Cisco Eğitimi 200-125 CCNA v3.0. 11. Gün: VLAN Temelleri

VLAN'ların temellerine girmeden önce hepinizden bu videoyu duraklatmanızı, sol alt köşede Ağ danışmanı yazan simgeye tıklamanızı, Facebook sayfamıza gitmenizi ve orayı beğenmenizi rica ediyorum. Daha sonra videoya geri dönün ve sağ alt köşedeki Kral simgesine tıklayarak resmi YouTube kanalımıza abone olun. Sürekli yeni seriler ekliyoruz, bu artık CCNA kursuyla ilgili, ardından CCNA Security, Network+, PMP, ITIL, Prince2 video derslerinden oluşan bir kursa başlayıp bu harika serileri kanalımızda yayınlamayı planlıyoruz.

Bugün VLAN'ın temelleri hakkında konuşacağız ve 3 soruyu cevaplayacağız: VLAN nedir, neden bir VLAN'a ihtiyacımız var ve nasıl yapılandırılır. Umarım bu eğitim videosunu izledikten sonra üç soruya da cevap verebileceksiniz.

VLAN nedir? VLAN, sanal yerel alan ağının kısaltmasıdır. Bu eğitimin ilerleyen kısımlarında bu ağın neden sanal olduğuna bakacağız ancak VLAN'lara geçmeden önce bir anahtarın nasıl çalıştığını anlamamız gerekiyor. Önceki derslerde tartıştığımız bazı soruları gözden geçireceğiz.

Cisco Eğitimi 200-125 CCNA v3.0. 11. Gün: VLAN Temelleri

Öncelikle Çoklu Çarpışma Alanının ne olduğunu tartışalım. Bu 48 portlu anahtarın 48 çarpışma alanına sahip olduğunu biliyoruz. Bu, bu bağlantı noktalarından her birinin veya bu bağlantı noktalarına bağlı cihazların, farklı bir bağlantı noktasındaki başka bir aygıtla birbirini etkilemeden bağımsız bir şekilde iletişim kurabileceği anlamına gelir.

Bu anahtarın 48 bağlantı noktasının tümü bir Yayın Etki Alanının parçasıdır. Bu, birden fazla bağlantı noktasına birden fazla cihaz bağlıysa ve bunlardan biri yayın yapıyorsa, geri kalan cihazların bağlı olduğu tüm bağlantı noktalarında görüneceği anlamına gelir. Bir anahtar tam olarak bu şekilde çalışır.

Sanki insanlar aynı odada birbirine yakın oturuyorlarmış ve içlerinden biri yüksek sesle bir şey söylediğinde herkes onu duyabiliyormuş gibi. Ancak bu tamamen etkisizdir - odada ne kadar çok insan belirirse, o kadar gürültülü olur ve orada bulunanlar artık birbirlerini duyamaz. Bilgisayarlarda da benzer bir durum ortaya çıkar - bir ağa ne kadar çok cihaz bağlanırsa, yayının "yüksekliği" o kadar artar ve bu da etkili iletişimin kurulmasına izin vermez.

Bu cihazlardan birinin 192.168.1.0/24 ağına bağlı olması durumunda diğer tüm cihazların aynı ağın parçası olduğunu biliyoruz. Anahtarın aynı IP adresine sahip bir ağa da bağlı olması gerekir. Ancak burada OSI katman 2 cihazı olarak anahtarın bir sorunu olabilir. İki cihaz aynı ağa bağlıysa birbirlerinin bilgisayarlarıyla kolaylıkla iletişim kurabilirler. Diyelim ki şirketimizde yukarıda çizeceğim bir "kötü adam", bir hacker var. Aşağıda bilgisayarım var. Yani bilgisayarlarımız aynı ağın parçası olduğu için bu hackerın bilgisayarıma girmesi çok kolay. İşte sorun bu.

Cisco Eğitimi 200-125 CCNA v3.0. 11. Gün: VLAN Temelleri

Eğer ben idari yönetimdeysem ve bu yeni adam bilgisayarımdaki dosyalara erişebiliyorsa, bu hiç de iyi olmayacak. Elbette bilgisayarımda birçok tehdide karşı koruma sağlayan bir güvenlik duvarı var ancak bir bilgisayar korsanının bunu atlaması zor olmayacaktır.

Bu yayın alanına üye olan herkes için var olan ikinci tehlike ise eğer birisinin yayında sorun yaşaması durumunda bu müdahalenin ağdaki diğer cihazları da etkilemesidir. Her ne kadar 48 bağlantı noktasının tümü farklı ana bilgisayarlara bağlanabilse de, bir ana bilgisayarın arızası diğer 47'yi etkileyecektir ki bu bizim ihtiyacımız olan şey değildir.
Bu sorunu çözmek için VLAN veya sanal yerel alan ağı kavramını kullanıyoruz. Bu büyük 48 bağlantı noktalı anahtarı birkaç küçük anahtara bölerek çok basit çalışır.

Cisco Eğitimi 200-125 CCNA v3.0. 11. Gün: VLAN Temelleri

Alt ağların büyük bir ağı birkaç küçük ağa böldüğünü ve VLAN'ların da benzer şekilde çalıştığını biliyoruz. Örneğin 48 bağlantı noktalı bir anahtarı, her biri yeni bağlı bir ağın parçası olan 4 bağlantı noktalı 12 anahtara böler. Aynı zamanda yönetim için 12 bağlantı noktası, IP telefonu için 12 bağlantı noktası vb. kullanabiliriz, yani anahtarı fiziksel olarak değil mantıksal olarak sanal olarak bölebiliriz.

Üstteki switch'te mavi VLAN10 ağı için üç mavi bağlantı noktası, VLAN20 için de üç turuncu bağlantı noktası ayırdım. Böylece, bu mavi bağlantı noktalarından birinden gelen trafik, bu anahtarın diğer bağlantı noktalarını etkilemeden yalnızca diğer mavi bağlantı noktalarına gidecektir. Turuncu portlardan gelen trafik de benzer şekilde dağıtılacak yani sanki iki farklı fiziksel switch kullanıyormuşuz gibi. Dolayısıyla VLAN, bir anahtarı farklı ağlar için çeşitli anahtarlara bölmenin bir yoludur.

Üstte iki anahtar çizdim, burada sol anahtarda yalnızca bir ağ için mavi bağlantı noktalarının bağlı olduğu ve sağda başka bir ağ için yalnızca turuncu bağlantı noktalarının bağlı olduğu ve bu anahtarların hiçbir şekilde birbirine bağlı olmadığı bir durum var. .

Daha fazla bağlantı noktası kullanmak istediğinizi varsayalım. Her birinin kendi yönetim kadrosu olan 2 binamız olduğunu ve alt anahtarın iki turuncu portunun yönetim için kullanıldığını düşünelim. Bu nedenle bu portların diğer anahtarların tüm turuncu portlarına bağlanmasına ihtiyacımız var. Durum mavi bağlantı noktalarına benzer - üst anahtarın tüm mavi bağlantı noktalarının benzer renkteki diğer bağlantı noktalarına bağlanması gerekir. Bunu yapmak için farklı binalardaki bu iki anahtarı ayrı bir iletişim hattıyla fiziksel olarak bağlamamız gerekiyor; şekilde bu iki yeşil port arasındaki hat. Bildiğimiz gibi iki anahtar fiziksel olarak birbirine bağlanırsa bir omurga veya gövde oluştururuz.

Normal ve VLAN anahtarı arasındaki fark nedir? Çok büyük bir fark değil. Yeni bir anahtar satın aldığınızda, varsayılan olarak tüm bağlantı noktaları VLAN modunda yapılandırılır ve VLAN1 olarak adlandırılan aynı ağın parçasıdır. Bu nedenle herhangi bir cihazı bir bağlantı noktasına bağladığımızda, diğer tüm bağlantı noktalarına bağlı olur çünkü 48 bağlantı noktasının tümü aynı VLAN1'e aittir. Fakat mavi portları VLAN10 ağında, turuncu portları VLAN20 ağında ve yeşil portları VLAN1 üzerinde çalışacak şekilde yapılandırırsak 3 farklı switch elde ederiz. Böylece, sanal ağ modunu kullanmak, bağlantı noktalarını mantıksal olarak belirli ağlar halinde gruplandırmamıza, yayınları parçalara ayırmamıza ve alt ağlar oluşturmamıza olanak tanır. Bu durumda belirli bir renkteki bağlantı noktalarının her biri ayrı bir ağa aittir. Mavi bağlantı noktaları 192.168.1.0 ağında çalışıyorsa ve turuncu bağlantı noktaları 192.168.1.0 ağında çalışıyorsa, aynı IP adresine rağmen mantıksal olarak farklı anahtarlara ait olacakları için birbirlerine bağlanmazlar. Ve bildiğimiz gibi farklı fiziksel anahtarlar ortak bir iletişim hattına bağlanmadıkça birbirleriyle iletişim kurmazlar. Böylece farklı VLAN'lar için farklı alt ağlar oluşturuyoruz.

Cisco Eğitimi 200-125 CCNA v3.0. 11. Gün: VLAN Temelleri

VLAN kavramının sadece switchler için geçerli olduğuna dikkatinizi çekmek isterim. .1Q veya ISL gibi kapsülleme protokollerine aşina olan herkes, ne yönlendiricilerin ne de bilgisayarların herhangi bir VLAN'a sahip olmadığını bilir. Örneğin bilgisayarınızı mavi bağlantı noktalarından birine bağladığınızda bilgisayarda hiçbir değişiklik yapmazsınız, tüm değişiklikler yalnızca ikinci OSI düzeyinde, yani anahtar düzeyinde gerçekleşir. Bağlantı noktalarını belirli bir VLAN10 veya VLAN20 ağıyla çalışacak şekilde yapılandırdığımızda anahtar bir VLAN veritabanı oluşturur. 1,3 ve 5 numaralı portların VLAN10'a ait olduğunu, 14,15 ve 18 numaralı portların VLAN20'nin parçası olduğunu ve geri kalan portların VLAN1'in parçası olduğunu hafızasına “kaydeder”. Bu nedenle, trafiğin bir kısmı mavi bağlantı noktası 1'den geliyorsa, aynı VLAN3'un yalnızca 5 ve 10 numaralı bağlantı noktalarına gider. Anahtar veritabanına bakar ve trafiğin turuncu bağlantı noktalarından birinden gelmesi durumunda yalnızca VLAN20'nin turuncu bağlantı noktalarına gitmesi gerektiğini görür.

Ancak bilgisayar bu VLAN'lar hakkında hiçbir şey bilmiyor. 2 switch'i bağladığımızda yeşil portlar arasında bir trunk oluşuyor. "Trunk" terimi yalnızca Cisco cihazları için geçerlidir; Juniper gibi diğer ağ cihazı üreticileri Etiket bağlantı noktası veya "etiketli bağlantı noktası" terimini kullanır. Tag port isminin daha uygun olduğunu düşünüyorum. Trafik bu ağdan geldiğinde, trunk bunu bir sonraki anahtarın tüm bağlantı noktalarına iletir, yani iki adet 48 bağlantı noktalı anahtarı bağlarız ve bir adet 96 bağlantı noktalı anahtar alırız. Aynı zamanda VLAN10'dan trafik gönderdiğimizde etiketlenmiş oluyor yani sadece VLAN10 ağının portlarına yönelik olduğunu gösteren bir etiketle donatılıyor. Bu trafiği alan ikinci anahtar, etiketi okur ve bunun özellikle VLAN10 ağı için trafik olduğunu ve yalnızca mavi bağlantı noktalarına gitmesi gerektiğini anlar. Benzer şekilde, VLAN20 için "turuncu" trafik, ikinci anahtardaki VLAN20 bağlantı noktalarına yönlendirildiğini gösterecek şekilde etiketlenir.

Kapsüllemeden de bahsetmiştik ve burada iki kapsülleme yöntemi var. Birincisi .1Q yani trunk düzenlediğimizde kapsüllemeyi sağlamamız gerekiyor. .1Q kapsülleme protokolü, trafiği etiketleme prosedürünü açıklayan açık bir standarttır. Trafiğin belirli bir VLAN'a ait olduğunu belirten, Cisco tarafından geliştirilen ISL, Inter-Switch link adı verilen başka bir protokol daha vardır. Tüm modern anahtarlar .1Q protokolüyle çalışır, dolayısıyla kutudan yeni bir anahtar çıkardığınızda herhangi bir kapsülleme komutu kullanmanıza gerek kalmaz çünkü varsayılan olarak .1Q protokolü tarafından gerçekleştirilir. Böylece trunk oluşturulduktan sonra otomatik olarak trafik kapsülleme gerçekleşir ve bu da etiketlerin okunmasına olanak sağlar.

Şimdi VLAN kurulumuna başlayalım. 2 anahtar ve iki uç cihazın (PC1 ve PC2) olacağı ve bunu kablolarla #0 anahtarına bağlayacağımız bir ağ oluşturalım. Temel Yapılandırma anahtarının temel ayarlarıyla başlayalım.

Cisco Eğitimi 200-125 CCNA v3.0. 11. Gün: VLAN Temelleri

Bunu yapmak için, anahtara tıklayın ve komut satırı arayüzüne gidin ve ardından bu anahtarı sw1 olarak adlandırarak ana bilgisayar adını ayarlayın. Şimdi ilk bilgisayarın ayarlarına geçelim ve statik IP adresini 192.168.1.1 ve alt ağ maskesini 255.255 olarak ayarlayalım. 255.0. Tüm cihazlarımız aynı ağ üzerinde olduğundan varsayılan bir ağ geçidi adresine gerek yoktur. Daha sonra aynısını ikinci bilgisayar için de yapacağız ve ona 192.168.1.2 IP adresini atayacağız.

Şimdi ikinci bilgisayara ping atmak için ilk bilgisayara dönelim. Gördüğünüz gibi, bu bilgisayarların her ikisi de aynı anahtara bağlı olduğundan ve varsayılan olarak VLAN1 aynı ağın parçası olduğundan ping başarılı oldu. Şimdi switch arayüzlerine bakarsak 1'den 24'e kadar tüm FastEthernet portlarının ve iki GigabitEthernet portunun VLAN #1 üzerinde yapılandırıldığını göreceğiz. Ancak bu kadar aşırı kullanılabilirliğe gerek olmadığından switch ayarlarına girip show vlan komutunu girerek sanal ağ veritabanına bakıyoruz.

Cisco Eğitimi 200-125 CCNA v3.0. 11. Gün: VLAN Temelleri

Burada VLAN1 ağının adını ve tüm switch portlarının bu ağa ait olduğunu görüyorsunuz. Bu, herhangi bir bağlantı noktasına bağlanabileceğiniz ve aynı ağın parçası oldukları için hepsinin birbiriyle "konuşabileceği" anlamına gelir.

Bu durumu değiştireceğiz; bunun için öncelikle iki adet sanal ağ oluşturacağız yani VLAN10'u ekleyeceğiz. Sanal ağ oluşturmak için “vlan ağ numarası” gibi bir komut kullanın.
Gördüğünüz gibi, bir ağ oluşturmaya çalışırken sistem, bu eylem için kullanılması gereken VLAN yapılandırma komutlarının listesini içeren bir mesaj görüntüledi:

çıkış – değişiklikleri uygulayın ve ayarlardan çıkın;
ad – özel bir VLAN adı girin;
hayır – komutu iptal edin veya varsayılan olarak ayarlayın.

Bu, VLAN oluştur komutunu girmeden önce, ad yönetimi modunu açan ad komutunu girmeniz ve ardından yeni bir ağ oluşturmaya devam etmeniz gerektiği anlamına gelir. Bu durumda sistem, VLAN numarasının 1 ila 1005 aralığında atanabileceğini sorar.
Şimdi 20 - vlan 20 numaralı VLAN'ı oluşturma komutunu giriyoruz ve ardından ona kullanıcı için ne tür bir ağ olduğunu gösteren bir ad veriyoruz. Bizim durumumuzda, Çalışanlar komutunu veya şirket çalışanları için bir ağ adını kullanıyoruz.

Cisco Eğitimi 200-125 CCNA v3.0. 11. Gün: VLAN Temelleri

Şimdi bu VLAN'a belirli bir port atamamız gerekiyor. Anahtar ayarları moduna int f0/1 giriyoruz, ardından anahtar bağlantı noktası modu erişim komutunu kullanarak bağlantı noktasını manuel olarak Erişim moduna geçiriyoruz ve hangi bağlantı noktasının bu moda geçirilmesi gerektiğini belirtiyoruz - bu, VLAN10 ağının bağlantı noktasıdır.

Cisco Eğitimi 200-125 CCNA v3.0. 11. Gün: VLAN Temelleri

Bundan sonra PC0 ile Switch arasındaki bağlantı noktasının renginin yani portun renginin yeşilden turuncuya döndüğünü görüyoruz. Ayarlar değişiklikleri etkili olur olmaz tekrar yeşile dönecektir. İkinci bilgisayara ping atmayı deneyelim. Bilgisayarların ağ ayarlarında herhangi bir değişiklik yapmadık, IP adresleri halen 192.168.1.1 ve 192.168.1.2. Ancak PC0 bilgisayarından PC1'e ping atmaya çalışırsak hiçbir şey işe yaramayacaktır çünkü artık bu bilgisayarlar farklı ağlara aittir: birincisi VLAN10'a, ikincisi yerel VLAN1'e.

Switch arayüzüne dönelim ve ikinci portu yapılandıralım. Bunu yapmak için int f0/2 komutunu vereceğim ve önceki sanal ağı yapılandırırken yaptığım adımların aynısını VLAN 20 için de tekrarlayacağım.
Artık ikinci bilgisayarın bağlı olduğu anahtarın alt portunun da renginin yeşilden turuncuya döndüğünü görüyoruz - ayarlardaki değişikliklerin etkili olması ve tekrar yeşile dönmesi için birkaç saniye geçmesi gerekiyor. Tekrar ikinci bilgisayara ping atmaya başlarsak hiçbir şey işe yaramayacak çünkü bilgisayarlar hala farklı ağlara ait, yalnızca PC1 artık VLAN1'in değil VLAN20'nin parçası.
Böylece bir fiziksel anahtarı iki farklı mantıksal anahtara bölmüş oldunuz. Artık port renginin turuncudan yeşile döndüğünü görüyorsunuz, port çalışıyor ancak farklı bir ağa ait olduğu için hala yanıt vermiyor.

Devremizde değişiklikler yapalım - PC1 bilgisayarının ilk anahtarla bağlantısını kesip ikinci anahtara bağlayalım ve anahtarları bir kabloyla bağlayalım.

Cisco Eğitimi 200-125 CCNA v3.0. 11. Gün: VLAN Temelleri

Aralarında bağlantı kurmak için ikinci switch'in ayarlarına girip VLAN10'u oluşturup ona Management yani yönetim ağı adını vereceğim. Daha sonra Erişim modunu etkinleştireceğim ve bu modun VLAN10 için olduğunu belirteceğim. Artık anahtarların bağlandığı bağlantı noktalarının rengi turuncudan yeşile değişti çünkü her ikisi de VLAN10'da yapılandırıldı. Şimdi her iki anahtar arasında bir trunk oluşturmamız gerekiyor. Bu bağlantı noktalarının her ikisi de Fa0/2'dir, dolayısıyla switchport mode trunk komutunu kullanarak ilk anahtarın Fa0/2 bağlantı noktası için bir trunk oluşturmanız gerekir. Aynı şey ikinci anahtar için de yapılmalı, ardından bu iki port arasında bir devre oluşturulmalıdır.

Şimdi, ilk bilgisayardan PC1'e ping atmak istersem her şey yoluna girecek çünkü PC0 ile #0 arasındaki bağlantı bir VLAN10 ağıdır, 1 numaralı anahtar ile PC1 arasındaki bağlantı da VLAN10'dur ve her iki anahtar da bir trunk ile bağlıdır. .

Dolayısıyla, cihazlar farklı VLAN'larda bulunuyorsa birbirlerine bağlı değildirler, ancak aynı ağdalarsa aralarında serbestçe trafik alışverişi yapılabilir. Her anahtara bir cihaz daha eklemeyi deneyelim.

Cisco Eğitimi 200-125 CCNA v3.0. 11. Gün: VLAN Temelleri

Eklediğim bilgisayar PC2'nin ağ ayarlarında IP adresini 192.168.2.1 olarak ayarlayacağım, PC3 ayarlarında ise adres 192.168.2.2 olacak. Bu durumda bu iki bilgisayarın bağlı olduğu portlar Fa0/3 olarak belirlenecektir. 0 numaralı anahtarın ayarlarında Erişim modunu ayarlayıp bu portun VLAN20 için tasarlandığını belirteceğiz ve aynı işlemi 1 numaralı anahtar için de yapacağız.

Switchport erişim vlan 20 komutunu kullanırsam ve VLAN20 henüz oluşturulmamışsa, anahtarlar yalnızca VLAN10 ile çalışacak şekilde yapılandırıldığı için sistem “Erişim VLAN yok” gibi bir hata görüntüleyecektir.

VLAN20'yi oluşturalım. Sanal ağ veritabanını görüntülemek için "show VLAN" komutunu kullanıyorum.

Cisco Eğitimi 200-125 CCNA v3.0. 11. Gün: VLAN Temelleri

Varsayılan ağın, Fa1/0 ila Fa4/0 ve Gig24/0, Gig1/0 bağlantı noktalarının bağlı olduğu VLAN2 olduğunu görebilirsiniz. Management adlı 10 numaralı VLAN, Fa0/1 bağlantı noktasına, varsayılan olarak VLAN20 adlı 0020 numaralı VLAN ise Fa0/3 bağlantı noktasına bağlanır.

Prensip olarak ağın adının önemi yoktur, asıl önemli olan farklı ağlar için tekrarlanmamasıdır. Sistemin varsayılan olarak atadığı ağ adını değiştirmek istersem vlan 20 komutunu kullanıp Employees adını veriyorum. Bu ismi IPphone gibi başka bir şeyle değiştirebilirim ve 192.168.2.2 IP adresine ping atarsak VLAN isminin hiçbir anlamı olmadığını görebiliriz.
Bahsetmek istediğim son şey, son dersimizde bahsettiğimiz Yönetim Fikri Mülkiyet'in amacıdır. Bunun için int vlan1 komutunu kullanarak 10.1.1.1 IP adresini ve 255.255.255.0 alt ağ maskesini girip ardından no Shutdown komutunu ekliyoruz. Yönetim IP'sini switch'in tamamı için değil, yalnızca VLAN1 portları için atadık, yani VLAN1 ağının yönetildiği IP adresini atadık. VLAN2'yi yönetmek istiyorsak VLAN2'ye karşılık gelen bir arayüz oluşturmamız gerekir. Bizim durumumuzda 10 ve 20 adreslerine karşılık gelen mavi VLAN192.168.1.0 bağlantı noktaları ve turuncu VLAN192.168.2.0 bağlantı noktaları bulunmaktadır.
Uygun cihazların bağlanabilmesi için VLAN10'un aynı aralıkta yer alan adreslere sahip olması gerekir. Benzer bir ayarın VLAN20 için de yapılması gerekmektedir.

Bu anahtar komut satırı penceresi, VLAN1'in, yani yerel VLAN'ın arayüz ayarlarını gösterir.

Cisco Eğitimi 200-125 CCNA v3.0. 11. Gün: VLAN Temelleri

VLAN10 için Yönetim IP'sini yapılandırmak için int vlan 10 arayüzünü oluşturmalı ve ardından 192.168.1.10 IP adresini ve 255.255.255.0 alt ağ maskesini eklemeliyiz.

VLAN20'yi yapılandırmak için int vlan 20 arayüzünü oluşturmalı ve ardından 192.168.2.10 IP adresini ve 255.255.255.0 alt ağ maskesini eklemeliyiz.

Cisco Eğitimi 200-125 CCNA v3.0. 11. Gün: VLAN Temelleri

Bu neden gerekli? PC0 bilgisayarı ve #0 anahtarının sol üst bağlantı noktası 192.168.1.0 ağına aitse, PC2 192.168.2.0 ağına aitse ve 1 ağına ait yerel VLAN10.1.1.1 bağlantı noktasına bağlıysa, PC0 bağlantı kuramaz farklı ağlara ait oldukları için bu anahtarla SSH protokolü aracılığıyla iletişim kurarlar. Bu nedenle PC0'ın anahtarla SSH veya Telnet üzerinden iletişim kurabilmesi için ona Erişim erişimi vermemiz gerekir. Bu yüzden ağ yönetimine ihtiyacımız var.

PC0'ı SSH veya Telnet kullanarak VLAN20 arayüzünün IP adresine bağlayabilmeli ve SSH üzerinden ihtiyacımız olan değişiklikleri yapabilmeliyiz. Bu nedenle, her sanal ağın kendi erişim kontrolüne sahip olması gerektiğinden, Yönetim IP'si özellikle VLAN'ları yapılandırmak için gereklidir.

Bugünkü videoda birçok konuyu tartıştık: temel anahtar ayarları, VLAN'lar oluşturma, VLAN bağlantı noktaları atama, VLAN'lar için Yönetim IP'si atama ve trunk'ları yapılandırma. Bir şeyi anlamazsanız utanmayın, bu doğaldır çünkü VLAN, ilerideki derslerde döneceğimiz çok karmaşık ve geniş bir konudur. Benim yardımımla bir VLAN uzmanı olabileceğinizi garanti ederim, ancak bu dersin amacı sizin için 3 soruyu açıklığa kavuşturmaktı: VLAN nedir, neden onlara ihtiyacımız var ve nasıl yapılandırılır.


Bizimle kaldığın için teşekkürler. Yazılarımızı beğeniyor musunuz? Daha ilginç içerik görmek ister misiniz? Sipariş vererek veya arkadaşlarınıza tavsiye ederek bize destek olun, Habr kullanıcıları için, bizim tarafımızdan sizin için icat ettiğimiz benzersiz bir giriş seviyesi sunucu analogunda %30 indirim: 5$'dan başlayan fiyatlarla VPS (KVM) E2650-4 v6 (10 Çekirdek) 4GB DDR240 1GB SSD 20Gbps hakkındaki tüm gerçekler veya bir sunucu nasıl paylaşılır? (RAID1 ve RAID10, 24 adede kadar çekirdek ve 40 GB'a kadar DDR4 ile mevcuttur).

Dell R730xd 2 kat daha mı ucuz? Sadece burada 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV 199$'dan Hollanda'da! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99$'dan! Hakkında oku Altyapı şirketi nasıl kurulur? Bir kuruş için 730 Euro değerinde Dell R5xd E2650-4 v9000 sunucuların kullanımı ile sınıf?

Kaynak: habr.com

Yorum ekle