Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Yerel VLAN'lara 11., 12. ve 13. Günlerdeki video derslerinde zaten bakmıştık ve bugün onları ICND2 konularına uygun olarak çalışmaya devam edeceğiz. ICND1 sınavına hazırlık sürecinin sonuna işaret eden bir önceki videoyu birkaç ay önce kaydetmiştim ve bugüne kadar çok meşguldüm. Birçoğunuzun bu sınavı başarıyla geçtiğini düşünüyorum, testi erteleyenler kursun ikinci bölümünün sonuna kadar bekleyip CCNA 200-125 kapsamlı sınavını geçmeye çalışabilirler.

Bugünkü video dersi “34. Gün” ile ICND2 kursunun konusuna başlıyoruz. Birçok kişi bana neden OSPF ve EIGRP'yi kapsamadığımızı soruyor. Gerçek şu ki, bu protokoller ICND1 kursunun konularına dahil değildir ve ICND2'yi geçmeye hazırlık amacıyla çalışılmaktadır. Bugünden itibaren dersin ikinci bölümünün konularını ele almaya başlayacağız ve elbette OSPF ve EIGRP deliklerini inceleyeceğiz. Bugünkü konumuza başlamadan önce video derslerimizin yapısından bahsetmek istiyorum. ICND1 konularını sunarken kabul edilen şablonlara uymadım, ancak bu yöntemin anlaşılmasının daha kolay olduğuna inandığım için materyali mantıksal olarak basitçe açıkladım. Artık ICND2 okurken öğrencilerin isteği üzerine müfredata ve Cisco kurs programına uygun eğitim materyali sunmaya başlayacağım.

Şirketin internet sitesine giderseniz bu planı ve tüm kursun 5 ana bölüme ayrıldığını göreceksiniz:

— Yerel ağ anahtarlama teknolojileri (eğitim materyalinin %26'sı);
— Yönlendirme teknolojileri (%29);
— Küresel ağ teknolojileri (%16);
— Altyapı hizmetleri (%14);
— Altyapı bakımı (%15).

İlk bölümden başlayacağım. Sağdaki açılır menüye tıklarsanız bu bölümün detaylı konularını görebilirsiniz. Bugünkü video eğitimi, Bölüm 1.1: "Birden Fazla Anahtara Yayılan VLAN'ları Yapılandırma, Doğrulama ve Sorun Giderme (Normal/Genişletilmiş Aralık)" ve Alt Bölüm 1.1a "Erişim Bağlantı Noktaları (Veri ve Ses)" ve 1.1.b "Varsayılan VLAN'lar" konularını kapsayacaktır. .

Daha sonra aynı sunum ilkesine uymaya çalışacağım, yani her video dersi alt bölümlerle bir bölüme ayrılacak ve yeterli materyal yoksa birkaç bölümün konularını tek derste birleştireceğim. örnek, 1.2 ve 1.3. Bu bölümde çok fazla materyal varsa onu iki videoya böleceğim. Her durumda, ders müfredatını takip edeceğiz ve notlarınızı mevcut Cisco müfredatıyla kolayca karşılaştırabilirsiniz.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Ekranda yeni masaüstümü görebilirsiniz, bu Windows 10. Masaüstünüzü çeşitli widget'larla geliştirmek istiyorsanız, bilgisayarınızın masaüstünü istediğiniz gibi nasıl kişiselleştirebileceğinizi gösterdiğim “Masaüstünüzü Pimp” adlı videomu izleyebilirsiniz. ihtiyaçlarınız. Bu tür videoları başka bir kanal olan AçıklaWorld'de yayınlıyorum, böylece sağ üst köşedeki bağlantıyı kullanabilir ve içeriklerini tanıyabilirsiniz.

Derse başlamadan önce videolarımı paylaşmayı ve beğenmeyi unutmamanızı rica ediyorum. Ayrıca sosyal ağlardaki bağlantılarımızı ve kişisel sayfalarıma olan bağlantıları da hatırlatmak isterim. Bana e-posta yoluyla yazabilirsiniz ve daha önce de söylediğim gibi web sitemizde bağış yapan kişiler kişisel yanıtımı almada öncelikli olacaktır.

Bağış yapmadıysanız sorun değil, yorumlarınızı YouTube kanalındaki video eğitimlerinin altına bırakabilirsiniz, ben de elimden geldiğince cevaplarım.

Dolayısıyla bugün, Cisco takvimine göre 3 soruya bakacağız: Varsayılan VLAN'ı veya varsayılan VLAN'ı Yerel VLAN veya "yerel" VLAN ile karşılaştırın, Normal VLAN'ın (normal VLAN aralığı) bundan ne kadar farklı olduğunu öğrenin. Genişletilmiş VLAN ağlarının genişletilmiş aralığı ve Veri VLAN ile Ses VLAN arasındaki farka bakalım. Dediğim gibi bu konuyu daha önceki serilerimizde de incelemiştik ama yüzeysel olarak pek çok öğrenci hala VLAN türleri arasındaki farkı tespit etmekte zorluk çekiyor. Bugün bunu herkesin anlayabileceği şekilde anlatacağım.

Varsayılan VLAN ile Yerel VLAN arasındaki farka bakalım. Fabrika ayarlarıyla yepyeni bir Cisco switch alırsanız, 5 VLAN'a sahip olacaktır - VLAN1, VLAN1002, VLAN1003, VLAN1004 ve VLAN1005.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

VLAN1, tüm Cisco cihazları için varsayılan VLAN'dır ve 1002-1005 VLAN'ları Token Ring ve FDDI için ayrılmıştır. VLAN1 silinemez veya yeniden adlandırılamaz, ona arayüz eklenemez ve tüm anahtar bağlantı noktaları, farklı şekilde yapılandırılana kadar varsayılan olarak bu ağa aittir. Varsayılan olarak tüm anahtarlar birbirleriyle konuşabilir çünkü hepsi VLAN1'in parçası. “Varsayılan VLAN”ın anlamı budur.

SW1 anahtarının ayarlarına girip VLAN20 ağına iki arayüz atarsanız bunlar VLAN20 ağının parçası haline gelecektir. Bugünkü dersimize başlamadan önce yukarıda bahsettiğimiz 11,12, 13 ve XNUMX. bölümleri tekrar incelemenizi şiddetle tavsiye ediyorum çünkü VLAN'ların ne olduğunu ve nasıl çalıştığını tekrarlamayacağım.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

VLAN20 ağını oluşturana kadar arayüzleri otomatik olarak atayamayacağınızı hatırlatayım, bu nedenle öncelikle anahtarın global konfigürasyon moduna girip VLAN20'yi oluşturmanız gerekiyor. CLI ayarları konsoluna bakabilir ve ne demek istediğimi anlayabilirsiniz. Bu 2 portu VLAN20'ye atadığınızda PC1 ve PC2 aynı VLAN20'ye ait olacağından birbirleriyle iletişim kurabileceklerdir. Ancak PC3 yine de VLAN1'in parçası olacak ve bu nedenle VLAN20 üzerindeki bilgisayarlarla iletişim kuramayacak.

Arayüzlerinden biri VLAN2 ile çalışacak şekilde atanmış ikinci bir SW20 anahtarımız var ve bu porta PC5 bağlı. Bu bağlantı tasarımı ile PC5, PC4 ve PC6 ile iletişim kuramaz ancak iki bilgisayar aynı VLAN1'e ait oldukları için birbirleriyle iletişim kurabilirler.

Her iki anahtar da sırasıyla yapılandırılmış bağlantı noktaları aracılığıyla bir devre yoluyla bağlanır. Kendimi tekrar etmeyeceğim, sadece tüm anahtar bağlantı noktalarının varsayılan olarak DTP protokolünü kullanarak kanal modu için yapılandırıldığını söyleyeceğim. Bir bilgisayarı belirli bir bağlantı noktasına bağlarsanız, bu bağlantı noktası erişim modunu kullanacaktır. PC3'ün bağlı olduğu portu bu moda geçirmek istiyorsanız switchport modu erişim komutunu girmeniz gerekecektir.

Yani iki anahtarı birbirine bağlarsanız bir devre oluştururlar. SW1'in üst iki bağlantı noktası yalnızca VLAN20 trafiğini, alt bağlantı noktası yalnızca VLAN1 trafiğini geçirecek, ancak trunk bağlantısı anahtardan geçen tüm trafiği geçecektir. Böylece SW2 hem VLAN1'den hem de VLAN20'den trafik alacaktır.

Hatırlayacağınız gibi VLAN'ların yerel önemi var. Bu nedenle SW2, PC1'ten VLAN4 bağlantı noktasına gelen trafiğin yalnızca yine VLAN6'e ait olan bir bağlantı noktası aracılığıyla PC1'ya gönderilebileceğini bilir. Ancak bir anahtar, trunk üzerinden başka bir anahtara trafik gönderdiğinde, ikinci anahtara bunun ne tür bir trafik olduğunu açıklayan bir mekanizmayı kullanması gerekir. Böyle bir mekanizma olarak, trunk portuna bağlanan ve etiketli trafiği bunun üzerinden geçiren Native VLAN ağı kullanılır.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Daha önce de söylediğim gibi, anahtarın değişikliğe tabi olmayan tek bir ağı vardır - bu, varsayılan ağ VLAN1'dir. Ancak varsayılan olarak Yerel VLAN, VLAN1'dir. Yerel VLAN nedir? Bu, VLAN1'den etiketlenmemiş trafiğe izin veren bir ağdır, ancak ana bağlantı noktası başka bir ağdan (bizim durumumuzda VLAN20) trafik alır almaz mutlaka etiketlenir. Her çerçevenin bir hedef adresi DA, bir kaynak adresi SA ve bir VLAN kimliğini içeren bir VLAN etiketi vardır. Bizim durumumuzda bu kimlik, bu trafiğin VLAN20'ye ait olduğunu gösterir, dolayısıyla yalnızca VLAN20 bağlantı noktası üzerinden gönderilebilir ve PC5'e yönlendirilebilir. Yerel VLAN'ın trafiğin etiketlenip etiketlenmemesi veya etiketinin kaldırılması gerektiğine karar verdiği söylenebilir.

VLAN1'in varsayılan Yerel VLAN olduğunu unutmayın, çünkü varsayılan olarak tüm bağlantı noktaları etiketsiz trafiği taşımak için Yerel VLAN olarak VLAN1'i kullanır. Ancak Varsayılan VLAN yalnızca değiştirilemeyen tek ağ olan VLAN1'dir. Anahtar, trunk bağlantı noktasında etiketlenmemiş çerçeveler alırsa bunları otomatik olarak Yerel VLAN'a atar.

Basitçe söylemek gerekirse, Cisco anahtarlarında herhangi bir VLAN'ı Yerel VLAN olarak kullanabilirsiniz, örneğin VLAN20 ve Varsayılan VLAN olarak yalnızca VLAN1 kullanılabilir.

Bunu yaparken sorun yaşayabiliriz. İlk anahtarın trunk portu için Native VLAN'ı VLAN20 olarak değiştirirsek, port şöyle düşünecektir: "bu bir Native VLAN olduğu için trafiğinin etiketlenmesine gerek yoktur" ve VLAN20 ağının etiketsiz trafiğini gönderecektir bagaj boyunca ikinci anahtara. Bu trafiği alan Switch SW2 şunu söyleyecektir: “harika, bu trafiğin etiketi yok. Ayarlarıma göre Yerel VLAN'ım VLAN1, bu da bu etiketsiz trafiği VLAN1 üzerinden göndermem gerektiği anlamına geliyor." Dolayısıyla SW2, alınan trafiği PC4'e yönelik olsa bile yalnızca PC6 ve PC-5'ya iletecektir. Bu, VLAN trafiğini karıştıracağından büyük bir güvenlik sorunu yaratacaktır. Bu nedenle her iki trunk bağlantı noktasında da aynı Yerel VLAN'ın her zaman yapılandırılması gerekir; yani, SW1 trunk bağlantı noktası için Yerel VLAN VLAN20 ise aynı VLAN20, SW2 trunk bağlantı noktasında Yerel VLAN olarak ayarlanmalıdır.

Bu, Yerel VLAN ile Varsayılan VLAN arasındaki farktır ve bagajdaki tüm Yerel VLAN'ların eşleşmesi gerektiğini hatırlamanız gerekir (çevirmenin notu: bu nedenle, Yerel VLAN olarak VLAN1 dışında bir ağ kullanmak daha iyidir).

Buna anahtarın bakış açısından bakalım. Anahtarın içine gidip show vlan kısa komutunu yazabilirsiniz, ardından anahtarın tüm bağlantı noktalarının Varsayılan VLAN1'e bağlı olduğunu göreceksiniz.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Aşağıda 4 VLAN daha gösterilmektedir: 1002,1003,1004 ve 1005. Bu aynı zamanda bir Varsayılan VLAN'dır, bunu atamalarından görebilirsiniz. Bunlar varsayılan ağlardır çünkü belirli ağlar (Token Ring ve FDDI) için ayrılmışlardır. Gördüğünüz gibi aktif durumdalar ancak bahsedilen standartlardaki ağlar anahtara bağlı olmadığından desteklenmiyorlar.

VLAN 1'in "varsayılan" tanımı, varsayılan ağ olduğundan değiştirilemez. Varsayılan olarak tüm anahtar bağlantı noktaları bu ağa ait olduğundan, tüm anahtarlar varsayılan olarak yani ek bağlantı noktası yapılandırmasına gerek kalmadan birbirleriyle iletişim kurabilir. Switch'i başka bir ağa bağlamak istiyorsanız global ayarlar moduna girip bu ağı örneğin VLAN20'yi oluşturuyorsunuz. "Enter" tuşuna basarak oluşturulan ağın ayarlarına gideceksiniz ve ona Yönetim gibi bir ad verebilir ve ardından ayarlardan çıkabilirsiniz.

Şimdi show vlan brifing komutunu kullanırsanız, herhangi bir anahtar bağlantı noktasına karşılık gelmeyen yeni bir VLAN20 ağımız olduğunu göreceksiniz. Bu ağa belirli bir port atamak için int e0/1 gibi bir arayüz seçmeniz, bu portun ayarlarına gitmeniz ve switchport mode erişim ve switchport erişim vlan20 komutlarını girmeniz gerekmektedir.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Sistemden VLAN'ların durumunu göstermesini istersek, Ethernet bağlantı noktası 0/1'in artık Yönetim ağı için tasarlandığını, yani varsayılan olarak VLAN1'e atanan bağlantı noktaları alanından otomatik olarak buraya taşındığını göreceğiz.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Her erişim bağlantı noktasının yalnızca bir Veri VLAN'ına sahip olabileceğini, dolayısıyla aynı anda iki VLAN'ı destekleyemeyeceğini unutmayın.

Şimdi Yerel VLAN'a bakalım. show int trunk komutunu kullanıyorum ve Ethernet0/0 portunun bir trunk'a tahsis edildiğini görüyorum.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Bunu bilerek yapmama gerek yoktu çünkü DTP protokolü bu arayüzü otomatik olarak kanal için atadı. Bağlantı noktası istenen moddadır, kapsülleme n-isl tipindedir, bağlantı noktası durumu kanaldır, ağ Yerel VLAN1'dir.

Aşağıda trunking için izin verilen 1-4094 VLAN numaraları aralığı gösterilmektedir ve çalışan VLAN1 ve VLAN20 ağlarımız olduğu gösterilmektedir. Şimdi global konfigürasyon moduna geçeceğim ve int e0/0 komutunu yazacağım, bu sayede bu arayüzün ayarlarına gideceğim. Bu bağlantı noktasını switchport mode trunk komutuyla trunk modunda çalışacak şekilde manuel olarak programlamaya çalışıyorum, ancak sistem komutu kabul etmiyor ve şöyle yanıt veriyor: "Otomatik trunk kapsülleme moduna sahip arayüz trunk moduna geçirilemez."

Bu nedenle öncelikle switchport trunk encapsulation komutunu kullandığım trunk kapsülleme tipini yapılandırmam gerekiyor. Sistem bu komut için olası parametreleri içeren istemler sağladı:

dot1q — kanal oluşturma sırasında bağlantı noktası 802.1q ana hat kapsüllemesini kullanır;
isl—trank sırasında, bağlantı noktası yalnızca özel Cisco ISL protokolünün trunk kapsüllemesini kullanır;
anlaşma – cihaz, bu bağlantı noktasına bağlı herhangi bir cihazla bağlantı kurmayı kapsar.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Gövdenin her iki ucunda da aynı kapsülleme tipi seçilmelidir. Neredeyse tüm ağ cihazları bu standardı desteklediğinden, varsayılan olarak kutudan çıkan anahtar yalnızca dot1q tipi kanalı destekler. Arayüzümüzü, switchport trunk encapsulation dot1q komutunu kullanarak trunking'i bu standarda göre kapsülleyecek şekilde programlayacağım ve ardından daha önce reddedilen switchport mode trunk komutunu kullanacağım. Artık bağlantı noktamız trunk moduna programlandı.

Ana hat iki Cisco anahtarından oluşuyorsa, varsayılan olarak özel ISL protokolü kullanılacaktır. Anahtarlardan biri dot1q ve ISL'yi, ikincisi ise yalnızca dot1q'yi destekliyorsa, devre otomatik olarak dot1q kapsülleme moduna geçecektir. Trunk parametrelerine tekrar baktığımızda Et0/0 arayüzünün trunking kapsülleme modunun artık n-isl'den 802.1q'ye değiştiğini görebiliriz.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

show int e0/0 switchport komutunu girersek bu portun tüm durum parametrelerini göreceğiz.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

VLAN1'in varsayılan olarak trunking için Yerel VLAN'ın "yerel ağı" olduğunu ve Yerel VLAN trafik etiketleme modunun mümkün olduğunu görüyorsunuz. Daha sonra int e0/0 komutunu kullanıyorum, bu arayüzün ayarlarına gidiyorum ve switchport trunk yazıyorum, ardından sistem bu komutun olası parametreleri hakkında ipuçları veriyor.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

İzin verildi, bağlantı noktası devre modundaysa izin verilen VLAN özelliklerinin ayarlanacağı anlamına gelir. Kapsülleme, bağlantı noktası trunk modundaysa trunking kapsüllemeyi etkinleştirir. Native parametresini kullanıyorum, bu da trunk modunda portun native özelliklere sahip olacağı anlamına geliyor ve switchport trunk native VLAN20 komutunu giriyorum. Böylece, trunk modunda VLAN20, ilk SW1 anahtarının bu portu için Yerel VLAN olacaktır.

VLAN2'in Yerel VLAN olarak kullanıldığı ana bağlantı noktası için SW1 adında başka bir anahtarımız var. Artık CDP protokolünün, hattın her iki ucunda da Yerel VLAN uyuşmazlığının tespit edildiğini bildiren bir mesaj görüntülediğini görüyorsunuz: ilk Ethernet0/0 anahtarının devre bağlantı noktası Yerel VLAN20'yi kullanır ve ikincinin devre bağlantı noktası Yerel VLAN1'i kullanır. Bu, Yerel VLAN ile Varsayılan VLAN arasındaki farkın ne olduğunu gösterir.

Normal ve genişletilmiş VLAN aralığına bakmaya başlayalım.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Uzun bir süre boyunca Cisco yalnızca 1 ila 1005 arasındaki VLAN numarası aralığını destekledi; 1002 ila 1005 aralığı varsayılan olarak Token Ring ve FDDI VLAN'lar için ayrılmıştır. Bu ağlara normal VLAN'lar adı verildi. Hatırlarsanız VLAN ID, 12'ya kadar bir sayı ayarlamanıza olanak tanıyan 4096 bitlik bir etiketti ancak uyumluluk nedeniyle Cisco yalnızca 1005'e kadar olan sayıları kullanıyordu.

Genişletilmiş VLAN aralığı 1006'dan 4095'e kadar sayıları içerir. Yalnızca VTP v3'ü desteklemeleri durumunda eski cihazlarda kullanılabilir. VTP v3 ve genişletilmiş VLAN aralığını kullanıyorsanız, birinci ve ikinci sürümler 1'ten büyük numaralandırılmış VLAN'larla çalışamayacağından VTP v2 ve v1005 desteğini devre dışı bırakmanız gerekir.

Dolayısıyla, eski anahtarlar için Genişletilmiş VLAN kullanıyorsanız, VTP'nin "devre dışı" durumda olması gerekir ve onu VLAN için manuel olarak yapılandırmanız gerekir, aksi takdirde VLAN veritabanı güncellemesi gerçekleşmeyecektir. VTP ile Extended VLAN kullanacaksanız VTP'nin üçüncü versiyonuna ihtiyacınız var.

Show vtp status komutunu kullanarak VTP durumuna bakalım. Anahtarın VTP v2 modunda çalıştığını ve sürüm 1 ve 3 desteğinin mümkün olduğunu görüyorsunuz.Ona nwking.org alan adını atadım.

VTP kontrol modu – sunucu burada önemlidir. Desteklenen maksimum VLAN sayısının 1005 olduğunu görebilirsiniz. Böylece bu anahtarın varsayılan olarak yalnızca normal VLAN aralığını desteklediğini anlayabilirsiniz.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Şimdi show vlan brifingini yazacağım ve VLAN veritabanının bir parçası olduğu için burada bahsedilen VLAN20 Yönetimini göreceksiniz.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Şimdi show run komutuyla mevcut cihaz konfigürasyonunu göstermeyi istersem, yalnızca VLAN veritabanında yer aldıkları için VLAN'lardan herhangi bir şekilde bahsetmeyeceğiz.
Daha sonra VTP çalışma modunu yapılandırmak için vtp mode komutunu kullanıyorum. Eski modellerin anahtarlarında bu komut için yalnızca üç parametre vardı: anahtarı istemci moduna geçiren istemci, sunucu modunu açan sunucu ve anahtarı "şeffaf" moda geçiren şeffaf. Eski anahtarlarda VTP'yi tamamen devre dışı bırakmak imkansız olduğundan, bu modda anahtar, VTP alanının bir parçası olarak kalırken, VTP protokolü aracılığıyla bağlantı noktalarına gelen VLAN veritabanı güncellemelerini kabul etmeyi durdurdu.

Yeni anahtarlar artık VTP modunu tamamen devre dışı bırakmanıza olanak tanıyan off parametresine sahiptir. vtp mode Transparent komutunu kullanarak cihazı şeffaf moda geçirelim ve mevcut konfigürasyona bir kez daha bakalım. Gördüğünüz gibi artık VLAN20 ile ilgili bir giriş eklendi. Bu nedenle, numarası 1'den 1005'e kadar olan normal VLAN aralığında olan ve aynı zamanda VTP'nin şeffaf veya kapalı modda olduğu bir VLAN eklersek, dahili VLAN politikalarına uygun olarak bu ağ mevcut ağımıza eklenecektir. yapılandırma ve VLAN veritabanına.

VLAN 3000'i eklemeye çalışalım ve şeffaf modda mevcut konfigürasyonda da göründüğünü göreceksiniz. Tipik olarak genişletilmiş VLAN aralığından bir ağ eklemek istersek vtp version 3 komutunu kullanırız.Gördüğünüz gibi hem VLAN20 hem de VLAN3000 mevcut konfigürasyonda gösterilmektedir.

vtp mode server komutunu kullanarak şeffaf moddan çıkıp sunucu modunu etkinleştirirseniz ve ardından mevcut konfigürasyona tekrar bakarsanız VLAN girişlerinin tamamen kaybolduğunu görebilirsiniz. Bunun nedeni, tüm VLAN bilgilerinin yalnızca VLAN veritabanında saklanması ve yalnızca VTP şeffaf modunda görüntülenebilmesidir. VTP v3 modunu etkinleştirdiğim için show vtp status komutunu kullandıktan sonra desteklenen maksimum VLAN sayısının 4096'ya çıktığını görebilirsiniz.

Dolayısıyla, VTP v1 ve VTP v2 veritabanı yalnızca 1'den 1005'e kadar numaralandırılmış normal VLAN'ları desteklerken, VTP v3 veritabanı 1'den 4096'ya kadar numaralandırılmış genişletilmiş VLAN'lar için girişler içerir. VTP şeffaf veya VTP kapalı modunu kullanıyorsanız VLAN bilgisi eklenecektir. mevcut konfigürasyona. Genişletilmiş bir VLAN aralığı kullanmak istiyorsanız cihazın VTP v3 modunda olması gerekir. Normal ve genişletilmiş VLAN'lar arasındaki fark budur.

Şimdi veri VLAN'larını ve ses VLAN'larını karşılaştıracağız. Hatırlarsanız her portun aynı anda yalnızca bir VLAN'a ait olabileceğini söylemiştim.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Ancak çoğu durumda bir IP telefonuyla çalışacak şekilde bir bağlantı noktası yapılandırmamız gerekir. Modern Cisco IP telefonlarının kendi yerleşik anahtarları vardır, böylece telefonu bir kabloyla duvar prizine ve bir ara kabloyla bilgisayarınıza bağlayabilirsiniz. Sorun, telefon bağlantı noktasının takıldığı duvar prizinin iki farklı VLAN'a sahip olması gerektiğiydi. 11 ve 12 günlük video derslerinde trafik döngülerini önlemek için ne yapılması gerektiğini, etiketlenmemiş trafiği geçiren "yerel" VLAN kavramının nasıl kullanılacağını zaten tartışmıştık, ancak bunların hepsi geçici çözümlerdi. Sorunun nihai çözümü, VLAN'ları veri trafiği için ağlara ve ses trafiği için ağlara bölme kavramıydı.

Bu durumda, tüm telefon hatlarını bir ses VLAN'sında birleştirirsiniz. Şekil, PC1 ve PC2'nin kırmızı VLAN20'de ve PC3'ün yeşil VLAN30'da olabileceğini, ancak ilişkili tüm IP telefonlarının aynı sarı ses VLAN50'de olabileceğini göstermektedir.

Aslında, SW1 anahtarının her bağlantı noktasında veri ve ses için aynı anda 2 VLAN bulunacaktır.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Dediğim gibi erişim VLAN'ında her zaman bir VLAN bulunur, aynı bağlantı noktasında iki VLAN'a sahip olamazsınız. Switchport erişim vlan 10, switchport erişim vlan 20 ve switchport erişim vlan 50 komutlarını aynı anda bir arayüze uygulayamazsınız. Ancak aynı arayüz için iki komut kullanabilirsiniz: switchport erişim vlan 10 komutu ve switchport ses vlan 50 komut Yani, IP telefonun içinde bir anahtar bulunduğundan, VLAN50 ses trafiğini kapsülleyebilir ve gönderebilir ve aynı anda anahtar bağlantı noktası erişim modunda SW20'e VLAN1 veri trafiğini alıp gönderebilir. Bu modun nasıl yapılandırıldığını görelim.

Öncelikle VLAN50 ağı oluşturacağız, ardından Ethernet 0/1 arayüzünün ayarlarına gidip onu switchport mod erişimine programlayacağız. Sonrasında sırasıyla switchport erişim vlan 10 ve switchport ses vlan 50 komutlarını giriyorum.

Trunk için aynı VLAN modunu yapılandırmayı unuttum, bu yüzden Ethernet port 0/0 ayarlarına gidip switchport trunk native vlan 1 komutunu gireceğim. Şimdi VLAN parametrelerini göstermeyi isteyeceğim ve görebilirsiniz artık Ethernet bağlantı noktası 0/1'de her iki ağımız da var – VLAN 50 ve VLAN20.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Dolayısıyla aynı bağlantı noktasında iki VLAN olduğunu görürseniz bu, bunlardan birinin Ses VLAN olduğu anlamına gelir. Bu bir trunk olamaz çünkü show int trunk komutunu kullanarak trunk parametrelerine bakarsanız trunk portunun varsayılan VLAN1 de dahil olmak üzere tüm VLAN'ları içerdiğini görebilirsiniz.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Teknik olarak, bir veri ağı ve bir ses ağı oluşturduğunuzda, bu bağlantı noktalarından her birinin yarı hat gibi davrandığını söyleyebilirsiniz: bir ağ için bir hat, diğeri için bir erişim portu görevi görür.

show int e0/1 switchport komutunu yazarsanız, bazı özelliklerin iki çalışma moduna karşılık geldiğini görebilirsiniz: hem statik erişimimiz hem de kanal kapsüllememiz var. Bu durumda erişim modu, veri ağı VLAN 20 Yönetimine karşılık gelir ve aynı zamanda ses ağı VLAN 50 de mevcuttur.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Bu bağlantı noktasında erişim vlan'ı 20 ve ses vlan'ı 50'nin mevcut olduğunu da gösterecek olan mevcut yapılandırmaya bakabilirsiniz.

Cisco Eğitimi 200-125 CCNA v3.0. 34. Gün: Gelişmiş VLAN Konsepti

Veri VLAN'ları ile Ses VLAN'ları arasındaki fark budur. Umarım söylediğim her şeyi anladınız, anlamadıysanız bu eğitim videosunu tekrar izleyin.


Bizimle kaldığın için teşekkürler. Yazılarımızı beğeniyor musunuz? Daha ilginç içerik görmek ister misiniz? Sipariş vererek veya arkadaşlarınıza tavsiye ederek bize destek olun, Habr kullanıcıları için, bizim tarafımızdan sizin için icat ettiğimiz benzersiz bir giriş seviyesi sunucu analogunda %30 indirim: 5$'dan başlayan fiyatlarla VPS (KVM) E2650-4 v6 (10 Çekirdek) 4GB DDR240 1GB SSD 20Gbps hakkındaki tüm gerçekler veya bir sunucu nasıl paylaşılır? (RAID1 ve RAID10, 24 adede kadar çekirdek ve 40 GB'a kadar DDR4 ile mevcuttur).

Dell R730xd 2 kat daha mı ucuz? Sadece burada 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV 199$'dan Hollanda'da! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99$'dan! Hakkında oku Altyapı şirketi nasıl kurulur? Bir kuruş için 730 Euro değerinde Dell R5xd E2650-4 v9000 sunucuların kullanımı ile sınıf?

Kaynak: habr.com

Yorum ekle