Đào tạo Cisco 200-125 CCNA v3.0. Ngày 11: Khái niệm cơ bản về VLAN

Trước khi đi vào những kiến ​​thức cơ bản về VLAN, tôi yêu cầu tất cả các bạn tạm dừng video này, nhấp vào biểu tượng ở góc dưới bên trái có dòng chữ Tư vấn mạng, hãy truy cập trang Facebook của chúng tôi và thích nó ở đó. Sau đó quay lại video và nhấn vào biểu tượng Vua ở góc dưới bên phải để đăng ký kênh YouTube chính thức của chúng tôi. Chúng tôi liên tục bổ sung các loạt bài mới, bây giờ điều này liên quan đến khóa học CCNA, sau đó chúng tôi dự định bắt đầu một khóa học video CCNA Security, Network+, PMP, ITIL, Prince2 và xuất bản những loạt bài tuyệt vời này trên kênh của chúng tôi.

Vì vậy, hôm nay chúng ta sẽ nói về những điều cơ bản về Vlan và trả lời 3 câu hỏi: Vlan là gì, tại sao chúng ta cần Vlan và cách cấu hình nó. Tôi hy vọng rằng sau khi xem video hướng dẫn này, bạn sẽ có thể trả lời được cả ba câu hỏi.

Vlan là gì? VLAN là viết tắt của mạng cục bộ ảo. Ở phần sau của hướng dẫn này, chúng ta sẽ xem tại sao mạng này là mạng ảo, nhưng trước khi chuyển sang VLAN, chúng ta cần hiểu cách thức hoạt động của một switch. Chúng ta sẽ xem lại một số câu hỏi mà chúng ta đã thảo luận trong các bài học trước.

Đào tạo Cisco 200-125 CCNA v3.0. Ngày 11: Khái niệm cơ bản về VLAN

Đầu tiên, chúng ta hãy thảo luận về Multiple Collision Domain là gì. Chúng ta biết rằng switch 48 cổng này có 48 miền xung đột. Điều này có nghĩa là mỗi cổng hoặc thiết bị được kết nối với các cổng này có thể giao tiếp với thiết bị khác trên một cổng khác một cách độc lập mà không ảnh hưởng lẫn nhau.

Tất cả 48 cổng của bộ chuyển mạch này là một phần của một Miền phát sóng. Điều này có nghĩa là nếu nhiều thiết bị được kết nối với nhiều cổng và một trong số chúng đang phát sóng, nó sẽ xuất hiện trên tất cả các cổng mà các thiết bị còn lại được kết nối. Đây chính xác là cách một công tắc hoạt động.

Giống như mọi người đang ngồi gần nhau trong cùng một phòng và khi một người trong số họ nói to điều gì đó thì những người khác đều có thể nghe thấy. Tuy nhiên, điều này hoàn toàn không hiệu quả - càng có nhiều người xuất hiện trong phòng thì phòng sẽ càng ồn ào hơn và những người có mặt sẽ không còn nghe thấy nhau nữa. Tình huống tương tự cũng xảy ra với máy tính - càng nhiều thiết bị được kết nối với một mạng thì “âm lượng” của chương trình phát sóng càng lớn, điều này không cho phép thiết lập giao tiếp hiệu quả.

Chúng tôi biết rằng nếu một trong những thiết bị này được kết nối với mạng 192.168.1.0/24 thì tất cả các thiết bị khác đều là một phần của cùng một mạng. Switch cũng phải được kết nối với mạng có cùng địa chỉ IP. Nhưng ở đây, switch, với tư cách là thiết bị OSI lớp 2, có thể gặp sự cố. Nếu hai thiết bị được kết nối vào cùng một mạng, chúng có thể dễ dàng giao tiếp với máy tính của nhau. Giả sử rằng công ty của chúng ta có một “kẻ xấu”, một hacker mà tôi sẽ vẽ ở trên. Dưới đây là máy tính của tôi. Vì vậy, hacker này rất dễ dàng xâm nhập vào máy tính của tôi vì máy tính của chúng tôi là một phần của cùng một mạng. Đó chính là vấn đề.

Đào tạo Cisco 200-125 CCNA v3.0. Ngày 11: Khái niệm cơ bản về VLAN

Nếu mình thuộc bộ phận quản lý hành chính mà anh chàng mới này vào được file trên máy tính của mình thì sẽ không ổn chút nào. Tất nhiên, máy tính của tôi có tường lửa bảo vệ khỏi nhiều mối đe dọa, nhưng tin tặc sẽ không khó vượt qua nó.

Mối nguy hiểm thứ hai tồn tại đối với tất cả những ai là thành viên của miền phát sóng này là nếu ai đó gặp sự cố với quá trình phát sóng thì sự can thiệp đó sẽ ảnh hưởng đến các thiết bị khác trên mạng. Mặc dù tất cả 48 cổng có thể được kết nối với các máy chủ khác nhau, nhưng lỗi của một máy chủ sẽ ảnh hưởng đến 47 cổng còn lại, đây không phải là điều chúng ta cần.
Để giải quyết vấn đề này, chúng tôi sử dụng khái niệm VLAN hoặc mạng cục bộ ảo. Nó hoạt động rất đơn giản, chia bộ chuyển mạch lớn 48 cổng này thành nhiều bộ chuyển mạch nhỏ hơn.

Đào tạo Cisco 200-125 CCNA v3.0. Ngày 11: Khái niệm cơ bản về VLAN

Chúng tôi biết rằng các mạng con chia một mạng lớn thành nhiều mạng nhỏ và Vlan hoạt động theo cách tương tự. Ví dụ, nó chia một bộ chuyển mạch 48 cổng thành 4 bộ chuyển mạch gồm 12 cổng, mỗi cổng là một phần của mạng được kết nối mới. Đồng thời, chúng ta có thể sử dụng 12 cổng để quản lý, 12 cổng cho điện thoại IP, v.v., nghĩa là phân chia bộ chuyển mạch không phải về mặt vật lý mà về mặt logic, hầu như.

Tôi đã phân bổ ba cổng màu xanh lam trên công tắc trên cùng cho mạng VLAN10 màu xanh lam và chỉ định ba cổng màu cam cho VLAN20. Như vậy, mọi lưu lượng truy cập từ một trong các cổng màu xanh này sẽ chỉ đi đến các cổng màu xanh khác mà không ảnh hưởng đến các cổng còn lại của switch này. Lưu lượng truy cập từ các cổng màu cam sẽ được phân phối tương tự, nghĩa là như thể chúng ta đang sử dụng hai công tắc vật lý khác nhau. Vì vậy, VLAN là cách chia một switch thành nhiều switch cho các mạng khác nhau.

Tôi đã vẽ hai công tắc ở trên cùng, ở đây chúng ta có một tình huống là ở công tắc bên trái chỉ có các cổng màu xanh lam cho một mạng được kết nối và ở bên phải – chỉ có các cổng màu cam cho một mạng khác và các công tắc này không được kết nối với nhau theo bất kỳ cách nào .

Giả sử bạn muốn sử dụng nhiều cổng hơn. Hãy tưởng tượng rằng chúng ta có 2 tòa nhà, mỗi tòa nhà có nhân viên quản lý riêng và hai cổng màu cam của công tắc phía dưới được sử dụng để quản lý. Vì vậy, chúng ta cần kết nối các cổng này với tất cả các cổng màu cam của các switch khác. Tình huống tương tự với các cổng màu xanh lam - tất cả các cổng màu xanh lam của công tắc phía trên phải được kết nối với các cổng khác có cùng màu. Để làm được điều này, chúng ta cần kết nối vật lý hai switch này ở các tòa nhà khác nhau bằng một đường truyền thông riêng biệt; trong hình đây là đường nối giữa hai cổng màu xanh lá cây. Như chúng ta đã biết, nếu hai switch được kết nối vật lý, chúng ta sẽ tạo thành một đường trục hoặc đường trục.

Sự khác biệt giữa switch thông thường và switch VLAN là gì? Đó không phải là một sự khác biệt lớn. Khi bạn mua một bộ chuyển mạch mới, theo mặc định, tất cả các cổng đều được cấu hình ở chế độ VLAN và là một phần của cùng một mạng, được chỉ định là VLAN1. Đó là lý do tại sao khi chúng ta kết nối bất kỳ thiết bị nào với một cổng, thiết bị đó sẽ được kết nối với tất cả các cổng khác vì tất cả 48 cổng đều thuộc cùng một VLAN1. Nhưng nếu chúng ta cấu hình các cổng màu xanh lam để hoạt động trên mạng VLAN10, các cổng màu cam trên mạng VLAN20 và các cổng màu xanh lá cây trên VLAN1, chúng ta sẽ có 3 switch khác nhau. Do đó, việc sử dụng chế độ mạng ảo cho phép chúng ta nhóm các cổng thành các mạng cụ thể một cách hợp lý, chia các chương trình phát sóng thành nhiều phần và tạo mạng con. Trong trường hợp này, mỗi cổng có màu cụ thể thuộc về một mạng riêng biệt. Nếu các cổng màu xanh lam hoạt động trên mạng 192.168.1.0 và các cổng màu cam hoạt động trên mạng 192.168.1.0 thì dù có cùng địa chỉ IP nhưng chúng sẽ không được kết nối với nhau, vì về mặt logic chúng sẽ thuộc về các switch khác nhau. Và như chúng ta biết, các switch vật lý khác nhau không giao tiếp với nhau trừ khi chúng được kết nối bằng một đường truyền chung. Vì vậy chúng ta tạo các mạng con khác nhau cho các VLAN khác nhau.

Đào tạo Cisco 200-125 CCNA v3.0. Ngày 11: Khái niệm cơ bản về VLAN

Tôi muốn bạn chú ý đến thực tế là khái niệm Vlan chỉ áp dụng cho các thiết bị chuyển mạch. Bất kỳ ai quen thuộc với các giao thức đóng gói như .1Q hoặc ISL đều biết rằng cả bộ định tuyến và máy tính đều không có bất kỳ VLAN nào. Ví dụ: khi bạn kết nối máy tính của mình với một trong các cổng màu xanh lam, bạn không thay đổi bất cứ điều gì trong máy tính, tất cả các thay đổi chỉ xảy ra ở cấp độ OSI thứ hai, cấp độ chuyển đổi. Khi chúng tôi định cấu hình các cổng để hoạt động với mạng Vlan10 hoặc Vlan20 cụ thể, bộ chuyển mạch sẽ tạo cơ sở dữ liệu Vlan. Nó “ghi” vào bộ nhớ của mình rằng cổng 1,3 và 5 thuộc về VLAN10, cổng 14,15 và 18 là một phần của VLAN20, và các cổng còn lại có liên quan là một phần của VLAN1. Do đó, nếu một số lưu lượng truy cập bắt nguồn từ cổng 1 màu xanh lam thì nó chỉ đi đến cổng 3 và 5 của cùng một VLAN10. Switch xem xét cơ sở dữ liệu của nó và thấy rằng nếu lưu lượng truy cập đến từ một trong các cổng màu cam thì nó chỉ nên đi đến các cổng màu cam của VLAN20.

Tuy nhiên, máy tính không biết gì về các VLAN này. Khi chúng ta kết nối 2 switch, một đường trục sẽ được hình thành giữa các cổng màu xanh lá cây. Thuật ngữ “đường trục” chỉ liên quan đến các thiết bị của Cisco; các nhà sản xuất thiết bị mạng khác, chẳng hạn như Juniper, sử dụng thuật ngữ Cổng Tag hoặc “cổng được gắn thẻ”. Tôi nghĩ tên Tag port thì phù hợp hơn. Khi lưu lượng truy cập bắt nguồn từ mạng này, đường trục sẽ truyền nó đến tất cả các cổng của switch tiếp theo, tức là chúng ta kết nối hai switch 48 cổng và lấy một switch 96 cổng. Đồng thời, khi chúng tôi gửi lưu lượng truy cập từ VLAN10, nó sẽ được gắn thẻ, nghĩa là nó được cung cấp một nhãn cho biết rằng nó chỉ dành cho các cổng của mạng VLAN10. Công tắc thứ hai, sau khi nhận được lưu lượng này, sẽ đọc thẻ và hiểu rằng đây là lưu lượng dành riêng cho mạng VLAN10 và chỉ nên đi đến các cổng màu xanh lam. Tương tự, lưu lượng "màu cam" cho VLAN20 được gắn thẻ để cho biết rằng nó được dành cho các cổng VLAN20 trên bộ chuyển mạch thứ hai.

Chúng tôi cũng đã đề cập đến việc đóng gói và ở đây có hai phương pháp đóng gói. Đầu tiên là .1Q, tức là khi tổ chức một đường trục, chúng ta phải cung cấp khả năng đóng gói. Giao thức đóng gói .1Q là một tiêu chuẩn mở mô tả quy trình gắn thẻ lưu lượng truy cập. Có một giao thức khác gọi là ISL, liên kết Inter-Switch, được phát triển bởi Cisco, cho biết lưu lượng truy cập thuộc về một VLAN cụ thể. Tất cả các công tắc hiện đại đều hoạt động với giao thức .1Q, vì vậy khi bạn lấy một công tắc mới ra khỏi hộp, bạn không cần sử dụng bất kỳ lệnh đóng gói nào, vì theo mặc định, nó được thực hiện bởi giao thức .1Q. Do đó, sau khi tạo một đường trục, việc đóng gói lưu lượng sẽ tự động diễn ra, cho phép đọc các thẻ.

Bây giờ hãy bắt đầu thiết lập VLAN. Hãy tạo một mạng trong đó sẽ có 2 bộ chuyển mạch và hai thiết bị đầu cuối - máy tính PC1 và PC2, chúng ta sẽ kết nối bằng cáp để chuyển đổi số 0. Hãy bắt đầu với các cài đặt cơ bản của nút chuyển Cấu hình cơ bản.

Đào tạo Cisco 200-125 CCNA v3.0. Ngày 11: Khái niệm cơ bản về VLAN

Để thực hiện việc này, hãy nhấp vào công tắc và chuyển đến giao diện dòng lệnh, sau đó đặt tên máy chủ, gọi công tắc này là sw1. Bây giờ chúng ta hãy chuyển sang cài đặt của máy tính đầu tiên và đặt địa chỉ IP tĩnh 192.168.1.1 và mặt nạ mạng con 255.255. 255.0. Không cần địa chỉ cổng mặc định vì tất cả các thiết bị của chúng tôi đều nằm trên cùng một mạng. Tiếp theo, chúng ta sẽ làm tương tự với máy tính thứ hai, gán địa chỉ IP 192.168.1.2.

Bây giờ chúng ta quay lại máy tính đầu tiên để ping máy tính thứ hai. Như bạn có thể thấy, ping thành công vì cả hai máy tính này đều được kết nối với cùng một switch và là một phần của cùng một mạng theo mặc định là VLAN1. Nếu bây giờ chúng ta nhìn vào các giao diện của switch, chúng ta sẽ thấy rằng tất cả các cổng FastEthernet từ 1 đến 24 và hai cổng GigabitEthernet được cấu hình trên VLAN #1. Tuy nhiên, tính khả dụng quá mức như vậy là không cần thiết, vì vậy chúng tôi đi vào cài đặt chuyển đổi và nhập lệnh show vlan để xem cơ sở dữ liệu mạng ảo.

Đào tạo Cisco 200-125 CCNA v3.0. Ngày 11: Khái niệm cơ bản về VLAN

Bạn thấy ở đây tên của mạng VLAN1 và thực tế là tất cả các cổng switch đều thuộc về mạng này. Điều này có nghĩa là bạn có thể kết nối với bất kỳ cổng nào và tất cả chúng đều có thể “nói chuyện” với nhau vì chúng là một phần của cùng một mạng.

Chúng tôi sẽ thay đổi tình trạng này; để làm được điều này, trước tiên chúng tôi sẽ tạo hai mạng ảo, nghĩa là thêm VLAN10. Để tạo một mạng ảo, hãy sử dụng lệnh như “số mạng vlan”.
Như bạn có thể thấy, khi cố gắng tạo mạng, hệ thống hiển thị một thông báo kèm theo danh sách các lệnh cấu hình VLAN cần được sử dụng cho hành động này:

thoát – áp dụng các thay đổi và cài đặt thoát;
tên – nhập tên Vlan tùy chỉnh;
không – hủy lệnh hoặc đặt nó làm mặc định.

Điều này có nghĩa là trước khi nhập lệnh tạo Vlan, bạn phải nhập lệnh tên để bật chế độ quản lý tên, sau đó tiến hành tạo mạng mới. Trong trường hợp này, hệ thống sẽ nhắc rằng số VLAN có thể được chỉ định trong phạm vi từ 1 đến 1005.
Vì vậy bây giờ chúng ta nhập lệnh tạo VLAN số 20 - vlan 20, sau đó đặt tên cho người dùng, tên này cho biết đó là loại mạng gì. Trong trường hợp của chúng tôi, chúng tôi sử dụng lệnh Tên Nhân viên hoặc mạng dành cho nhân viên công ty.

Đào tạo Cisco 200-125 CCNA v3.0. Ngày 11: Khái niệm cơ bản về VLAN

Bây giờ chúng ta cần gán một cổng cụ thể cho Vlan này. Chúng ta vào chế độ cài đặt switch int f0/1, sau đó chuyển cổng sang chế độ Access theo cách thủ công bằng lệnh truy cập chế độ switchport và cho biết cổng nào cần được chuyển sang chế độ này - đây là cổng dành cho mạng VLAN10.

Đào tạo Cisco 200-125 CCNA v3.0. Ngày 11: Khái niệm cơ bản về VLAN

Chúng ta thấy sau đó màu của điểm kết nối giữa PC0 và switch, màu của cổng chuyển từ xanh sang cam. Nó sẽ chuyển sang màu xanh trở lại ngay khi các thay đổi cài đặt có hiệu lực. Hãy thử ping máy tính thứ hai. Chúng tôi chưa thực hiện bất kỳ thay đổi nào đối với cài đặt mạng cho máy tính, chúng vẫn có địa chỉ IP là 192.168.1.1 và 192.168.1.2. Nhưng nếu chúng ta cố gắng ping PC0 từ máy tính PC1 thì sẽ không có gì hoạt động, vì hiện tại các máy tính này thuộc các mạng khác nhau: máy đầu tiên sử dụng VLAN10, máy thứ hai sử dụng VLAN1 gốc.

Chúng ta hãy quay lại giao diện switch và cấu hình cổng thứ hai. Để thực hiện việc này, tôi sẽ dùng lệnh int f0/2 và lặp lại các bước tương tự cho VLAN 20 như tôi đã làm khi định cấu hình mạng ảo trước đó.
Chúng tôi thấy rằng bây giờ cổng dưới của công tắc, nơi máy tính thứ hai được kết nối, cũng đã đổi màu từ xanh lục sang cam - phải trôi qua vài giây trước khi những thay đổi trong cài đặt có hiệu lực và nó lại chuyển sang màu xanh lục. Nếu chúng ta bắt đầu ping lại máy tính thứ hai thì sẽ không có gì hoạt động, vì các máy tính vẫn thuộc các mạng khác nhau, chỉ PC1 hiện là một phần của VLAN1 chứ không phải VLAN20.
Như vậy, bạn đã chia một switch vật lý thành hai switch logic khác nhau. Bạn thấy bây giờ màu cổng đã chuyển từ cam sang xanh, cổng đang hoạt động nhưng vẫn không phản hồi vì thuộc mạng khác.

Hãy thực hiện các thay đổi đối với mạch của chúng ta - ngắt kết nối PC1 của máy tính khỏi công tắc đầu tiên và kết nối nó với công tắc thứ hai, đồng thời kết nối chính các công tắc đó bằng cáp.

Đào tạo Cisco 200-125 CCNA v3.0. Ngày 11: Khái niệm cơ bản về VLAN

Để thiết lập kết nối giữa chúng, tôi sẽ đi vào cài đặt của công tắc thứ hai và tạo VLAN10, đặt tên cho nó là Management, tức là mạng quản lý. Sau đó, tôi sẽ bật chế độ Truy cập và chỉ định rằng chế độ này dành cho VLAN10. Bây giờ, màu của các cổng mà switch kết nối đã thay đổi từ màu cam sang màu xanh lục vì cả hai đều được cấu hình trên VLAN10. Bây giờ chúng ta cần tạo một đường trung kế giữa cả hai switch. Cả hai cổng này đều là Fa0/2, vì vậy bạn cần tạo một đường trung kế cho cổng Fa0/2 của bộ chuyển mạch đầu tiên bằng cách sử dụng lệnh trung kế chế độ cổng chuyển mạch. Điều tương tự cũng phải được thực hiện đối với công tắc thứ hai, sau đó một đường trục được hình thành giữa hai cổng này.

Bây giờ, nếu tôi muốn ping PC1 từ máy tính đầu tiên thì mọi thứ sẽ ổn, vì kết nối giữa PC0 và switch #0 là mạng VLAN10, giữa switch #1 và PC1 cũng là VLAN10, và cả hai switch đều được kết nối bằng một đường trục. .

Vì vậy, nếu các thiết bị nằm trên các Vlan khác nhau thì chúng không được kết nối với nhau, nhưng nếu chúng nằm trên cùng một mạng thì lưu lượng có thể được trao đổi tự do giữa chúng. Hãy thử thêm một thiết bị nữa vào mỗi switch.

Đào tạo Cisco 200-125 CCNA v3.0. Ngày 11: Khái niệm cơ bản về VLAN

Trong cài đặt mạng của máy tính PC2 đã thêm, tôi sẽ đặt địa chỉ IP thành 192.168.2.1 và trong cài đặt của PC3, địa chỉ sẽ là 192.168.2.2. Trong trường hợp này, các cổng mà hai PC này kết nối sẽ được chỉ định là Fa0/3. Trong cài đặt của công tắc số 0, chúng tôi sẽ đặt chế độ Truy cập và cho biết rằng cổng này dành cho VLAN20 và chúng tôi sẽ thực hiện tương tự đối với công tắc số 1.

Nếu tôi sử dụng lệnh switchport access vlan 20 và VLAN20 vẫn chưa được tạo, hệ thống sẽ hiển thị lỗi như “Access VLAN không tồn tại” vì các switch được cấu hình để chỉ hoạt động với VLAN10.

Hãy tạo VLAN20. Tôi sử dụng lệnh "show VLAN" để xem cơ sở dữ liệu mạng ảo.

Đào tạo Cisco 200-125 CCNA v3.0. Ngày 11: Khái niệm cơ bản về VLAN

Bạn có thể thấy mạng mặc định là VLAN1, các cổng Fa0/4 đến Fa0/24 và Gig0/1, Gig0/2 được kết nối. VLAN số 10, có tên Management, được kết nối với cổng Fa0/1 và VLAN số 20, có tên VLAN0020 theo mặc định, được kết nối với cổng Fa0/3.

Về nguyên tắc, tên của mạng không quan trọng, cái chính là nó không bị lặp lại đối với các mạng khác nhau. Nếu muốn đổi tên mạng mà hệ thống gán mặc định thì dùng lệnh vlan 20 và đặt tên là Nhân viên. Tôi có thể đổi tên này thành tên khác, chẳng hạn như IPphones và nếu chúng tôi ping địa chỉ IP 192.168.2.2, chúng tôi có thể thấy rằng tên Vlan không có ý nghĩa gì.
Điều cuối cùng tôi muốn đề cập đến là mục đích của IP quản lý mà chúng ta đã nói đến trong bài học trước. Để thực hiện việc này, chúng ta sử dụng lệnh int vlan1 và nhập địa chỉ IP 10.1.1.1 và subnetmask 255.255.255.0 rồi thêm lệnh không tắt máy. Chúng tôi đã chỉ định IP quản lý không phải cho toàn bộ bộ chuyển mạch mà chỉ cho các cổng VLAN1, nghĩa là chúng tôi đã chỉ định địa chỉ IP mà mạng VLAN1 được quản lý. Nếu muốn quản lý VLAN2, chúng ta cần tạo giao diện tương ứng cho VLAN2. Trong trường hợp của chúng tôi, có các cổng VLAN10 màu xanh lam và các cổng VLAN20 màu cam, tương ứng với các địa chỉ 192.168.1.0 và 192.168.2.0.
VLAN10 phải có các địa chỉ nằm trong cùng một phạm vi để các thiết bị phù hợp có thể kết nối với nó. Một cài đặt tương tự phải được thực hiện cho VLAN20.

Cửa sổ dòng lệnh chuyển đổi này hiển thị các cài đặt giao diện cho VLAN1, nghĩa là Vlan gốc.

Đào tạo Cisco 200-125 CCNA v3.0. Ngày 11: Khái niệm cơ bản về VLAN

Để định cấu hình IP quản lý cho VLAN10, chúng ta phải tạo giao diện int vlan 10, sau đó thêm địa chỉ IP 192.168.1.10 và mặt nạ mạng con 255.255.255.0.

Để định cấu hình Vlan20, chúng ta phải tạo giao diện int vlan 20, sau đó thêm địa chỉ IP 192.168.2.10 và mặt nạ mạng con 255.255.255.0.

Đào tạo Cisco 200-125 CCNA v3.0. Ngày 11: Khái niệm cơ bản về VLAN

Tại sao điều này là cần thiết? Nếu máy tính PC0 và cổng phía trên bên trái của switch #0 thuộc mạng 192.168.1.0, PC2 thuộc mạng 192.168.2.0 và được kết nối với cổng VLAN1 gốc, thuộc mạng 10.1.1.1 thì PC0 không thể thiết lập giao tiếp với switch này thông qua giao thức SSH vì chúng thuộc các mạng khác nhau. Do đó, để PC0 có thể giao tiếp với switch thông qua SSH hoặc Telnet, chúng ta phải cấp cho nó quyền truy cập Access. Đây là lý do tại sao chúng ta cần quản lý mạng.

Chúng tôi có thể liên kết PC0 bằng SSH hoặc Telnet với địa chỉ IP giao diện VLAN20 và thực hiện bất kỳ thay đổi nào chúng tôi cần thông qua SSH. Do đó, IP quản lý là cần thiết đặc biệt để định cấu hình Vlan, vì mỗi mạng ảo phải có quyền kiểm soát truy cập riêng.

Trong video ngày hôm nay, chúng ta đã thảo luận về nhiều vấn đề: cài đặt chuyển đổi cơ bản, tạo Vlan, gán cổng Vlan, gán IP quản lý cho Vlan và định cấu hình trung kế. Đừng xấu hổ nếu bạn không hiểu điều gì đó, điều này là tự nhiên vì VLAN là một chủ đề rất phức tạp và rộng rãi mà chúng ta sẽ quay lại trong các bài học sau. Tôi đảm bảo rằng với sự giúp đỡ của tôi, bạn có thể trở thành bậc thầy về Vlan, nhưng mục đích của bài học này là làm rõ 3 câu hỏi cho bạn: Vlan là gì, tại sao chúng ta cần chúng và cách định cấu hình chúng.


Cảm ơn bạn đã ở với chúng tôi. Bạn có thích bài viết của chúng tôi? Bạn muốn xem nội dung thú vị hơn? Hỗ trợ chúng tôi bằng cách đặt hàng hoặc giới thiệu cho bạn bè, Giảm giá 30% cho người dùng Habr trên một máy chủ tương tự duy nhất của máy chủ cấp đầu vào do chúng tôi phát minh ra dành cho bạn: Toàn bộ sự thật về VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps từ 20$ hay cách share server? (có sẵn với RAID1 và RAID10, tối đa 24 lõi và tối đa 40GB DDR4).

Dell R730xd rẻ gấp 2 lần? Chỉ ở đây 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV từ $199 ở Hà Lan! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - từ $99! Đọc về Làm thế nào để xây dựng cơ sở hạ tầng corp. đẳng cấp với việc sử dụng máy chủ Dell R730xd E5-2650 v4 trị giá 9000 euro cho một xu?

Nguồn: www.habr.com

Thêm một lời nhận xét