Trunk это что: Основы компьютерных сетей. Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP / Хабр
Основы компьютерных сетей. Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP / Хабр
Всех с наступившим новым годом! Продолжаем разговор о сетях и сегодня затронем такую важную тему в мире коммутации, как VLAN. Посмотрим, что он из себя представляет и как с ним работать. А также разберем работающие с ним протоколы VTP и DTP.
В предыдущих статьях мы уже работали с многими сетевыми устройствами, поняли, чем они друг от друга отличаются и рассмотрели из чего состоят кадры, пакеты и прочие PDU. В принципе с этими знаниями можно организовать простейшую локальную сеть и работать в ней. Но мир не стоит на месте. Появляется все больше устройств, которые нагружают сеть или что еще хуже — создают угрозу в безопасности. А, как правило, «опасность» появляется раньше «безопасности». Сейчас я на самом простом примере покажу это.
Мы пока не будем затрагивать маршрутизаторы и разные подсети. Допустим все узлы находятся в одной подсети.
Сразу приведу список IP-адресов:
- PC1 – 192. 168.1.2/24
- PC2 – 192.168.1.3/24
- PC3 – 192.168.1.4/24
- PC4 – 192.168.1.5/24
- PC5 – 192.168.1.6/24
- PC6 – 192.168.1.7/24
У нас 3 отдела: дирекция, бухгалтерия, отдел кадров. У каждого отдела свой коммутатор и соединены они через центральный верхний. И вот PC1 отправляет ping на компьютер PC2.
Кто хочет увидеть это в виде анимации, открывайте спойлер (там показан ping от PC1 до PC5).Работа сети в одном широковещательном домене
Красиво да? Мы в прошлых статьях уже не раз говорили о работе протокола ARP, но это было еще в прошлом году, поэтому вкратце объясню. Так как PC1 не знает MAC-адрес (или адрес канального уровня) PC2, то он отправляет в разведку ARP, чтобы тот ему сообщил. Он приходит на коммутатор, откуда ретранслируется на все активные порты, то есть к PC2 и на центральный коммутатор. Из центрального коммутатора вылетит на соседние коммутаторы и так далее, пока не дойдет до всех. Вот такой не маленький трафик вызвало одно ARP-сообщение. Его получили все участники сети. Большой и не нужный трафик — это первая проблема. Вторая проблема — это безопасность. Думаю, заметили, что сообщение дошло даже до бухгалтерии, компьютеры которой вообще не участвовали в этом. Любой злоумышленник, подключившись к любому из коммутаторов, будет иметь доступ ко всей сети. В принципе сети раньше так и работали. Компьютеры находились в одной канальной среде и разделялись только при помощи маршрутизаторов. Но время шло и нужно было решать эту проблему на канальном уровне. Cisco, как пионер, придумала свой протокол, который тегировал кадры и определял принадлежность к определенной канальной среде. Назывался он ISL (Inter-Switch Link). Идея эта понравилась всем и IEEE решили разработать аналогичный открытый стандарт. Стандарт получил название 802.1q. Получил он огромное распространение и Cisco решила тоже перейти на него.
И вот как раз технология VLAN основывается на работе протокола 802. 1q. Давайте уже начнем говорить про нее.
В 3-ей части я показал, как выглядит ethernet-кадр. Посмотрите на него и освежите в памяти. Вот так выглядит не тегированный кадр.
Теперь взглянем на тегированный.
Как видим, отличие в том, что появляется некий Тег. Это то, что нам и интересно. Копнем глубже. Состоит он из 4-х частей.
1) TPID (англ. Tag Protocol ID) или Идентификатор тегированного протокола — состоит из 2-х байт и для VLAN всегда равен 0x8100.
2) PCP (англ. Priority Code Point) или значение приоритета — состоит из 3-х бит. Используется для приоритезации трафика. Крутые и бородатые сисадмины знают, как правильно им управлять и оперирует им, когда в сети гуляет разный трафик (голос, видео, данные и т.д.)
3) CFI (англ. Canonical Format Indicator) или индикатор каноничного формата — простое поле, состоящее из одного бита. Если стоит 0, то это стандартный формат MAC-адреса.
4) VID (англ. VLAN ID) или идентификатор VLAN — состоит из 12 бит и показывает, в каком VLAN находится кадр.
Хочу заострить внимание на том, что тегирование кадров осуществляется между сетевыми устройствами (коммутаторы, маршрутизаторы и т.д.), а между конечным узлом (компьютер, ноутбук) и сетевым устройством кадры не тегируются. Поэтому порт сетевого устройства может находиться в 2-х состояниях: access или trunk.
- Access port или порт доступа — порт, находящийся в определенном VLAN и передающий не тегированные кадры. Как правило, это порт, смотрящий на пользовательское устройство.
- Trunk port или магистральный порт — порт, передающий тегированный трафик. Как правило, этот порт поднимается между сетевыми устройствами.
Сейчас я покажу это на практике. Открываю ту же лабу. Картинку повторять не буду, а сразу открою коммутатор и посмотрю, что у него с VLAN.
Набираю команду show vlan.
Выстраиваются несколько таблиц. Нам по сути важна только самая первая. Теперь покажу как ее читать.
1 столбец — это номер VLAN. Здесь изначально присутствует номер 1 — это стандартный VLAN, который изначально есть на каждом коммутаторе. Он выполняет еще одну функцию, о которой чуть ниже напишу. Также присутствуют зарезервированные с 1002-1005. Это для других канальных сред, которые вряд ли сейчас используются. Удалить их тоже нельзя.
Switch(config)#no vlan 1005
Default VLAN 1005 may not be deleted.
При удалении Cisco выводит сообщение, что этот VLAN удалить нельзя. Поэтому живем и эти 4 VLANа не трогаем.
2 столбец — это имя VLAN. При создании VLAN, вы можете на свое усмотрение придумывать им осмысленные имена, чтобы потом их идентифицировать. Тут уже есть default, fddi-default, token-ring-default, fddinet-default, trnet-default.
3 столбец — статус. Здесь показывается в каком состоянии находится VLAN. На данный момент VLAN 1 или default в состоянии active, а 4 следующих act/unsup (хоть и активные, но не поддерживаются).
4 столбец — порты. Здесь показано к каким VLAN-ам принадлежат порты. Сейчас, когда мы еще ничего не трогали, они находятся в default.
Приступаем к настройке коммутаторов. Правилом хорошего тона будет дать коммутаторам осмысленные имена. Чем и займемся. Привожу команду.
Switch(config)#hostname CentrSW
CentrSW(config)#
Остальные настраиваются аналогично, поэтому покажу обновленную схему топологии.
Начнем настройку с коммутатора SW1. Для начала создадим VLAN на коммутаторе.
SW1(config)#vlan 2 - создаем VLAN 2 (VLAN 1 по умолчанию зарезервирован, поэтому берем следующий).
SW1(config-vlan)#name Dir-ya - попадаем в настройки VLAN и задаем ему имя.
VLAN создан. Теперь переходим к портам. Интерфейс FastEthernet0/1 смотрит на PC1, а FastEthernet0/2 на PC2. Как говорилось ранее, кадры между ними должны передаваться не тегированными, поэтому переведем их в состояние Access.
SW1(config)#interface fastEthernet 0/1 - переходим к настройке 1-ого порта.
SW1(config-if)#switchport mode access - переводим порт в режим access.
SW1(config-if)#switchport access vlan 2 - закрепляем за портом 2-ой VLAN.
SW1(config)#interface fastEthernet 0/2 - переходим к настройке 2-ого порта.
SW1(config-if)#switchport mode access - переводим порт в режим access.
SW1(config-if)#switchport access vlan 2 - закрепляем за портом 2-ой VLAN.
Так как оба порта закрепляются под одинаковым VLAN-ом, то их еще можно было настроить группой.
SW1(config)#interface range fastEthernet 0/1-2 - то есть выбираем пул и далее настройка аналогичная.
SW1(config-if-range)#switchport mode access
SW1(config-if-range)#switchport access vlan 2
Настроили access порты. Теперь настроим trunk между SW1 и CentrSW.
SW1(config)#interface fastEthernet 0/24 - переходим к настройке 24-ого порта.
SW1(config-if)#switchport mode trunk - переводим порт в режим trunk.
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up
Сразу видим, что порт перенастроился. В принципе для работы этого достаточно. Но с точки зрения безопасности разрешать для передачи нужно только те VLAN, которые действительно нужны. Приступим.
SW1(config-if)#switchport trunk allowed vlan 2 - разрешаем передавать только 2-ой VLAN.
Без этой команды передаваться будут все имеющиеся VLAN. Посмотрим, как изменилась таблица командой show vlan.
Появился 2-ой VLAN с именем Dir-ya и видим принадлежащие ему порты fa0/1 и fa0/2.
Чтобы вывести только верхнюю таблицу, можно воспользоваться командой show vlan brief.
Можно еще укоротить вывод, если указать определенный ID VLANа.
Или его имя.
Вся информациях о VLAN хранится в flash памяти в файле vlan.dat.
Как вы заметили, ни в одной из команд, нет информации о trunk. Ее можно посмотреть другой командой show interfaces trunk.
Здесь есть информация и о trunk портах, и о том какие VLAN они передают. Еще тут есть столбец Native vlan. Это как раз тот трафик, который не должен тегироваться. Если на коммутатор приходит не тегированный кадр, то он автоматически причисляется к Native Vlan (по умолчанию и в нашем случае это VLAN 1). Native VLAN можно, а многие говорят, что нужно менять в целях безопасности. Для этого в режиме настройки транкового порта нужно применить команду — switchport trunk native vlan X, где X — номер присваиваемого VLAN. В этой топологии мы менять не будем, но знать, как это делать полезно.
Осталось настроить остальные устройства.
CentrSW:
Центральный коммутатор является связующим звеном, а значит он должен знать обо всех VLAN-ах. Поэтому сначала создаем их, а потом переводим все интерфейсы в транковый режим.
CentrSW(config)#vlan 2
CentrSW(config-vlan)# name Dir-ya
CentrSW(config)#vlan 3
CentrSW(config-vlan)# name buhgalter
CentrSW(config)#vlan 4
CentrSW(config-vlan)# name otdel-kadrov
CentrSW(config)#interface range fastEthernet 0/1-3
CentrSW(config-if-range)#switchport mode trunk
Не забываем сохранять конфиг. Команда copy running-config startup-config.
SW2:
SW2(config)#vlan 3
SW2(config-vlan)#name buhgalter
SW2(config)#interface range fastEthernet 0/1-2
SW2(config-if-range)#switchport mode access
SW2(config-if-range)#switchport access vlan 3
SW2(config)#interface fastEthernet 0/24
SW2(config-if)#switchport mode trunk
SW2(config-if)#switchport trunk allowed vlan 3
SW3:
SW3(config)#vlan 4
SW3(config-vlan)#name otdel kadrov
SW3(config)#interface range fastEthernet 0/1-2
SW3(config-if-range)#switchport mode access
SW3(config-if-range)#switchport access vlan 4
SW3(config)#interface fastEthernet 0/24
SW3(config-if)#switchport mode trunk
SW3(config-if)#switchport trunk allowed vlan 4
Обратите внимание на то, что мы подняли и настроили VLAN, но адресацию узлов оставили такой же. То есть, фактически все узлы в одной подсети, но разделены VLAN-ами. Так делать нельзя. Каждому VLAN надо выделять отдельную подсеть. Я это сделал исключительно в учебных целях. Если бы каждый отдел сидел в своей подсети, то они бы априори были ограничены, так как коммутатор не умеет маршрутизировать трафик из одной подсети в другую (плюс это уже ограничение на сетевом уровне). А нам нужно ограничить отделы на канальном уровне.
Снова отправляю ping с PC1 к PC3.
Идет в ход ARP, который нам и нужен сейчас. Откроем его.
Пока что ничего нового. ARP инкапсулирован в ethernet.
Кадр прилетает на коммутатор и тегируется. Теперь там не обычный ethernet, а 802.1q. Добавились поля, о которых я писал ранее. Это TPID, который равен 8100 и показывающий, что это 802.1q. И TCI, которое объединяет 3 поля PCP, CFI и VID. Число, которое в этом поле — это номер VLAN. Двигаемся дальше.
После тега он отправляет кадр на PC2 (т.к. он в том же VLAN) и на центральный коммутатор по транковому порту.
Так как жестко не было прописано какие типы VLAN пропускать по каким портам, то он отправит на оба коммутатора. И вот здесь коммутаторы, увидев номер VLAN, понимают, что устройств с таким VLAN-ом у них нет и смело его отбрасывают.
PC1 ожидает ответ, который так и не приходит. Можно под спойлером посмотреть в виде анимации.Анимация
Теперь следующая ситуация. В состав дирекции нанимают еще одного человека, но в кабинете дирекции нет места и на время просят разместить человека в отделе бухгалтерии. Решаем эту проблему.
Подключили компьютер к порту FastEthernet 0/3 коммутатора и присвою IP-адрес 192.168.1.8/24.
Теперь настрою коммутатор SW2. Так как компьютер должен находиться во 2-ом VLAN, о котором коммутатор не знает, то создам его на коммутаторе.
SW2(config)#vlan 2
SW2(config-vlan)#name Dir-ya
Дальше настраиваем порт FastEthernet 0/3, который смотрит на PC7.
SW2(config)#interface fastEthernet 0/3
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 2
И последнее — настроить транковый порт.
SW2(config)#interface fastEthernet 0/24
SW2(config-if)#switchport trunk allowed vlan add 2 - обратите внимание на эту команду.
А именно на ключевое слово "add". Если не дописать это слово, то вы сотрете все остальные разрешенные к передаче VLAN на этом порту.
Поэтому если у вас уже был поднят транк на порту и передавались другие VLAN, то добавлять надо именно так.
Чтобы кадры ходили красиво, подкорректирую центральный коммутатор CentrSW.
CentrSW(config)#interface fastEthernet 0/1
CentrSW(config-if)#switchport trunk allowed vlan 2
CentrSW(config)#interface fastEthernet 0/2
CentrSW(config-if)#switchport trunk allowed vlan 2,3
CentrSW(config)#interface fastEthernet 0/3
CentrSW(config-if)#switchport trunk allowed vlan 4
Время проверки. Отправляю ping с PC1 на PC7.
Пока что весь путь аналогичен предыдущему. Но вот с этого момента (с картинки ниже) центральный коммутатор примет другое решение. Он получает кадр и видит, что тот протегирован 2-ым VLAN-ом. Значит отправлять его надо только туда, где это разрешено, то есть на порт fa0/2.
И вот он приходит на SW2. Открываем и видим, что он еще тегированный. Но следующим узлом стоит компьютер и тег надо снимать. Нажимаем на «Outbound PDU Details», чтобы посмотреть в каком виде кадр вылетит из коммутатора.
И действительно. Коммутатор отправит кадр в «чистом» виде, то есть без тегов.
Доходит ARP до PC7. Открываем его и убеждаемся, что кадр не тегированный PC7 узнал себя и отправляет ответ.
Открываем кадр на коммутаторе и видим, что на отправку он уйдет тегированным. Дальше кадр будет путешествовать тем же путем, что и пришел.
ARP доходит до PC1, о чем свидетельствует галочка на конверте. Теперь ему известен MAC-адрес и он пускает в ход ICMP.
Открываем пакет на коммутаторе и наблюдаем такую же картину. На канальном уровне кадр тегируется коммутатором. Так будет с каждым сообщением.
Видим, что пакет успешно доходит до PC7. Обратный путь я показывать не буду, так как он аналогичен. Если кому интересно, можно весь путь увидеть на анимации под спойлером ниже. А если охота самому поковырять эту топологию, прикладываю ссылку на лабораторку.Логика работы VLAN
Вот в принципе самое популярное применение VLAN-ов. Независимо от физического расположения, можно логически объединять узлы в группы, там самым изолируя их от других. Очень удобно, когда сотрудники физически работают в разных местах, но должны быть объединены. И конечно с точки зрения безопасности VLAN не заменимы. Главное, чтобы к сетевым устройствам имели доступ ограниченный круг лиц, но это уже отдельная тема.
Добились ограничения на канальном уровне. Трафик теперь не гуляет где попало, а ходит строго по назначению. Но теперь встает вопрос в том, что отделам между собой нужно общаться. А так как они в разных канальных средах, то в дело вступает маршрутизация. Но перед началом, приведем топологию в порядок. Самое первое к чему приложим руку — это адресация узлов. Повторюсь, что каждый отдел должен находиться в своей подсети. Итого получаем:
- Дирекция — 192.168. 1.0/24
- Бухгалтерия — 192.168.2.0/24
- Отдел кадров — 192.168.3.0/24
Раз подсети определены, то сразу адресуем узлы.
- PC1:
IP: 192.168.1.2
Маска: 255.255.255.0 или /24
Шлюз: 192.168.1.1 - PC2:
IP: 192.168.1.3
Маска: 255.255.255.0 или /24
Шлюз: 192.168.1.1 - PC3:
IP: 192.168.2.2
Маска: 255.255.255.0 или /24
Шлюз: 192.168.2.1 - PC4:
IP: 192.168.2.3
Маска: 255.255.255.0 или /24
Шлюз: 192.168.2.1 - PC5:
IP: 192.168.3.2
Маска: 255.255.255.0 или /24
Шлюз: 192.168.3.1 - PC6:
IP: 192.168.3.3
Маска: 255.255.255.0 или /24
Шлюз: 192.168.3.1 - PC7:
IP: 192.168.1.4
Маска: 255.255.255.0 или /24
Шлюз: 192.168.1.1
Теперь про изменения в топологии. Видим, что добавился маршрутизатор. Он как раз и будет перекидывать трафик с одного VLAN на другой (иными словами маршрутизировать). Изначально соединения между ним и коммутатором нет, так как интерфейсы выключены.
У узлов добавился такой параметр, как адрес шлюза. Этот адрес они используют, когда надо отправить сообщение узлу, находящемуся в другой подсети. Соответственно у каждой подсети свой шлюз.
Осталось настроить маршрутизатор, и я открываю его CLI. По традиции дам осмысленное имя.
Router(config)#hostname Gateway
Gateway(config)#
Далее переходим к настройке интерфейсов.
Gateway(config)#interface fastEthernet 0/0 - переходим к требуемому интерфейсу.
Gateway(config-if)#no shutdown - включаем его.
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Теперь внимание! Мы включили интерфейс, но не повесили на него IP-адрес. Дело в том, что от физического интерфейса (fastethernet 0/0) нужен только линк или канал. Роль шлюзов будут выполнять виртуальные интерфейсы или сабинтерфейсы (англ. subinterface). На данный момент 3 типа VLAN. Значит и сабинтерфейсов будет 3. Приступаем к настройке.
Gateway(config)#interface fastEthernet 0/0.2
Gateway(config-if)#encapsulation dot1Q 2
Gateway(config-if)#ip address 192.168.1.1 255.255.255.0
Gateway(config)#interface fastEthernet 0/0.3
Gateway(config-if)#encapsulation dot1Q 3
Gateway(config-if)#ip address 192.168.2.1 255.255.255.0
Gateway(config)#interface fastEthernet 0/0.4
Gateway(config-if)#encapsulation dot1Q 4
Gateway(config-if)#ip address 192.168.3.1 255.255.255.0
Маршрутизатор настроен. Переходим к центральному коммутатору и настроим на нем транковый порт, чтобы он пропускал тегированные кадры на маршрутизатор.
CentrSW(config)#interface fastEthernet 0/24
CentrSW(config-if)#switchport mode trunk
CentrSW(config-if)#switchport trunk allowed vlan 2,3,4
Конфигурация закончена и переходим к практике. Отправляю ping с PC1 на PC6 (то есть на 192.168.3.3).
PC1 понятия не имеет, кто такой PC6 или 192.168.3.3, но знает, что они находятся в разных подсетях (как он это понимает описано в предыдущей статье). Поэтому он отправит сообщение через основной шлюз, адрес которого указан в его настройках. И хоть PC1 знает IP-адрес основного шлюза, для полного счастья не хватает MAC-адреса. И он пускает в ход ARP.
Обратите внимание. Как только кадр прибывает на CentrSW, коммутатор не рассылает его кому попало. Он рассылает только на те порты, где разрешен пропуск 2-го VLAN. То есть на маршрутизатор и на SW2 (там есть пользователь, сидящий во 2-ом VLAN).
Маршрутизатор узнает себя и отправляет ответ (показан стрелочкой). И обратите внимание на нижний кадр. Когда SW2 получил ARP от центрального коммутатора, он аналогично не стал рассылать его на все компьютеры, а отправил только PC7, который сидит во 2-ом VLAN. Но PC7 его отбрасывает, так как он не для него. Смотрим дальше.
ARP дошел до PC1. Теперь ему все известно и можно отправлять ICMP. Еще раз обращу внимание на то, что в качестве MAC-адреса назначения (канальный уровень), будет адрес маршрутизатора, а в качестве IP-адреса назначения (сетевой уровень), адрес PC6.
Доходит ICMP до маршрутизатора. Он смотрит в свою таблицу и понимает, что не знает никого под адресом 192.168.3.3. Отбрасывает прибывший ICMP и пускает разведать ARP.
PC6 узнает себя и отправляет ответ.
Доходит до маршрутизатора ответ и он добавляет запись в своей таблице. Посмотреть таблицу ARP можно командой show arp.
Двигаемся дальше. PC1 недоволен, что ему никто не отвечает и отправляет следующее ICMP-сообщение.
На этот раз ICMP доходит без проблем. Обратно он проследует тем же маршрутом. Я лишь покажу конечный результат.
Первый пакет затерялся (в результате работы ARP), а второй дошел без проблем.
Кому интересно увидеть в анимации, добро пожаловать под спойлер.InterVLAN Routing
Итак. Мы добились того, что если узлы находятся в одной подсети и в одном VLAN, то ходить они будут напрямую через коммутаторы. В случае, когда нужно передать сообщение в другую подсеть и VLAN, то передавать будут через роутер Gateway, который осуществляет «межвлановую» маршрутизацию. Данная топология получила название «router on a stick» или «роутер на палочке». Как вы поняли она очень удобна. Мы создали 3 виртуальных интерфейса и по одному проводу гоняли разные тегированные кадры. Без использования сабинтерфейсов и VLAN-ов, пришлось бы для каждой подсети задействовать отдельный физический интерфейс, что совсем не выгодно.
Кстати очень хорошо этот вопрос разобран в этом видео (видео идет около 3-х часов, поэтому ссылка с привязкой именно к тому моменту времени). Если после прочтения и просмотра видео захочется добить все собственными руками, прикладываю ссылку на скачивание.
Разобрались с VLAN-ами и переходим к одному из протоколов, работающего с ним.
DTP (англ. Dynamic Trunking Protocol) или на русском динамический транковый протокол — проприетарный протокол компании Cisco, служащий для реализации trunk режима между коммутаторами. Хотя в зависимости от состояния, они могут согласоваться и в режим access.
В DTP есть 4 режима: Dynamic auto, Dynamic desirable, Trunk, Access. Рассмотрим как они согласуются.
То есть левая колонка это 1-ое устройство, а верхняя строка 2-ое устройство. По-умолчанию коммутаторы находятся в режиме «dynamic auto». Если посмотреть таблицу сопоставления, то два коммутатора в режиме «dynamic auto» согласуются в режим «access». Давайте это и проверим. Создаю я новую лабораторную работу и добавлю 2 коммутатора.
Соединять их пока не буду. Мне надо убедиться, что оба коммутатора в режиме «dynamic auto». Проверять буду командой show interfaces switchport.
Результат этой команды очень большой, поэтому я его обрезал и выделил интересующие пункты. Начнем с Administrative Mode. Эта строка показывает, в каком из 4-режимов работает данный порт на коммутаторе. Убеждаемся, что на обоих коммутаторах порты в режиме «Dynamic auto». А строка Operational Mode показывает, в каком режиме работы они согласовали работу. Мы пока их не соединяли, поэтому они в состоянии «down».
Сразу дам вам хороший совет. При тестировании какого либо протокола, пользуйтесь фильтрами. Отключайте показ работы всех ненужных вам протоколов.
Перевожу CPT в режим simulation и отфильтрую все протоколы, кроме DTP.
Думаю здесь все понятно. Соединяю коммутаторы кабелем и, при поднятии линков, один из коммутаторов генерирует DTP-сообщение.
Открываю и вижу, что это DTP инкапсулированный в Ethernet-кадр. Отправляет он его на мультикастовый адрес «0100.0ccc.cccc», который относится к протоколам DTP, VTP, CDP.
И обращу внимание на 2 поля в заголовке DTP.
1) DTP Type — сюда отправляющий вставляет предложение. То есть в какой режим он хочет согласоваться. В нашем случае он предлагает согласовать «access».
2) Neighbor MAC-address — в это поле он записывает MAC-адрес своего порта.
Отправляет он и ждет реакции от соседа.
Доходит до SW1 сообщение и он генерирует ответный. Где также согласует режим «access», вставляет свой MAC-адрес и отправляет в путь до SW2.
Успешно доходит DTP. По идее они должны были согласоваться в режиме «access». Проверю.
Как и предполагалось, согласовались они в режим «access».
Кто то говорит, что технология удобная и пользуется ею. Но я крайне не рекомендую использовать этот протокол в своей сети. Рекомендую это не только я, и сейчас объясню почему. Смысл в том, что этот протокол открывает большую дыру в безопасности. Я открою лабораторку, в которой разбиралась работа «Router on a stick» и добавлю туда еще один коммутатор.
Теперь зайду в настройки нового коммутатора и жестко пропишу на порту работу в режиме trunk.
New_SW(config)#interface fastEthernet 0/1
New_SW(config-if)#switchport mode trunk
Соединяю их и смотрю, как они согласовались.
Все верно. Режимы «dynamic auto» и «trunk» согласуются в режим trunk. Теперь ждем, когда кто- то начнет проявлять активность. Допустим PC1 решил кому то отправить сообщение. Формирует ARP и выпускает в сеть.
Пропустим его путь до того момента, когда он попадет на SW2.
И вот самое интересное.
Он отправляет его на вновь подключенный коммутатор. Объясняю, что произошло. Как только мы согласовали с ним trunk, он начинает отправлять ему все пришедшие кадры. Хоть на схеме и показано, что коммутатор отбрасывает кадры, это ничего не значит. К коммутатору или вместо коммутатора можно подключить любое перехватывающее устройство (sniffer) и спокойно просматривать, что творится в сети. Вроде перехватил он безобидный ARP. Но если взглянуть глубже, то можно увидеть, что уже известен MAC-адрес «0000.0C1C.05DD» и IP-адрес «192.168.1.2». То есть PC1 не думая выдал себя. Теперь злоумышленник знает о таком компьютере. Вдобавок он знает, что он сидит во 2-ом VLAN. Дальше он может натворить многого. Самое банальное — это подменить свой MAC-адрес, IP-адрес, согласоваться быстро в Access и и выдавать себя за PC1. Но самое интересное. Ведь сразу можно этого не понять. Обычно, когда мы прописываем режим работы порта, он сразу отображается в конфигурации. Ввожу show running-config .
Но здесь настройки порта пустые. Ввожу show interfaces switchport и проматываю до fa0/4.
А вот здесь видим, что согласован trunk. Не всегда show running-config дает исчерпывающую информацию. Поэтому запоминайте и другие команды.
Думаю понятно почему нельзя доверять этому протоколу. Он вроде облегчает жизнь, но в то же время может создать огромную проблему. Поэтому полагайтесь на ручной метод. При настройке сразу же обозначьте себе какие порты будут работать в режиме trunk, а какие в access. И самое главное — всегда отключайте согласование. Чтобы коммутаторы не пытались ни с кем согласоваться. Делается это командой «switchport nonegotiate».
Переходим к следующему протоколу.
VTP (англ. VLAN Trunking Protocol) — проприетарный протокол компании Cisco, служащий для обмена информацией о VLAN-ах.
Представьте ситуацию, что у вас 40 коммутаторов и 70 VLAN-ов. По хорошему нужно вручную на каждом коммутаторе их создать и прописать на каких trunk-ых портах разрешать передачу. Дело это муторное и долгое. Поэтому эту задачу может взвалить на себя VTP. Вы создаете VLAN на одном коммутаторе, а все остальные синхронизируются с его базой. Взгляните на следующую топологию.
Здесь присутствуют 4 коммутатора. Один из них является VTP-сервером, а 3 остальных клиентами. Те VLAN, которые будут созданы на сервере, автоматически синхронизируются на клиентах. Объясню как работает VTP и что он умеет.
Итак. VTP может создавать, изменять и удалять VLAN. Каждое такое действие влечет к тому, что увеличивается номер ревизии (каждое действие увеличивает номер на +1). После он рассылает объявления, где указан номер ревизии. Клиенты, получившие это объявление, сравнивают свой номер ревизии с пришедшим. И если пришедший номер выше, они синхронизируют свою базу с ней. В противном случае объявление игнорируется.
Но это еще не все. У VTP есть роли. По-умолчанию все коммутаторы работают в роли сервера. Расскажу про них.
- VTP Server. Умеет все. То есть создает, изменяет, удаляет VLAN. Если получает объявление, в которых ревизия старше его, то синхронизируется. Постоянно рассылает объявления и ретранслирует от соседей.
- VTP Client — Эта роль уже ограничена. Создавать, изменять и удалять VLAN нельзя. Все VLAN получает и синхронизирует от сервера. Периодически сообщает соседям о своей базе VLAN-ов.
- VTP Transparent — эта такая независимая роль. Может создавать, изменять и удалять VLAN только в своей базе. Никому ничего не навязывает и ни от кого не принимает. Если получает какое то объявление, передает дальше, но со своей базой не синхронизирует. Если в предыдущих ролях, при каждом изменении увеличивался номер ревизии, то в этом режиме номер ревизии всегда равен 0.
Это все, что касается VTP версии 2. В VTP 3-ей версии добавилась еще одна роль — VTP Off. Он не передает никакие объявления. В остальном работа аналогична режиму Transparent.
Начитались теории и переходим к практике. Проверим, что центральный коммутатор в режиме Server. Вводим команду show vtp status.
Видим, что VTP Operating Mode: Server. Также можно заметить, что версия VTP 2-ая. К сожалению, в CPT 3-ья версия не поддерживается. Версия ревизии нулевая.
Теперь настроим нижние коммутаторы.
SW1(config)#vtp mode client
Setting device to VTP CLIENT mode.
Видим сообщение, что устройство перешло в клиентский режим. Остальные настраиваются точно также.
Чтобы устройства смогли обмениваться объявлениями, они должны находиться в одном домене. Причем тут есть особенность. Если устройство (в режиме Server или Client) не состоит ни в одном домене, то при первом полученном объявлении, перейдет в объявленный домен. Если же клиент состоит в каком то домене, то принимать объявления от других доменов не будет. Откроем SW1 и убедимся, что он не состоит ни в одном домене.
Убеждаемся, что тут пусто.
Теперь переходим центральному коммутатору и переведем его в домен.
CentrSW(config)#vtp domain cisadmin.ru
Changing VTP domain name from NULL to cisadmin.ru
Видим сообщение, что он перевелся в домен cisadmin.ru.
Проверим статус.
И действительно. Имя домена изменилось. Обратите внимание, что номер ревизии пока что нулевой. Он изменится, как только мы создадим на нем VLAN. Но перед созданием надо перевести симулятор в режим simulation, чтобы посмотреть как он сгенерирует объявления. Создаем 20-ый VLAN и видим следующую картинку.
Как только создан VLAN и увеличился номер ревизии, сервер генерирует объявления. У него их два. Сначала откроем тот, что левее. Это объявление называется «Summary Advertisement» или на русском «сводное объявление». Это объявление генерируется коммутатором раз в 5 минут, где он рассказывает о имени домена и текущей ревизии. Смотрим как выглядит.
В Ethernet-кадре обратите внимание на Destination MAC-адрес. Он такой же, как и выше, когда генерировался DTP. То есть, в нашем случае на него отреагируют только те, у кого запущен VTP. Теперь посмотрим на следующее поле.
Здесь как раз вся информация. Пройдусь по самым важным полям.
- Management Domain Name — имя самого домена (в данном случае cisadmin.ru).
- Updater Identity — идентификатор того, кто обновляет. Здесь, как правило, записывается IP-адрес. Но так как адрес коммутатору не присваивали, то поле пустое
- Update Timestamp — время обновления. Время на коммутаторе не менялось, поэтому там стоит заводское.
- MD5 Digest — хеш MD5. Оно используется для проверки полномочий. То есть, если на VTP стоит пароль. Мы пароль не меняли, поэтому хэш по-умолчанию.
Теперь посмотрим на следующее генерируемое сообщение (то, что справа). Оно называется «Subset Advertisement» или «подробное объявление». Это такая подробная информация о каждом передаваемом VLAN.
Думаю здесь понятно. Отдельный заголовок для каждого типа VLAN. Список настолько длинный, что не поместился в экран. Но они точно такие, за исключением названий. Заморачивать голову, что означает каждый код не буду. Да и в CPT они тут больше условность.
Смотрим, что происходит дальше.
Получают клиенты объявления. Видят, что номер ревизии выше, чем у них и синхронизируют базу. И отправляют сообщение серверу о том, что база VLAN-ов изменилась.
Принцип работы протокола VTP
Вот так в принципе работает протокол VTP. Но у него есть очень большие минусы. И минусы эти в плане безопасности. Объясню на примере этой же лабораторки. У нас есть центральный коммутатор, на котором создаются VLAN, а потом по мультикасту он их синхронизирует со всеми коммутаторами. В нашем случае он рассказывает про VLAN 20. Предлагаю еще раз глянуть на его конфигурацию.
И тут в сеть мы добавляем новый коммутатор. У него нет новых VLAN-ов, кроме стандартных и он не состоит ни в одном VTP-домене, но подкручен номер ревизии.
И перед тем как его воткнуть в сеть, переводим порт в режим trunk.
Теперь переключаю CPT в «Simulation Mode» и отфильтровываю все, кроме VTP. Подключаюсь и смотрю, что происходит.
Через какое то время до NewSW доходит VTP сообщение, откуда он узнает, что в сети есть VTP-домен «cisadmin.ru». Так как он не состоял до этого в другом домене, он автоматически в него переходит. Проверим.
Теперь он в том же домене, но с номером ревизии выше. Он формирует VTP-сообщение, где рассказывает об этом.
Первым под раздачу попадет SW1.
Заметьте, что на SW1 приходят сразу 2 VTP-сообщения (от NewSW и от CentrSW). В сообщении от NewSW он видит, что номер ревизии выше, чем его и синхронизирует свою базу. А вот сообщение от CentrSW для него уже устарело, и он отбрасывает его. Проверим, что изменилось на SW1.
Обновился номер ревизии и, что самое интересное, база VLAN. Теперь она пустая. Смотрим дальше.
Обратите внимание. До сервера доходит VTP-сообщение, где номер ревизии выше, чем у него. Он понимает, что сеть изменилась и надо под нее подстроиться. Проверим конфигурацию.
Конфигурация центрального сервера изменилась и теперь он будет вещать именно ее.
А теперь представьте, что у нас не один VLAN, а сотни. Вот таким простым способом можно положить сеть. Конечно домен может быть запаролен и злоумышленнику будет тяжелее нанести вред. А представьте ситуацию, что у вас сломался коммутатор и срочно надо его заменить. Вы или ваш коллега бежите на склад за старым коммутатором и забываете проверить номер ревизии. Он оказывается выше чем у остальных. Что произойдет дальше, вы уже видели. Поэтому я рекомендую не использовать этот протокол. Особенно в больших корпоративных сетях. Если используете VTP 3-ей версии, то смело переводите коммутаторы в режим «Off». Если же используется 2-ая версия, то переводите в режим «Transparent».
Кому интересно посмотреть это в виде анимации, открывайте спойлер.
Подключение коммутатора с большей ревизией
Для желающих поработать с этой лабораторкой, прикладываю ссылку.
Ну вот статья про VLAN подошла к концу. Если остались какие то вопросы, смело задавайте. Спасибо за прочтение.
Режимы портов в коммутаторах Cisco
Итак, разберемся немного с режимами портов управляемых коммутаторов.
Режимы портов
- Порт сетевого устройства может находиться в 2-х состояниях: access или trunk.
Access port (порт доступа) — порт, находящийся в определенном VLAN и передающий не тегированные кадры. Как правило, это порт, смотрящий на конечное устройство.
- Trunk port (магистральный порт) — порт, передающий тегированный трафик. Как правило, этот порт поднимается между сетевыми устройствами.
Access порты
Об этом режиме основы уже описаны здесь
Trunk порты
Для того чтобы передать через порт трафик нескольких VLAN, порт переводится в режим trunk.
Режимы интерфейса (режим по умолчанию зависит от модели коммутатора):
- auto — Порт находится в автоматическом режиме и будет переведён в состояние trunk, только если порт на другом конце находится в режиме on или desirable. Т.е. если порты на обоих концах находятся в режиме «auto», то trunk применяться не будет.
- desirable — Порт находится в режиме «готов перейти в состояние trunk»; периодически передает DTP-кадры порту на другом конце, запрашивая удаленный порт перейти в состояние trunk (состояние trunk будет установлено, если порт на другом конце находится в режиме on, desirable, или auto).
- trunk — Порт постоянно находится в состоянии trunk, даже если порт на другом конце не поддерживает этот режим.
- nonegotiate — Порт готов перейти в режим trunk, но при этом не передает DTP-кадры порту на другом конце. Этот режим используется для предотвращения конфликтов с другим «не-cisco» оборудованием. В этом случае коммутатор на другом конце должен быть вручную настроен на использование trunk’а.
По умолчанию в транке разрешены все VLAN. Для того чтобы через соответствующий VLAN в транке передавались данные, как минимум, необходимо чтобы VLAN был активным. Активным VLAN становится тогда, когда он создан на коммутаторе и в нём есть хотя бы один порт в состоянии up/up.
VLAN можно создать на коммутаторе с помощью команды vlan. Кроме того, VLAN автоматически создается на коммутаторе в момент добавления в него интерфейсов в режиме access.
Перейдем к демонстрационной схеме. Предположим, что вланы на всех коммутаторах уже созданы (можно использовать протокол VTP).
Настройка статического транка
Создание статического транка:
sw1(config)# interface fa0/22
sw1(config-if)# switchport mode trunk
На некоторых моделях коммутаторов (на которых поддерживается ISL) после попытки перевести интерфейс в режим статического транка, может появится такая ошибка:
sw1(config-if)# switchport mode trunk
Command rejected: An interface whose trunk encapsulation is “Auto” can not be configured to “trunk” mode.
Это происходит из-за того, что динамическое определение инкапсуляции (ISL или 802.1Q) работает только с динамическими режимами транка. И для того, чтобы настроить статический транк, необходимо инкапсуляцию также настроить статически.
Для таких коммутаторов необходимо явно указать тип инкапсуляции для интерфейса:
sw1(config-if)# switchport trunk encapsulation dot1q
И после этого снова повторить команду настройки статического транка (switchport mode trunk).
Динамическое создание транков (DTP)
Dynamic Trunk Protocol (DTP) — проприетарный протокол Cisco, который позволяет коммутаторам динамически распознавать настроен ли соседний коммутатор для поднятия транка и какой протокол использовать (802.1Q или ISL). Включен по умолчанию.
Режимы DTP на интерфейсе:
auto — Порт находится в автоматическом режиме и будет переведён в состояние trunk, только если порт на другом конце находится в режиме on или desirable. Т.е. если порты на обоих концах находятся в режиме «auto», то trunk применяться не будет.
desirable — Порт находится в режиме «готов перейти в состояние trunk»; периодически передает DTP-кадры порту на другом конце, запрашивая удаленный порт перейти в состояние trunk (состояние trunk будет установлено, если порт на другом конце находится в режиме on, desirable, или auto).
nonegotiate — Порт готов перейти в режим trunk, но при этом не передает DTP-кадры порту на другом конце. Этот режим используется для предотвращения конфликтов с другим «не-cisco» оборудованием. В этом случае коммутатор на другом конце должен быть вручную настроен на использование trunk’а.
Перевести интерфейс в режим auto:
sw1(config-if)# switchport mode dynamic auto
Перевести интерфейс в режим desirable:
sw1(config-if)# switchport mode dynamic desirable
Перевести интерфейс в режим nonegotiate:
sw1(config-if)# switchport nonegotiate
Проверить текущий режим DTP:
sw# show dtp interface
Разрешённые VLAN’ы
По умолчанию в транке разрешены все VLAN. Можно ограничить перечень VLAN, которые могут передаваться через конкретный транк.
Указать перечень разрешенных VLAN для транкового порта fa0/22:
sw1(config)# interface fa0/22
sw1(config-if)# switchport trunk allowed vlan 1-2,10,15
Добавление ещё одного разрешенного VLAN:
sw1(config)# interface fa0/22
sw1(config-if)# switchport trunk allowed vlan add 160
Удаление VLAN из списка разрешенных:
sw1(config)# interface fa0/22
sw1(config-if)# switchport trunk allowed vlan remove 160
Просмотр информации
Просмотр информации о транке:
sw1# show interface fa0/22 trunk
Просмотр информации о настройках интерфейса (о транке):
sw1# show interface fa0/22 switchport
Просмотр информации о настройках интерфейса (об access-интерфейсе):
sw1# show interface fa0/3 switchport
Просмотр информации о VLAN’ах:
sw1# show vlan brief
Диапазоны VLAN
VLANs | Диапазон | Использование | Передается VTP |
---|---|---|---|
0, 4095 | Reserved | Только для системного использования. | — |
1 | Normal | VLAN по умолчанию. Можно использовать, но нельзя удалить. | Да |
2-1001 | Normal | Для VLANов Ethernet. Можно создавать, удалять и использовать. | Да |
1002-1005 | Normal | Для FDDI и Token Ring. Нельзя удалить. | Да |
1006-4094 | Extended | Только для VLANов Ethernet. | Версия 1 и 2 нет, версия 3 да |
По материалам
Настройка VLAN (Virtual Local Area Network) на сетевом оборудовании Mikrotik. Разделение локальной сети с помощью VLAN.
Содержание статьи:
VLAN (Virtual Local Area Network) позволяет в коммутаторах или роутерах создать несколько виртуальных локальных сетей на одном физическом сетевом интерфейсе. Простой и удобный способ разделения трафика между клиентами или базовыми станциями, использование VLAN.
Технология VLAN заключается в том, что к сетевому кадру (2-й уровень) прибавляется дополнительный заголовок tag, который содержит служебную информацию и VLAN ID. Значения VLAN ID могут быть от 1 — 4095. При этом 1 зарезервирована как VLAN по умолчанию.
При работе с VLAN важно понимать, что такое тегированный и нетегированный трафик. Тегированный трафик (с идентификатором влана) в основном идет между коммутаторами и серверами. Обычные же компьютеры (особенно под управлением ОС Windows) не понимают тегированный трафик. Поэтому на тех портах, которые смотрят непосредственно на рабочие станции или в сеть с неуправляемым коммутатором, выдается нетегированный трафик. Т.е. от сетевого кадра отрезается тег. Это также происходит, если на порту настроен VLAN ID = 1.
Также существует понятие, как trunk (Транк). Транком называют порты коммутатора, по которым идет трафик с разными тегами. Обычно транк настраивается между коммутаторами, чтобы обеспечить доступ к VLAN с разных коммутаторов.
Использование VLAN на оборудовании Mikrotik
Роутеры и коммутаторы Mikrotik поддерживают до 250 VLANs на одном Ethernet интерфейсе. Создавать VLAN его можно не только на Ethernet интерфейсе, но и на Bridge, и даже на туннеле EoIP. VLAN может быть построен в другом VLAN интерфейсе, по технологии “Q-in-Q”. Можно делать 10 и более вложенных VLAN, только размер MTU уменьшается с каждым разом на 4 байта.
Разберем использование VLAN на примере. Задача:
- Создать VLAN для HOTSPOT (172.20.22.0/24)
- Создать VLAN для VIOP-телефонии (172.21.22.0/24)
- Изолировать сети 172.20.22.0/24, 172.21.22.0/24 друг от друга и от доступа в сеть 10.5.5.0/24
- Назначить Ether2 порт, на работу в сети 172.20.22.0/24 (VLAN)
- Назначить Ether3, Ether4 на работу в сети 172.21.22.0/24 (VLAN)
Исходные данные:
- Интернет на Ether1, назначен на Brigde интерфейс — Ethernet
- Локальная сеть (10.5.5.0/24), назначена на Brigde интерфейс — LAN
Создание VLAN интерфейсов
Создаем VLAN2 (ID=2), VLAN3 (ID=3) и назначаем их на Bridge интерфейс LAN. Интерфейс LAN будет выступать в качестве Trunk соединения.
| /interface vlan add name=VLAN2 vlan-id=2 interface=LAN /interface vlan add name=VLAN3 vlan-id=3 interface=LAN |
Создание Bridge интерфейсов
Создаем BridgeVLAN2, BridgeVLAN3 интерфейсы под VLAN:
| /interface bridge add name=BridgeVLAN2 /interface bridge add name=BridgeVLAN3 |
Связь VLAN интерфейсов с Bridge соединениями
Связываем интерфейсы VLAN (VLAN2, VLAN3) с Bridge (BridgeVLAN2, BridgeVLAN3) соединениями:
| /interface bridge port add interface=VLAN2 bridge=BridgeVLAN2 /interface bridge port add interface=VLAN3 bridge=BridgeVLAN3 |
Создание IP-адресации
Присваиваем каждому BridgeVLAN2/BridgeVLAN3 интерфейсу IP-адрес — 172.20.22.1/24 (VLAN 2), 172.21.22.1/24 (VLAN 3):
| /ip address add address=172.20.22.1/24 interface=BridgeVLAN2 /ip address add address=172.21.22.1/24 interface=BridgeVLAN3 |
Создание пула адресов
Задаем диапазон выдаваемых IP-адресов, для сетей (172.20.22.0/24, 172.21.22.0/24):
| /ip pool add name=poolVLAN2 ranges=172.20.22.2-172.20.22.254 /ip pool add name=poolVLAN3 ranges=172.21.22.2-172.21.22.254 |
Настройка DHCP сервера
Для того чтобы устройства получали сетевые настройки, автоматически, настроим DHCP сервер, для локальных сетей (172.20.22.0/24, 172.21.22.0/24):
| /ip dhcp-server add name=dhcpVLAN2 interface=BridgeVLAN2 address-pool=poolVLAN2 disabled=no /ip dhcp-server add name=dhcpVLAN3 interface=BridgeVLAN3 address-pool=poolVLAN3 disabled=no /ip dhcp-server network add address=172.20.22.0/24 gateway=172.20.22.1 /ip dhcp-server network add address=172.21.22.0/24 gateway=172.21.22.1 |
Настройка Firewall. Доступ к интернет для VLAN сетей
У меня выполнена настройка безопасности, по этой статье. Поэтому для того чтобы устройства из локальных сетей (172.20.22.0/24, 172.21.22.0/24), имели выход в интернет, добавляем для них правило:
| /ip firewall filter add chain=forward action=accept src-address=172.20.22.0/24 comment=»Access Internet From LAN» /ip firewall filter add chain=forward action=accept src-address=172.21.22.0/24 comment=»Access Internet From LAN» |
Изолирование VLAN сетей
Необходимо чтобы сети VLAN2 (172.20.22.0/24), VLAN3 (172.21.22.0/24), были изолированы друг от друга и от доступа в основную локальную сеть 10.5.5.0/24. Создаем списки локальных сетей (LOCAL):
| /ip firewall address-list add list=LOCAL address=10.5.5.0/24 /ip firewall address-list add list=LOCAL address=172.20.22.0/24 /ip firewall address-list add list=LOCAL address=172.21.22.0/24 |
Создаем правила блокировки доступа к локальным сетям (LOCAL) из сетей 172.20.22.0/24, 172.21.22.0/24. Запрещающие правила, обязательно ставим выше разрешающих:
| /ip firewall filter add chain=forward action=drop src-address=172.20.22.0/24 dst-address-list=LOCAL /ip firewall filter add chain=forward action=drop src-address=172.21.22.0/24 dst-address-list=LOCAL |
Распределение VLAN по портам роутера Mikrotik
Назначаем порты роутера, на работу в том или ином VLAN. Порт ether2 — BridgeVLAN2, порты ether3, ether4 — BridgeVLAN3:
| /interface bridge port add interface=ether2 bridge=BridgeVLAN2 /interface bridge port add interface=ether3 bridge=BridgeVLAN3 /interface bridge port add interface=ether4 bridge=BridgeVLAN3 |
Не обязательно назначать Bridge соединение на каждый порт, для принадлежности к тому или иному VLAN. Достаточно задать Bridge соединение, только на один порт, а затем используя Master port указывать принадлежность к VLAN, другие порты.
На этом добавление и настройка VLAN окончена. В итоге получили две изолированные сети, с доступом в интернет. Поместили созданные VLAN сети в Trunk соединение, что позволит в случае необходимости сегментирования VLAN сетей на другой роутер, легко это сделать. Назначили необходимые порты роутера на работу в соответствующих VLAN сетях.
Понравилась или оказалась полезной статья, поблагодари автора
Что такое магистральная линия?
В мире телекоммуникаций магистральная линия . — это термин, который используется для обозначения высокоскоростного соединения через телефонную линию, которая проходит через центральный офис в телефонной сети. Обычно соединительная линия или соединительная линия часто используются для обозначения телефонных линий, которые маршрутизируются через сеть телефонного оператора и обеспечивают передачу голоса и данных между двумя сторонами. Важно отметить, что сегодня магистральная линия — это оптоволоконная линия, способная передавать как голос, так и данные, а не старые медные линии, которые могли передавать только звук или голос.
Worker
Использование магистральных оптоволоконных линий неуклонно растет во всем мире с 1980-х годов, и они отличаются своей способностью передавать гораздо больше данных, чем старые медные линии. Благодаря этому типу технологии можно использовать одну линию для домашнего голосового телефона, доступа в Интернет и, в некоторых случаях, для телевизионных программ.Хотя фактическая скорость передачи голосовой связи не выше, чем при использовании медных линий, этот подход действительно имеет то преимущество, что обеспечивает более чувствительную передачу, что позволяет слышать и быть услышанным более четко и помогает устранить некоторые проблемы со звуком, которые были обычными для старых систем с медным проводом.
Хотя голосовая связь осуществляется с одинаковой скоростью, преимущество магистральной телефонной линии состоит в том, что можно одновременно передавать все типы данных, не испытывая перерывов в передаче.Это особенно важно для предприятий, которые полагаются на использование Интернета, чтобы поддерживать связь с клиентами, проводить презентации и семинары, а также проводить встречи с инвесторами, которые включают голосовую связь и конференц-связь с данными как часть платформы. Даже компании-производители выигрывают от магистральной линии, поскольку можно использовать канал видеоконференцсвязи, чтобы позволить удаленному технику диагностировать проблему с частью оборудования в производственном цехе и проинструктировать персонал предприятия о том, как исправить ситуацию.Раньше этот вид деятельности означал летать с техником, тратя драгоценное время на поездку.
В то время как магистральная линия обычно относится к фактическим оптоволоконным линиям, которые проходят через коммутируемую телефонную сеть общего пользования или PSTN, сегодня этот термин широко используется для обозначения любого типа телефонной линии, которая используется для дома или бизнеса.В мире телеконференций нет ничего необычного в том, чтобы называть каждую из телефонных линий, которые заканчиваются на мосту телеконференций, соединительными линиями или соединительными линиями . Точно так же многие компании называют линии, которые выходят на сервер или офисную АТС, как соединительные линии , указывая количество линий, доступных для одновременного совершения входящих вызовов или приема входящих вызовов.
Разработка на базе магистрали
Однострочная сводка
Модель ветвления системы управления версиями, при которой разработчики совместно работают над кодом в одной ветви, называемой «магистралью» *,
сопротивляться любому давлению с целью создания других долгоживущих ветвей разработки, используя задокументированные методы.Oни
поэтому избегайте слияния ада, не ломайте сборки и живите долго и счастливо.
и аст; master , в номенклатуре Git
Общие ответвления от mainline / master / trunk плохо работают при любой частоте выпуска:
Разработка на основе магистрали для небольших команд:
Масштабированная магистральная разработка:
Разработка, претензии и предостережения
Trunk-Based Development — ключевой фактор непрерывной интеграции и, соответственно,
Непрерывная доставка.Когда отдельные участники команды фиксируют свои изменения в стволе
несколько раз в день становится легко удовлетворить основное требование непрерывной интеграции: вся команда
участники совершают переход к стволу не реже одного раза в 24 часа. Это гарантирует, что кодовая база всегда доступна по запросу.
и помогает сделать непрерывную доставку реальностью.
Граница между небольшой командой Trunk-Based Development и масштабируемой Trunk-ориентированной разработкой зависит от размера команды и скорости принятия.Точный момент, когда команда разработчиков перестает быть «маленькой» и перешла на «масштабированную», является предметом обсуждения практикующих специалистов. Тем не менее, команды выполняют полную сборку «перед интеграцией» (компиляция, модульные тесты, интеграционные тесты) на своих рабочих станциях разработчиков перед тем, как зафиксировать / отправить ее на просмотр другим (или ботам).
Претензии
- Вам следует заниматься разработкой на основе магистрали вместо GitFlow и других моделей ветвления, которые имеют несколько длительных ветвей.
- Вы можете либо выполнить фиксацию / отправку напрямую в магистраль (v небольшие группы), либо рабочий процесс Pull-Request, если эти функции ветвятся
недолговечны и являются продуктом одного человека.
Предостережения
В зависимости от размера команды и количества коммитов,
кратковременные функциональные ветви используются для
проверка кода и сборки (CI), но не создание или публикация артефактов, которые должны произойти до того, как коммит окажется в стволе, и от него будут зависеть другие разработчики.
Такие ветви позволяют разработчикам активно и непрерывно анализировать код своих вкладов.
до того, как их код будет интегрирован в ствол. Очень маленькие команды могут отправлять прямо в ствол.В зависимости от предполагаемой каденции выпуска могут быть ответвления выпуска, которые отсекаются от ствола на
точно в срок, «укрепляются» перед выпуском (без того, чтобы это была командная деятельность), и эти ветки удаляются через некоторое время после выпуска. Как вариант, там
также может не быть веток выпуска, если команда выполняет выпуск из магистрали и выбирает «исправление
вперед »для исправления ошибок. Освобождение из магистрали также подходит для высокопроизводительных команд.Команды должны дольше овладевать соответствующей веткой с помощью техники абстракции.
для достижения изменений и использовать флаги функций в повседневной разработке, чтобы учесть
порядок выпусков (и другие положительные моменты — см. параллельную разработку последовательных выпусков)Если у вас в проекте больше пары разработчиков, вам нужно подключить
сервер сборки, чтобы убедиться, что их коммиты не нарушили сборку
после того, как они приземляются в ствол, а также когда они готовы к объединению обратно в ствол из
недолговечная функциональная ветка.Команды разработчиков могут случайно увеличивать или уменьшать размер (в магистрали), не влияя на пропускную способность или качество.
Доказательство? Google занимается разработкой на основе магистралей и
иметь 35000 разработчиков и QA-автоматов в одном стволе монорепозитория, который в их случае может
расширять или сокращать в соответствии с требованиями разработчика.Люди, практикующие модель ветвления GitHub-flow, почувствуют
что это очень похоже, но есть одна небольшая разница в том, откуда выпускать.Люди, практикующие модель ветвления Gitflow, найдут этот очень другим , как и многие разработчики.
популярные в прошлом модели ветвления ClearCase, Subversion, Perforce, StarTeam, VCS.Многие публикации продвигают разработку на основе магистрали, как мы ее здесь описываем. К ним относятся бестселлеры «Непрерывная доставка» и «Руководство по DevOps». Это даже не должно вызывать споров!
История
Trunk-Based Development — это не новая модель ветвления.Слово «ствол» относится к концепции растущего дерева,
где самый толстый и длинный пролет — это ствол, а не отходящие от него ветви, имеющие более ограниченную длину.
Это была менее известная модель ветвления, которую выбирали с середины девяностых годов, а тактически она рассматривалась с восьмидесятых.
Крупнейшие организации-разработчики, такие как Google (как уже упоминалось) и Facebook, применяют его в масштабах.
За 30 лет были достигнуты различные успехи в технологиях управления версиями и связанных с ними инструментах / методах.
Разработка на основе магистрали более (а иногда и реже) распространена, но многие зациклились на этой модели ветвления.
с годами.
Этот сайт
Этот сайт пытается собрать вместе все связанные факты, обоснование и методы разработки на основе магистрали.
в одном месте с двадцатью пятью диаграммами, которые помогут объяснить вещи. И все это без использования аббревиатуры TBD
даже один раз дважды.
© 2017-2020: Пол Хаммант, при участии друзей.
Сайт построен с
Хьюго
с участием
Материальная тема,
через Netlify.
Сделать вклад на эту страницу
Попробуй Trunk Club
Что такое Trunk Club? И как это работает?
Кристиан Дэвис — 24-летний писатель из Лос-Анджелеса, который до сих пор в основном писал о видеоиграх.Недавно ему захотелось одеваться получше, и он будет каталогизировать свой процесс для нас здесь, на Dappered.
Когда дело доходит до разговоров с другими о моде и одежде, я на удивление обнаруживаю, что просто не люблю делать покупки. Посещение магазина и примерка вещей может быть полезным для таких людей, как я; на противоположном конце спектра, менее приятным, чем поцелуй акулы. Во рту. С большим количеством языка.
Добавьте спрей от акул: Trunk Club.
Trunk Club — это услуга, которая позволяет вам быть совершенно ленивым, но в итоге получить стильную одежду в вашем распоряжении. Как это сделано? Они предоставят вам личного стилиста, который сделает «покупки» за вас. Затем вещи отправляются к вам домой, чтобы вы могли их примерить. После этого вы можете оставить себе понравившиеся вещи или вообще ничего. И все это не выходя из дома.
Genius! … Может быть.
Установить с Trunk Club легко, и они начинают процесс в зависимости от того, сколько, по вашему мнению, вы знаете о стиле.У вас есть три варианта на выбор: Clueless , Confident и Aficionado (что, вероятно, применимо к большинству из вас, читающих сейчас. Но не Джо. Он бездельник).
Это «Бестолковые»? Проклятый Trunk Club, ты суровый!
После того, как вы присвоили себе ярлык, вам будет показано множество разных нарядов. Некоторые непринужденные, некоторые более одеты. Вы нажимаете на те, которые вы могли видеть в себе.Затем вам будет показано название группы магазинов / розничных продавцов. Магазины варьируются от H&M до Brooks Brothers, Club Monaco и Saks Fifth Avenue и выше. Больше кликов по тому, где, по вашему мнению, можно делать покупки, и наряду с предпочтениями в одежде, это должно помочь вашему стилисту. Trunk Club с самого начала пытается сузить ваши вкусы, независимо от сценария. Довольно умный.
После этого вы вводите некоторую основную информацию, размеры, вес, рост, возраст и т. Д.
Как только подготовительные работы будут выполнены, вам будет представлен ваш стилист.Моей была Даниэль Дара, очень милый и внимательный стилист Trunk Club. Она написала мне один раз по электронной почте и позвонила мне через два дня, чтобы представиться. Я познакомился с ней, и мы говорили о множестве вещей; не только мой багажник.
Когда мы перешли к делу, я обнаружил, что у меня есть опции настройки для моего багажника. Хотите сундук, полный обуви? Конечно! Никаких свитеров и трех разных ремней? Попался пимпин! *
Нет, вы точно не знаете, как будут выглядеть продукты, но вы все равно можете дать определенный уровень руководства и контроля.Немного направления, чтобы багажник вам хотя бы подошел.
Получение вашего багажника
Когда прибыл мой чемодан, преобладали две вещи: Вот дерьмо, это одна красивая коробка. Второй; черт, эта штука тяжеловата. Этот пакет был набит одеждой, и мне интересно не знать, что именно было выбрано для меня. Это всегда сюрприз, все время.
Откройте коробку, и вы получите эту красивую, организованную и умело сложенную одежду (Даниэль, вы все сложили? Научи меня, девочка!), Которая смотрит на вас самыми любящими глазами и говорит: « пожалуйста, сэр, примерьте меня и оставьте меня навсегда! »
Справа вверху находился список предметов и записка, написанная Даниэль, в которой объяснялись причины некоторых из выбранных ею предметов.И она использовала слово «шведский стол» в моей записке. Внутри были такие бренды, как Billy Reid, New England Shirt Company, Rodd & Gunn и Tommy John. Все, от базовых вещей, таких как нижнее белье и футболки, до джинсов из японского твила и полностью льняных рубашек, до всесезонного темно-синего блейзера из хопсака. Мне нравилось чувство открытия. Я был знаком с некоторыми брендами, но не со всеми. Покажи мне мир Аладдина. Дело в том, что просто открывая коробку и копаясь в ней, вы получаете фантастическое ощущение; Сальма Хайек фантастически заплетает тебе волосы.
Но тут увидел ценники…
Реальность. Жестокая сука.
Вот список всех вещей, которые попали в мой чемодан, плюс прилагаемый ценник:
Всего: $ 1,765
Ну вот дерьмо.
Я помню, как разговаривал с Даниэль, и она назвала мне различные диапазоны цен, в которых предметы могут упасть.В то время это казалось немного крутым, но я принял это и подумал, что это более вероятно. Просто не так точно. Но вы не обязаны хранить какие-либо предметы.
Отправляем обратно. Все это.
Со дня получения сундука у вас есть 10 дней, чтобы решить, , хотите ли вы его частично или полностью. С вас не будет взиматься плата, пока не будет превышен этот срок. Я все еще хотел многих вещей… но двести баксов за рубашку на пуговицах? 160 долларов за Хенли? Ничего особенного в багажнике не было для кошелька.К тому же я хотел немного испытать воду. Что будет, если я верну все? Так я и сделал.
К счастью, вернуть сундук так же легко, как и получить его. Наклейка с возвратом также входит в комплект. Просто наденьте его в специально отведенном месте и попросите FedEx забрать его. Возврат также можно настроить через Trunk Club.
Через несколько дней, когда пакет вернулся в офис Trunk Club, мне позвонила Даниэль и спросила, что не так с багажником, и сказала, что ей очень жаль, что я не нашел ничего, что мне понравилось.Однако я не поднял его. Все это осталось в голосовой почте. Затем она отправила мне электронное письмо, по сути повторяя то, что она сказала по телефону.
Я не ответил.
«Христианин, почему? Это такой хрен! »*
Я ЗНАЮ! Я ненавидел это. ДАНИЭЛЬ. Мне очень жаль!
Я руководствовался этим, чтобы узнать, как часто они связывались с вами. Будут ли они звонить? Несколько раз в день, как сборщики счетов? Неа. Ничего подобного. Я показал отсутствие интереса, и они двинулись дальше.Приятно было не приставать.
Могу ли я порекомендовать Trunk Club? Безусловно, даже если вы любите делать покупки самостоятельно. Все, от обслуживания клиентов до выбора одежды и разнообразия брендов — просто фантастика. Да, цены на некоторые из предметов (хорошо… большинство… все? Почти все?) Были дорогими в моем первом сундуке, но если вы выберете одну или две вещи вместо всех предметов вашего сундука (NAW, B. Это два стек прямо там) это может быть не слишком смешно.
Вы также оплачиваете полную розничную стоимость всех товаров через них.Никаких распродаж и скидок. Но вы можете сообщить своему стилисту (я очень рекомендую Даниэль), где будет ваш бюджет, и он сделает все возможное, чтобы уложиться в этот диапазон.
Я понимаю, почему многие из нас в сообществе Dappered отказались от Trunk Club только из-за шока от наклеек **, но если вам нравится открывать для себя бренды, хотя и более дорогие, и вы, возможно, готовы заплатить за это немного больше открытие, то Trunk Club стоит.
Я точно получу еще один.
* Это не настоящие цитаты Даниэль.
** Примечание редактора: Ага.
определение ствола по The Free Dictionary
ствол
(trʌŋk) n
1. (Ботаника) главный ствол дерева, обычно толстый и прямой, покрытый корой и имеющий ветви на некотором расстоянии от земли
2. (Мебель) большой прочный футляр или ящик, используемый для хранения одежды и других личных вещей во время путешествий и для хранения
3. (анатомия) анатомия тело, исключая голову, шею и конечности; торс
4. (Зоология) удлиненная цепкая носовая часть слона; хоботок
5. (Automotive Engineering) Также называется (Великобритания, Австралия, Новая Зеландия и Южная Африка): boot US и Canadian закрытый отсек автомобиля для хранения багажа и т. д., обычно по адресу задний
6. (анатомия) анатомия главный ствол нерва, кровеносный сосуд и т. д.
7. (морские термины) морской водонепроницаемая коробчатая крышка внутри судна с верхней частью над ватерлинией, такая как та, которая используется для ограждения шверта
8. (Строительство) закрытый канал или проход для вентиляции и т. Д.
9. (модификатор ) или относящиеся к главной дороге, железной дороге и т. Д. В сети: магистральная линия.
[C15: со старофранцузского tronc , с латинского truncus , от truncus (прил.) Срезанный]
ˈtrunkˌful n
ˈtrunkless adjus 9 9 — и Несокращенный, 12-е издание 2014 г. © HarperCollins Publishers 1991, 1994, 1998, 2000, 2003, 2006, 2007, 2009, 2011, 2014
ствол
(trʌŋk)
n.
1. главный ствол дерева, в отличие от ветвей и корней.
2. большой прочный ящик или чемодан для хранения или транспортировки одежды, личных вещей и т. Д.
3. большой ящик, обычно. в задней части автомобиля, для хранения багажа, запасного колеса и т. д.
4. тело человека или животного, за исключением головы и придатков; торс.
5. длинный гибкий цилиндрический носовой придаток слона.
6. главный канал, артерия или линия реки, железной дороги, шоссе или другой системы притока.
7.
а. телефонная линия или канал между двумя центральными офисами или коммутационными устройствами.
г. телеграфная линия или канал между двумя главными или центральными офисами.
8. основная часть артерии, нерва и т.п., в отличие от их ветвей.
9. плавки, короткие шорты, которые носят мужчины в основном для бокса, плавания и бега.
10. вал колонны.
[1400–50; поздний среднеанглийский trunke
ствол полный, п., пл. -пол.
Random House Словарь колледжа Кернермана Вебстера © 2010 K Dictionaries Ltd. Авторские права 2005, 1997, 1991 принадлежат компании Random House, Inc. Все права защищены.
багажник
— багажник
В британском английском языке багажник автомобиля — это крытое пространство, обычно сзади, куда вы кладете такие вещи, как багаж или покупки.
Открыта ли крышка ?
В американском английском эта часть автомобиля называется багажником .
Складываем сумки в багажник .
Collins COBUILD Использование на английском языке © HarperCollins Publishers 1992, 2004, 2011, 2012
Что нужно знать о стволе багажника
Магистральный багажник необходим специалистам по обслуживанию, продажам и ремонту, но многие не понимают его значения для рентабельности компании.Магистральный запас относится к специалистам по инвентаризации, которые должны быть под рукой при звонках на места, и поэтому эффективное управление запасами запчастей является обязательным.
Например, специалистам по ремонту высокотехнологичной электроники может потребоваться иметь при себе дополнительные запасные части, чтобы облегчить быстрый ремонт или замену. Тем не менее, ведение управления запасами запасных частей при работе с магистральными запасами сопряжено как с возможностями, так и с проблемами, и вам необходимо понимать, что они означают для рентабельности вашей компании.
Багажник Преимущества
Багажник
поможет вашим представителям службы поддержки и техническим специалистам сделать ваших клиентов счастливыми и довольными. Это мобильный инвентарь, который исторически хранился в «багажнике» автомобилей сервисных специалистов. В настоящее время технические специалисты нередко держат запасы в фургонах или небольших грузовиках. Поддержание запаса ствола также дает следующие преимущества:
- Багажник приклад увеличивает обзор в поле .Специалистам на местах могут потребоваться сотни различных запчастей в течение дня, и переходы между домом клиента и офисом при каждом звонке — пустая трата ресурсов. Фактически, специалисты по обслуживанию могут видеть, что именно они делают, а чего нет под рукой. Таким образом, они могут заказывать запасные части и пополнять запасы «багажника» по мере необходимости.
- Багажник снижает время простоя. Когда техническому специалисту или специалисту по устройству требуется деталь, она должна быть немедленно доступна. Если в магистральном парке чего-то не хватает, это может привести к дополнительным простоям клиентов и низкому доходу с учетом затрат на рабочую силу.
Багажник Проблемы
Багажник также имеет некоторые проблемы, в том числе следующие:
- Магистральный запас увеличивает складские расходы. Поскольку технический специалист имеет тенденцию держать под рукой множество запасных частей, каждая обслуживающая машина может иметь на десятки частей больше, чем было использовано в данный момент времени. Итак, инвентарь просто сидит там. Вы понесли расходы на покупку инвентаря, но не использовали его, что привело к немедленному получению дохода.
- Багажник не подлежит учету.Поскольку технические специалисты сосредоточены на устранении проблем клиентов, они не могут точно определить, сколько запасов у них есть. Они могут знать, что у них есть нужные детали, но они не знают точное количество деталей и их стоимость. Таким образом, эти активы не могут быть включены в квартальные отчеты или другие системы отслеживания запасов.
Что можно сделать для улучшения управления запасами запасных частей на багажнике?
Решение кошмарной головоломки — использовать багажник или нет — заключается в сотрудничестве со сторонним поставщиком услуг, например Flash Global, компанией, которая с готовностью предоставляет запасные части, авторизованные производителем, и управляет этим запасом через пункты передового складирования ( ЗФС).Это позволяет держать инвентарь ближе к конечному пользователю, устраняя при этом проблемы традиционного управления запасом стволов или его отсутствия.
Поскольку FSL управляет запасами, ваша организация может воспользоваться следующими преимуществами:
- Снижение затрат — FSL эффективно снижает затраты на управление запасами, устраняя избыточный или недостаточный запас запасных частей, необходимых для продолжения своевременного обслуживания ваших клиентов.
- Повышенная прозрачность — Наличие стороннего поставщика для управления процессом увеличивает прозрачность инвентаря запасных частей.Поскольку управление запасами осуществляется извне, внешняя сторона заинтересована в ведении строгого учета доступных или недоступных запасных частей, уменьшении количества ошибок в заказах на поставку и обеспечении соблюдения применимых законодательных норм, регулирующих типы используемых запасных частей.
- Уменьшение количества краж. — Складское помещение полностью контролируется, доступ разрешен только авторизованным специалистам, а запасные части не попадают в статистику усадки.
- Меньше риска для чувствительных к климату деталей, таких как электроника. Экстремальные перепады температуры или влажность могут повредить чувствительное оборудование, поэтому стороннее руководство хранит большую часть запасов в безопасной среде с контролируемым климатом.
Пора исправить то, как вы относитесь к ремонту
Загрузите нашу техническую документацию, чтобы узнать 5 основных проблем при гарантийном ремонте.
Партнер с командой управления запасами запчастей
Управляете ли вы багажником максимально эффективно? Flash Global обеспечивает управление запасами запасных частей для компаний любого размера.Заполните онлайн-форму обратной связи, чтобы узнать, как Flash Global может помочь вашим техническим специалистам добиться успеха.
Подключите облачную АТС Yeastar и шлюз TG
Подключите облачную АТС Yeastar и шлюз Yeastar TG для расширения сетей GSM / 3G / 4G
стволы.
В следующей инструкции мы тестировали с помощью Yeastar Cloud PBX версии 81.6.0.3 и
Yeastar TG400 версия 91.2.0.13.
После подключения АТС Yeastar Cloud и шлюза Yeastar TG пользователи Yeastar
Облачная АТС может достигать следующего:
- Совершение исходящих звонков через соединительные линии GSM / 3G / 4G шлюза TG
- Принимать входящие звонки из соединительных линий GSM / 3G / 4G шлюза TG
1.Подключите Yeastar Cloud PBX и TG400
- На УАТС Yeastar Cloud создайте магистраль учетной записи.
- Зайдите, нажмите Добавить.
- Установить магистраль как магистраль учетной записи.
- Имя: Задайте имя, которое поможет вам
определить это. - Статус магистрали: Выбрать
Включено. - Протокол: Выбрать
ГЛОТОК. - Тип багажника: Выбрать
Счетная магистраль. - Транспорт: Выбрать
UDP. - Имя пользователя: используйте значение по умолчанию или
изменить номер. - Пароль: используйте значение по умолчанию или
смени пароль. - Имя аутентификации: Установите на
то же самое с именем пользователя.
- Имя: Задайте имя, которое поможет вам
- Нажмите Сохранить и
Применять.
- На TG400 создайте магистральный канал VoIP на основе регистров.
- Зайдите, нажмите Добавить VoIP
Хобот. - Настройте магистраль VoIP.
- Тип багажника: Выбрать
Зарегистрируйте Trunk. - Тип: Выбрать
ГЛОТОК. - Имя провайдера: установить транк
название. - Имя хоста / IP: введите домен
или IP-адрес УАТС; Введите порт SIP. - Домен: введите домен или
IP-адрес УАТС. - Имя пользователя: введите
Имя пользователя внешней линии учетной записи
который создается на АТС. - Имя авторизации: введите
Имя аутентификации
Магистраль учетной записи, созданная на УАТС. - Пароль: Введите
Пароль внешней линии учетной записи
который создается на АТС.
- Тип багажника: Выбрать
- Нажмите «Сохранить и применить».
Изменения.
- Зайдите, нажмите Добавить VoIP
- Проверьте состояние подключения.
- На TG400 перейдите к, чтобы проверить состояние магистрали.
Если соединение
успешно, статус будет «Зарегистрирован». - На АТС Yeastar Cloud перейдите в АТС
Монитор для проверки состояния магистрали. Если
соединение успешно, статус покажет.
- На TG400 перейдите к, чтобы проверить состояние магистрали.
2. Выполнение исходящих вызовов через соединительные линии GSM / 3G / 4G
- На облачной АТС Yeastar создайте исходящий маршрут, чтобы пользователи могли выполнять исходящие
звонит через TG400.- Зайдите, нажмите Добавить.
- Настройте исходящий маршрут.
- Имя: Установить исходящий маршрут
название. - Dial Patterns: Установите циферблат
шаблоны в соответствии с вашими потребностями.В нашем
сценарий, установите Шаблоны на
9.
, комплект
Полоса на
1
; пользователи должны набрать префикс 9
перед целевым числом.Например, позвонить
номер 123456, наберите 9123456. - Member Trunks: выберите
магистраль, подключенная к TG400, к
Выбранный ящик. - Расширения участников: выберите
расширения для выбранного поля.Выбранные внутренние номера могут совершать исходящие звонки
через TG400.
- Имя: Установить исходящий маршрут
- Нажмите Сохранить и
Применять.
- На TG400 установите маршрут «IP to Mobile», чтобы пользователи УАТС могли выполнять исходящие
звонки через соединительные линии GSM / 3G / 4G.- Зайдите, нажмите Добавить IP в мобильный
Маршрут. - Настройте маршрут «IP-телефон».
- Простой режим: Выбрать
№ - Route Name: Установите маршрут.
название. - Источник вызова: выберите магистраль
который подключен к АТС. - DID Number: Установить на
.
, чтобы пользователи могли набирать любой
число. - Назначение вызова: выберите
Мобильная соединительная линия или группа мобильных соединительных линий.
- Простой режим: Выбрать
- Нажмите «Сохранить и применить».
Изменения.
- Зайдите, нажмите Добавить IP в мобильный
- Сделайте вызов, чтобы проверить.
Например, внутренний номер АТС 1000 набирает
91588035242, позвонит пользователь 1588035242.
3. Прием входящих вызовов от внешних линий GSM / 3G / 4G
- На облачной АТС Yeastar создайте входящий маршрут для приема входящих вызовов от TG400.
- Зайдите, нажмите Добавить.
- Настройте входящий маршрут.
- Нажмите Сохранить и
Применять.
- На TG400 создайте маршрут «Mobile to IP» для маршрутизации входящих вызовов на УАТС.
- Зайдите, нажмите Добавить мобильный к IP
Маршрут. - Настройте маршрут «Mobile to IP».
- Простой режим: Выбрать
Да. - Route Name: Установите маршрут.
название. - Источник вызова: выберите мобильный
транк или группа мобильных соединительных линий. - Назначение вызова: выберите
магистраль, подключенная к УАТС. - Горячая линия: введите DID номер
установленный на входящем маршруте УАТС.
- Простой режим: Выбрать
- Нажмите «Сохранить и применить».
Изменения.
- Зайдите, нажмите Добавить мобильный к IP
- Сделайте вызов, чтобы проверить.
Например, номер внешней линии GSM — 17283733; использовать
ваш мобильный телефон, чтобы позвонить 17283733, вы услышите IVR АТС
Подсказка.