• Breaking News

    Monday, February 18, 2019

    VLAN কি? VLAN কিভাবে কাজ করে বিস্তারিত জানুন

    Virtual Local Area Network (VLAN): আমরা জানি LAN এর পূর্ণরূপ হলো Local Area Network । LAN এর পূর্ণরূপ হলো Local Area Network । একটি নির্দিষ্ট ভৌগলিক এলাকার বা একই বিল্ডিং এর ভিতরে অবস্থিত  কিছু নেটওয়ার্কং ডিভাইসকে একত্রিত করে যে নেটওয়ার্ক গড়ে তোলা হয় তাকে বলা হয় LAN বা Local Area Network। আরো স্পষ্ট ভাবে বলতে গেলে একটি অফিসের একাধিক কম্পিউটারসমূহকে যদি আমরা এক বা একাধিক সুইচের সাহায্যে সংযুক্ত করে একটি নেটওয়ার্ক গড়ে তুলি তাহলে সেটা হবে LAN । এই সুইচের সাথে সংযুক্ত প্রতিটি কম্পিউটার একই Broadcast Domain এর অধীনে থাকে। অপরদিকে VLAN হলো এমন এক ধরণের টেকনোলজি যার সাহায্যে একটি সুইচের সাথে সংযুক্ত কম্পিউটারসমূহকে লজিক্যালী একাধিক গ্রুপে বিভক্ত করে আলাদা আলাদা LAN হিসেবে বিবেচনা করা হয়। অর্থাৎ ফিজিক্যালী একটি সুইচই থাকবে কিন্তু লজিক্যালী একাধিক সুইচ হিসেবে কাজ করে। এটিই হলো VLAN বা Virtual Local Area Network । এক্ষেত্রে লজিক্যালী বিভক্ত সাবনেটওয়ার্কগুলো একেকটি পৃথক Broadcast Domain হিসেবে কাজ করে।


    VLAN এর সুবিধা সমুহ কি কি ? আমরা কি জন্য VLAN কনফিগার করব। নিচে VLAN এর সুবিধা সমুহ নিয়ে আলোচনা করা হল।

    (1) Broadcast Storm Mitigation: VLAN এর সাহায্যে একটি সুইচের সাথে সংযুক্ত ডিভাইস সমূহকে একাধিক লজিক্যাল গ্রুপ বা সাবনেটওয়ার্ক এ বিভক্ত করলে Broadcast Domain টিও বিভক্ত হয়ে যায়। এর ফলে Broadcast Domain এর আকার ছোট হয় যায় এবং একটি ডোমেইনের Broadcast প্যাকেট  আরেকটি ডোমেইনে যেতে পারবে না। এতে করে নেটওয়ার্কের ইফিসিয়েন্সি বৃদ্ধি পায়।

    (2) Cost Reduction: Non-VLAN নেটওয়ার্কে একাধিক LAN বা সাবনেটওয়ার্কের জন্য আলাদা সুইচের প্রয়োজন হয়। কিন্তু VLAN বেজড নেটওয়ার্কে একটি সুইচ ব্যবহার করে একাধিক VLAN বা সাবনেটওয়ার্ক গড়ে তোলা সম্ভব হয়। এতে করে নেটওয়ার্কের Cost উল্লেখযোগ্য হারে হ্রাস পায়।

    (3) Network Management and Expansion: যদি একটি অফিসের একাধিক শাখা/বিল্ডিং থাকে তাহলে প্রতিটি বিল্ডিংয়েই কিছু কমন ডিপার্টমেন্ট যেমনঃ IT, Admin, Accounts থাকতে পারে। এই ধরণের কর্পোরেট নেটওয়ার্কে VLAN ব্যবহারের মাধ্যমে আলাদা আলাদা বিল্ডিংয়ের একই ধরণের ডিপার্টমেন্টগুলোকে লজিক্যালী একই LAN বা সাবনেটওয়ার্কে রাখা যায়। VLAN ব্যবহারের মাধ্যমে নেটওয়ার্কের ব্যবস্থাপনা সহজ হয় এবং প্রয়োজনে নেটওয়ার্কের আকার/পরিধি সহজেই বৃদ্ধি করা যায়।

    (4) Security: VLAN এর ব্যবহার নেটওয়ার্কের নিরাপত্তা বৃদ্ধিতেও সহায়ক ভূমিকা পালন করে। VLAN বেজড নেটওয়ার্কে বিভিন্ন ডিপার্টমেন্টের কম্পিউটারসমূহ যেহেতু লজিক্যালী আলাদা সাবনেটওয়ার্কে থাকে তাই সেগুলো একটি ফিজিক্যাল সুইচের মাধ্যমে সংযুক্ত থাকা সত্ত্বেও এক ডিপার্টমেন্টের কম্পিউটার থেকে সাধারণত অন্য ডিপার্টমেন্টের কম্পিউটারে এ্যাকসেস করা যায় না। এতে ডাটার নিরাপত্তা বৃদ্ধি পায়।

    VLAN ID:  একটি সুইচে যখন আমরা একাধিক VLAN কনফিগার করি তখন একটি বিশেষ সংখ্যা বা নাম্বার ব্যবহার করি প্রতিটি VLAN কে আলাদা আলাদা ভাবে চিহ্নিত করার জন্য। এই বিশেষ সংখ্যাটিকে বলা হয় VLAN ID । VLAN ID এর জন্য আমরা যে নাম্বার সমুহ ব্যাবহার করি তকে দুটি রেঞ্জে বিভক্ত করা হয়। (1) Normal Range VLAN, (2) Extended Range VLAN।

    Normal Range VLAN: Normal Range VLAN এর ক্ষেত্রে VLAN ID হিসেবে 1 থেকে 1005 পর্যন্ত সংখ্যাগুলো ব্যবহার করা হয় থকে। এর মধ্যে 1 হলো Default VLAN যা সুইচের মধ্যে বাই ডিফল্ট কনফিগার করা থাকে এবং এটি আমরা চাইলেই ডিলিট/পরিবর্তন করতে পারি না। আর 1002 থেতে 1005 এই VLAN ID গুলো Token Ring ও FDDI VLAN হিসেবে ব্যবহৃত হয়। Normal Range VLAN এর ক্ষেত্রে VLAN কনফিগারেশন সমূহ vlan.dat নামের একটি VLAN Database এ থাকে এবং এই Database টি Flash Memory তে জমা থাকে। সাধারণত ছোট বা মাঝারি আকারের নেটওয়ার্ক এর জন্য Normal Range VLAN ব্যবহার করা হয়ে থাকে।

    Extended Range VLAN: Extended Range VLAN এর ক্ষেত্রে VLAN ID হিসেবে 1006 থেকে 4094 পর্যন্ত সংখ্যাগুলো ব্যবহার করা হয়। সাধারণত একটি বড় আকারের নেটওয়ার্কের জন্য Extended Range VLAN ব্যবহার করা হয়ে থাকে। Extended Range VLAN এর ক্ষেত্রে VLAN কনফিগারেশন সমূহ সুইচের Running Configuration ফাইলে জমা থাকে।

    VLAN এর প্রকারভেদ: VLAN কে সাধারণত পাঁচ ভাগে ভাগ করা হয়। যথা:
    1. Default VLAN
    2. Data VLAN
    3. Management VLAN
    4. Native VLAN
    5. Voice VLAN

    Default VLAN: প্রতিটি Cisco সুইচে VLAN ID 1 ব্যবহার করে বাই ডিফল্ট একটি VLAN আগে থেকে তৈরী করা থাকে, একেই Default VLAN বল হয়ে থাকে। এই Default VLAN টি ডিলিট/পরিবর্তন করা যায় না।

    Data VLAN: যে সকল VLAN ইউজারদের ডাটা আদান-প্রদান করার জন্য ব্যবহার করা হয় তাদেরকে Data VLAN বলে। Normal Range VLAN এর ক্ষেত্রে 2 থেকে 1001 পর্যন্ত VLAN গুলো Data VLAN হিসেবে ব্যবহার করা হয় থাকে।

    Management VLAN: Management VLAN হলো ঐ সকল VLAN যার মাধ্যমে নেটওয়ার্কের ম্যানেজমেন্ট ট্রাফিকসমূহ যেমনঃ CDP, Telnet, SSH, SNMP ইত্যাদি আদান-প্রদান করা হয়ে থাকে। সাধারণ ইউজারদের ট্রাফিকসমূহ থেকে ম্যানেজমেন্ট ট্রাফিকসমূহ পৃথক ও নিরাপদ রাখার জন্যই এই Management VLAN ব্যবহার করা হয়।

    Native VLAN: একটি বড় আকারের VLAN বেজড নেটওয়ার্কে দুইটি সুইচের মধ্যবর্তী লিংকের মধ্য দিয়ে একাধিক VLAN এর ট্রাফিক যাতায়াত করে যেগুলোকে Tagged ট্রাফিক হিসেবে চিহ্নিত করা হয়। এছাড়াও উক্ত লিংকের মধ্য দিয়ে কিছু VLAN বিহীন ট্রাফিকও যাতায়াত করে। এজন্য দুইটি সুইচের পরষ্পর সংযুক্ত দুইটি পোর্ট Trunk পোর্ট হিসেবে কনফিগার করা হয়। এদের এ্যানক্যাপসুলেশন সাধারণত 802.1Q হয়ে থাকে। 802.1Q Trunk পোর্টসমূহ Untagged ট্রাফিকসমূহকে একটি Native VLAN এর মাধ্যমে আদান-প্রদান করে। প্রোডাকশন নেটওয়ার্কে VLAN 1 ব্যতীত অন্য যেকোন একটি VLAN কে Native VLAN হিসেবে ব্যবহার করা উচিত।

    Voice VLAN: যেহেতু VoIP ট্রাফিকসমূহ কিছুটা সেনসিটিভ তাই এই ট্রাফিকসমূহের মান অক্ষুন্ন রাখার জন্য একটি প্রোডাকশন নেটওয়ার্কে অন্যান্য সাধারণ ট্রাফিকসমূহ থেকে VoIP ট্রাফিকসমূহকে আলাদা করার জন্য Voice VLAN ব্যবহার করা হয়।

    Switchport Mode: একটি VLAN বেজড নেটওয়ার্কের সুইচপোর্টস মূহকে দুইভাবে কনফিগার করা যায়। সুইচের প্রতিটি পোর্ট এই দুটির মধ্যে যেকোন একটি মোডে থাকে। এই মোড দুটি হল।
    • Access Port
    • Trunk Port

    Access Port: Access পোর্ট হলো এমন এক ধরণের পোর্ট যার মধ্য দিয়ে শুধু মাত্র যেকোন একটি VLAN এর ট্রাফিক যাতায়াত করতে পারে অন্য কোন VLAN এর ট্রফিক যাতায়াত করতে পারে না। সাধারণত End User দেরকে এই Access পোর্টের মাধ্যমেই নেটওয়ার্কে সংযুক্ত করা হয় থাকে।

    Trunk Port: Trunk পোর্ট হলো এমন এক ধরণের পোর্ট যার মধ্য দিয়ে দুই বা ততোধিক VLAN এর ট্রাফিক যাতায়াত করতে পারে। VLAN বেজড নেটওয়ার্কে দুইটি সুইচের মধ্যে সংযোগ স্থাপনকারী পোর্ট দুইটি সাধারণত Trunk পোর্ট হিসেবে কনফিগার করা হয় থাকে। যাতে করে যে কোন VLAN এর ট্রাফিক এই পথ দিয়ে যাতায়াত করতে পারে ।
    উপরের চিত্রে Switch 1 Switch 2 যে পোর্ট এর মাধ্যমে সংযুক্ত সেই পোর্টটি হল Trunk Port এবং PC সমুহ যে সুইচ এর Port এর মাধ্যমে সংযুক্ত সেই Port সমুহ হল Access Port।

    Trunks: একটি Trunk হলো দুইটি সুইচের মধ্যবর্তী Point-to-Point লিংক যার মধ্য দিয়ে একাধিক VLAN এর ট্রাফিক যাতায়াত করতে পারে। এই VLAN Trunk এর মাধ্যমে একটি নেটওয়ার্ককে প্রয়োজন অনুসারে বিস্তৃত (Expand) করা যায়। Cisco ডিভাইসসমূহ এর FastEthernet ও GigabitEthernet পোর্টসমূহে IEEE 802.1Q এনক্যাপসুলেশন সাপোর্ট করে।

    802.1Q এনক্যাপসুলেশন কেন দরকার হয়?

    আমরা জানি, সুইচ একটি Layer 2 ডিভাইস। সুইচসমূহ সাধারণত Data Link লেয়ারের Frame Header এর Source MAC Address ও Destination MAC Address এর উপর ভিত্তি করে ডাটা ট্রান্সফার করে থাকে। কিন্তু এ কথাটি শুধুমাত্র Non-VLAN নেটওয়ার্কের ক্ষেত্রে প্রযোজ্য। একটি VLAN বেজড নেটওয়ার্কে যেহেতু একাধিক VLAN থাকতে পারে তাই কোন ডাটা Frame কোন VLAN এর তা নির্ণয় করতে Frame এর মধ্যে একটি অতিরিক্ত VLAN Tag এর তথ্য যুক্ত করা হয়।

    ধরি, একটি সুইচ পোর্টে VLAN 10 কনফিগার করা আছে। যখন ইউজার কম্পিউটার থেকে কোন ডাটা Frame ঐ সুইচপোর্টে আসে তখন সুইচটি সেই Frame এর মধ্যে Tag Control Information যুক্ত করে।

    VLAN Tag Frame Details

    EtherType Field: এর মধ্যে একটি Hexadecimal ভ্যালু 0X8100 সেট করা থাকে। এই ভ্যালুটিকে Tag Protocol ID বা TPID বলে। যখন কোন ডাটা Frame এর EtherType Field এর মধ্যে TPID ভ্যালু সেট করা থাকে তখন সুইচ বুঝতে পারে যে, উক্ত Frame এর মধ্যে Tag Control Information আছে অর্থাৎ Frame টি কোন VLAN থেকে এসেছে।

    Tag Control Information এর Field সমূহ হলোঃ
    1. 3 bits of user priority
    1. 1 bit of Canonical Format Identifier (CFI): Ethernet লিংকের মধ্য দিয়ে Token Ring এর Frame পাস করার জন্য ব্যবহৃত হয়।
    1. 12 bits of VLAN ID (VID): VLAN আইডেন্টিফিকেশন নম্বর।

    Trunking Mode: Dynamic Trunking Protocol (DTP) হলো Cisco এর একটি নিজস্ব প্রটোকল যার সাহায্যে Trunk লিংকের মাধ্যমে পরষ্পর সংযুক্ত দুইটি Cisco সুইচ Trunk Negotiation করে থাকে। Cisco সুইচসমূহের মধ্যে এই DTP ফিচারটি বাই ডিফল্ট অন (On) করা থাকে। একটি Cisco সুইচপোর্ট নিচের Trunking Mode গুলো সাপোর্ট করে।

    On: যখন কোন সুইচপোর্টে #switchport mode trunk কমান্ড প্রয়োগ করা হয় তখন উক্ত পোর্টটি Trunk পোর্ট হিসেবে কাজ করে (ফোর্সলী)। এসময় লোকাল সুইচপোর্টটি তার রিমোট সুইচপোর্টের কাছে পিরিয়ডিক্যালী DTP frame পাঠায়।

    Dynamic Auto: যখন কোন সুইচপোর্টে #switchport mode dynamic auto কমান্ড প্রয়োগ করা হয় তখন লোকাল পোর্ট তার রিমোট পোর্টকে বার্তা পাঠায় যে, “আমি Trunk হতে পারবো”। যখন রিমোট সুইচপোর্টটি On বা Dynamic desirable হিসেবে কনফিগার করা হয় শুধুমাত্র তখনই উভয় সুইটপোর্ট Trunking State এ গমন করে। কিন্তু যদি উভয় সুইচপোর্টই (লোকাল ও রিমোট) dynamic auto হিসেবে থাকে তাহলে উভয় পোর্টই Non Trunking State এ থাকবে অর্থাৎ Access পোর্ট হিসেবে কাজ করবে।

    Dynamic Desirable: যখন কোন সুইচপোর্টে #switchport mode dynamic desirable কমান্ড প্রয়োগ করা হয় তখন উক্ত লোকাল পোর্ট তার রিমোট পোর্টকে বার্তা পাঠায় যে, “আমি Trunk হতে পারবো, তুমিও Trunk হও”। যখন রিমোট সুইচপোর্টটি On বা Dynamic desirable বা Dynamic auto হিসেবে কনফিগার করা হয় তখন উভয় পোর্টই Trunking State এ গমন করে।

    কোন সুইচপোর্টে #switchport nonegotiate কমান্ডটি প্রয়োগ করলে উক্ত সুইচপোর্ট তার রিমোট সুইচপোর্টের কাছে কোন DTP frame পাঠায় না। এতে করে দুইটি সুইচপোর্টের মধ্যে অটোমেটিক Trunk Negotiation হয় না।

    Configuring VLAN: এখন আমরা দেখব কিভাবে VLAN কনফিগার করতে হয় । আমরা নিচের চিত্রের মত একটি টপোলজি নিলাম।
    এখানে আমরা চারটি PC একটি সুইচ এর মাধ্যমে কানেক্ট করেছি এবং প্রত্যেকটি PC আমি আইপি অ্যাড্রেস অ্যাসাইন করে দিয়েছি । কোন PC তে কি আইপি অ্যাড্রেস দিয়েছি তা প্রতিটি PC এর নিচে উল্লেখ করে দিয়েছি। এখন আমরা যে কোন কম্পিউটার থেকে যে কোন কম্পিউটার এর সাথে Ping হবে। কারণ এখন এই প্রতিটি কম্পিউটার একই VLAN এর অবস্থান করছে । আমরা ত এখোন কোন VLAN কনফিগার করি নাই। Default ভাবে সুইচের প্রতিটি পোর্ট Default VLAN এ অবস্থান করে । আমরা sh vlan brief  এই কোডটি ব্যবহার করে দেখতে পারি সুইচি কয়টি VLAN রয়েছে এবং সুইচের কোন পোর্টগুলি কোন VLAN এর অবস্তান করছে।
    আপনারা দেখতে পাচ্ছেন সুইচের সবগুলি পোর্টই default VLAN এর অবস্থান করছে। এবার আমরা এখানে দুটি আলাদা আলাদা VLAN ক্রিয়েট করি।

    Switch#conf t
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch(config)#vlan 2
    Switch(config-vlan)#name Sell
    Switch(config-vlan)#vlan 3
    Switch(config-vlan)#name Marketing
    Switch(config-vlan)#

    এখানে আমরা “Switch(config)#vlan 2” এই কমান্ডটির মাধ্যামে  vlan 2 আইডির একটি ভিলান তৈরি করলাম এবং যার নাম আমরা দিয়েছি “Switch(config-vlan)#name Sell” ‍Sell।

    এবার যদি আমরা sh vlan brief দিয়ে দেখিযে কি কি VLAN তৈরি হল।
    এবার দেখু এখানে Sell ও Marketing নামে দুটি আলাদা VLAN তৈরি হয়েছে। VLAN কিভাবে তৈরি করতে হয় তা ত জানলাম, এবার দেখি কিভাবে সুইচের পোর্টগুলিকে আলাদা আলাদা VLAN এর মধ্যে নিতে হয়।

    Switch#
    Switch#conf t
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch(config)#int fa 0/3
    Switch(config-if)#switchport access vlan 2
    Switch(config-if)#int fa 0/2
    Switch(config-if)#switchport access vlan 2
    Switch(config-if)#
    এখানে আমরা Switch Port  Fa 0/3 ও Fa 0/2 কে vlan 2 এর মধ্যে রাখলাম যার নাম হল ‍Sell। এবার আমরা Switch Port Fa 0/4 ও  Fa 0/5 Vlan 3 এর মধ্যে রাখব যার নাম হল Marketing.
    Switch>en
    Switch#conf t
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch(config)#int range fa 0/4-5
    Switch(config-if-range)#switchport access vlan 3
    Switch(config-if-range)#

    এখানে int range fa 0/4-5 এই কমান্ডটির মাধ্যমে Fa 0/4 ও Fa 0/5 দুটি পোর্ট এক সাথে সিলেক্ট করা হয়েছে। আমরা interface range কমান্ডটি ব্যবহার করে এক সাথে অনেকগুলি পোর্ট সিলেক্ট করতে পারি।

    এবার যদি আমরা sh vlan brief এই কমান্ডটি ইউজ করি ... .
    এবার আপনারা দেখতে পাচ্ছেন Sell ও Marketing নামের যে আলাদা আলাদা দুটি VLAN তৈরি করেছিলাম সেই দুটি VLAN এ দুটি করে ইন্টারফেসও চলে এসেছে। এবার এই ইন্টারফেসে যে কম্পিউটারগুলি থাকবে তারা শুধু নিজেরা নিজেদের মধ্যে কমিউনিকেশন করতে পারবে অন্য কোন vlan এর কম্পিউটার এর সাথে কমিউইনকেশন করতে পারবে না ।
    এখানে আমরা Sell ও Marketing দুটি আলাদা আলাদা VLAN এর মধ্যে অবস্থান করছে। এখন Sell এর কোন PC Marketing এর কোন PC এর সাথে যোগাযোগ করতে পারবে না । অথচ এখানে প্রতিটি কম্পিউটার একই Switch এর সাথে কানেক্টেড। এটাই হল VLAN এর সুবিধা।

    Trunk Port Configuration: এবার আমরা দেখব কিভাবে Trunk Port কনফিগার করতে হয়।  আমরা নিচের চিত্রের মত দুটি সুইচ নিলাম এবং দুটি সুইচে একই কনফিগার করলাম । অর্থাৎ Switch0 Sell ও Marketing নামের দুটি VLAN এবং Switch1 ও Sell ও Marketing নামের VLAN তৈরি করলাম।  দুদিকের  একই নামের VLAN এর VLAN ID ও একই এবং তারা  একই Network এ অবস্থান করছে।
    এখোন আমরা চাইতেছি Switch0 এর Sell ডিপার্টমেন্ট Switch1 এর Sell ডিপার্টমেন্ট এর সাথে কমিউনিকেশন করতে পারবে। তার জন্য Switch0 এর Vlan ইনফরমেশন Switch1 এ যাওয়া দরকার । কিন্তু আমরা যতক্ষন না Switch0 ও Switch1 যে পোর্ট এর মাধ্যমে যুক্ত সেই পোর্টটিকে Trunk Port হিসেবে কনফিগার না করব ততক্ষন পর্যন্ত এই পোর্ট দিয়ে Vlan ইনফরমেশন যাতায়াত করতে পারবে না। কারণ Access Port দিয়ে কখোন Vlan ইনফরমেশন ট্রান্সমিট হতে পারে না । ত চলুন দেখি কিভাবে Switch0 ও Switch1 এর Fa 0/24 পোর্টটিকে Trunk Port হিসেবে কনফিগার করতে হয়।

    Trunk Port Configuration Code:
    Switch>en
    Switch#conf t
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch(config)#int fa 0/24
    Switch(config-if)#switchport mode trunk

    আমরা sh interfaces trunk এই কমান্ডটি ব্যবহার করে দেখতি পারি যে কোন কোন পোর্টটি Trunk Port হিসেবে কনফিগার করা হয়েছে।
    আমরা যখন কোন পোর্টকে Trunk Port হিসেবে কনফিগার করবে তখন সেই পোর্টটি ছাড়া অন্য সকল পোর্ট গুলিকে Access Mode এ কনফিগার করতে হবে। কোন পোর্টকে Access Mode এ কনফিগার করার জন্য switchport mode access এই কমান্ডটি ব্যবহার করা হয়।  এভবে Trunk Port কনফিগার করা হয়।

    4 comments:

    Fashion

    Beauty

    Travel