Cisco Configuration (VLAN/Trunk)

LAN এর পূর্ণরূপ হলো Local Area Network । একটি নির্দিষ্ট ভৌগলিক এলাকার কিছু নেটওয়ার্ক ডিভাইসকে একত্রিত করে যে নেটওয়ার্ক গড়ে তোলা হয় তাকে LAN বলে। আরো সুনির্দিষ্টভাবে বলতে গেলে একটি অফিসের একাধিক কম্পিউটারসমূহকে যদি আমরা একটি সুইচের সাহায্যে সংযুক্ত করে একটি নেটওয়ার্ক গড়ে তুলি তাহলে সেটা হবে LAN । এই সুইচের সাথে সংযুক্ত প্রতিটি কম্পিউটার একই Broadcast Domain এর অধীনে থাকে। অপরদিকে VLAN হলো এমন এক ধরণের টেকনোলজি যার সাহায্যে একটি সুইচের সাথে সংযুক্ত কম্পিউটারসমূহকে লজিক্যালী একাধিক গ্রুপে বিভক্ত করে আলাদা আলাদা LAN হিসেবে বিবেচনা করা হয়। অর্থাৎ ফিজিক্যালী একটি সুইচই থাকবে কিন্তু লজিক্যালী একাধিক সুইচ হিসেবে কাজ করে। এটিই হলো VLAN বা Virtual Local Area Network । এক্ষেত্রে লজিক্যালী বিভক্ত সাবনেটওয়ার্কগুলো একেকটি পৃথক Broadcast Domain হিসেবে কাজ করে।

এখন দেখা যাক এই VLAN আমাদেরকে কি কি ধরণের সুবিধা দেয়।

১) Broadcast Storm Mitigation: VLAN এর সাহায্যে একটি সুইচের সাথে সংযুক্ত ডিভাইসসমূহকে একাধিক লজিক্যাল গ্রুপ বা সাবনেটওয়ার্ক এ বিভক্ত করলে Broadcast Domain ও বিভক্ত হয়ে যায়। এতে করে Broadcast Domain এর আকার ছোট হয় এবং এক ডোমেইনের Broadcast প্যাকেট (ARP প্যাকেট) আরেক ডোমেইনে যেতে পারে না। এতে করে নেটওয়ার্কের পারফরম্যান্সও ভাল থাকে।

২) Cost Reduction: Non-VLAN নেটওয়ার্কে একাধিক LAN বা সাবনেটওয়ার্কের জন্য আলাদা সুইচের প্রয়োজন হয়। কিন্তু VLAN বেজড নেটওয়ার্কে একটি সুইচ ব্যবহার করে একাধিক VLAN বা সাবনেটওয়ার্ক গড়ে তোলা সম্ভব হয়। এতে করে নেটওয়ার্কের Cost উল্লেখযোগ্য হারে হ্রাস পায়।

৩) Network Management and Expansion: যদি একটি অফিসের একাধিক শাখা/বিল্ডিং থাকে তাহলে প্রতিটি বিল্ডিংয়েই কিছু কমন ডিপার্টমেন্ট যেমনঃ IT, Admin, Accounts থাকতে পারে। এই ধরণের কর্পোরেট নেটওয়ার্কে VLAN ব্যবহারের মাধ্যমে আলাদা আলাদা বিল্ডিংয়ের একই ধরণের ডিপার্টমেন্টগুলোকে লজিক্যালী একই LAN বা সাবনেটওয়ার্কে রাখা যায়। VLAN ব্যবহারের মাধ্যমে নেটওয়ার্কের ব্যবস্থাপনা সহজ হয় এবং প্রয়োজনে নেটওয়ার্কের আকার/পরিধি সহজেই বৃদ্ধি করা যায়।

৪) Security: VLAN এর ব্যবহার নেটওয়ার্কের নিরাপত্তা বৃদ্ধিতেও সহায়ক ভূমিকা পালন করে। VLAN বেজড নেটওয়ার্কে বিভিন্ন ডিপার্টমেন্টের কম্পিউটারসমূহ যেহেতু লজিক্যালী আলাদা সাবনেটওয়ার্কে থাকে তাই সেগুলো একটি ফিজিক্যাল সুইচের মাধ্যমে সংযুক্ত থাকা সত্ত্বেও এক ডিপার্টমেন্টের কম্পিউটার থেকে সাধারণত অন্য ডিপার্টমেন্টের কম্পিউটারে এ্যাকসেস করা যায় না। এতে ডাটার নিরাপত্তা বৃদ্ধি পায়।

VLAN ID

একটি সুইচে যখন একাধিক VLAN কনফিগার করা হয় তখন একটি বিশেষ সংখ্যা ব্যবহার করে প্রতিটি VLAN কে আলাদা আলাদাভাবে চিহ্নিত করা হয়। এই বিশেষ সংখ্যাটিকে VLAN ID বলে।

i) Normal Range VLAN: Normal Range VLAN এর ক্ষেত্রে VLAN ID হিসেবে 1 থেকে 1005 পর্যন্ত সংখ্যাগুলো ব্যবহার করা হয়। এর মধ্যে 1 হলো Default VLAN যা সুইচের মধ্যে বাই ডিফল্ট কনফিগার করা থাকে এবং এটি ডিলিট/পরিবর্তন করা যায় না। আর 1002 থেতে 1005 এই VLAN ID গুলো Token Ring ও FDDI VLAN হিসেবে ব্যবহৃত হয়। Normal Range VLAN এর ক্ষেত্রে VLAN কনফিগারেশনসমূহ vlan.dat নামক একটি VLAN Database এ থাকে যা সুইচের Flash Memory তে জমা থাকে। সাধারণত একটি ছোট বা মাঝারি আকারের নেটওয়ার্কে এই Normal Range VLAN সমূহ ব্যবহার করা হয়ে থাকে।

ii) Extended Range VLAN: Extended Range VLAN এর ক্ষেত্রে VLAN ID হিসেবে 1006 থেকে 4094 পর্যন্ত সংখ্যাগুলো ব্যবহৃত হয়। সাধারণত একটি বড় আকারের নেটওয়ার্কে Extended Range VLAN ব্যবহার করা হয়ে থাকে। Extended Range VLAN এর ক্ষেত্রে VLAN কনফিগারেশনসমূহ সুইচের Running Configuration ফাইলে জমা থাকে।

Types of VLAN

i) Default VLAN: Cisco সুইচসমূহে VLAN ID 1 ব্যবহার করে বাই ডিফল্ট একটি VLAN তৈরী করা থাকে, একে Default VLAN বলে। এই Default VLAN টি ডিলিট/পরিবর্তন করা যায় না। নেটওয়ার্ক নিরাপত্তার কথা বিবেচনা করে প্রোডাকশন নেটওয়ার্কে এই Default VLAN টি ব্যবহার না করাই ভাল।

ii) Data VLAN: যে সকল VLAN ব্যবহার করে ইউজারদের ডাটা আদান-প্রদান করা হয় তাদেরকে Data VLAN বলে। Normal Range VLAN এর ক্ষেত্রে 2 থেকে 1001 এই VLAN গুলো Data VLAN হিসেবে ব্যবহার করা হয়।

iii) Management VLAN: Management VLAN হলো এমন এক ধরণের VLAN যার মাধ্যমে নেটওয়ার্কের ম্যানেজমেন্ট ট্রাফিকসমূহ যেমনঃ CDP, Telnet, SSH, SNMP প্রভৃতি আদান-প্রদান করা হয়। সাধারণ ইউজারদের ট্রাফিকসমূহ থেকে ম্যানেজমেন্ট ট্রাফিকসমূহ পৃথক ও নিরাপদ রাখার জন্য এই Management VLAN ব্যবহার করা হয়ে থাকে।

iv) Native VLAN: একটি বড় আকারের VLAN বেজড নেটওয়ার্কে দুইটি সুইচের মধ্যবর্তী লিংকের মধ্য দিয়ে একাধিক VLAN এর ট্রাফিক যাতায়াত করে যেগুলোকে Tagged ট্রাফিক হিসেবে চিহ্নিত করা হয়। এছাড়াও উক্ত লিংকের মধ্য দিয়ে কিছু VLAN বিহীন ট্রাফিকও (Untagged) যাতায়াত করে। এজন্য সংশ্লিষ্ট দুইটি সুইচের পরষ্পর সংযুক্ত দুইটি পোর্ট Trunk পোর্ট হিসেবে কনফিগার করা হয়। এদের এ্যানক্যাপসুলেশন সাধারণত 802.1Q হয়ে থাকে। 802.1Q Trunk পোর্টসমূহ Untagged ট্রাফিকসমূহকে একটি Native VLAN এর মাধ্যমে আদান-প্রদান করে। প্রোডাকশন নেটওয়ার্কে VLAN 1 ব্যতীত অন্য যেকোন একটি VLAN কে Native VLAN হিসেবে ব্যবহার করা উচিত।

v) Voice VLAN: যেহেতু VoIP ট্রাফিকসমূহ কিছুটা সেনসিটিভ তাই এই ট্রাফিকসমূহের মান অক্ষুন্ন রাখার জন্য একটি প্রোডাকশন নেটওয়ার্কে অন্যান্য সাধারণ ট্রাফিকসমূহ থেকে VoIP ট্রাফিকসমূহকে Voice VLAN ব্যবহার করে পৃথক রাখা হয়। 

Switchport Mode

একটি VLAN বেজড নেটওয়ার্কে সুইচপোর্টসমূহকে দুইভাবে কনফিগার করা যায়।

i) Access Port: Access পোর্ট হলো এমন এক ধরণের পোর্ট যার মধ্য দিয়ে যেকোন একটি VLAN এর ট্রাফিক যাতায়াত করতে পারে। সাধারণত End User দের কে এই Access পোর্টের মাধ্যমে নেটওয়ার্কে সংযুক্ত করা হয়।

ii) Trunk Port: Trunk পোর্ট হলো এমন এক ধরণের পোর্ট যার মধ্য দিয়ে দুই বা ততোধিক VLAN এর ডাটা যাতায়াত করতে পারে। VLAN বেজড নেটওয়ার্কে দুইটি সুইচের মধ্যে সংযোগ স্থাপনকারী পোর্ট দুইটি সাধারণত Trunk পোর্ট হিসেবে কনফিগার করা হয়।

VLAN Trunks in Brief

একটি Trunk হলো দুইটি সুইচের মধ্যবর্তী Point-to-Point লিংক যার মধ্য দিয়ে একাধিক VLAN এর ট্রাফিক যাতায়াত করতে পারে। এই VLAN Trunk এর মাধ্যমে একটি নেটওয়ার্ককে প্রয়োজন অনুসারে বিস্তৃত (Expand) করা যায়। Cisco ডিভাইসসমূহ এর FastEthernet ও GigabitEthernet পোর্টসমূহে IEEE 802.1Q এনক্যাপসুলেশন সাপোর্ট করে।

802.1Q এনক্যাপসুলেশন কেন দরকার হয়?

আমরা জানি, সুইচ একটি Layer 2 ডিভাইস। সুইচসমূহ সাধারণত Data Link লেয়ারের Frame Header এর Source MAC Address ও Destination MAC Address এর উপর ভিত্তি করে ডাটা ট্রান্সফার করে থাকে। কিন্তু এ কথাটি শুধুমাত্র Non-VLAN নেটওয়ার্কের ক্ষেত্রে প্রযোজ্য। একটি VLAN বেজড নেটওয়ার্কে যেহেতু একাধিক VLAN থাকতে পারে তাই কোন ডাটা Frame কোন VLAN এর তা নির্ণয় করতে Frame এর মধ্যে একটি অতিরিক্ত VLAN Tag এর তথ্য যুক্ত করা হয়।

ধরি, একটি সুইচ পোর্টে VLAN 10 কনফিগার করা আছে। যখন ইউজার কম্পিউটার থেকে কোন ডাটা Frame ঐ সুইচপোর্টে আসে তখন সুইচটি সেই Frame এর মধ্যে Tag Control Information যুক্ত করে।

VLAN Tag Frame Details

EtherType Field: এর মধ্যে একটি Hexadecimal ভ্যালু 0X8100 সেট করা থাকে। এই ভ্যালুটিকে Tag Protocol ID বা TPID বলে। যখন কোন ডাটা Frame এর EtherType Field এর মধ্যে TPID ভ্যালু সেট করা থাকে তখন সুইচ বুঝতে পারে যে, উক্ত Frame এর মধ্যে Tag Control Information আছে অর্থাৎ Frame টি কোন VLAN থেকে এসেছে।

Tag Control Information এর Field সমূহ হলোঃ

i) 3 bits of user priority

ii) 1 bit of Canonical Format Identifier (CFI): Ethernet লিংকের মধ্য দিয়ে Token Ring এর Frame পাস করার জন্য ব্যবহৃত হয়।

iii) 12 bits of VLAN ID (VID): VLAN আইডেন্টিফিকেশন নম্বর।

Trunking Mode: DTP

Dynamic Trunking Protocol (DTP) হলো Cisco এর একটি নিজস্ব প্রটোকল যার সাহায্যে Trunk লিংকের মাধ্যমে পরষ্পর সংযুক্ত দুইটি Cisco সুইচ Trunk Negotiation করে থাকে। Cisco সুইচসমূহের মধ্যে এই DTP ফিচারটি বাই ডিফল্ট অন (On) করা থাকে। একটি Cisco সুইচপোর্ট নিচের Trunking Mode গুলো সাপোর্ট করে।


i) On: যখন কোন সুইচপোর্টে #switchport mode trunk কমান্ড প্রয়োগ করা হয় তখন উক্ত পোর্টটি Trunk পোর্ট হিসেবে কাজ করে (ফোর্সলী)। এসময় লোকাল সুইচপোর্টটি তার রিমোট সুইচপোর্টের কাছে পিরিয়ডিক্যালী DTP frame পাঠায়। 


ii) Dynamic Auto: যখন কোন সুইচপোর্টে #switchport mode dynamic auto কমান্ড প্রয়োগ করা হয় তখন লোকাল পোর্ট তার রিমোট পোর্টকে বার্তা পাঠায় যে, “আমি Trunk হতে পারবো”। যখন রিমোট সুইচপোর্টটি On বা Dynamic desirable হিসেবে কনফিগার করা হয় শুধুমাত্র তখনই উভয় সুইটপোর্ট Trunking State এ গমন করে। কিন্তু যদি উভয় সুইচপোর্টই (লোকাল ও রিমোট) dynamic auto হিসেবে থাকে তাহলে উভয় পোর্টই Non Trunking State এ থাকবে অর্থাৎ Access পোর্ট হিসেবে কাজ করবে।

iii) Dynamic Desirable: যখন কোন সুইচপোর্টে #switchport mode dynamic desirable কমান্ড প্রয়োগ করা হয় তখন উক্ত লোকাল পোর্ট তার রিমোট পোর্টকে বার্তা পাঠায় যে, “আমি Trunk হতে পারবো, তুমিও Trunk হও”। যখন রিমোট সুইচপোর্টটি On বা Dynamic desirable বা Dynamic auto হিসেবে কনফিগার করা হয় তখন উভয় পোর্টই Trunking State এ গমন করে।

কোন সুইচপোর্টে #switchport nonegotiate কমান্ডটি প্রয়োগ করলে উক্ত সুইচপোর্ট তার রিমোট সুইচপোর্টের কাছে কোন DTP frame পাঠায় না। এতে করে দুইটি সুইচপোর্টের মধ্যে অটোমেটিক Trunk Negotiation হয় না। 

Configuring VLAN Based Network

এখন আমরা দেখবো কিভাবে Cisco সুইচ ব্যবহার করে একটি VLAN বেজড নেটওয়ার্ক গড়ে তোলা যায়। চিত্রে তিনটি সুইচ রয়েছে S1, S2 ও S3 । সুইচগুলোর বিভিন্ন পোর্টসমূহ চিত্র অনুযায়ী Access পোর্ট ও Trunk পোর্ট হিসেবে থাকবে। কনফিগার করার সময় প্রথমে আমরা প্রতিটি সুইচে তিনটি VLAN তৈরী করবো এবং পোর্টসমূহকে তাদের নির্দিষ্ট VLAN এ (Access পোর্ট হিসেবে) এ্যাসাইন করবো। পরবর্তীতে আমরা সুইচের আপলিংকগুলোকে Trunk পোর্ট হিসেবে কনফিগার করবো।

Step-1: Create VLANs in the Switch

S1 এর কনফিগারেশনঃ

S1#conf t
S1(config)#vlan 10
S1(config-vlan)#name IT
S1(config-vlan)#exit
S1(config)#vlan 20
S1(config-vlan)#name ADMIN
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name ACCOUNTS
S1(config-vlan)#exit
S1(config)#

অনুরূপভাবে S2 ও S3 তেও VLAN সমূহ তৈরী করতে হবে। 

Step-2: Assign Switch Ports to Respective VLAN

এখন আমরা S2 ও S3 এর নির্দিষ্ট সুইচপোর্টসমূহকে নির্দিষ্ট VLAN এ এ্যাসাইন করবো।

S2#conf t
S2(config)#interface fastEthernet 0/11
S2(config-if)#switchport mode access 
S2(config-if)#switchport access vlan 10
S2(config-if)#exit 
S2(config)#interface fastEthernet 0/18
S2(config-if)#switchport mode access 
S2(config-if)#switchport access vlan 20
S2(config-if)#exit 
S2(config)#interface fastEthernet 0/6
S2(config-if)#switchport mode access 
S2(config-if)#switchport access vlan 30
S3#conf t
S3(config)#interface fastEthernet 0/11
S3(config-if)#switchport mode access 
S3(config-if)#switchport access vlan 10
S3(config-if)#exit 
S3(config)#interface fastEthernet 0/18
S3(config-if)#switchport mode access 
S3(config-if)#switchport access vlan 20
S3(config-if)#exit 
S3(config)#interface fastEthernet 0/6
S3(config-if)#switchport mode access 
S3(config-if)#switchport access vlan 30

আমরা যদি সুইচে সদ্য কনফিগার করা VLAN সমূহ দেখতে চাই তাহলে নিচের কমান্ড দিতে হবে।

S1#show vlan brief 

VLAN Name                    Status    Ports
---- ----------------------- --------- -------------------------------
1    default                 active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                       Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                       Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                       Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                       Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                       Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                       Gig1/1, Gig1/2
10   IT                      active    Fa0/11   
20   ADMIN                   active    Fa0/18   
30   ACCOUNTS                active    Fa0/06
1002 fddi-default            active    
1003 token-ring-default      active    
1004 fddinet-default         active    
1005 trnet-default           active

Step-3: Configuring Trunk Port

অতঃপর আমরা সুইচসমূহের আপলিংকগুলোকে Trunk পোর্ট হিসেবে কনফিগার করবো।

S1#conf t
S1(config)#interface fastEthernet 0/1
S1(config-if)#switchport mode trunk
S1(config-if)#exit
S1(config)#interface fastEthernet 0/3
S1(config-if)#switchport mode trunk
S2#conf t
S2(config)#interface fastEthernet 0/1
S2(config-if)#switchport mode trunk 
S3#conf t
S3(config)#interface fastEthernet 0/3
S3(config-if)#switchport mode trunk

উপরিউল্লেখিত কনফিগারেশনগুলো ঠিকভাবে সম্পন্ন করলে একই VLAN এর কম্পিউটারসমূহ নিজেদের মধ্যে কমিউনিকেট করতে পারবে। উদাহরণস্বরূপ PC1 থেকে PC4 এ আমরা Ping দিয়ে দেখতে পারি।

PC1>ping 172.17.10.24

Pinging 172.17.10.24 with 32 bytes of data:

Reply from 172.17.10.24: bytes=32 time=1ms TTL=128
Reply from 172.17.10.24: bytes=32 time=0ms TTL=128
Reply from 172.17.10.24: bytes=32 time=0ms TTL=128
Reply from 172.17.10.24: bytes=32 time=0ms TTL=128

Ping statistics for 172.17.10.24:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 1ms, Average = 0ms

এখন আমরা যদি চাই যে, এক VLAN এর কম্পিউটার থেকে অন্য VLAN এর কম্পিউটারসমূহের সাথে কমিউনিকেট করবো তাহলে তা এই বেসিক VLAN কনফিগারেশনের মাধ্যমে করা যাবে না। এক VLAN এর কম্পিউটার থেকে অন্য VLAN এর কম্পিউটারসমূহের সাথে কমিউনিকেট করার জন্য একটি অতিরিক্ত রাউটার ব্যবহার করে ঐ রাউটারটিতে Inter VLAN Routing কনফিগার করতে হবে। পরবর্তী টিউটোরিয়ালে আমরা এই Inter VLAN Routing সম্পর্কে বিস্তারিত আলোচনা করবো ইনশা-আল্লাহ।

আশাকরি এই টিউটোরিয়ালটি দেখে আপনারা VLAN এর বেসিক থিওরী এবং কনফিগারেশন সম্পর্কে কিছু ধারণা পাবেন। ভাল থাকবেন। আল্লাহ হাফেজ।


Credit: mn-lab.net

VLAN Routing

সাধারণ VLAN বেজড নেটওয়ার্কে শুধুমাত্র একই VLAN এর কম্পিউটারসমূহ নিজেদের মধ্যে কমিউনিকেট করতে পারে। কিন্তু একটি প্রোডাকশন নেটওয়ার্কে বিভিন্ন কারণে এক VLAN এর কম্পিউটার থেকে অন্য VLAN এর কম্পিউটারসমূহের সাথে কমিউনিকেট করার দরকার হতে পারে। আর এই বিভিন্ন VLAN এর কম্পিউটারসমূহের মধ্যে সঠিকভাবে কমিউনিকেশন সফল করতে যে মেকানিজম ব্যবহৃত হয় সেটি হলো Inter-VLAN Routing । Inter-VLAN Routing হলো এমন এক ধরণের পদ্ধতি যার মাধ্যমে একটি VLAN এর ট্রাফিক অন্য আরেকটি VLAN এ ফরোয়ার্ড করা হয়। Inter-VLAN Routing এর ক্ষেত্রে একটি অতিরিক্ত Layer 3 ডিভাইস যেমনঃ Cisco রাউটার, MikroTik রাউটার, Linux বেজড সার্ভার প্রভৃতি ব্যবহার করা হয়।

চিত্রে Inter-VLAN Routing এর একটি উদাহরণ দেওয়া হলো। এখানে একটি সুইচ S2 ব্যবহার করে দুইটি VLAN 10 ও 30 তৈরী করা হয়েছে। এই VLAN 10 ও VLAN 30 হলো দুইটি আলাদা লজিক্যাল সাবনেটওয়ার্ক যারা সাধারণত একে অন্যের সাথে কমিউনিকেট করতে পারে না। এই কাজটি করার জন্য এখানে একটি অতিরিক্ত রাউটার R1 ব্যবহার করা হয়েছে। এই রাউটারটি দুইটি আলাদা লিংকের (VLAN 10 ও VLAN 30) মাধ্যমে সুইচের সাথে যুক্ত (যেহেতু এখানে VLAN সংখ্যা দুইটি)। এখানে PC1 ও PC3 দুইটি আলাদা সাবনেটওয়ার্কে আছে তাই PC1 যদি PC3 এর সাথে কমিউনিকেট করতে চায় তাহলে PC1 তার ডাটা প্যাকেটটি সরাসরি রাউটারের F0/0 ইন্টারফেসের কাছে পাঠাবে। এখানে রাউটারের F0/0 ইন্টারফেসটি PC1 এর Default Gateway । রাউটার যখন প্যাকেটটি পাবে তখন সে দেখবে যে, প্যাকেটির ডেষ্টিনেশন নেটওয়ার্ক 172.17.30.0/24 হলো নিজের ডিরেক্টলি কানেক্টেড নেটওয়ার্ক যা F0/1 ইন্টারফেসের সাথে যুক্ত। তখন রাউটার তার F0/1 ইন্টারফেস দিয়ে প্যাকেটটি সরাসরি PC3 এর কাছে পাঠাবে। PC3 যখন প্যাকেটটি পাবে তখন এটি একই প্রক্রিয়া্য় PC1 এর কাছে Acknowledge পাঠাবে। এভাবে রাউটার ব্যবহার করে একাধিক VLAN এর মধ্যে ডাটা আদান-প্রদান করার জন্য Inter-VLAN Routing ব্যবহার করা হয়।

Router-on-a-stick

সাধারণ Inter-VLAN Routing এর ক্ষেত্রে প্রতিটি VLAN এর জন্য সুইচ ও রাউটারের মধ্যে আলাদা ক্যাবল লাগে। কিন্তু নেটওয়ার্কে VLAN সংখ্যা যদি বেশি হয় তাহলে একটি সমস্যা দেখা দেয়। কারণ Cisco বা অন্যান্য রাউটারসমূহে কিন্তু সীমিত সংখ্যক ইন্টারফেস থাকে। নেটওয়ার্কে 20টি বা 30টি VLAN হলে তো আর কথাই নেই। এই সমস্যা থেকে সমাধানের উপায় হিসেবে Inter-VLAN Routing এর ক্ষেত্রে Router-on-a-stick মেকানিজম ব্যবহার করা হয়।

Router-on-a-stick হলো এমন এক ধরণের মেকানিজম যার মাধ্যমে রাউটারের একটি মাত্র ফিজিক্যাল ইন্টারফেস ব্যবহার করেই একাধিক VLAN এর প্যাকেট পাস করা সম্ভব হয়, যেমন Trunk এর মাধ্যমে একটি ফিজিক্যাল ইন্টারফেসের মধ্য দিয়ে একাধিক VLAN পাস করা হয়। এই ক্ষেত্রে রাউটারের সংশ্লিষ্ট ইন্টারফেসের সাথে যুক্ত সুইচপোর্টটিকে Trunk পোর্ট হিসেবে কনফিগার করতে হয়। রাউটারের ফিজিক্যাল ইন্টারফেসকে লজিক্যালী একাধিক সাব-ইন্টারফেসে পরিণত করা হয় এবং প্রতিটি সাব-ইন্টারফেসকে একেকটি আলাদা VLAN এ এ্যাসাইন করা হয়। পরবর্তীতে রাউটার তার নিজস্ব রাউটিং মেকানিজমের মাধ্যমে একাধিক VLAN বা সাবনেটওয়ার্কের মধ্যে রাউটিং করে থাকে।

Router-on-a-stick মেকানিজমের মাধ্যমে একটি ফিজিক্যাল ইন্টারফেসকে সাব-ইন্টারফেসে পরিণত করে Inter-VLAN Routing কনফিগার করলে নেটওয়ার্কের পারফরম্যান্স কিছুটা হলেও হ্রাস পায়। কিন্তু অন্যদিকে এর মাধ্যমে নেটওয়ার্কের Cost ও ক্যাবলিং জটিলতাও উল্লেখযোগ্য হারে কমে যায়। তাই Inter-VLAN রাউটিং এর ক্ষেত্রে Router-on-a-stick হলো একটি বহুল ব্যবহৃত পদ্ধতি।

Configuring Inter-VLAN Routing (Router-on-a-stick)

এখন আমরা দেখবো কিভাবে একটি সাধারণ VLAN বেজড নেটওয়ার্কে একটি রাউটার ব্যবহার করে Inter-VLAN Routing কনফিগার করা হয়। চিত্রের টপোলজিটি ভালভাবে লক্ষ্য করুন। এখানে রাউটার R1 ব্যবহার করে তিনটি VLAN (10, 20 ও 30) এর মধ্যে ট্রাফিক আদান-প্রদান করার জন্য Inter-VLAN Routing কনফিগার করা হয়েছে। প্রথমে আমরা সুইচ তিনটির মধ্যে VLAN তৈরী করবো এবং সুইচপোর্টসমূহকে যথাযথভাবে (Access বা Trunk) কনফিগার করবো।

Step-1: Create VLANs in the Switch

S1 এর কনফিগারেশনঃ

S1#conf t
S1(config)#vlan 10
S1(config-vlan)#name IT
S1(config-vlan)#exit
S1(config)#vlan 20
S1(config-vlan)#name ADMIN
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name ACCOUNTS
S1(config-vlan)#exit
S1(config)#

অনুরূপভাবে S2 ও S3 তেও VLAN সমূহ তৈরী করতে হবে।

Step-2: Assign Switch Ports to Respective VLAN

এখন আমরা S2 ও S3 এর নির্দিষ্ট সুইচপোর্টসমূহকে নির্দিষ্ট VLAN এ এ্যাসাইন করবো।

S2#conf t
S2(config)#interface fastEthernet 0/11
S2(config-if)#switchport mode access 
S2(config-if)#switchport access vlan 10
S2(config-if)#exit 
S2(config)#interface fastEthernet 0/18
S2(config-if)#switchport mode access 
S2(config-if)#switchport access vlan 20
S2(config-if)#exit 
S2(config)#interface fastEthernet 0/6
S2(config-if)#switchport mode access 
S2(config-if)#switchport access vlan 30
S3#conf t
S3(config)#interface fastEthernet 0/11
S3(config-if)#switchport mode access 
S3(config-if)#switchport access vlan 10
S3(config-if)#exit 
S3(config)#interface fastEthernet 0/18
S3(config-if)#switchport mode access 
S3(config-if)#switchport access vlan 20
S3(config-if)#exit 
S3(config)#interface fastEthernet 0/6
S3(config-if)#switchport mode access 
S3(config-if)#switchport access vlan 30

আমরা যদি সুইচে সদ্য কনফিগার করা VLAN সমূহ দেখতে চাই তাহলে নিচের কমান্ড দিতে হবে।

S1#show vlan brief 

VLAN Name                    Status    Ports
---- ----------------------- --------- -------------------------------
1    default                 active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                       Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                       Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                       Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                       Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                       Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                       Gig1/1, Gig1/2
10   IT                      active    Fa0/11   
20   ADMIN                   active    Fa0/18   
30   ACCOUNTS                active    Fa0/06
1002 fddi-default            active    
1003 token-ring-default      active    
1004 fddinet-default         active    
1005 trnet-default           active

Step-3: Configuring Trunk Port

অতঃপর আমরা সুইচসমূহের আপলিংকগুলোকে Trunk পোর্ট হিসেবে কনফিগার করবো।

S1#conf t
S1(config)#interface fastEthernet 0/1
S1(config-if)#switchport mode trunk
S1(config-if)#exit
S1(config)#interface fastEthernet 0/3
S1(config-if)#switchport mode trunk
S1(config-if)#exit
S1(config)#interface fastEthernet 0/5
S1(config-if)#switchport mode trunk
S2#conf t
S2(config)#interface fastEthernet 0/1
S2(config-if)#switchport mode trunk 
S3#conf t
S3(config)#interface fastEthernet 0/3
S3(config-if)#switchport mode trunk

উপরিউল্লেখিত কনফিগারেশনগুলো ঠিকভাবে সম্পন্ন হওয়ার পর আমরা রাউটার R1 এ Inter-VLAN Routing কনফিগার করার জন্য ইহার F0/1 ইন্টারফেসটিকে নিম্নরূপভাবে কনফিগার করবো। রাউটারের F0/1 ইন্টারফেসটিকে তিনটি সাব-ইন্টারফেসে বিভক্ত করে প্রতিটি সাব-ইন্টারফেসের মধ্যে সংশ্লিষ্ট VLAN/সাবনেটওয়ার্কের প্রথম আই.পি এ্যাড্রেস সেট করবো যে আই.পি সমূহ নিজ নিজ VLAN এর কম্পিউটারসমূহের জন্য Default Gateway হিসেবে কাজ করবে।

Step-4: Configuring Sub-interfaces on Router's Physical Interface

R1#configure terminal 
R1(config)#interface fastEthernet 0/1.10
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip address 172.17.10.1 255.255.255.0
R1(config-subif)#exit
R1(config)#interface fastEthernet 0/1.20
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip address 172.17.20.1 255.255.255.0
R1(config-subif)#exit
R1(config)#interface fastEthernet 0/1.30
R1(config-subif)#encapsulation dot1Q 30
R1(config-subif)#ip address 172.17.30.1 255.255.255.0
R1(config-subif)#exit
R1(config)#interface fastEthernet 0/1
R1(config-if)#no shutdown

আমাদের Inter-VLAN Routing কনফিগার করার কাজ শেষ। এখন আমরা PC1 (VLAN 10 এর কম্পিউটার) থেকে PC5 কে (VLAN 20 এর কম্পিউটার) Ping করলে এদের মধ্যে সফল কমিউনিকেশন দেখতে পাব।

PC1>ping 172.17.20.25

Pinging 172.17.20.25 with 32 bytes of data:

Reply from 172.17.20.25: bytes=32 time=1ms TTL=127
Reply from 172.17.20.25: bytes=32 time=0ms TTL=127
Reply from 172.17.20.25: bytes=32 time=0ms TTL=127
Reply from 172.17.20.25: bytes=32 time=0ms TTL=127

Ping statistics for 172.17.20.25:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 2ms, Average = 0ms

আশাকরি এই টিউটোরিয়ালটি দেখে আপনারা Inter-VLAN Routing সম্পর্কে কিছু ধারণা পাবেন। ভাল থাকবেন। আল্লাহ হাফেজ।


Credit: mn-lab.net

VLAN Trunking Protocol (VTP)

পূর্ববর্তী টিউটোরিয়ালে আমরা VLAN এর কিছু থিওরী ও বেসিক কনফিগারেশনসহ Inter-VLAN Routing নিয়ে আলোচনা করেছিলাম। একটি VLAN বেজড নেটওয়ার্কে VLAN কনফিগার করতে হলে ঐ নেটওয়ার্কের সকল সুইচসমূহে VLAN তৈরী করতে হয়। একটি ছোট আকারের নেটওয়ার্কে এটি সহজে করা গেলেও বড় আকারের নেটওয়ার্কে এটি করা বেশ ঝামেলার কাজ। ধরি, একটি নেটওয়ার্কে ৫০টি সুইচ আছে এবং নেটওয়ার্কটিতে ৩০ টি VLAN কনফিগার করতে হবে। যদি আমরা ম্যানুয়ালভাবে VLAN তৈরী করি তাহলে এই ৫০টি সুইচের প্রতিটিতেই ৩০টি করে VLAN তৈরী করতে হবে যা খুব পরিশ্রমলব্ধ ও সময়সাপেক্ষ ব্যাপার। আবার নেটওয়ার্ক থেকে একটি VLAN ডিলিট করতে চাইলে তা ৫০টি সুইচের প্রতিটি থেকেই ডিলিট করতে হবে। এই ধরণের সমস্যা থেকে পরিত্রানের জন্য একটি বড় আকারের VLAN বেজড নেটওয়ার্কে VLAN Trunking Protocol (VTP) ব্যবহার করা হয়।

VTP হলো এমন এক ধরণের প্রটোকল যার মাধ্যমে একটি VLAN বেজড নেটওয়ার্কের যেকোন একটি সুইচকে VTP Server হিসেবে কনফিগার করা হয় এবং অন্যান্য সকল সুইচসমূহকে VTP Client হিসেবে কনফিগার করা হয়। নেটওয়ার্কে যত ধরণের VLAN তৈরী, ডিলিট বা পরিবর্তন করতে হবে সেগুলো শুধুমাত্র VTP Server সুইচ এ কনফিগার করা হয়। VTP Server সুইচ অন্যান্য সকল VTP Client সুইচসমূহের কাছে তার নিজের VLAN ডাটাবেজ পাঠায় এবং VTP Client সুইচসমূহ সেই ডাটাবেজ গ্রহণ করে সেই অনুসারে নিজেদের ডাটাবেস Synchronize করে নেয়। অর্থাৎ VTP Server সুইচে যে সকল VLAN তৈরী, ডিলিট বা পরিবর্তন করা হয় তা সকল VTP Client সুইচসমূহে স্বয়ংক্রীয়ভাবে কনফিগার হয়ে যায়। এতে করে নেটওয়ার্কের সকল সুইচসমূহে আলাদাভাবে VLAN কনফিগার করার ঝামেলা থেকে মুক্তি পাওয়া যায়। এছাড়া এর মাধ্যমে VLAN কনফিগারেশন সংক্রান্ত বিভিন্ন ভূলও হয় না।

VTP শুধুমাত্র Normal Range VLAN ID (1 থেকে 1005) সাপোর্ট করে। VTP এর সকল কনফিগারেশন সুইচের Flash Memory তে সংরক্ষিত vlan.dat ফাইলের মধ্যে জমা থাকে।

VTP Domain

VTP Domain হলো কয়েকটি সুইচের সমন্বয়ে গড়ে উঠা একটি নির্দিষ্ট লজিক্যাল এলাকা যার মধ্যে থাকা সুইচসমূহ নিজেরা নিজেদের মধ্যে VLAN সংক্রান্ত তথ্য আদান-প্রদান করে। সুইচসমূহ যদি নিজেদের মধ্যে VLAN সংক্রান্ত তথ্য আদান-প্রদান করতে চায় তাহলে তার প্রধান শর্ত হলো, ঐ সকল সুইচসমূহকে অবশ্যই একই VTP Domain এর অধীনে থাকতে হবে। যেকোন একটি শব্দ/নাম ব্যবহার করে VTP Domain এর নাম ডিফাইন করা হয়। একটি Cisco সুইচে বাই ডিফল্ট কোন VTP Domain Name ডিফাইন করা থাকে না। #vtp domain কমান্ড দ্বারা ইহা ডিফাইন করতে হয়। একই VTP Domain এর অধীনে থাকা সকল সুইচসমূহের VTP Domain Name একই হওয়া অত্যাবশ্যক। নেটওয়ার্কের যে সুইচকে VTP Server হিসেবে কনফিগার করা হবে সেই সুইচটিতে প্রথমে VTP Domain Name ডিফাইন করতে হবে। VTP Server সুইচে VTP Domain Name ডিফাইন না করা পর্যন্ত ঐ সুইচের মধ্যে কোন VLAN কনফিগার করা যায় না। এখানে একটি কথা বিশেষভাবে উল্লেখযোগ্য যে, একটি সুইচ শুধুমাত্র একটি VTP Domain এর অধীনে থাকতে পারে।

VTP Mode

একটি সুইচ সাধারণত একইসাথে নিম্নোক্ত তিনটি Mode এর যেকোন একটি Mode এ কাজ করতে পারে।

i) Server Mode: নেটওয়ার্কের যে সুইচটিকে VTP Server হিসেবে কনফিগার করা হয় সে সুইচটি Server Mode এ থাকে। একটি সুইচ শুধু Server Mode এ থাকলেই কেবলমাত্র তাতে VLAN কনফিগার করা যায়। Cisco সুইচসমূহ বাই ডিফল্ট Server Mode এ থাকে। একটি নির্দিষ্ট VTP Domain এর অধীনে থাকা VTP Server সুইচ ঐ ডোমেইনের অন্যান্য VTP Client সুইচের কাছে VTP Advertisement পাঠায়।

ii) Client Mode: নেটওয়ার্কের যে সকল সুইচসমূহ Client Mode এ থাকে সে সুইচসমূহে ম্যানুয়ালভাবে কোন VLAN তৈরী, ডিলিট বা পরিবর্তন করা যায় না। এই সুইচসমূহ কেবলমাত্র VTP Server সুইচের কাছ থেকে Advertisement গ্রহণ করে VTP Server এর সাথে VLAN কনফিগারেশন Synchronize করে নেয়। Cisco সুইচসমূহ বাই ডিফল্ট Server Mode এ থাকে তাই কনফিগারেশনের শুরুতেই #vtp mode client কমান্ড দ্বারা সুইচসমূহকে Client Mode এ নিতে হয়।

iii) Transparent Mode: Server Mode ও Client Mode ছাড়াও আরেকটি VTP Mode রয়েছে সেটি হলো Transparent Mode । এই মুডে থাকা সুইচসমূহ কখনো VTP Advertisement পাঠায় না এবং এরা VTP Server এর কাছ থেকে প্রাপ্ত Advertisement নিজেরা গ্রহণ করে না। এরা প্রাপ্ত Advertisement অন্যান্য সুইচসমূহের কাছে পাস (ফরোয়ার্ড) করে দেয় মাত্র। Transparent Mode এ থাকা সুইচসমূহে ম্যানুয়ালভাবে VLAN কনফিগার করতে হয়। কনফিগারেশনের শুরুতেই #vtp mode transparent কমান্ড দ্বারা সুইচসমূহকে Transparent Mode এ নিতে হয়।

Basic Configuration

এখন আমরা দেখবো কিভাবে একটি VLAN বেজড নেটওয়ার্কে VTP কনফিগার করতে হয়। চিত্রে প্রদত্ত টপোলজিতে আমাদের পাঁচটি সুইচ রয়েছে। এই নেটওয়ার্কটিতে আমরা পাঁচটি VLAN (VLAN 10 - IT, VLAN 20 - Admin, VLAN 30 - Accounts, VLAN 40 - HR, VLAN 50 - Training) তৈরী করবো। প্রথমে আমরা S1 সুইচকে VTP Server হিসেবে কনফিগার করবো এবং এতে পাঁচটি VLAN তৈরী করবো।

S1#configure terminal 
S1(config)#vtp mode server 
Device mode already VTP SERVER.
S1(config)#vtp domain cisco
Changing VTP domain name from NULL to cisco
S1(config)#vtp password cisco123
Setting device VLAN database password to cisco123
S1(config)#vlan 10
S1(config-vlan)#name IT
S1(config-vlan)#exit
S1(config)#vlan 20
S1(config-vlan)#name Admin
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name Accounts
S1(config-vlan)#exit
S1(config)#vlan 40
S1(config-vlan)#name HR
S1(config-vlan)#exit
S1(config)#vlan 50
S1(config-vlan)#name Training
S1(config-vlan)#exit
S1(config)#

এখানে VTP Domain Name হিসেবে cisco এবং VTP Password হিসেবে cisco123 ডিফাইন করা হয়েছে। একটি VTP Domain এর প্রতিটি সুইচে এই VTP Domain Name ও VTP Password অবশ্যই একই হতে হবে।

এখন যদি আমরা S1 এ নিচের কমান্ড দিয়ে VTP Status ও VLAN এর বিস্তারিত দেখতে পারি।

S1#show vtp status 
VTP Version                     : 2
Configuration Revision          : 10
Maximum VLANs supported locally : 255
Number of existing VLANs        : 10
VTP Operating Mode              : Server
VTP Domain Name                 : cisco
VTP Pruning Mode                : Disabled
VTP V2 Mode                     : Disabled
VTP Traps Generation            : Disabled
MD5 digest                      : 0xA3 0x6C 0x5C 0x1B 0xC5 0xC3 0x24 0x07 
Configuration last modified by 0.0.0.0 at 3-1-93 00:09:52
Local updater ID is 0.0.0.0 (no valid interface found)
S1#show vlan brief
VLAN Name                        Status    Ports
---- --------------------------- --------- -------------------------------
1    default                     active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                           Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                           Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                           Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                           Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                           Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                           Gig0/1, Gig0/2
10   IT                          active    
20   Admin                       active    
30   Accounts                    active    
40   HR                          active    
50   Training                    active    
1002 fddi-default                active    
1003 token-ring-default          active    
1004 fddinet-default             active    
1005 trnet-default               active 

*** এখানে একটি কথা বিশেষভাবে উল্লেখ্য যে, সুইচসমূহ যদি নিজেদের মধ্যে VTP Advertisement আদান-প্রদান করতে চায় তাহলে এদের মধ্যবর্তী লিংকগুলো Trunk পোর্ট হিসেবে কনফিগার করতে হবে। চিত্রানুযায়ী, S1 এর Fa0/1, Fa0/2, S2 এর Fa0/1, Fa0/2, S3 এর Fa0/1, S4 এর Fa0/1, Fa0/2, এবং S5 Fa0/1 পোর্টগুলো #switchport mode trunk কমান্ডের মাধ্যমে কনফিগার করতে হবে।

এখন আমরা সুইচ S2, S3 ও S5 কে VTP Client হিসেবে এবং সুইচ S4 কে VTP Transparent হিসেবে কনফিগার করবো। এজন্য প্রথমে সুইচ S2 তে নিচের কমান্ডগুলো দিব।

S2>configure terminal 
S2(config)#vtp mode client 
Setting device to VTP CLIENT mode.
S2(config)#vtp domain cisco
Changing VTP domain name from NULL to cisco
S2(config)#vtp password cisco123
Setting device VLAN database password to cisco123
S2(config)#

এভাবে সুইচ S3 ও S5 এ একই কমান্ড দিতে হবে (যেহেতু এগুলো VTP Client Mode এ আছে)। পরবর্তীতে আমরা সুইচ S4 এ নিচের কমান্ডগুলো দিব।

S4>configure terminal 
S4(config)#vtp mode transparent 
Setting device to VTP TRANSPARENT mode.
S4(config)#vtp domain cisco
Changing VTP domain name from NULL to cisco
S4(config)#vtp password cisco123
Setting device VLAN database password to cisco123
S4(config)#

এখন আমরা সুইচ S2 ও S4 এ #show vlan brief কমান্ড দিলে দেখতে পাবো যে, S1 থেকে VTP Advertisement গ্রহণ করে S2 তার নিজের VLAN ডাটাবেজ আপডেট করেছে কিন্তু S4 তা করেনি। কারণ S4 এখানে VTP Transparent মুডে আছে তাই এটি S1 থেকে কোন VTP Advertisement নিজে গ্রহণ করবে না, শুধুমাত্র তা S5 এর কাছে পাস/ফরোয়ার্ড করে দিবে।

S2#show vlan brief 

VLAN Name                        Status    Ports
---- --------------------------- --------- -------------------------------
1    default                     active    Fa0/3, Fa0/4, Fa0/5, Fa0/6
                                           Fa0/7, Fa0/8, Fa0/9, Fa0/10
                                           Fa0/11, Fa0/12, Fa0/13, Fa0/14
                                           Fa0/15, Fa0/16, Fa0/17, Fa0/18
                                           Fa0/19, Fa0/20, Fa0/21, Fa0/22
                                           Fa0/23, Fa0/24, Gig0/1, Gig0/2
10   IT                          active    
20   Admin                       active    
30   Accounts                    active    
40   HR                          active    
50   Training                    active    
1002 fddi-default                active    
1003 token-ring-default          active    
1004 fddinet-default             active    
1005 trnet-default               active
S4#show vlan brief 

VLAN Name                        Status    Ports
---- --------------------------- --------- -------------------------------
1    default                     active    Fa0/3, Fa0/4, Fa0/5, Fa0/6
                                           Fa0/7, Fa0/8, Fa0/9, Fa0/10
                                           Fa0/11, Fa0/12, Fa0/13, Fa0/14
                                           Fa0/15, Fa0/16, Fa0/17, Fa0/18
                                           Fa0/19, Fa0/20, Fa0/21, Fa0/22
                                           Fa0/23, Fa0/24, Gig0/1, Gig0/2
1002 fddi-default                active    
1003 token-ring-default          active    
1004 fddinet-default             active    
1005 trnet-default               active

এজন্য সুইচ S4 এ ম্যানুয়ালভাবে VLAN কনফিগার করেতে হবে।

S4#configure terminal 
S4(config)#vlan 10
S4(config-vlan)#name IT
S4(config-vlan)#exit
S4(config)#vlan 20
S4(config-vlan)#name Admin
S4(config-vlan)#exit
S4(config)#vlan 30
S4(config-vlan)#name Accounts
S4(config-vlan)#exit
S4(config)#vlan 40
S4(config-vlan)#name HR
S4(config-vlan)#exit
S4(config)#vlan 50
S4(config-vlan)#name Training
S4(config-vlan)#exit

Default VTP Status in Detail

যখন আমরা একটি Cisco সুইচে #show vtp status কমান্ড দিই তখন ঐ সুইচের VTP সেটিংসগুলো প্রদর্শিত হয়।

VTP Version: VTP এর দুইটি ভার্সন রয়েছে Version 1 ও Version 2 ।
Configuration Revision: সুইচের বর্তমান Revision নম্বর।
Maximum VLANs supported locally: সুইচটি সর্বোচ্চ কতটি VLAN সাপোর্ট করে তার সংখ্যা।
Number of existing VLANs: সুইচটিতে বর্তমানে কতটি VLAN তৈরী করা আছে তার সংখ্যা।
VTP Operating Mode: Server অথবা Client অথবা Transparent ।
VTP Domain Name: VTP Domain এর নাম। বাই ডিফল্ট সুইচসমূহে কোন Domain Name থাকে না।
VTP Pruning Mode: VTP Pruning বাই ডিফল্ট ডিসএ্যাবল থাকে।
VTP Traps Generation: ইহা এনাবল থাকলে সুইচ তার VTP এর Log সমূহ রিমোট Log সার্ভারে পাঠায়।
MD5 digest: ইহা VTP কনফিগারেশনের একটি 16 বাইটের Checksum ।
Configuration last modified: সুইচটি সর্বশেষ কখন ও কোন সুইচের কাছ থেকে VTP আপডেট গ্রহণ করেছিল তা দেখায়।

Configuration Revision Number

Configuration Revision নম্বর হলো একটি 32 বিটের নম্বর যা একটি সুইচের VTP Frame এর Revision এর লেভেল নির্দেশ করে। একটি সুইচে VTP অপারেশনের শুরুতে Configuration Revision নম্বর থাকে 0 । VTP Server সুইচে প্রতিবার যখনই কোন VLAN সংযোজন বা ডিলিট করা হয় তখন এই Revision নম্বর এক এক করে বাড়তে থাকে। প্রতিটি সুইচ তার নিজের Revision নম্বর মেইনটেইন করে। একটি VTP Client সুইচ কেবলমাত্র VTP Server এর কাছ থেকে Advertisement গ্রহণ করবে যদি VTP Server এর Revision নম্বর তার নিজের Revision নম্বরের চেয়ে বড় হয়। কোন সুইচের VTP Domain Name পরিবর্তন করা হলে তার Revision নম্বর রিসেট হয়ে যায় অর্থাৎ 0 হয়ে যায়। একটি VTP এনাবলড নেটওয়ার্কে Server ও Client সমূহের মধ্যে VTP/VLAN সংক্রান্ত তথ্যসমূহ সিনক্রোনাইজ করার ক্ষেত্রে এই VTP Revision নম্বর গুরুত্বপূর্ণ ভূমিকা পালন করে।

VTP Advertisement

VTP Advertisement সমূহ তিন ধরণের হয়ে থাকে।

i) Summary Advertisement: একটি VTP Server সুইচ তার VTP Client সুইচসমূহকে প্রতি ৫ মিনিট পর পর Summary Advertisement পাঠায়। এর মধ্যে VTP Domain এর নাম, বর্তমান Configuration Revision নম্বর ইত্যাদি থাকে। যদি VTP Server সুইচে কোন VTP কনফিগারেশন পরিবর্তন করা হয় তাহলে Summary Advertisement তৎক্ষনাৎ পাঠানো হয়।

ii) Subset Advertisement: VTP Server সুইচে কোন VLAN তৈরী বা ডিলিট, এ্যাক্টিভ বা ডিএ্যাক্টিভ, VLAN এর নাম পরিবর্তন বা VLAN এর MTU পরিবর্তন করা হলে তা Subset Advertisement এর মাধ্যমে VTP Client সমূহের কাছে পাঠানো হয়। যদি আপডেটের আকার বেশি বড় হয় তাহলে একাধিক Subset Advertisement পাঠানো হয়।

iii) Request Advertisement: যখন কোন VTP Client সুইচে VTP Domain এর নাম পরিবর্তন করা হয় বা VTP Server সুইচের কাছ থেকে কোন Subset Advertisement না পাওয়া যায় বা VTP Client সুইচটি রিবুট হয় তাহলে VTP Client সুইচ VTP Server সুইচের কাছে একটি Request Advertisement পাঠায়। Request Advertisement এর প্রতিউত্তরে VTP Server সুইচ Subset Advertisement পাঠায়।

VTP Pruning

VTP এনাবলড নেটওয়ার্কে VTP Pruning হলো এমন এক ধরণের মেকানিজম যা নেটওয়ার্কে Broadcast, Multicast ও Unicast ট্রাফিকসমূহের অপ্রয়োজনীয় Flooding প্রতিরোধ করে।

চিত্রে একটি VTP এনাবলড নেটওয়ার্কে সুইচ S2 এ VLAN 10 ও VLAN 20 এর ডিভাইস রয়েছে এবং সুইচ S3 এ শুধুমাত্র VLAN 20 এর ডিভাইস রয়েছে। আমরা জানি, সুইচ Broadcast ট্রাফিকসমূহ একটি VTP Domain এর সকল Trunk লিংকের মধ্য দিয়ে Flooding করে। সে হিসেবে সুইচ S2 এর VLAN 10 ডিভাইসের Broadcast ট্রাফিক সুইচ S3 পর্যন্ত পৌছাবে যা শুধু অপ্রয়োজনীয়ই নয় উপরন্তু নেটওয়ার্কের ব্যান্ডউইথ খরচ করে। যদি এই VTP এনাবলড সুইচসমূহে VTP Pruning ফিচারটি এনাবল থাকে তাহলে এই অপ্রয়োজনীয় Flooding বন্ধ থাকে। VTP Pruning এনাবল করলে সুইচ S1 এর F0/3 ইন্টারফেসটি VLAN 10 এর জন্য Pruned হয় অর্থাৎ সুইচ S1 তার F0/3 ইন্টারফেস দিয়ে সুইচ S3 এর কাছে VLAN 10 এর কোন Broadcast ট্রাফিক পাঠায় না।

S1#configure terminal
S1(config)#vtp pruning
Pruning switched on

Cisco সুইচসমূহে VTP Pruning ফিচারটি বাই ডিফল্ট ডিসএ্যাবল থাকে, ইহা এনাবল করার জন্য শুধুমাত্র VTP Server সুইচে #vtp pruning কমান্ডটি (Global Configuration মুডে) প্রয়োগ করতে হয়। এতে অন্যান্য VTP Client সুইচসমূহে VTP Pruning স্বযংক্রিয়ভাবে এনাবল হয়ে যায়।

 

আশাকরি এই টিউটোরিয়ালটি দেখে আপনারা VTP সম্পর্কে কিছু ধারণা পাবেন। ভাল থাকবেন। আল্লাহ হাফেজ।


Credit: mn-lab.net
Corporate IT Solutions | Networking | cloud infrastructure | Mikrotik Consultancy Services : @2024
Phone: +88 016 350 28778, +88 01723-183331, +88 01711-133891, Mirpur, Dhaka, Bangladesh.
envelopephonemenu-circlecross-circle
×

Hello!

Need information, Please Click below to chat on WhatsApp

তথ্যের জন্য অনুগ্রহ করে WhatsApp এ ক্লিক করুন

× How can I help you?
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram