LAN এর পূর্ণরূপ হলো Local Area Network । একটি নির্দিষ্ট ভৌগলিক এলাকার কিছু নেটওয়ার্ক ডিভাইসকে একত্রিত করে যে নেটওয়ার্ক গড়ে তোলা হয় তাকে LAN বলে। আরো সুনির্দিষ্টভাবে বলতে গেলে একটি অফিসের একাধিক কম্পিউটারসমূহকে যদি আমরা একটি সুইচের সাহায্যে সংযুক্ত করে একটি নেটওয়ার্ক গড়ে তুলি তাহলে সেটা হবে LAN । এই সুইচের সাথে সংযুক্ত প্রতিটি কম্পিউটার একই Broadcast Domain এর অধীনে থাকে। অপরদিকে VLAN হলো এমন এক ধরণের টেকনোলজি যার সাহায্যে একটি সুইচের সাথে সংযুক্ত কম্পিউটারসমূহকে লজিক্যালী একাধিক গ্রুপে বিভক্ত করে আলাদা আলাদা LAN হিসেবে বিবেচনা করা হয়। অর্থাৎ ফিজিক্যালী একটি সুইচই থাকবে কিন্তু লজিক্যালী একাধিক সুইচ হিসেবে কাজ করে। এটিই হলো VLAN বা Virtual Local Area Network । এক্ষেত্রে লজিক্যালী বিভক্ত সাবনেটওয়ার্কগুলো একেকটি পৃথক Broadcast Domain হিসেবে কাজ করে।
এখন দেখা যাক এই VLAN আমাদেরকে কি কি ধরণের সুবিধা দেয়।
১) Broadcast Storm Mitigation: VLAN এর সাহায্যে একটি সুইচের সাথে সংযুক্ত ডিভাইসসমূহকে একাধিক লজিক্যাল গ্রুপ বা সাবনেটওয়ার্ক এ বিভক্ত করলে Broadcast Domain ও বিভক্ত হয়ে যায়। এতে করে Broadcast Domain এর আকার ছোট হয় এবং এক ডোমেইনের Broadcast প্যাকেট (ARP প্যাকেট) আরেক ডোমেইনে যেতে পারে না। এতে করে নেটওয়ার্কের পারফরম্যান্সও ভাল থাকে।
২) Cost Reduction: Non-VLAN নেটওয়ার্কে একাধিক LAN বা সাবনেটওয়ার্কের জন্য আলাদা সুইচের প্রয়োজন হয়। কিন্তু VLAN বেজড নেটওয়ার্কে একটি সুইচ ব্যবহার করে একাধিক VLAN বা সাবনেটওয়ার্ক গড়ে তোলা সম্ভব হয়। এতে করে নেটওয়ার্কের Cost উল্লেখযোগ্য হারে হ্রাস পায়।
৩) Network Management and Expansion: যদি একটি অফিসের একাধিক শাখা/বিল্ডিং থাকে তাহলে প্রতিটি বিল্ডিংয়েই কিছু কমন ডিপার্টমেন্ট যেমনঃ IT, Admin, Accounts থাকতে পারে। এই ধরণের কর্পোরেট নেটওয়ার্কে VLAN ব্যবহারের মাধ্যমে আলাদা আলাদা বিল্ডিংয়ের একই ধরণের ডিপার্টমেন্টগুলোকে লজিক্যালী একই LAN বা সাবনেটওয়ার্কে রাখা যায়। VLAN ব্যবহারের মাধ্যমে নেটওয়ার্কের ব্যবস্থাপনা সহজ হয় এবং প্রয়োজনে নেটওয়ার্কের আকার/পরিধি সহজেই বৃদ্ধি করা যায়।
৪) Security: VLAN এর ব্যবহার নেটওয়ার্কের নিরাপত্তা বৃদ্ধিতেও সহায়ক ভূমিকা পালন করে। VLAN বেজড নেটওয়ার্কে বিভিন্ন ডিপার্টমেন্টের কম্পিউটারসমূহ যেহেতু লজিক্যালী আলাদা সাবনেটওয়ার্কে থাকে তাই সেগুলো একটি ফিজিক্যাল সুইচের মাধ্যমে সংযুক্ত থাকা সত্ত্বেও এক ডিপার্টমেন্টের কম্পিউটার থেকে সাধারণত অন্য ডিপার্টমেন্টের কম্পিউটারে এ্যাকসেস করা যায় না। এতে ডাটার নিরাপত্তা বৃদ্ধি পায়।
একটি সুইচে যখন একাধিক VLAN কনফিগার করা হয় তখন একটি বিশেষ সংখ্যা ব্যবহার করে প্রতিটি VLAN কে আলাদা আলাদাভাবে চিহ্নিত করা হয়। এই বিশেষ সংখ্যাটিকে VLAN ID বলে।
i) Normal Range VLAN: Normal Range VLAN এর ক্ষেত্রে VLAN ID হিসেবে 1 থেকে 1005 পর্যন্ত সংখ্যাগুলো ব্যবহার করা হয়। এর মধ্যে 1 হলো Default VLAN যা সুইচের মধ্যে বাই ডিফল্ট কনফিগার করা থাকে এবং এটি ডিলিট/পরিবর্তন করা যায় না। আর 1002 থেতে 1005 এই VLAN ID গুলো Token Ring ও FDDI VLAN হিসেবে ব্যবহৃত হয়। Normal Range VLAN এর ক্ষেত্রে VLAN কনফিগারেশনসমূহ vlan.dat নামক একটি VLAN Database এ থাকে যা সুইচের Flash Memory তে জমা থাকে। সাধারণত একটি ছোট বা মাঝারি আকারের নেটওয়ার্কে এই Normal Range VLAN সমূহ ব্যবহার করা হয়ে থাকে।
ii) Extended Range VLAN: Extended Range VLAN এর ক্ষেত্রে VLAN ID হিসেবে 1006 থেকে 4094 পর্যন্ত সংখ্যাগুলো ব্যবহৃত হয়। সাধারণত একটি বড় আকারের নেটওয়ার্কে Extended Range VLAN ব্যবহার করা হয়ে থাকে। Extended Range VLAN এর ক্ষেত্রে VLAN কনফিগারেশনসমূহ সুইচের Running Configuration ফাইলে জমা থাকে।
i) Default VLAN: Cisco সুইচসমূহে VLAN ID 1 ব্যবহার করে বাই ডিফল্ট একটি VLAN তৈরী করা থাকে, একে Default VLAN বলে। এই Default VLAN টি ডিলিট/পরিবর্তন করা যায় না। নেটওয়ার্ক নিরাপত্তার কথা বিবেচনা করে প্রোডাকশন নেটওয়ার্কে এই Default VLAN টি ব্যবহার না করাই ভাল।
ii) Data VLAN: যে সকল VLAN ব্যবহার করে ইউজারদের ডাটা আদান-প্রদান করা হয় তাদেরকে Data VLAN বলে। Normal Range VLAN এর ক্ষেত্রে 2 থেকে 1001 এই VLAN গুলো Data VLAN হিসেবে ব্যবহার করা হয়।
iii) Management VLAN: Management VLAN হলো এমন এক ধরণের VLAN যার মাধ্যমে নেটওয়ার্কের ম্যানেজমেন্ট ট্রাফিকসমূহ যেমনঃ CDP, Telnet, SSH, SNMP প্রভৃতি আদান-প্রদান করা হয়। সাধারণ ইউজারদের ট্রাফিকসমূহ থেকে ম্যানেজমেন্ট ট্রাফিকসমূহ পৃথক ও নিরাপদ রাখার জন্য এই Management VLAN ব্যবহার করা হয়ে থাকে।
iv) Native VLAN: একটি বড় আকারের VLAN বেজড নেটওয়ার্কে দুইটি সুইচের মধ্যবর্তী লিংকের মধ্য দিয়ে একাধিক VLAN এর ট্রাফিক যাতায়াত করে যেগুলোকে Tagged ট্রাফিক হিসেবে চিহ্নিত করা হয়। এছাড়াও উক্ত লিংকের মধ্য দিয়ে কিছু VLAN বিহীন ট্রাফিকও (Untagged) যাতায়াত করে। এজন্য সংশ্লিষ্ট দুইটি সুইচের পরষ্পর সংযুক্ত দুইটি পোর্ট Trunk পোর্ট হিসেবে কনফিগার করা হয়। এদের এ্যানক্যাপসুলেশন সাধারণত 802.1Q হয়ে থাকে। 802.1Q Trunk পোর্টসমূহ Untagged ট্রাফিকসমূহকে একটি Native VLAN এর মাধ্যমে আদান-প্রদান করে। প্রোডাকশন নেটওয়ার্কে VLAN 1 ব্যতীত অন্য যেকোন একটি VLAN কে Native VLAN হিসেবে ব্যবহার করা উচিত।
v) Voice VLAN: যেহেতু VoIP ট্রাফিকসমূহ কিছুটা সেনসিটিভ তাই এই ট্রাফিকসমূহের মান অক্ষুন্ন রাখার জন্য একটি প্রোডাকশন নেটওয়ার্কে অন্যান্য সাধারণ ট্রাফিকসমূহ থেকে VoIP ট্রাফিকসমূহকে Voice VLAN ব্যবহার করে পৃথক রাখা হয়।
একটি VLAN বেজড নেটওয়ার্কে সুইচপোর্টসমূহকে দুইভাবে কনফিগার করা যায়।
i) Access Port: Access পোর্ট হলো এমন এক ধরণের পোর্ট যার মধ্য দিয়ে যেকোন একটি VLAN এর ট্রাফিক যাতায়াত করতে পারে। সাধারণত End User দের কে এই Access পোর্টের মাধ্যমে নেটওয়ার্কে সংযুক্ত করা হয়।
ii) Trunk Port: Trunk পোর্ট হলো এমন এক ধরণের পোর্ট যার মধ্য দিয়ে দুই বা ততোধিক VLAN এর ডাটা যাতায়াত করতে পারে। VLAN বেজড নেটওয়ার্কে দুইটি সুইচের মধ্যে সংযোগ স্থাপনকারী পোর্ট দুইটি সাধারণত Trunk পোর্ট হিসেবে কনফিগার করা হয়।
একটি Trunk হলো দুইটি সুইচের মধ্যবর্তী Point-to-Point লিংক যার মধ্য দিয়ে একাধিক VLAN এর ট্রাফিক যাতায়াত করতে পারে। এই VLAN Trunk এর মাধ্যমে একটি নেটওয়ার্ককে প্রয়োজন অনুসারে বিস্তৃত (Expand) করা যায়। Cisco ডিভাইসসমূহ এর FastEthernet ও GigabitEthernet পোর্টসমূহে IEEE 802.1Q এনক্যাপসুলেশন সাপোর্ট করে।
আমরা জানি, সুইচ একটি Layer 2 ডিভাইস। সুইচসমূহ সাধারণত Data Link লেয়ারের Frame Header এর Source MAC Address ও Destination MAC Address এর উপর ভিত্তি করে ডাটা ট্রান্সফার করে থাকে। কিন্তু এ কথাটি শুধুমাত্র Non-VLAN নেটওয়ার্কের ক্ষেত্রে প্রযোজ্য। একটি VLAN বেজড নেটওয়ার্কে যেহেতু একাধিক VLAN থাকতে পারে তাই কোন ডাটা Frame কোন VLAN এর তা নির্ণয় করতে Frame এর মধ্যে একটি অতিরিক্ত VLAN Tag এর তথ্য যুক্ত করা হয়।
ধরি, একটি সুইচ পোর্টে VLAN 10 কনফিগার করা আছে। যখন ইউজার কম্পিউটার থেকে কোন ডাটা Frame ঐ সুইচপোর্টে আসে তখন সুইচটি সেই Frame এর মধ্যে Tag Control Information যুক্ত করে।
EtherType Field: এর মধ্যে একটি Hexadecimal ভ্যালু 0X8100 সেট করা থাকে। এই ভ্যালুটিকে Tag Protocol ID বা TPID বলে। যখন কোন ডাটা Frame এর EtherType Field এর মধ্যে TPID ভ্যালু সেট করা থাকে তখন সুইচ বুঝতে পারে যে, উক্ত Frame এর মধ্যে Tag Control Information আছে অর্থাৎ Frame টি কোন VLAN থেকে এসেছে।
Tag Control Information এর Field সমূহ হলোঃ
i) 3 bits of user priority
ii) 1 bit of Canonical Format Identifier (CFI): Ethernet লিংকের মধ্য দিয়ে Token Ring এর Frame পাস করার জন্য ব্যবহৃত হয়।
iii) 12 bits of VLAN ID (VID): VLAN আইডেন্টিফিকেশন নম্বর।
Dynamic Trunking Protocol (DTP) হলো Cisco এর একটি নিজস্ব প্রটোকল যার সাহায্যে Trunk লিংকের মাধ্যমে পরষ্পর সংযুক্ত দুইটি Cisco সুইচ Trunk Negotiation করে থাকে। Cisco সুইচসমূহের মধ্যে এই DTP ফিচারটি বাই ডিফল্ট অন (On) করা থাকে। একটি Cisco সুইচপোর্ট নিচের Trunking Mode গুলো সাপোর্ট করে।
i) On: যখন কোন সুইচপোর্টে #switchport mode trunk কমান্ড প্রয়োগ করা হয় তখন উক্ত পোর্টটি Trunk পোর্ট হিসেবে কাজ করে (ফোর্সলী)। এসময় লোকাল সুইচপোর্টটি তার রিমোট সুইচপোর্টের কাছে পিরিয়ডিক্যালী DTP frame পাঠায়।
ii) Dynamic Auto: যখন কোন সুইচপোর্টে #switchport mode dynamic auto কমান্ড প্রয়োগ করা হয় তখন লোকাল পোর্ট তার রিমোট পোর্টকে বার্তা পাঠায় যে, “আমি Trunk হতে পারবো”। যখন রিমোট সুইচপোর্টটি On বা Dynamic desirable হিসেবে কনফিগার করা হয় শুধুমাত্র তখনই উভয় সুইটপোর্ট Trunking State এ গমন করে। কিন্তু যদি উভয় সুইচপোর্টই (লোকাল ও রিমোট) dynamic auto হিসেবে থাকে তাহলে উভয় পোর্টই Non Trunking State এ থাকবে অর্থাৎ Access পোর্ট হিসেবে কাজ করবে।
iii) Dynamic Desirable: যখন কোন সুইচপোর্টে #switchport mode dynamic desirable কমান্ড প্রয়োগ করা হয় তখন উক্ত লোকাল পোর্ট তার রিমোট পোর্টকে বার্তা পাঠায় যে, “আমি Trunk হতে পারবো, তুমিও Trunk হও”। যখন রিমোট সুইচপোর্টটি On বা Dynamic desirable বা Dynamic auto হিসেবে কনফিগার করা হয় তখন উভয় পোর্টই Trunking State এ গমন করে।
কোন সুইচপোর্টে #switchport nonegotiate কমান্ডটি প্রয়োগ করলে উক্ত সুইচপোর্ট তার রিমোট সুইচপোর্টের কাছে কোন DTP frame পাঠায় না। এতে করে দুইটি সুইচপোর্টের মধ্যে অটোমেটিক Trunk Negotiation হয় না।
এখন আমরা দেখবো কিভাবে Cisco সুইচ ব্যবহার করে একটি VLAN বেজড নেটওয়ার্ক গড়ে তোলা যায়। চিত্রে তিনটি সুইচ রয়েছে S1, S2 ও S3 । সুইচগুলোর বিভিন্ন পোর্টসমূহ চিত্র অনুযায়ী Access পোর্ট ও Trunk পোর্ট হিসেবে থাকবে। কনফিগার করার সময় প্রথমে আমরা প্রতিটি সুইচে তিনটি VLAN তৈরী করবো এবং পোর্টসমূহকে তাদের নির্দিষ্ট VLAN এ (Access পোর্ট হিসেবে) এ্যাসাইন করবো। পরবর্তীতে আমরা সুইচের আপলিংকগুলোকে Trunk পোর্ট হিসেবে কনফিগার করবো।
Step-1: Create VLANs in the Switch
S1 এর কনফিগারেশনঃ
S1#conf t S1(config)#vlan 10 S1(config-vlan)#name IT S1(config-vlan)#exit S1(config)#vlan 20 S1(config-vlan)#name ADMIN S1(config-vlan)#exit S1(config)#vlan 30 S1(config-vlan)#name ACCOUNTS S1(config-vlan)#exit S1(config)#
অনুরূপভাবে S2 ও S3 তেও VLAN সমূহ তৈরী করতে হবে।
Step-2: Assign Switch Ports to Respective VLAN
এখন আমরা S2 ও S3 এর নির্দিষ্ট সুইচপোর্টসমূহকে নির্দিষ্ট VLAN এ এ্যাসাইন করবো।
S2#conf t S2(config)#interface fastEthernet 0/11 S2(config-if)#switchport mode access S2(config-if)#switchport access vlan 10 S2(config-if)#exit S2(config)#interface fastEthernet 0/18 S2(config-if)#switchport mode access S2(config-if)#switchport access vlan 20 S2(config-if)#exit S2(config)#interface fastEthernet 0/6 S2(config-if)#switchport mode access S2(config-if)#switchport access vlan 30
S3#conf t S3(config)#interface fastEthernet 0/11 S3(config-if)#switchport mode access S3(config-if)#switchport access vlan 10 S3(config-if)#exit S3(config)#interface fastEthernet 0/18 S3(config-if)#switchport mode access S3(config-if)#switchport access vlan 20 S3(config-if)#exit S3(config)#interface fastEthernet 0/6 S3(config-if)#switchport mode access S3(config-if)#switchport access vlan 30
আমরা যদি সুইচে সদ্য কনফিগার করা VLAN সমূহ দেখতে চাই তাহলে নিচের কমান্ড দিতে হবে।
S1#show vlan brief VLAN Name Status Ports ---- ----------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/2 10 IT active Fa0/11 20 ADMIN active Fa0/18 30 ACCOUNTS active Fa0/06 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active
Step-3: Configuring Trunk Port
অতঃপর আমরা সুইচসমূহের আপলিংকগুলোকে Trunk পোর্ট হিসেবে কনফিগার করবো।
S1#conf t S1(config)#interface fastEthernet 0/1 S1(config-if)#switchport mode trunk S1(config-if)#exit S1(config)#interface fastEthernet 0/3 S1(config-if)#switchport mode trunk
S2#conf t S2(config)#interface fastEthernet 0/1 S2(config-if)#switchport mode trunk
S3#conf t S3(config)#interface fastEthernet 0/3 S3(config-if)#switchport mode trunk
উপরিউল্লেখিত কনফিগারেশনগুলো ঠিকভাবে সম্পন্ন করলে একই VLAN এর কম্পিউটারসমূহ নিজেদের মধ্যে কমিউনিকেট করতে পারবে। উদাহরণস্বরূপ PC1 থেকে PC4 এ আমরা Ping দিয়ে দেখতে পারি।
PC1>ping 172.17.10.24 Pinging 172.17.10.24 with 32 bytes of data: Reply from 172.17.10.24: bytes=32 time=1ms TTL=128 Reply from 172.17.10.24: bytes=32 time=0ms TTL=128 Reply from 172.17.10.24: bytes=32 time=0ms TTL=128 Reply from 172.17.10.24: bytes=32 time=0ms TTL=128 Ping statistics for 172.17.10.24: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 1ms, Average = 0ms
এখন আমরা যদি চাই যে, এক VLAN এর কম্পিউটার থেকে অন্য VLAN এর কম্পিউটারসমূহের সাথে কমিউনিকেট করবো তাহলে তা এই বেসিক VLAN কনফিগারেশনের মাধ্যমে করা যাবে না। এক VLAN এর কম্পিউটার থেকে অন্য VLAN এর কম্পিউটারসমূহের সাথে কমিউনিকেট করার জন্য একটি অতিরিক্ত রাউটার ব্যবহার করে ঐ রাউটারটিতে Inter VLAN Routing কনফিগার করতে হবে। পরবর্তী টিউটোরিয়ালে আমরা এই Inter VLAN Routing সম্পর্কে বিস্তারিত আলোচনা করবো ইনশা-আল্লাহ।
আশাকরি এই টিউটোরিয়ালটি দেখে আপনারা VLAN এর বেসিক থিওরী এবং কনফিগারেশন সম্পর্কে কিছু ধারণা পাবেন। ভাল থাকবেন। আল্লাহ হাফেজ।
সাধারণ VLAN বেজড নেটওয়ার্কে শুধুমাত্র একই VLAN এর কম্পিউটারসমূহ নিজেদের মধ্যে কমিউনিকেট করতে পারে। কিন্তু একটি প্রোডাকশন নেটওয়ার্কে বিভিন্ন কারণে এক VLAN এর কম্পিউটার থেকে অন্য VLAN এর কম্পিউটারসমূহের সাথে কমিউনিকেট করার দরকার হতে পারে। আর এই বিভিন্ন VLAN এর কম্পিউটারসমূহের মধ্যে সঠিকভাবে কমিউনিকেশন সফল করতে যে মেকানিজম ব্যবহৃত হয় সেটি হলো Inter-VLAN Routing । Inter-VLAN Routing হলো এমন এক ধরণের পদ্ধতি যার মাধ্যমে একটি VLAN এর ট্রাফিক অন্য আরেকটি VLAN এ ফরোয়ার্ড করা হয়। Inter-VLAN Routing এর ক্ষেত্রে একটি অতিরিক্ত Layer 3 ডিভাইস যেমনঃ Cisco রাউটার, MikroTik রাউটার, Linux বেজড সার্ভার প্রভৃতি ব্যবহার করা হয়।
চিত্রে Inter-VLAN Routing এর একটি উদাহরণ দেওয়া হলো। এখানে একটি সুইচ S2 ব্যবহার করে দুইটি VLAN 10 ও 30 তৈরী করা হয়েছে। এই VLAN 10 ও VLAN 30 হলো দুইটি আলাদা লজিক্যাল সাবনেটওয়ার্ক যারা সাধারণত একে অন্যের সাথে কমিউনিকেট করতে পারে না। এই কাজটি করার জন্য এখানে একটি অতিরিক্ত রাউটার R1 ব্যবহার করা হয়েছে। এই রাউটারটি দুইটি আলাদা লিংকের (VLAN 10 ও VLAN 30) মাধ্যমে সুইচের সাথে যুক্ত (যেহেতু এখানে VLAN সংখ্যা দুইটি)। এখানে PC1 ও PC3 দুইটি আলাদা সাবনেটওয়ার্কে আছে তাই PC1 যদি PC3 এর সাথে কমিউনিকেট করতে চায় তাহলে PC1 তার ডাটা প্যাকেটটি সরাসরি রাউটারের F0/0 ইন্টারফেসের কাছে পাঠাবে। এখানে রাউটারের F0/0 ইন্টারফেসটি PC1 এর Default Gateway । রাউটার যখন প্যাকেটটি পাবে তখন সে দেখবে যে, প্যাকেটির ডেষ্টিনেশন নেটওয়ার্ক 172.17.30.0/24 হলো নিজের ডিরেক্টলি কানেক্টেড নেটওয়ার্ক যা F0/1 ইন্টারফেসের সাথে যুক্ত। তখন রাউটার তার F0/1 ইন্টারফেস দিয়ে প্যাকেটটি সরাসরি PC3 এর কাছে পাঠাবে। PC3 যখন প্যাকেটটি পাবে তখন এটি একই প্রক্রিয়া্য় PC1 এর কাছে Acknowledge পাঠাবে। এভাবে রাউটার ব্যবহার করে একাধিক VLAN এর মধ্যে ডাটা আদান-প্রদান করার জন্য Inter-VLAN Routing ব্যবহার করা হয়।
সাধারণ Inter-VLAN Routing এর ক্ষেত্রে প্রতিটি VLAN এর জন্য সুইচ ও রাউটারের মধ্যে আলাদা ক্যাবল লাগে। কিন্তু নেটওয়ার্কে VLAN সংখ্যা যদি বেশি হয় তাহলে একটি সমস্যা দেখা দেয়। কারণ Cisco বা অন্যান্য রাউটারসমূহে কিন্তু সীমিত সংখ্যক ইন্টারফেস থাকে। নেটওয়ার্কে 20টি বা 30টি VLAN হলে তো আর কথাই নেই। এই সমস্যা থেকে সমাধানের উপায় হিসেবে Inter-VLAN Routing এর ক্ষেত্রে Router-on-a-stick মেকানিজম ব্যবহার করা হয়।
Router-on-a-stick হলো এমন এক ধরণের মেকানিজম যার মাধ্যমে রাউটারের একটি মাত্র ফিজিক্যাল ইন্টারফেস ব্যবহার করেই একাধিক VLAN এর প্যাকেট পাস করা সম্ভব হয়, যেমন Trunk এর মাধ্যমে একটি ফিজিক্যাল ইন্টারফেসের মধ্য দিয়ে একাধিক VLAN পাস করা হয়। এই ক্ষেত্রে রাউটারের সংশ্লিষ্ট ইন্টারফেসের সাথে যুক্ত সুইচপোর্টটিকে Trunk পোর্ট হিসেবে কনফিগার করতে হয়। রাউটারের ফিজিক্যাল ইন্টারফেসকে লজিক্যালী একাধিক সাব-ইন্টারফেসে পরিণত করা হয় এবং প্রতিটি সাব-ইন্টারফেসকে একেকটি আলাদা VLAN এ এ্যাসাইন করা হয়। পরবর্তীতে রাউটার তার নিজস্ব রাউটিং মেকানিজমের মাধ্যমে একাধিক VLAN বা সাবনেটওয়ার্কের মধ্যে রাউটিং করে থাকে।
Router-on-a-stick মেকানিজমের মাধ্যমে একটি ফিজিক্যাল ইন্টারফেসকে সাব-ইন্টারফেসে পরিণত করে Inter-VLAN Routing কনফিগার করলে নেটওয়ার্কের পারফরম্যান্স কিছুটা হলেও হ্রাস পায়। কিন্তু অন্যদিকে এর মাধ্যমে নেটওয়ার্কের Cost ও ক্যাবলিং জটিলতাও উল্লেখযোগ্য হারে কমে যায়। তাই Inter-VLAN রাউটিং এর ক্ষেত্রে Router-on-a-stick হলো একটি বহুল ব্যবহৃত পদ্ধতি।
এখন আমরা দেখবো কিভাবে একটি সাধারণ VLAN বেজড নেটওয়ার্কে একটি রাউটার ব্যবহার করে Inter-VLAN Routing কনফিগার করা হয়। চিত্রের টপোলজিটি ভালভাবে লক্ষ্য করুন। এখানে রাউটার R1 ব্যবহার করে তিনটি VLAN (10, 20 ও 30) এর মধ্যে ট্রাফিক আদান-প্রদান করার জন্য Inter-VLAN Routing কনফিগার করা হয়েছে। প্রথমে আমরা সুইচ তিনটির মধ্যে VLAN তৈরী করবো এবং সুইচপোর্টসমূহকে যথাযথভাবে (Access বা Trunk) কনফিগার করবো।
Step-1: Create VLANs in the Switch
S1 এর কনফিগারেশনঃ
S1#conf t S1(config)#vlan 10 S1(config-vlan)#name IT S1(config-vlan)#exit S1(config)#vlan 20 S1(config-vlan)#name ADMIN S1(config-vlan)#exit S1(config)#vlan 30 S1(config-vlan)#name ACCOUNTS S1(config-vlan)#exit S1(config)#
অনুরূপভাবে S2 ও S3 তেও VLAN সমূহ তৈরী করতে হবে।
Step-2: Assign Switch Ports to Respective VLAN
এখন আমরা S2 ও S3 এর নির্দিষ্ট সুইচপোর্টসমূহকে নির্দিষ্ট VLAN এ এ্যাসাইন করবো।
S2#conf t S2(config)#interface fastEthernet 0/11 S2(config-if)#switchport mode access S2(config-if)#switchport access vlan 10 S2(config-if)#exit S2(config)#interface fastEthernet 0/18 S2(config-if)#switchport mode access S2(config-if)#switchport access vlan 20 S2(config-if)#exit S2(config)#interface fastEthernet 0/6 S2(config-if)#switchport mode access S2(config-if)#switchport access vlan 30
S3#conf t S3(config)#interface fastEthernet 0/11 S3(config-if)#switchport mode access S3(config-if)#switchport access vlan 10 S3(config-if)#exit S3(config)#interface fastEthernet 0/18 S3(config-if)#switchport mode access S3(config-if)#switchport access vlan 20 S3(config-if)#exit S3(config)#interface fastEthernet 0/6 S3(config-if)#switchport mode access S3(config-if)#switchport access vlan 30
আমরা যদি সুইচে সদ্য কনফিগার করা VLAN সমূহ দেখতে চাই তাহলে নিচের কমান্ড দিতে হবে।
S1#show vlan brief VLAN Name Status Ports ---- ----------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/2 10 IT active Fa0/11 20 ADMIN active Fa0/18 30 ACCOUNTS active Fa0/06 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active
Step-3: Configuring Trunk Port
অতঃপর আমরা সুইচসমূহের আপলিংকগুলোকে Trunk পোর্ট হিসেবে কনফিগার করবো।
S1#conf t S1(config)#interface fastEthernet 0/1 S1(config-if)#switchport mode trunk S1(config-if)#exit S1(config)#interface fastEthernet 0/3 S1(config-if)#switchport mode trunk S1(config-if)#exit S1(config)#interface fastEthernet 0/5 S1(config-if)#switchport mode trunk
S2#conf t S2(config)#interface fastEthernet 0/1 S2(config-if)#switchport mode trunk
S3#conf t S3(config)#interface fastEthernet 0/3 S3(config-if)#switchport mode trunk
উপরিউল্লেখিত কনফিগারেশনগুলো ঠিকভাবে সম্পন্ন হওয়ার পর আমরা রাউটার R1 এ Inter-VLAN Routing কনফিগার করার জন্য ইহার F0/1 ইন্টারফেসটিকে নিম্নরূপভাবে কনফিগার করবো। রাউটারের F0/1 ইন্টারফেসটিকে তিনটি সাব-ইন্টারফেসে বিভক্ত করে প্রতিটি সাব-ইন্টারফেসের মধ্যে সংশ্লিষ্ট VLAN/সাবনেটওয়ার্কের প্রথম আই.পি এ্যাড্রেস সেট করবো যে আই.পি সমূহ নিজ নিজ VLAN এর কম্পিউটারসমূহের জন্য Default Gateway হিসেবে কাজ করবে।
Step-4: Configuring Sub-interfaces on Router's Physical Interface
R1#configure terminal R1(config)#interface fastEthernet 0/1.10 R1(config-subif)#encapsulation dot1Q 10 R1(config-subif)#ip address 172.17.10.1 255.255.255.0 R1(config-subif)#exit R1(config)#interface fastEthernet 0/1.20 R1(config-subif)#encapsulation dot1Q 20 R1(config-subif)#ip address 172.17.20.1 255.255.255.0 R1(config-subif)#exit R1(config)#interface fastEthernet 0/1.30 R1(config-subif)#encapsulation dot1Q 30 R1(config-subif)#ip address 172.17.30.1 255.255.255.0 R1(config-subif)#exit R1(config)#interface fastEthernet 0/1 R1(config-if)#no shutdown
আমাদের Inter-VLAN Routing কনফিগার করার কাজ শেষ। এখন আমরা PC1 (VLAN 10 এর কম্পিউটার) থেকে PC5 কে (VLAN 20 এর কম্পিউটার) Ping করলে এদের মধ্যে সফল কমিউনিকেশন দেখতে পাব।
PC1>ping 172.17.20.25
Pinging 172.17.20.25 with 32 bytes of data:
Reply from 172.17.20.25: bytes=32 time=1ms TTL=127
Reply from 172.17.20.25: bytes=32 time=0ms TTL=127
Reply from 172.17.20.25: bytes=32 time=0ms TTL=127
Reply from 172.17.20.25: bytes=32 time=0ms TTL=127
Ping statistics for 172.17.20.25:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 2ms, Average = 0ms
আশাকরি এই টিউটোরিয়ালটি দেখে আপনারা Inter-VLAN Routing সম্পর্কে কিছু ধারণা পাবেন। ভাল থাকবেন। আল্লাহ হাফেজ।
পূর্ববর্তী টিউটোরিয়ালে আমরা VLAN এর কিছু থিওরী ও বেসিক কনফিগারেশনসহ Inter-VLAN Routing নিয়ে আলোচনা করেছিলাম। একটি VLAN বেজড নেটওয়ার্কে VLAN কনফিগার করতে হলে ঐ নেটওয়ার্কের সকল সুইচসমূহে VLAN তৈরী করতে হয়। একটি ছোট আকারের নেটওয়ার্কে এটি সহজে করা গেলেও বড় আকারের নেটওয়ার্কে এটি করা বেশ ঝামেলার কাজ। ধরি, একটি নেটওয়ার্কে ৫০টি সুইচ আছে এবং নেটওয়ার্কটিতে ৩০ টি VLAN কনফিগার করতে হবে। যদি আমরা ম্যানুয়ালভাবে VLAN তৈরী করি তাহলে এই ৫০টি সুইচের প্রতিটিতেই ৩০টি করে VLAN তৈরী করতে হবে যা খুব পরিশ্রমলব্ধ ও সময়সাপেক্ষ ব্যাপার। আবার নেটওয়ার্ক থেকে একটি VLAN ডিলিট করতে চাইলে তা ৫০টি সুইচের প্রতিটি থেকেই ডিলিট করতে হবে। এই ধরণের সমস্যা থেকে পরিত্রানের জন্য একটি বড় আকারের VLAN বেজড নেটওয়ার্কে VLAN Trunking Protocol (VTP) ব্যবহার করা হয়।
VTP হলো এমন এক ধরণের প্রটোকল যার মাধ্যমে একটি VLAN বেজড নেটওয়ার্কের যেকোন একটি সুইচকে VTP Server হিসেবে কনফিগার করা হয় এবং অন্যান্য সকল সুইচসমূহকে VTP Client হিসেবে কনফিগার করা হয়। নেটওয়ার্কে যত ধরণের VLAN তৈরী, ডিলিট বা পরিবর্তন করতে হবে সেগুলো শুধুমাত্র VTP Server সুইচ এ কনফিগার করা হয়। VTP Server সুইচ অন্যান্য সকল VTP Client সুইচসমূহের কাছে তার নিজের VLAN ডাটাবেজ পাঠায় এবং VTP Client সুইচসমূহ সেই ডাটাবেজ গ্রহণ করে সেই অনুসারে নিজেদের ডাটাবেস Synchronize করে নেয়। অর্থাৎ VTP Server সুইচে যে সকল VLAN তৈরী, ডিলিট বা পরিবর্তন করা হয় তা সকল VTP Client সুইচসমূহে স্বয়ংক্রীয়ভাবে কনফিগার হয়ে যায়। এতে করে নেটওয়ার্কের সকল সুইচসমূহে আলাদাভাবে VLAN কনফিগার করার ঝামেলা থেকে মুক্তি পাওয়া যায়। এছাড়া এর মাধ্যমে VLAN কনফিগারেশন সংক্রান্ত বিভিন্ন ভূলও হয় না।
VTP শুধুমাত্র Normal Range VLAN ID (1 থেকে 1005) সাপোর্ট করে। VTP এর সকল কনফিগারেশন সুইচের Flash Memory তে সংরক্ষিত vlan.dat ফাইলের মধ্যে জমা থাকে।
VTP Domain হলো কয়েকটি সুইচের সমন্বয়ে গড়ে উঠা একটি নির্দিষ্ট লজিক্যাল এলাকা যার মধ্যে থাকা সুইচসমূহ নিজেরা নিজেদের মধ্যে VLAN সংক্রান্ত তথ্য আদান-প্রদান করে। সুইচসমূহ যদি নিজেদের মধ্যে VLAN সংক্রান্ত তথ্য আদান-প্রদান করতে চায় তাহলে তার প্রধান শর্ত হলো, ঐ সকল সুইচসমূহকে অবশ্যই একই VTP Domain এর অধীনে থাকতে হবে। যেকোন একটি শব্দ/নাম ব্যবহার করে VTP Domain এর নাম ডিফাইন করা হয়। একটি Cisco সুইচে বাই ডিফল্ট কোন VTP Domain Name ডিফাইন করা থাকে না। #vtp domain কমান্ড দ্বারা ইহা ডিফাইন করতে হয়। একই VTP Domain এর অধীনে থাকা সকল সুইচসমূহের VTP Domain Name একই হওয়া অত্যাবশ্যক। নেটওয়ার্কের যে সুইচকে VTP Server হিসেবে কনফিগার করা হবে সেই সুইচটিতে প্রথমে VTP Domain Name ডিফাইন করতে হবে। VTP Server সুইচে VTP Domain Name ডিফাইন না করা পর্যন্ত ঐ সুইচের মধ্যে কোন VLAN কনফিগার করা যায় না। এখানে একটি কথা বিশেষভাবে উল্লেখযোগ্য যে, একটি সুইচ শুধুমাত্র একটি VTP Domain এর অধীনে থাকতে পারে।
একটি সুইচ সাধারণত একইসাথে নিম্নোক্ত তিনটি Mode এর যেকোন একটি Mode এ কাজ করতে পারে।
i) Server Mode: নেটওয়ার্কের যে সুইচটিকে VTP Server হিসেবে কনফিগার করা হয় সে সুইচটি Server Mode এ থাকে। একটি সুইচ শুধু Server Mode এ থাকলেই কেবলমাত্র তাতে VLAN কনফিগার করা যায়। Cisco সুইচসমূহ বাই ডিফল্ট Server Mode এ থাকে। একটি নির্দিষ্ট VTP Domain এর অধীনে থাকা VTP Server সুইচ ঐ ডোমেইনের অন্যান্য VTP Client সুইচের কাছে VTP Advertisement পাঠায়।
ii) Client Mode: নেটওয়ার্কের যে সকল সুইচসমূহ Client Mode এ থাকে সে সুইচসমূহে ম্যানুয়ালভাবে কোন VLAN তৈরী, ডিলিট বা পরিবর্তন করা যায় না। এই সুইচসমূহ কেবলমাত্র VTP Server সুইচের কাছ থেকে Advertisement গ্রহণ করে VTP Server এর সাথে VLAN কনফিগারেশন Synchronize করে নেয়। Cisco সুইচসমূহ বাই ডিফল্ট Server Mode এ থাকে তাই কনফিগারেশনের শুরুতেই #vtp mode client কমান্ড দ্বারা সুইচসমূহকে Client Mode এ নিতে হয়।
iii) Transparent Mode: Server Mode ও Client Mode ছাড়াও আরেকটি VTP Mode রয়েছে সেটি হলো Transparent Mode । এই মুডে থাকা সুইচসমূহ কখনো VTP Advertisement পাঠায় না এবং এরা VTP Server এর কাছ থেকে প্রাপ্ত Advertisement নিজেরা গ্রহণ করে না। এরা প্রাপ্ত Advertisement অন্যান্য সুইচসমূহের কাছে পাস (ফরোয়ার্ড) করে দেয় মাত্র। Transparent Mode এ থাকা সুইচসমূহে ম্যানুয়ালভাবে VLAN কনফিগার করতে হয়। কনফিগারেশনের শুরুতেই #vtp mode transparent কমান্ড দ্বারা সুইচসমূহকে Transparent Mode এ নিতে হয়।
এখন আমরা দেখবো কিভাবে একটি VLAN বেজড নেটওয়ার্কে VTP কনফিগার করতে হয়। চিত্রে প্রদত্ত টপোলজিতে আমাদের পাঁচটি সুইচ রয়েছে। এই নেটওয়ার্কটিতে আমরা পাঁচটি VLAN (VLAN 10 - IT, VLAN 20 - Admin, VLAN 30 - Accounts, VLAN 40 - HR, VLAN 50 - Training) তৈরী করবো। প্রথমে আমরা S1 সুইচকে VTP Server হিসেবে কনফিগার করবো এবং এতে পাঁচটি VLAN তৈরী করবো।
S1#configure terminal S1(config)#vtp mode server Device mode already VTP SERVER. S1(config)#vtp domain cisco Changing VTP domain name from NULL to cisco S1(config)#vtp password cisco123 Setting device VLAN database password to cisco123 S1(config)#vlan 10 S1(config-vlan)#name IT S1(config-vlan)#exit S1(config)#vlan 20 S1(config-vlan)#name Admin S1(config-vlan)#exit S1(config)#vlan 30 S1(config-vlan)#name Accounts S1(config-vlan)#exit S1(config)#vlan 40 S1(config-vlan)#name HR S1(config-vlan)#exit S1(config)#vlan 50 S1(config-vlan)#name Training S1(config-vlan)#exit S1(config)#
এখানে VTP Domain Name হিসেবে cisco এবং VTP Password হিসেবে cisco123 ডিফাইন করা হয়েছে। একটি VTP Domain এর প্রতিটি সুইচে এই VTP Domain Name ও VTP Password অবশ্যই একই হতে হবে।
এখন যদি আমরা S1 এ নিচের কমান্ড দিয়ে VTP Status ও VLAN এর বিস্তারিত দেখতে পারি।
S1#show vtp status VTP Version : 2 Configuration Revision : 10 Maximum VLANs supported locally : 255 Number of existing VLANs : 10 VTP Operating Mode : Server VTP Domain Name : cisco VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xA3 0x6C 0x5C 0x1B 0xC5 0xC3 0x24 0x07 Configuration last modified by 0.0.0.0 at 3-1-93 00:09:52 Local updater ID is 0.0.0.0 (no valid interface found)
S1#show vlan brief VLAN Name Status Ports ---- --------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig0/1, Gig0/2 10 IT active 20 Admin active 30 Accounts active 40 HR active 50 Training active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active
*** এখানে একটি কথা বিশেষভাবে উল্লেখ্য যে, সুইচসমূহ যদি নিজেদের মধ্যে VTP Advertisement আদান-প্রদান করতে চায় তাহলে এদের মধ্যবর্তী লিংকগুলো Trunk পোর্ট হিসেবে কনফিগার করতে হবে। চিত্রানুযায়ী, S1 এর Fa0/1, Fa0/2, S2 এর Fa0/1, Fa0/2, S3 এর Fa0/1, S4 এর Fa0/1, Fa0/2, এবং S5 Fa0/1 পোর্টগুলো #switchport mode trunk কমান্ডের মাধ্যমে কনফিগার করতে হবে।
এখন আমরা সুইচ S2, S3 ও S5 কে VTP Client হিসেবে এবং সুইচ S4 কে VTP Transparent হিসেবে কনফিগার করবো। এজন্য প্রথমে সুইচ S2 তে নিচের কমান্ডগুলো দিব।
S2>configure terminal S2(config)#vtp mode client Setting device to VTP CLIENT mode. S2(config)#vtp domain cisco Changing VTP domain name from NULL to cisco S2(config)#vtp password cisco123 Setting device VLAN database password to cisco123 S2(config)#
এভাবে সুইচ S3 ও S5 এ একই কমান্ড দিতে হবে (যেহেতু এগুলো VTP Client Mode এ আছে)। পরবর্তীতে আমরা সুইচ S4 এ নিচের কমান্ডগুলো দিব।
S4>configure terminal S4(config)#vtp mode transparent Setting device to VTP TRANSPARENT mode. S4(config)#vtp domain cisco Changing VTP domain name from NULL to cisco S4(config)#vtp password cisco123 Setting device VLAN database password to cisco123 S4(config)#
এখন আমরা সুইচ S2 ও S4 এ #show vlan brief কমান্ড দিলে দেখতে পাবো যে, S1 থেকে VTP Advertisement গ্রহণ করে S2 তার নিজের VLAN ডাটাবেজ আপডেট করেছে কিন্তু S4 তা করেনি। কারণ S4 এখানে VTP Transparent মুডে আছে তাই এটি S1 থেকে কোন VTP Advertisement নিজে গ্রহণ করবে না, শুধুমাত্র তা S5 এর কাছে পাস/ফরোয়ার্ড করে দিবে।
S2#show vlan brief VLAN Name Status Ports ---- --------------------------- --------- ------------------------------- 1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6 Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17, Fa0/18 Fa0/19, Fa0/20, Fa0/21, Fa0/22 Fa0/23, Fa0/24, Gig0/1, Gig0/2 10 IT active 20 Admin active 30 Accounts active 40 HR active 50 Training active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active
S4#show vlan brief VLAN Name Status Ports ---- --------------------------- --------- ------------------------------- 1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6 Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17, Fa0/18 Fa0/19, Fa0/20, Fa0/21, Fa0/22 Fa0/23, Fa0/24, Gig0/1, Gig0/2 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active
এজন্য সুইচ S4 এ ম্যানুয়ালভাবে VLAN কনফিগার করেতে হবে।
S4#configure terminal S4(config)#vlan 10 S4(config-vlan)#name IT S4(config-vlan)#exit S4(config)#vlan 20 S4(config-vlan)#name Admin S4(config-vlan)#exit S4(config)#vlan 30 S4(config-vlan)#name Accounts S4(config-vlan)#exit S4(config)#vlan 40 S4(config-vlan)#name HR S4(config-vlan)#exit S4(config)#vlan 50 S4(config-vlan)#name Training S4(config-vlan)#exit
যখন আমরা একটি Cisco সুইচে #show vtp status কমান্ড দিই তখন ঐ সুইচের VTP সেটিংসগুলো প্রদর্শিত হয়।
VTP Version: VTP এর দুইটি ভার্সন রয়েছে Version 1 ও Version 2 ।
Configuration Revision: সুইচের বর্তমান Revision নম্বর।
Maximum VLANs supported locally: সুইচটি সর্বোচ্চ কতটি VLAN সাপোর্ট করে তার সংখ্যা।
Number of existing VLANs: সুইচটিতে বর্তমানে কতটি VLAN তৈরী করা আছে তার সংখ্যা।
VTP Operating Mode: Server অথবা Client অথবা Transparent ।
VTP Domain Name: VTP Domain এর নাম। বাই ডিফল্ট সুইচসমূহে কোন Domain Name থাকে না।
VTP Pruning Mode: VTP Pruning বাই ডিফল্ট ডিসএ্যাবল থাকে।
VTP Traps Generation: ইহা এনাবল থাকলে সুইচ তার VTP এর Log সমূহ রিমোট Log সার্ভারে পাঠায়।
MD5 digest: ইহা VTP কনফিগারেশনের একটি 16 বাইটের Checksum ।
Configuration last modified: সুইচটি সর্বশেষ কখন ও কোন সুইচের কাছ থেকে VTP আপডেট গ্রহণ করেছিল তা দেখায়।
Configuration Revision নম্বর হলো একটি 32 বিটের নম্বর যা একটি সুইচের VTP Frame এর Revision এর লেভেল নির্দেশ করে। একটি সুইচে VTP অপারেশনের শুরুতে Configuration Revision নম্বর থাকে 0 । VTP Server সুইচে প্রতিবার যখনই কোন VLAN সংযোজন বা ডিলিট করা হয় তখন এই Revision নম্বর এক এক করে বাড়তে থাকে। প্রতিটি সুইচ তার নিজের Revision নম্বর মেইনটেইন করে। একটি VTP Client সুইচ কেবলমাত্র VTP Server এর কাছ থেকে Advertisement গ্রহণ করবে যদি VTP Server এর Revision নম্বর তার নিজের Revision নম্বরের চেয়ে বড় হয়। কোন সুইচের VTP Domain Name পরিবর্তন করা হলে তার Revision নম্বর রিসেট হয়ে যায় অর্থাৎ 0 হয়ে যায়। একটি VTP এনাবলড নেটওয়ার্কে Server ও Client সমূহের মধ্যে VTP/VLAN সংক্রান্ত তথ্যসমূহ সিনক্রোনাইজ করার ক্ষেত্রে এই VTP Revision নম্বর গুরুত্বপূর্ণ ভূমিকা পালন করে।
VTP Advertisement সমূহ তিন ধরণের হয়ে থাকে।
i) Summary Advertisement: একটি VTP Server সুইচ তার VTP Client সুইচসমূহকে প্রতি ৫ মিনিট পর পর Summary Advertisement পাঠায়। এর মধ্যে VTP Domain এর নাম, বর্তমান Configuration Revision নম্বর ইত্যাদি থাকে। যদি VTP Server সুইচে কোন VTP কনফিগারেশন পরিবর্তন করা হয় তাহলে Summary Advertisement তৎক্ষনাৎ পাঠানো হয়।
ii) Subset Advertisement: VTP Server সুইচে কোন VLAN তৈরী বা ডিলিট, এ্যাক্টিভ বা ডিএ্যাক্টিভ, VLAN এর নাম পরিবর্তন বা VLAN এর MTU পরিবর্তন করা হলে তা Subset Advertisement এর মাধ্যমে VTP Client সমূহের কাছে পাঠানো হয়। যদি আপডেটের আকার বেশি বড় হয় তাহলে একাধিক Subset Advertisement পাঠানো হয়।
iii) Request Advertisement: যখন কোন VTP Client সুইচে VTP Domain এর নাম পরিবর্তন করা হয় বা VTP Server সুইচের কাছ থেকে কোন Subset Advertisement না পাওয়া যায় বা VTP Client সুইচটি রিবুট হয় তাহলে VTP Client সুইচ VTP Server সুইচের কাছে একটি Request Advertisement পাঠায়। Request Advertisement এর প্রতিউত্তরে VTP Server সুইচ Subset Advertisement পাঠায়।
VTP এনাবলড নেটওয়ার্কে VTP Pruning হলো এমন এক ধরণের মেকানিজম যা নেটওয়ার্কে Broadcast, Multicast ও Unicast ট্রাফিকসমূহের অপ্রয়োজনীয় Flooding প্রতিরোধ করে।
চিত্রে একটি VTP এনাবলড নেটওয়ার্কে সুইচ S2 এ VLAN 10 ও VLAN 20 এর ডিভাইস রয়েছে এবং সুইচ S3 এ শুধুমাত্র VLAN 20 এর ডিভাইস রয়েছে। আমরা জানি, সুইচ Broadcast ট্রাফিকসমূহ একটি VTP Domain এর সকল Trunk লিংকের মধ্য দিয়ে Flooding করে। সে হিসেবে সুইচ S2 এর VLAN 10 ডিভাইসের Broadcast ট্রাফিক সুইচ S3 পর্যন্ত পৌছাবে যা শুধু অপ্রয়োজনীয়ই নয় উপরন্তু নেটওয়ার্কের ব্যান্ডউইথ খরচ করে। যদি এই VTP এনাবলড সুইচসমূহে VTP Pruning ফিচারটি এনাবল থাকে তাহলে এই অপ্রয়োজনীয় Flooding বন্ধ থাকে। VTP Pruning এনাবল করলে সুইচ S1 এর F0/3 ইন্টারফেসটি VLAN 10 এর জন্য Pruned হয় অর্থাৎ সুইচ S1 তার F0/3 ইন্টারফেস দিয়ে সুইচ S3 এর কাছে VLAN 10 এর কোন Broadcast ট্রাফিক পাঠায় না।
S1#configure terminal S1(config)#vtp pruning Pruning switched on
Cisco সুইচসমূহে VTP Pruning ফিচারটি বাই ডিফল্ট ডিসএ্যাবল থাকে, ইহা এনাবল করার জন্য শুধুমাত্র VTP Server সুইচে #vtp pruning কমান্ডটি (Global Configuration মুডে) প্রয়োগ করতে হয়। এতে অন্যান্য VTP Client সুইচসমূহে VTP Pruning স্বযংক্রিয়ভাবে এনাবল হয়ে যায়।
আশাকরি এই টিউটোরিয়ালটি দেখে আপনারা VTP সম্পর্কে কিছু ধারণা পাবেন। ভাল থাকবেন। আল্লাহ হাফেজ।
Need information, Please Click below to chat on WhatsApp
তথ্যের জন্য অনুগ্রহ করে WhatsApp এ ক্লিক করুন