Monday, July 1, 2019

VLAN কি? আমরা কেন VLAN ব্যবহার করি?

Virtual Local Area Network (VLAN)

আমরা জানি LAN এর পূর্ণরূপ হলো Local Area Network । LAN এর পূর্ণরূপ হলো Local Area Network । একটি নির্দিষ্ট ভৌগলিক এলাকার বা একই বিল্ডিং এর ভিতরে অবস্থিত  কিছু নেটওয়ার্কং ডিভাইসকে একত্রিত করে যে নেটওয়ার্ক গড়ে তোলা হয় তাকে বলা হয় LAN বা Local Area Network। আরো স্পষ্ট ভাবে বলতে গেলে একটি অফিসের একাধিক কম্পিউটারসমূহকে যদি আমরা এক বা একাধিক সুইচের সাহায্যে সংযুক্ত করে একটি নেটওয়ার্ক গড়ে তুলি তাহলে সেটা হবে LAN । এই সুইচের সাথে সংযুক্ত প্রতিটি কম্পিউটার একই Broadcast Domain এর অধীনে থাকে। অপরদিকে VLAN হলো এমন এক ধরণের টেকনোলজি যার সাহায্যে একটি সুইচের সাথে সংযুক্ত কম্পিউটারসমূহকে লজিক্যালী একাধিক গ্রুপে বিভক্ত করে আলাদা আলাদা LAN হিসেবে বিবেচনা করা হয়। অর্থাৎ ফিজিক্যালী একটি সুইচই থাকবে কিন্তু লজিক্যালী একাধিক সুইচ হিসেবে কাজ করে। এটিই হলো VLAN বা Virtual Local Area Network । এক্ষেত্রে লজিক্যালী বিভক্ত সাবনেটওয়ার্কগুলো একেকটি পৃথক Broadcast Domain হিসেবে কাজ করে।

VLAN এর সুবিধা সমুহ কি কি ? আমরা কি জন্য VLAN কনফিগার করব। নিচে VLAN এর সুবিধা সমুহ নিয়ে আলোচনা করা হল।

(1) Broadcast Storm Mitigation: VLAN এর সাহায্যে একটি সুইচের সাথে সংযুক্ত ডিভাইস সমূহকে একাধিক লজিক্যাল গ্রুপ বা সাবনেটওয়ার্ক এ বিভক্ত করলে Broadcast Domain টিও বিভক্ত হয়ে যায়। এর ফলে Broadcast Domain এর আকার ছোট হয় যায় এবং একটি ডোমেইনের Broadcast প্যাকেট  আরেকটি ডোমেইনে যেতে পারবে না। এতে করে নেটওয়ার্কের ইফিসিয়েন্সি বৃদ্ধি পায়।

(2) Cost Reduction: Non-VLAN নেটওয়ার্কে একাধিক LAN বা সাবনেটওয়ার্কের জন্য আলাদা সুইচের প্রয়োজন হয়। কিন্তু VLAN বেজড নেটওয়ার্কে একটি সুইচ ব্যবহার করে একাধিক VLAN বা সাবনেটওয়ার্ক গড়ে তোলা সম্ভব হয়। এতে করে নেটওয়ার্কের Cost উল্লেখযোগ্য হারে হ্রাস পায়।

(3) Network Management and Expansion: যদি একটি অফিসের একাধিক শাখা/বিল্ডিং থাকে তাহলে প্রতিটি বিল্ডিংয়েই কিছু কমন ডিপার্টমেন্ট যেমনঃ IT, Admin, Accounts থাকতে পারে। এই ধরণের কর্পোরেট নেটওয়ার্কে VLAN ব্যবহারের মাধ্যমে আলাদা আলাদা বিল্ডিংয়ের একই ধরণের ডিপার্টমেন্টগুলোকে লজিক্যালী একই LAN বা সাবনেটওয়ার্কে রাখা যায়। VLAN ব্যবহারের মাধ্যমে নেটওয়ার্কের ব্যবস্থাপনা সহজ হয় এবং প্রয়োজনে নেটওয়ার্কের আকার/পরিধি সহজেই বৃদ্ধি করা যায়।

(4) Security: VLAN এর ব্যবহার নেটওয়ার্কের নিরাপত্তা বৃদ্ধিতেও সহায়ক ভূমিকা পালন করে। VLAN বেজড নেটওয়ার্কে বিভিন্ন ডিপার্টমেন্টের কম্পিউটারসমূহ যেহেতু লজিক্যালী আলাদা সাবনেটওয়ার্কে থাকে তাই সেগুলো একটি ফিজিক্যাল সুইচের মাধ্যমে সংযুক্ত থাকা সত্ত্বেও এক ডিপার্টমেন্টের কম্পিউটার থেকে সাধারণত অন্য ডিপার্টমেন্টের কম্পিউটারে এ্যাকসেস করা যায় না। এতে ডাটার নিরাপত্তা বৃদ্ধি পায়।

VLAN ID

একটি সুইচে যখন আমরা একাধিক VLAN কনফিগার করি তখন একটি বিশেষ সংখ্যা বা নাম্বার ব্যবহার করি প্রতিটি VLAN কে আলাদা আলাদা ভাবে চিহ্নিত করার জন্য। এই বিশেষ সংখ্যাটিকে বলা হয় VLAN ID । VLAN ID এর জন্য আমরা যে নাম্বার সমুহ ব্যাবহার করি তকে দুটি রেঞ্জে বিভক্ত করা হয়। (1) Normal Range VLAN, (2) Extended Range VLAN।

Normal Range VLAN

Normal Range VLAN এর ক্ষেত্রে VLAN ID হিসেবে 1 থেকে 1005 পর্যন্ত সংখ্যাগুলো ব্যবহার করা হয় থকে। এর মধ্যে 1 হলো Default VLAN যা সুইচের মধ্যে বাই ডিফল্ট কনফিগার করা থাকে এবং এটি আমরা চাইলেই ডিলিট/পরিবর্তন করতে পারি না। আর 1002 থেতে 1005 এই VLAN ID গুলো Token Ring ও FDDI VLAN হিসেবে ব্যবহৃত হয়। Normal Range VLAN এর ক্ষেত্রে VLAN কনফিগারেশন সমূহ vlan.dat নামের একটি VLAN Database এ থাকে এবং এই Database টি Flash Memory তে জমা থাকে। সাধারণত ছোট বা মাঝারি আকারের নেটওয়ার্ক এর জন্য Normal Range VLAN ব্যবহার করা হয়ে থাকে।

Extended Range VLAN

Extended Range VLAN এর ক্ষেত্রে VLAN ID হিসেবে 1006 থেকে 4094 পর্যন্ত সংখ্যাগুলো ব্যবহার করা হয়। সাধারণত একটি বড় আকারের নেটওয়ার্কের জন্য Extended Range VLAN ব্যবহার করা হয়ে থাকে। Extended Range VLAN এর ক্ষেত্রে VLAN কনফিগারেশন সমূহ সুইচের Running Configuration ফাইলে জমা থাকে।

VLAN এর প্রকারভেদ, VLAN কে সাধারণত পাঁচ ভাগে ভাগ করা হয়। যথা:
  1. Default VLAN
  2. Data VLAN
  3. Management VLAN
  4. Native VLAN
  5. Voice VLAN

Default VLAN

প্রতিটি Cisco সুইচে VLAN ID 1 ব্যবহার করে বাই ডিফল্ট একটি VLAN আগে থেকে তৈরী করা থাকে, একেই Default VLAN বল হয়ে থাকে। এই Default VLAN টি ডিলিট/পরিবর্তন করা যায় না।

Data VLAN

যে সকল VLAN ইউজারদের ডাটা আদান-প্রদান করার জন্য ব্যবহার করা হয় তাদেরকে Data VLAN বলে। Normal Range VLAN এর ক্ষেত্রে 2 থেকে 1001 পর্যন্ত VLAN গুলো Data VLAN হিসেবে ব্যবহার করা হয় থাকে।

Management VLAN

Management VLAN হলো ঐ সকল VLAN যার মাধ্যমে নেটওয়ার্কের ম্যানেজমেন্ট ট্রাফিকসমূহ যেমনঃ CDP, Telnet, SSH, SNMP ইত্যাদি আদান-প্রদান করা হয়ে থাকে। সাধারণ ইউজারদের ট্রাফিকসমূহ থেকে ম্যানেজমেন্ট ট্রাফিকসমূহ পৃথক ও নিরাপদ রাখার জন্যই এই Management VLAN ব্যবহার করা হয়।

Native VLAN

একটি বড় আকারের VLAN বেজড নেটওয়ার্কে দুইটি সুইচের মধ্যবর্তী লিংকের মধ্য দিয়ে একাধিক VLAN এর ট্রাফিক যাতায়াত করে যেগুলোকে Tagged ট্রাফিক হিসেবে চিহ্নিত করা হয়। এছাড়াও উক্ত লিংকের মধ্য দিয়ে কিছু VLAN বিহীন ট্রাফিকও যাতায়াত করে। এজন্য দুইটি সুইচের পরষ্পর সংযুক্ত দুইটি পোর্ট Trunk পোর্ট হিসেবে কনফিগার করা হয়। এদের এ্যানক্যাপসুলেশন সাধারণত 802.1Q হয়ে থাকে। 802.1Q Trunk পোর্টসমূহ Untagged ট্রাফিকসমূহকে একটি Native VLAN এর মাধ্যমে আদান-প্রদান করে। প্রোডাকশন নেটওয়ার্কে VLAN 1 ব্যতীত অন্য যেকোন একটি VLAN কে Native VLAN হিসেবে ব্যবহার করা উচিত।

Voice VLAN

যেহেতু VoIP ট্রাফিকসমূহ কিছুটা সেনসিটিভ তাই এই ট্রাফিকসমূহের মান অক্ষুন্ন রাখার জন্য একটি প্রোডাকশন নেটওয়ার্কে অন্যান্য সাধারণ ট্রাফিকসমূহ থেকে VoIP ট্রাফিকসমূহকে আলাদা করার জন্য Voice VLAN ব্যবহার করা হয়।

Switchport Mode

একটি VLAN বেজড নেটওয়ার্কের সুইচপোর্টস মূহকে দুইভাবে কনফিগার করা যায়। সুইচের প্রতিটি পোর্ট এই দুটির মধ্যে যেকোন একটি মোডে থাকে। এই মোড দুটি হল।
  • Access Port
  • Trunk Port

Access Port

Access পোর্ট হলো এমন এক ধরণের পোর্ট যার মধ্য দিয়ে শুধু মাত্র যেকোন একটি VLAN এর ট্রাফিক যাতায়াত করতে পারে অন্য কোন VLAN এর ট্রফিক যাতায়াত করতে পারে না। সাধারণত End User দেরকে এই Access পোর্টের মাধ্যমেই নেটওয়ার্কে সংযুক্ত করা হয় থাকে।

Trunk Port

Trunk পোর্ট হলো এমন এক ধরণের পোর্ট যার মধ্য দিয়ে দুই বা ততোধিক VLAN এর ট্রাফিক যাতায়াত করতে পারে। VLAN বেজড নেটওয়ার্কে দুইটি সুইচের মধ্যে সংযোগ স্থাপনকারী পোর্ট দুইটি সাধারণত Trunk পোর্ট হিসেবে কনফিগার করা হয় থাকে। যাতে করে যে কোন VLAN এর ট্রাফিক এই পথ দিয়ে যাতায়াত করতে পারে ।


উপরের চিত্রে Switch 1 Switch 2 যে পোর্ট এর মাধ্যমে সংযুক্ত সেই পোর্টটি হল Trunk Port এবং PC সমুহ যে সুইচ এর Port এর মাধ্যমে সংযুক্ত সেই Port সমুহ হল Access Port।

Trunks

একটি Trunk হলো দুইটি সুইচের মধ্যবর্তী Point-to-Point লিংক যার মধ্য দিয়ে একাধিক VLAN এর ট্রাফিক যাতায়াত করতে পারে। এই VLAN Trunk এর মাধ্যমে একটি নেটওয়ার্ককে প্রয়োজন অনুসারে বিস্তৃত (Expand) করা যায়। Cisco ডিভাইসসমূহ এর FastEthernet ও GigabitEthernet পোর্টসমূহে IEEE 802.1Q এনক্যাপসুলেশন সাপোর্ট করে।

802.1Q এনক্যাপসুলেশন কেন দরকার হয়?

আমরা জানি, সুইচ একটি Layer 2 ডিভাইস। সুইচসমূহ সাধারণত Data Link লেয়ারের Frame Header এর Source MAC Address ও Destination MAC Address এর উপর ভিত্তি করে ডাটা ট্রান্সফার করে থাকে। কিন্তু এ কথাটি শুধুমাত্র Non-VLAN নেটওয়ার্কের ক্ষেত্রে প্রযোজ্য। একটি VLAN বেজড নেটওয়ার্কে যেহেতু একাধিক VLAN থাকতে পারে তাই কোন ডাটা Frame কোন VLAN এর তা নির্ণয় করতে Frame এর মধ্যে একটি অতিরিক্ত VLAN Tag এর তথ্য যুক্ত করা হয়।
ধরি, একটি সুইচ পোর্টে VLAN 10 কনফিগার করা আছে। যখন ইউজার কম্পিউটার থেকে কোন ডাটা Frame ঐ সুইচপোর্টে আসে তখন সুইচটি সেই Frame এর মধ্যে Tag Control Information যুক্ত করে।

VLAN Tag Frame Details

EtherType Field: এর মধ্যে একটি Hexadecimal ভ্যালু 0X8100 সেট করা থাকে। এই ভ্যালুটিকে Tag Protocol ID বা TPID বলে। যখন কোন ডাটা Frame এর EtherType Field এর মধ্যে TPID ভ্যালু সেট করা থাকে তখন সুইচ বুঝতে পারে যে, উক্ত Frame এর মধ্যে Tag Control Information আছে অর্থাৎ Frame টি কোন VLAN থেকে এসেছে।

Tag Control Information এর Field সমূহ হলোঃ
  1. 3 bits of user priority
  2. 1 bit of Canonical Format Identifier (CFI): Ethernet লিংকের মধ্য দিয়ে Token Ring এর Frame পাস করার জন্য ব্যবহৃত হয়।
  3. 12 bits of VLAN ID (VID): VLAN আইডেন্টিফিকেশন নম্বর।
Trunking Mode: Dynamic Trunking Protocol (DTP) হলো Cisco এর একটি নিজস্ব প্রটোকল যার সাহায্যে Trunk লিংকের মাধ্যমে পরষ্পর সংযুক্ত দুইটি Cisco সুইচ Trunk Negotiation করে থাকে। Cisco সুইচসমূহের মধ্যে এই DTP ফিচারটি বাই ডিফল্ট অন (On) করা থাকে। একটি Cisco সুইচপোর্ট নিচের Trunking Mode গুলো সাপোর্ট করে।

On: যখন কোন সুইচপোর্টে #switchport mode trunk কমান্ড প্রয়োগ করা হয় তখন উক্ত পোর্টটি Trunk পোর্ট হিসেবে কাজ করে (ফোর্সলী)। এসময় লোকাল সুইচপোর্টটি তার রিমোট সুইচপোর্টের কাছে পিরিয়ডিক্যালী DTP frame পাঠায়।

Dynamic Auto: যখন কোন সুইচপোর্টে #switchport mode dynamic auto কমান্ড প্রয়োগ করা হয় তখন লোকাল পোর্ট তার রিমোট পোর্টকে বার্তা পাঠায় যে, “আমি Trunk হতে পারবো”। যখন রিমোট সুইচপোর্টটি On বা Dynamic desirable হিসেবে কনফিগার করা হয় শুধুমাত্র তখনই উভয় সুইটপোর্ট Trunking State এ গমন করে। কিন্তু যদি উভয় সুইচপোর্টই (লোকাল ও রিমোট) dynamic auto হিসেবে থাকে তাহলে উভয় পোর্টই Non Trunking State এ থাকবে অর্থাৎ Access পোর্ট হিসেবে কাজ করবে।

Dynamic Desirable: যখন কোন সুইচপোর্টে #switchport mode dynamic desirable কমান্ড প্রয়োগ করা হয় তখন উক্ত লোকাল পোর্ট তার রিমোট পোর্টকে বার্তা পাঠায় যে, “আমি Trunk হতে পারবো, তুমিও Trunk হও”। যখন রিমোট সুইচপোর্টটি On বা Dynamic desirable বা Dynamic auto হিসেবে কনফিগার করা হয় তখন উভয় পোর্টই Trunking State এ গমন করে।


কোন সুইচপোর্টে #switchport nonegotiate কমান্ডটি প্রয়োগ করলে উক্ত সুইচপোর্ট তার রিমোট সুইচপোর্টের কাছে কোন DTP frame পাঠায় না। এতে করে দুইটি সুইচপোর্টের মধ্যে অটোমেটিক Trunk Negotiation হয় না।

1 comment: