Showing posts with label CCNA. Show all posts
Showing posts with label CCNA. Show all posts

Sunday, July 7, 2019

Switch Port Security কি? Switch Port Security কনফিগারেশন

Cisco Switch বিভিন্ন ধরণের Security ফিচার রয়েছে । এখানে আমরা কিছু Security ফিচার নিয়ে আলোচনা করব। তার মধ্যে সবচেয়ে গুরুত্বপূর্ন হল Switch Port Security. Switch Port Security এর মাধ্যমে একজন নেটওয়ার্ক অ্যাডমিনিস্টেটর খুব সহজেই নেটওয়ার্ক এর হোস্ট সমুহকে কন্টোল করতে পাবে। অর্থাৎ কোন কোন হোস্ট ইন্টারনাল নেটওয়ার্কটিকে অ্যাকসেস করতে পারবে আর কোন কোন এই ইন্টারনাল নেটওয়ার্কটিকে অ্যাকসেস করতে পারবেনা ।

পোর্ট ‍সিকুরিটির বৈশিষ্ট:
  1. Switch port টিতে প্রথমে যে কম্পিউটার বা হোস্টটি কানেক্ট হয় ‍সুইচ তার MAC Address কপি করে এবং সেভ করে কাখে।
  2. Switch Port শুধু মাত্র সেই সকল হোস্টকে নেটওয়ার্ক অ্যাকসেস করার অনুমতি দেয় যাদের Mac Address তার CAM টেবিলে ‍সেভ করা আছে।
  3. যদি অন্য কোন MAC Address এর কোন হোস্ট সুইচপোর্টটিকে অ্যাকসেস করতে চায় তাহলে সাথে সাথে সুইচ তার সেই পোর্টটিকে ডিজেবল করে দিবে ।

এখানে ‍Switch 1 এর Fa 0/1 এই ইন্টারফেসে একটি কম্পিউটার কানেক্ট করেছি যার Mac Address xxxx.xxxx.xx01 ‍সুইচের Fa 0/1 এই ইন্টারফেস এর জন্য শুধুমাত্র xxxx.xxxx.xx01 এই MAC Address টিকে অ্যাকসেস দেওয়া হয়েছে । এখানে শুধুমাত্র এই হোস্টটি চলবে । অন্য কোন হোস্ট চলবে না । এখোন যদি বাহির থেকে কেউ এসে Switch এর Fa 0/1 এই পোর্টটিতে অন্য কোন MAC Address এর কোন হোস্ট কানেক্ট করে তাহলে Switch সাথে সাথে তার Fa 0/1 পোর্টটিকে ঐ হোস্ট এর জন্য Deny করে দিবে ।

Port Security Violation Role

যখন ‍সুইচের কোন পোর্টে Port Security Enable করা থাকে আর তাতে যদি অন্য কোন হোস্ট কানেক্ট হওয়ার চেষ্ট করা তাহলে সেই সুইচ পোর্টটি কি কি অ্যাকশন নিতে পাবে সেটাই হলে Port Security Violation Role.  যখন কোন Port Security Violation ঘটে তখন তিনটি পদ্ধতিতে এই Violation দূর করা য়ায়।
  • Shutdown: যখনই কোন অনঅথরাইজড হোস্ট সুইচপোর্ট এর সাথে কানেক্ট হওয়ার চেষ্টা করবে তখন সুইচ সেই পোর্টটি সাথে সাথে Shutdown করে দিবে।
  • Restrict: যদি ‍সুইচ পোর্টটির Violation Restrict করা থাকে তাহলে সাথে সাথে সুইচ একটি মেসেজ Administrator এর কাছে পাঠায়ে দিবে ।
  • Protect: যদি কোন পোর্ট Protect করা থাকে তাহলে ঐ পোর্টে অথরাইজড হোস্ট ছাড়া অন্য কোন হোস্ট কানেক্ট হলেও ঐ পোর্ট দিয়ে কোন ফ্রেম ট্রান্সমিট হবে না । পোর্টটি কিন্তু ডাউন হবে না।
যখন কোন পোর্টে পোর্ট ‍সিকুরিটি অন করব তখন সেই পোর্টটিকে প্রথমে অ্যাকসেস মোডে নিতে হবে । যদি কোন পোর্ট Dynamic মোডে থাকে তাহলে সেই পোর্টে Port Security অন করা যাবে না ।

এখানে একটি সুইচ নিয়েছি এবং তার সাথে একটি PC PC0 যুক্ত করা হয়েছে। PC0 টি সুইচের Fa 0/1 পোর্ট এর সাথে যুক্ত। এখানে Switch এর Fa 0/1 পোর্টে আমরা Port Security অন করব । যাতে করে শুধু মাত্র PC0 এই পোর্টে অ্যাকসেস পায় । PC0 ছাড়া অন্য কোন PC যদি এখানে কানেক্ট হওয়ার চেষ্টা করে তাহলে পোর্টটি Shutdown হয়ে যাবে ।

Switch>
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int fa 0/1
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation shutdown
Switch(config-if)#switchport port-security maximum 1

                                                                                                                                            
এখন যদি আমরা Switch0  এর Fa 0/1 এই পোর্টে PC0 কে Disconnection করে অন্য কোন PC কে কানেক্ট কারি তাহলে Fa 0/1 পোর্টটি সাথে সাথে Shutdown হয়ে যাবে । যতখন না আমরা আবার এই পোর্টটিকে অন না করেছি ততখনে এই পোর্টটি আর অন হবে না ।

যে পিসিটিকে আমরা অ্যাকসেস দিব তার ম্যাক অ্যাড্রেস এখানে ‍দুই ভাবে সুইচ কপি করতে পারে । প্রথমত আমরা ম্যাক অ্যড্রেসটিকে ম্যানুয়ালি অ্যাসাইন করে দিতে পারি । তাছাড়া sticky কমান্ডটি ব্যবহার করেও MAC Address টিকে সুইচ কপি করতে পারে এক্ষেত্রে PC টিকে সুইচের ঐ পোর্ট এর সাথে কানেক্ট থাকতে হবে । এখানে আমি “Switch(config-if)#switchport port-security mac-address sticky” এই কমান্ডটি ব্যবহার করেছি।


এর পর “Switch(config-if)#switchport port-security maximum 1” এই কমান্ডটি ব্যবহার করা হয়েছে এজন্য যে এই পোর্টটিতে সর্বোচ্চ কতটি পিসিকে অ্যাকসেস দিব সেটি নির্দেশ করে । এখানে আমরা maximum 1 ব্যাবহার করেছি। অর্থাৎ এখানে একটি মাত্র PC একসেস পাবে।

Spanning Tree Protocol কি ? Spanning Tree Protocol সম্পর্কে বিস্তারিত জানুন

যেকোন ধরনের নেটওয়ার্কের ক্ষেত্রে Redundant Connection একটি গুরুত্বপূর্ন বিষয়। একটি নেটওয়ার্কের কোন একটি লিংক যদি কোন কারণে ডাউন হয়ে যায় তাহলে ঐ লিংকের সাথে যুক্ত সকল ডিভাইসসমূহ নেটওয়ার্ক থেকে বিচ্ছিন্ন হয়ে যায়। Redundancy বলতে এখানে একই ডেস্টিনেশন এ যাওয়ার জন্য একটি মূল পাথ এর পাশাপাশি একটি ব্যাকআপ/অল্টারনেট পাথকে বুঝায়, যাতে করে কোন কারণে মূল পাথটি ডাউন হয়ে গেলে ব্যাকআপ পাথের মাধ্যমে অনায়াসে ডাটা আদান-প্রদান করা যায়।

উদাহরণ সরুপ যদি আমরা উপরের চিত্রের দিকে লক্ষ করি, তাহলে এখানে মোট তিনটি Swtich রয়েছে। যরা পরস্পর পরস্পর এর সাথে যুক্ত। এখন যদি PC0 PC1 এর সাথে কানেক্ট হতে চায় তাহলে মোট দুটি পথে PC1 এর কাছে পেীছাতে পারে। প্রথম পথটি হলে PC0>Switch 0>Switch 1>PC1 এবং আর একটি পথ আছে তা হল PC0>Switch 0>Switch 2>Switch 1>PC1। এখানে এই দ্বিতীয় পাথটি হলে ব্যাকআপ পাথ। এই রকমের কানেকশনকেই বলা হয় Redundant Connection.

Redundant Connection Hierarchical নেটওয়ার্ক ডিজাইনের জন্য একটি গুরুত্বপূর্ণ অংশ। Redundancy এর ফলে নেটওয়ার্কে অনাকাঙ্খিত ডাউনটাইম হ্রাস পায়। আবার Redundant Connection যদি সঠিকভাবে কনফিগার করা না তাহলে ঐ নেটওয়ার্কে Layer 2 Loop তৈরী হয়ে নেটওয়ার্কটিকে অকার্যকর করে দিতে পারে।

চলুন দেখি কিভাবে নেটওয়ার্কে Layer 2 loop তৈরি হয়। মনে করি PC0 একটি ব্রডকাষ্ট ফ্রেম ডেলিভার করল SW0 এর কাছে। ব্রডকাষ্ট ফ্রেম কাকে বলে? যখন কোন ফ্রেম এ ডেস্টিনেশন ম্যাক অ্যাড্রেস ff:ff:ff:ff:ff:ff থাকে তখন তাবে বলা হয় ব্রডকাষ্ট ফ্রেম। যখন কোন সুইচ এর কাছে এই রকম কোন ব্রডকাষ্ট ফ্রেম আসে তখন সে তার সমস্থ অ্যাকটিভ ইন্টারফেস দিয়ে (শুধু মাত্র যেই  ইন্টারফেস ‍দিয়ে ফ্রেমটিকে রিসিভ করে সেই ইন্টারফেস ছাড়া) ফ্রেমটিকে ট্রান্সমিট করে দেয়। SW0 এই ব্রডকাষ্ট ফ্রেমটিকে একই সাথে তার Fa 0/1 ও Fa 0/2 ইন্টারফেসদিয়ে ডেলিভারি করে দিবে । যখন SW0 যখন ফ্রেমটিকে SW1 এর কাছে পাঠায় SW1 আবার সেই ফ্রেমটিকে তার অন্য দুটি পোর্ট দিয়ে ট্রান্সমিট করে দেয় এবং ফ্রেমটি ‍SW1 এর Fa 0/2 ইন্টারফেস দিয়ে SW2 এর কাছে পাঠায়। SW 2 যখন ‍SW1 এর কাছে থেকে ফ্রেমটিকে রিসিভ করে তখন সে আবার এই ফ্রেমটিকে তার Fa 0/2 ইন্টারফেস দিয়ে SW0 এর কাছে ট্রান্সমিট করে দেয়। একই সময়ে ‍SW0 আবার যখন তার Fa0/2 ইন্টারফেস দিয়ে SW2 এর কাছে ফ্রেমটিকে ট্রান্সমিট করেছিল SW2 আবার সেই ফ্রেমটিকে তার Fa 0/1 পোর্টদিয়ে SW1 এর কাছে ট্রান্সমিট করে দিবে । SW1 আবার সেই একই ফ্রেমটিকে তার Fa 0/1 পোর্টদিয়ে SW0 এর কাছে পাঠাবে ।

এখানে মূল যে ঘটনা ঘটতেছে তা হল ফ্রেমটি SW0 এর Fa 0/1 ইন্টারফেস দিয়ে SW1>SW2>SW0 এর কছে চলে আসে । একই সাথে ফ্রেমটি SW0 এর Fa 0/2 ইন্টারফেস দিয়ে SW2>SW1>SW0 তে আসে । এভাবে ফ্রেমটি নেটওয়ার্কে ব্রডকাষ্ট হতে থাকে  ফলে যা হবে তা হল সুইচের প্রসেসর ও মেমোরির উপর অতিরিক্ত লোড পরে যার ফলে নেটওয়ার্ক এর পারফরমেন্স কমে যায়। এই ধরণের নেটওয়ার্কে সংযুক্ত ডিভাইসের সংখ্যা যত বেশি হয় Broadcast ফ্রেইমের পরিমাণও তত বেশি হয়। যার ফলে নেটওয়ার্কে Broadcast Storm তৈরী হয় এবং নেটওয়ার্কে ব্যান্ডউইথ সংকট দেখা দেয়। Layer 2 Loop তৈরী হওয়ার ফলে নেটওয়ার্কে যে কেবল Broadcast Storm তৈরী হয় তা নয়। এর ফলে নেটওয়ার্কে Duplicate Unicast Frame ও তৈরী হয়।

Spanning Tree Protocol (STP): Layer 2 Loop এর ফলে সৃষ্ট এই ধরণের সমস্যা থেকে পরিত্রান পাওয়ার জন্য এবং একটি Scalable ও Redundant নেটওয়ার্ক গড়ে তোলার জন্য নেটওয়ার্ক সুইচসমূহে এক ধরণের বিশেষ মেকানিজম ব্যবহৃত হয় যার নাম হলো Spanning Tree Protocol বা সংক্ষেপে STP । STP হলো এমন এক ধরণের প্রটোকল যার মাধ্যমে কোন ডেষ্টিনেশন ডিভাইসে পৌছানোর জন্য একাধিক ফিজিক্যাল পাথের মধ্য থেকে একটি পাথকে এ্যাকটিভ রাখা হয় এবং অন্যান্য সকল পাথসমূহকে ব্লকড রাখা হয় যেগুলো ব্যাকআপ পাথ হিসেবে ব্যবহৃত হয়। ডাটা ট্রাফিকসমূহ শুধুমাত্র এ্যাকটিভ পাথ দিয়ে চলাচল করে (তবে ব্লবড পাথের মধ্য দিয়ে STP প্রসেসে ব্যবহৃত BPDU ম্যাসেজসমূহ বিনিময় হয়)। যদি কোন কারণে এ্যাকটিভ পাথ ডাউন হয়ে যায় তাহলে ব্যাকআপ পাথটি আনব্লকড হয় এবং ব্যাকআপ পাথ ব্যবহার করে ট্রাফিক চলাচল করে। আবার যখন মূল পাথটি সচল হয় তখন ব্যাকআপ পাথটি আগের মতো ব্লকড রাখা হয় এবং ট্রাফিক মূল পাথ দিয়ে চলাচল করে। এতে নেটওয়ার্কের ডাউন টাইম হ্রাস পায়। একটি নেটওয়ার্কের কোন পাথটি এ্যাক্টিভ এবং কোন পাথটি ব্লকড অবস্থায় থাকবে তা Spanning Tree Algorithm (STA) এর মাধ্যমে ডায়নামিকভাবে ক্যালকুলেট করা হয়ে থাকে।

Spanning Tree Algorithm (STA): STP তার Spanning Tree Algorithm (STA) এর মাধ্যমে নেটওয়ার্কের সবগুলো সুইচের মধ্য থেকে একটি সুইচকে Root Bridge হিসেবে নির্বাচন করে। Root Bridge হলো এমন একটি সুইচ যা নেটওয়ার্কের সমস্ত পাথ ক্যালকুলেশনের ক্ষেত্রে রেফারেন্স পয়েন্ট হিসেবে ব্যবহৃত হয়। এই Root Bridge কে কেন্দ্রবিন্দু হিসেবে বিবেচনা করে নেটওয়ার্কের বিভিন্ন ডেষ্টিনেশনে পৌছানোর জন্য Shortest/Best পাথ ক্যালকুলেশন করা হয়ে থাকে। Cisco সুইচসমূহে বাই ডিফল্ট STP ফিচারটি এনাবল করা থাকে।

Root Bridge Election: STP প্রসেসে একটি LAN বা Broadcast ডোমেইনের মধ্য থাকা সুইচসমূহের মধ্য থেকে একটি সুইচ Root Bridge হিসেবে নির্বাচিত হয়। LAN বা Broadcast ডোমেইনের সকল সুইচসমূহ এই Root Bridge নির্বাচন প্রক্রিয়ায় অংশগ্রহণ করে। এরা একে অপরের সাথে Bridge Protocol Data Unit (BPDU) ম্যাসেজ আদান-প্রদান করে। BPDU ম্যাসেজের মধ্যে সুইচসমূহের Bridge ID থাকে এবং Lowest Bridge ID এর উপর ভিত্তি করে Root Bridge নির্বাচন করা হয়।

Bridge ID: একটি নেটওয়ার্কে Root Bridge নির্বাচনের সময় Bridge ID ব্যবহৃত হয়। এই Bridge ID এর তিনটি ফিল্ড রয়েছে। যথা:
  1. Bridge Priority
  2. Extended System ID
  3. MAC Address
Bridge Priority: Lowest Bridge ID নির্ধারণের সময় সর্বপ্রথম Bridge Priority বিবেচনায় নেওয়া হয়। যে সুইচের Bridge Priority ভ্যালু সবচেয়ে কম সে সুইচের Bridge ID ও সবচেয়ে কম। আর যে সুইচের Bridge ID সবচেয়ে কম সে সুইচটিই হবে Root Bridge । Cisco সুইচসমূহের ডিফল্ট Bridge Priority ভ্যালু হলো 32768 । আমরা যদি কোন একটি নির্দিষ্ট সুইচকে Root Bridge (ফোর্সলি) হিসেবে নির্বাচন করতে চাই তাহলে এই Bridge Priority ভ্যালুটি কমাতে হবে। এই ভ্যালুটি প্রয়োজন অনুসারে 1 থেকে 65536 এর মধ্যে কনফিগার করা যায়। ভ্যালুটি যত কম হবে Priority তত বেশি হবে।

Extended System ID: STP এর প্রয়োগের শুরুর দিকে এটি কেবল Non-VLAN নেটওয়ার্কে ব্যবহৃত হতো। কিন্তু যখন VLAN বেজড নেটওয়ার্কের প্রচলন শুরু হয় তখন STP এর মধ্যে আলাদা আলাদা ভাবে VLAN চিহ্নিত করার জন্য একটি অতিরিক্ত Extended System ID ব্যবহৃত হয়। Extended System ID এর মধ্যে সংশ্লিষ্ট VLAN এর VLAN ID থাকে।

যখন কোন Extended System ID ব্যবহৃত হয় না তখন Bridge Priority ভ্যালুটি হয় 16 বিটের। কিন্তু Extended System ID ব্যবহৃত হলে ভ্যালুটি হয় 4 বিটের বাকী 12 বিট হয় Extended System ID । এসময় Bridge Priority ভ্যালুটির ইনক্রিমেন্ট 1 করে হয় না, এর ইনক্রিমেন্ট হয় 4096 করে। অর্থাৎ 4096, 8192, 12288, 16384, …………, 65536 । একটি BPDU ম্যাসেজের Priority ও VLAN চিহ্নিত করার জন্য এই Extended System ID যোগ করা হয়। Per VLAN Spanning Tree (PVST) এর ক্ষেত্রে ইহা কাজে লাগে।

MAC Address: যখন সবগুলো সুইচে একই Bridge Priority ভ্যালু ও Extended System ID কনফিগার করা থাকে তখন Lowest Bridge ID নির্ধারণের জন্য টাই-ব্রেকার হিসেবে সুইচসমূহের MAC Address ব্যবহৃত হয়। এক্ষেত্রে যে সুইচের MAC Address এর হেক্সাডেসিমাল ভ্যালু সবচেয়ে কম সে সুইচটিই হবে Root Bridge ।

একটি নেটওয়ার্কের সবগুলো সুইচ যদি ডিফল্ট কনফিগারেশনে থাকে তাহলে কোন সুইচটি Root Bridge হিসেবে নির্বাচিত হবে তা আগে থেকে আনুমান করা যায় না। তাই এক্ষেত্রে নির্দিষ্ট কোন সুইচের Bridge Priority ভ্যালু কমিয়ে সুইচটিকে Root Bridge হিসেবে নির্বাচন করানো যায়। এক্ষেত্রে পরবর্তীতে নেটওয়ার্কে কোন Lower MAC Address বিশিষ্ট সুইচ যুক্ত করলে নতুন করে Root Bridge নির্বাচন করার ঝামেলা হয় না এবং নেটওয়ার্কের স্বাভাবিক কাজও বিঘ্নিত হওয়ার আশংকা থাকে না।


BPDU Process: BPDU ম্যাসেজ আদান-প্রদানের মাধ্যমে Root Bridge নির্বাচনের ক্ষেত্রে সমগ্র BPDU প্রসেসটি নিম্নে বর্ণনা করা হল।

STEP 1: প্রতিটি সুইচ যখন বুট হয় তখন প্রথমে এরা নিজেরা নিজেদের Root Bridge হিসেবে বিবেচনা করে। সুইচসমূহ প্রতি দুই সেকেন্ড পর পর নিজেদের মধ্যে Bridge Protocol Data Unit (BPDU) ম্যাসেজ আদান-প্রদান করে। BPDU ম্যাসেজের মধ্যে সুইচসমূহের Bridge ID ও Root ID থাকে। Bridge ID হলো একটি সুইচের নিজের Bridge Priority ভ্যালু এবং Root ID হলো এমন একটি Priority ভ্যালু যে ভ্যালুযুক্ত সুইচকে উক্ত সুইচ Root Bridge হিসেবে বিবেচনা করে। যেহেতু প্রতিটি সুইচ যখন বুট হয় তখন প্রথমে এরা নিজেরা নিজেদের Root Bridge হিসেবে বিবেচনা করে, তাই চিত্রে প্রদত্ত সুইচগুলোর Bridge ID ও Root ID হবে নিম্নরূপঃ

Switch     Bridge ID                Root ID
------        ---------                    -------
SW0        4097                       4097
SW1       8192                       8192
SW2       32769                    32769

চিত্রে SW0 এর Bridge Priority ভ্যালু সবচেয়ে কম তাই এটি একটি Root Bridge । (Priority ভ্যালু যত কম হবে, Priority তত বেশি হবে)

STEP 2: যখন সুইচ SW0 সুইচ SW 1 এর নিকট থেকে BPDU ম্যাসেজ পায় তখন এটি SW1 এর Root ID 8192 এর সাথে নিজের Root ID 4097 মিলিয়ে দেখে। যেহেতু SW 0 এর Root ID টি অপেক্ষাকৃত কম তাই সুইচ S0 তার Root ID টি আপডেট করে নেয় এবং নিজেকে Root Bridge হিসেবে বিবেচনা করে।

STEP 3: যখন সুইচ SW1 সুইচ SW0 এর নিকট থেকে BPDU ম্যাসেজ পায় তখন এটি SW0 এর Root ID 4097 এর সাথে নিজের Root ID 8192 মিলিয়ে দেখে। যেহেতু SW1 এর Root ID টি অপেক্ষাকৃত বেশি তাই সুইচ SW1 সুইচ SW0 থেকে প্রাপ্ত BPDU ম্যাসেজটি Accept করে এবং নিজের পারিবর্তে ‍SW0 কে Root Bridge হিসেবে বিবেচনা করে।

STEP 4: যখন সুইচ SW2 সুইচ SW0 এর নিকট থেকে BPDU ম্যাসেজ পায় তখন এটি SW0 এর Root ID 4097এর সাথে নিজের Root ID 8192 মিলিয়ে দেখে। যেহেতু SW0 এর Root ID টি অপেক্ষাকৃত কম তাই সুইচ SW2 তার Root ID টি আপডেট করে নেয় এবং নিজের পরিবর্তে সুইচ SW0 কে Root Bridge হিসেবে বিবেচনা করে।

STEP 5: সুইচ SW2 ও সুইচ SW1 নিজেদের মধ্যে BPDU ম্যাসেজ আদান-প্রদান করে। যেহেতু উভয়েরই Root ID এখন 4097 তাই উভয় সুইচই একে অপরের কাছ থেকে প্রাপ্ত BPDU ম্যাসেজ Discard করে দেয়। (কোন সুইচ শুধুমাত্র তখনই BPDU ম্যাসেজ গ্রহণ করবে যখন প্রাপ্ত BPDU ম্যাসেজের Root ID নিজের Root ID এর ছোট হবে।)

ধাপ-৬: সবশেষে সমগ্র ক্যালকুলেশনটি হবে নিম্নরূপঃ
Switch     Bridge ID                Root ID
------        ---------                    -------
SW0        4097                       4097
SW1       8192                       4097
SW2       32769                    4097

অর্থাৎ সবগুলো সুইচই সুইচ SW0  কে Root Bridge হিসেবে বিবেচনা করে।
                      
Root Bridge: কোন সুইচকে ফোর্সলি Root Bridge হিসেবে কাজ করানোর জন্য এর ডিফল্ট Bridge Priority ভ্যালু দুইভাবে কমানো যায়।

Method-1: ধরি আমরা সুইচ S1 কে Root Bridge হিসেবে নির্বাচন করতে চাচ্ছি, এজন্য আমরা সুইচ S1 এ নিচের কমান্ড দিব।

S1#configure terminal
S1(config)#spanning-tree vlan 1 root primary
S1(config)#

আমরা যদি নেটওয়ার্কের অন্য কোন সুইচকে ব্যাকআপ Root Bridge হিসেবে নির্বাচন করতে চাই তাহলে ঐ সুইচে নিচের কমান্ড দিতে হবে।

S2#configure terminal
S2(config)#spanning-tree vlan 1 root secondary
S2(config)#

Method-2: সরাসরি Bridge Priority ভ্যালু সেট করার মাধ্যমেও সুইচের Priority ভ্যালু কমানো যায়।

S1#configure terminal
S1(config)#spanning-tree vlan 1 priority 4096
S1(config)#


এই প্রাওরিটি ভালুটি প্রতিবার 4096 করে বাড়াতে বা কমাতে পারব । প্রতিবার আমরা যতই বাড়াই বা কমাই না কেন তা অবশ্যই 4096 দ্বারা নিঃশেষে বিভাজ্য হতে হবে।

কোন সুইচের Bridge Priority ভ্যালু দেখার জন্যঃ sh spanning-tree এই কমান্ডটি প্রয়োজ করতে হয়


Saturday, July 6, 2019

Ether Channel কি? Ether Channel কনফিগারেশন

Ether Channel

Ether Channel হল এমন একটি টেকনোলজি কোন সুইচ এর একাধিক পোর্টকে একটি লজিক্যাল পোর্টে রুপান্তর করে । ফিজিক্যালি সুইচ পোর্টগুলি আলাদা আলাদা হলেও লজিক্যালি তারা একটি পোর্ট এর মত কাজ করে ।

আপনারা যদি উপরের চিত্রের দিকে লক্ষ করেন তাহলে দেখতে পাবেন এখানে দুটি সুইচ Redundant Connection এর মাধ্যমে যুক্ত যেখানে দুটি ক্যাবল ব্যবহার করা হয়েছে। এখানে STP Protocol এর কারনে একটি পোর্ট Blocking State এ রয়েছে। এখানে দুটি ক্যাবল এজন্য ব্যবহার করা হয়েছে, যদি কোন কারণে কোন লিংক ডাউন হয়ে তাহলে যেন, আমাদের নেটওয়ার্কও ডাউন না হয়ে যায়। ‍STP Protocol এর কারণে আমাদের এখানে যতই Redundant Connection থাকুক না কেন শুধু মাত্র একটি পোর্ট অন থাকবে আর সকল পোর্ট Blocking State থকবে।

এই সমস্য সামাধান এর জন্য এখানে আমরা Ether Channel কনফিগার করব যার ফলে এখানে এই দুটি আলাদা আলাদা পোর্টি লজিক্যলি একটি পোর্ট হিসেবে কাজ করবে। কোন কারণে যদি একটি লিংক ডাউন হয়েও যায় তাহলে অন্য লিংক দিয়ে নেটওয়ার্ক এর ট্রাফিক যাতায়াত করবে। এখানে Ether Channel কনফিগার করলে এই দুটি আলাদা আলাদা চানেলকে একটি চানেলে রুপান্তর করে । ফলে সুইচ বুঝতে পারে এটি একটি সিঙ্গেল চানেল।

Ether Channel কনফিগার করার জন্য দুই ধরনের Protocol ব্যবহার করা হয়।
  1. PAGP (Port Aggregation Protocol)
  2. LSCP (Link Aggregation Control Protocol)

Port Aggregation Protocol (PAGP)

Port Aggregation Protocol (PAGP) এটি একটি Cisco Proprietary Protocol। সকল Cisco Device আমরা PAGP রান করতে পারব। Cisco ছাড়া অন্য কোন Device আমরা PAGP কে রান করাতে পারব না ।
PAGP কে Cisco Switch এ আমরা তিনটি ভিন্ন ভিন্ন মোডে কনফিগার করতে পারি। PAGP তে দুটি সুইচ পরস্পর এক আপরের সাথে Negotiation করার জন্য এই তিনটি মোড ব্যাবহার করা হয়। যথা:
  1. Auto
  2. Desirable
  3. On
Auto: যখন আমরা সুইচ এর কোন পোর্টকেAuto Mode এ কনফিগার করব তখন সেই পোর্টটি negotiation করার জন্য অপেক্ষা করতে থাকে । অন্য কোন পোর্ট যখন তার কাছে negotiation হওয়ার জন্য রিকোয়েষ্ট পাঠায় সাথে সাথে সে তারা এক অপরের সাথে negotiate হয়ে যায়। যদি আমরা সুইচের দুদিকে পোর্টকে Auto Mode এ কনফিগার করি তাহলে তারা কখোন negotiate করতে পারবে না ।

Desirable: যখন কোন সুইচ  এর একদিকে Desirable হিসেবে কনফিগার করা হয় তখন সে তার অপর পাশের সুইচ এর কাছে negotiate হওয়ার জন্য রিকোয়েষ্ট পাঠায়। অর্থাৎ সুইচ তাকে বলে যে আমি ইখার চানেল হিসেবে কনফিগার আছি তুমিও ইথার চানেল হিসেবে কনফিগার হও।

On: On mode হচ্ছে একটি Nonnegotiable Protocol । যখন আমরা সুইচে On Mode এ কনফিগার করব তাখন সুইচে PAGP বা LACP এর মধ্যমে Ether Channel কনফিগার হবে না তখন ম্যানুয়ালি ইথার চানেল কনফিগার করে দিতে হবে।

LSCP (Link Aggregation Control Protocol)

LSCP (Link Aggregation Control Protocol) এটি একটি Industry Standard Protocol (802.3 ad) । এই পোর্টকলটি যে কোন ভেন্ডর এর সুইচে রান করাতে পারি । এটি IEEE থেকে নির্ধারন করা হয়েছে। LACP কে Switch এ আমরা তিনটি ভিন্ন ভিন্ন মোডে কনফিগার করতে পারি। LACP তে দুটি সুইচ পরস্পর এক আপরের সাথে Negotiation করার জন্য এই তিনটি মোড ব্যাবহার করা হয়। যথা:
  1. Passive
  2. Active
  3. On
Passive: যখন আমরা সুইচ এর কোন পোর্টকে Passive Mode এ কনফিগার করব তখন সেই পোর্টটি negotiation করার জন্য অপেক্ষা করতে থাকে । অন্য কোন পোর্ট যখন তার কাছে negotiation হওয়ার জন্য রিকোয়েষ্ট পাঠায় সাথে সাথে সে তারা এক অপরের সাথে negotiate হয়ে যায়। যদি আমরা সুইচের দুদিকে পোর্টকে Passive Mode এ কনফিগার করি তাহলে তারা কখোন negotiate করতে পারবে না ।

Active: যখন কোন সুইচ  এর একদিকে Active হিসেবে কনফিগার করা হয় তখন সে তার অপর পাশের সুইচ এর কাছে negotiate হওয়ার জন্য রিকোয়েষ্ট পাঠায়। অর্থাৎ সুইচ তাকে বলে যে আমি ইখার চানেল হিসেবে কনফিগার আছি তুমিও ইথার চানেল হিসেবে কনফিগার হও।

On: On mode হচ্ছে একটি Nonnegotiable Protocol । যখন আমরা সুইচে On Mode এ কনফিগার করব তাখন সুইচে PAGP বা LACP এর মধ্যমে Ether Channel কনফিগার হবে না তখন ম্যানুয়ালি ইথার চানেল কনফিগার করে দিতে হবে।

Ether Channel Configuration Code for Switch 0:

Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int range fa 0/1-2
Switch(config-if-range)#channel-protocol pagp
Switch(config-if-range)#channel-group 1 mode desi
Switch(config-if-range)#channel-group 1 mode desirable
Switch(config-if-range)#

Ether Channel কনফিগার করার জন্য প্রথমে আমরা সুইচের কনফিগার মোডে গেলাম। এর পর যে যে ইন্টারফেসকে নিয়ে ইথার চানেল ক্রিয়েট করতে চাই সেই সেই ইন্টারফেসকে সিলেক্ট করলাম। তার জন্য এই কোডটি “int range fa 0/1-2” ব্যাবহার করা হয়েছে। তারপর Channel Protocol PAGP কে রান করালাম। এর পর একটি Channel Group ক্রিয়েট করালাম তার মোড হেচ্ছে Desirable। Switch 0 এর কনফিগার শেষ, এবার Switch1 কনফিগার করতে হবে।

Ether Channel Configuration Code for Switch 1:


Switch>
Switch>en
Switch#conf t
Switch(config)#int range fa 0/1-2
Switch(config-if-range)#channel-protocol pagp
Switch(config-if-range)#channel-group 1 mode auto
Switch(config-if-range)#

দুদিকে ইথার চানেল কনফিগার করার সাথে সাথে সুইচের যে পোর্টটি Blocking Sate এ ছিল সেটি আর Blocking State এ নাই সেটি এখন On হয়ে গেছে। দেখুন সবগুলি পোর্ট Green হয়ে গেছে।

দুটি সুইচের সকল কনফিগারেশন সমুহ একই শুধু মাত্র Channel Group এর যে মোডটি রয়েছে তা Switch0 তে হল Desirable এবং ‍Switch1 হল Auto । কারণ এর আগে বলেছিলাম যে দুদিকের Mode আলাদা আলাদা হতে হবে। তা না হলে তারা Negotiate হতে পারবে না ।

এবার আমরা দেখি যে ইথার চানেল কনফিগার হল কি না । তার জন্য আমরা sh ip interface brief এই কমান্ডটি ব্যবহার করি।



আপনারা দেখেতে পাচ্ছেন যে এখানে Port-channel 1 নামে একটি চানেল ক্রিয়েট হয়েছে। এখানে PAGP Protocol ব্যবহার করা হয়েছে, আপনারা চাইলে LACP Protocol ও ব্যবহার করতে পারেন। এই দুটি Protocol এর সমস্থ কনফিগার একই । শুধু মাত্র Port Mode এর ক্ষেত্রে যেখানে Desirable ইউজ করেছিলাম সেখানে ইউজ করব Passive এবং Auto এর জায়গায় Active । আর অন্য সকল কনফিগার একই।   

Friday, July 5, 2019

VLAN Trunking Protocol বা VTP কি? VTP কনফিগারেশন

একটি VLAN বেজড নেটওয়ার্কে  যখন আমরা VLAN কনফিগার করি তখন আমরা ঐ নেটওয়ার্করে সকল সুইচে Vlan কনফিগার করি। একটি ছোট আকারের নেটওয়ার্কের ক্ষেত্রে এটি সহজ হলেও বড় আকারের নেটওয়ার্কে এটি করা বেশ ঝামেলা ও কষ্টসাধ্য কাজ। ধরি, একটি নেটওয়ার্কে 2০টি সুইচ আছে এবং নেটওয়ার্কটিতে ১৫ টি VLAN তৈরি করাব। যদি আমরা ম্যানুয়ালি VLAN তৈরী করি তাহলে এই ২০টি সুইচের প্রতিটিতেই ১৫টি করে VLAN তৈরী করতে হবে যা খুব কষ্টসাধ্য ও সময়সাপেক্ষ ব্যাপার। আবার যখন নেটওয়ার্ক থেকে একটি VLAN ডিলিট করতে চাইল তখন এই  ২০টি সুইচের প্রতিটি থেকেই সেই VLAN টি ডিলিট করতে হবে। এই ধরণের সমস্যা সমাধানের জন্য, একটি বড় আকারের VLAN বেজড নেটওয়ার্কে VLAN Trunking Protocol (VTP) ব্যবহার করা হয়।

VTP হল একটি Cisco Proprietary Protocol। VTP হলো এমন এক ধরণের প্রটোকল যার মাধ্যমে একটি VLAN বেজড নেটওয়ার্কের যেকোন একটি সুইচকে VTP Server হিসেবে কনফিগার করা হয় এবং অন্যান্য সকল সুইচসকে VTP Client হিসেবে কনফিগার করা হয়। নেটওয়ার্কে যত ধরণের VLAN তৈরী, ডিলিট বা পরিবর্তন করতে হবে সেগুলো শুধুমাত্র VTP Server সুইচ এ কনফিগার করা হয়। VTP Server সুইচ অন্যান্য সকল VTP Client সুইচসমূহের কাছে তার নিজের VLAN ডাটাবেজ পাঠায় এবং VTP Client সুইচসমূহ সেই ডাটাবেজ গ্রহণ করে সেই অনুসারে নিজেদের ডাটাবেস Synchronize করে নেয়। অর্থাৎ VTP Server সুইচে যে সকল VLAN তৈরী, ডিলিট বা পরিবর্তন করা হয় তা সকল VTP Client সুইচসমূহে স্বয়ংক্রীয়ভাবে কনফিগার হয়ে যায়। এতে করে নেটওয়ার্কের সকল সুইচসমূহে আলাদাভাবে VLAN কনফিগার করার প্রয়োজন পরে না । এতে করে যেমন সময় বেচে যায় সেই সাথে কষ্টও কম হয়।

VTP শুধুমাত্র Normal Range VLAN ID (1 থেকে 1005) সাপোর্ট করে। VTP এর সকল কনফিগারেশন সুইচের Flash Memory তে সংরক্ষিত vlan.dat ফাইলের মধ্যে জমা থাকে।

VTP Domain

VTP Domain হলো কয়েকটি সুইচের সমন্বয়ে গড়ে উঠা একটি নির্দিষ্ট লজিক্যাল এলাকা যার মধ্যে থাকা সুইচসমূহ নিজেরা নিজেদের মধ্যে VLAN সংক্রান্ত তথ্য আদান-প্রদান করে। সুইচসমূহ যদি নিজেদের মধ্যে VLAN সংক্রান্ত তথ্য আদান-প্রদান করতে চায় তাহলে তার প্রধান শর্ত হলো, ঐ সকল সুইচসমূহকে অবশ্যই একই VTP Domain এর অধীনে থাকতে হবে। যেকোন একটি শব্দ/নাম ব্যবহার করে VTP Domain এর নাম ডিফাইন করা হয়। একটি Cisco সুইচে বাই ডিফল্ট কোন VTP Domain Name ডিফাইন করা থাকে না। #vtp domain কমান্ড দ্বারা ইহা ডিফাইন করতে হয়। একই VTP Domain এর অধীনে থাকা সকল সুইচসমূহের VTP Domain Name একই হওয়া অত্যাবশ্যক। নেটওয়ার্কের যে সুইচকে VTP Server হিসেবে কনফিগার করা হবে সেই সুইচটিতে প্রথমে VTP Domain Name ডিফাইন করতে হবে। VTP Server সুইচে VTP Domain Name ডিফাইন না করা পর্যন্ত ঐ সুইচের মধ্যে কোন VLAN কনফিগার করা যায় না। এখানে একটি কথা বিশেষভাবে উল্লেখযোগ্য যে, একটি সুইচ শুধুমাত্র একটি VTP Domain এর অধীনে থাকতে পারে।

VTP Mode

একটি সুইচকে সাধারণত নিম্নোক্ত তিনটি Mode এর যেকোন একটি Mode এ কনফিগার করতে পারি। অর্থাৎ কোন সুইচ নিন্মক্ত তিনটি মোডের যে কোন একটি মোডে থাকতে পারে। এই তিনটি মোড হল
  1. Server Mode
  2. Client Mode
  3. Transparent Mode

Server Mode

নেটওয়ার্কের যে সুইচটিকে VTP Server হিসেবে কাজ করে  সে সুইচটি Server Mode এ কনফিগার করা হয়। কোন সুইচ যদি Server Mode এ থাকে তাহলে কেবলমাত্র তাতেই VLAN কনফিগার করা যায়। Cisco সুইচসমূহ বাই ডিফল্ট Server Mode এ থাকে। একটি নির্দিষ্ট VTP Domain এর অধীনে থাকা VTP Server ঐ ডোমেইনের অন্যান্য VTP Client এর কাছে VTP Advertisement পাঠায়।

Client Mode

নেটওয়ার্কের যে সকল সুইচসমূহ Client Mode এ থাকে সেই সকল সুইচসমূহে ম্যানুয়ালভাবে কোন VLAN তৈরী, ডিলিট বা পরিবর্তন করা যায় না। এই সুইচসমূহ কেবলমাত্র VTP Server এর কাছ থেকে যে Advertisement পায় তাই গ্রহণ করে, VTP Server এর VLAN কনফিগারেশনসমুহ নিজের ডাটাবেজে Synchronize করে নেয়।

Transparent Mode

Server Mode ও Client Mode ছাড়াও আরেকটি VTP Mode রয়েছে সেটি হলো Transparent Mode । এই Mode এ থাকা সুইচসমূহ কখনো VTP Advertisement পাঠায় না এবং এরা VTP Server এর কাছ থেকে প্রাপ্ত Advertisement নিজেরা গ্রহণ করে না। এরা প্রাপ্ত Advertisement অন্যান্য সুইচসমূহের কাছে ফরোয়ার্ড করে দেয় মাত্র। Transparent Mode এ থাকা সুইচসমূহে ম্যানুয়ালভাবে VLAN কনফিগার করতে হয়।

VTP Version

VTP এর তিনটি ভার্সন রয়েছে। এগুলি হল VTP version 1, version 2 এবং version 3।

VTP Configuration

যখন আমরা VTP কনফিগার করব তখন একটি বিষয় খেয়াল রাখব। আমরা একটি সুইচ এর সাথে যে লিংক এর মাধ্যমে আর একটি সুইচ যুক্ত করব সেই লিংকটি অবশ্যই Trunk Link হবে। আমরা সেই লিংকটিকে Trunk Link হিসেবে কনফিগার করব।এখানে দুটি সুইচ নিয়েছি Switch0 কে আমরা Server হিসেবে কনফিগার করব এবং Switch1 কে Client হিসেবে কনফিগার করাব ।

আমরা প্রথমে যে সুইচকে VTP Server হিসেবে কনফিগার করব সেই সুইচে এর কনফিগার মোডে যাই। যদি সেই সুইচটিকে Server মোডে পরিবর্তন করি । যদিও প্রতিটি সুইচ বাই ডিফল্ট Server মোডেই থাকে। এর পর একটি Domain Name দিব, যে Domain এর আন্ডারে প্রতিটি Client Switch থাকবে।  এর পর Password দিব। নিচে কনফিগাররেশন কোড দেওয়া হল।

Switch0 configuration code:

Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vtp mode server
Device mode already VTP SERVER.
Switch(config)#vtp domain Dhaka
Changing VTP domain name from NULL to Dhaka
Switch(config)#vtp password dhaka
Setting device VLAN  database password to Dhaka
এবার Switch1 কে কনফিগার করব । Switch1কে Client Mode এ কনফিগার করাব  এবং vtp password হিসেবে সেই password টি ব্যবহার করাব যেটি Server Switch, Switch0 তে দিয়েছিলাম।

Switch1 configuration code:

Switch>
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vtp mode client
Setting device to VTP CLIENT mode.
Switch(config)#vtp password dhaka
Setting device VLAN database password to dhaka
Switch(config)#

Switch 0 ও ‍Switch 1 এ VTP কনফিগার করা শেষ হল । এবার আমরা ‍Server Switch এ কিছু Vlan ক্রিয়েট করি ।

Switch>
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 10
Switch(config-vlan)#name IT
Switch(config-vlan)#exit
Switch(config)#vlan 12
Switch(config-vlan)#name Sell
Switch(config-vlan)#exit
Switch(config)#vlan 13
Switch(config-vlan)#name Tech
Switch(config-vlan)#exit
Switch(config)#vlan 14
Switch(config-vlan)#name Raihan
Switch(config-vlan)#exit
Switch(config)#vlan 15
Switch(config-vlan)#name roni
Switch(config-vlan)#do wr

Switch 0 আামি মোট ৫টি Vlan তৈরি করেছি । আমরা sh vlan brief এই কমান্ডটি দিয়ে দেখি যে কয়টি Vlan তৈরি হয়েছে।

আপনারা দেখতে পাচ্ছেন যে এখানে নতুন করে ৫টি Vlan তৈরি হয়েছে যেগুলি হল IT, Sell, Tech, Raihan এবং Roni। এবার যদি আমরা Client Switch, ‍Switch 1 এ গিয়ে sh vlan brief এই কমান্ডটি চালাই।

আপনারা দেখতে পাচ্ছেন Switch0 আমরা যে Vlan গুলি তৈরি করেছিলাম সেগুলি Switch1 অটোমেটিক চলে এসেছে। যদিও Switch1 আমরা কোন Vlan তৈরি করিনি। যেহেতু Switch0 ছিল Server Switch তাই সে তার সমস্থ Vlan ইনফরমেশন Client Switch, Switch1 এর কাছে Advertisement করেছে এবং ‍Client Switch সেই ভিলান ইনফরমেশন গুলিকে তার Vlan Database এ সিনক্রোনাইজ করে নিয়েছে। তবে ‍Switch 1 এ এই Vlan কে কোন রকম Edit , Delete বা নতুন করে কোন Vlan তৈরি করা যাবে না । কারণ Client Mode কোন সুইচে Vlan তৈরি, ইডিট বা ডিলিট করা যায় না। আশা করি আপনারা VTP সম্পর্কে খুব ভাল ধারণা পেয়েছেন।

আমরা যদি কোন সুইচে গিয়ে তার VTP Status চেক করি তাহলে আমরা কিছু ইনফরমেশন দেখতে পাই নিচে এগুলি নিয়ে আলোচনা করা হল


  1. VTP Version: VTP এর তিনটি ভার্সন রয়েছে Version 1, Version 2 ও Version 3।
  2. Configuration Revision: সুইচের বর্তমান Revision নম্বর।
  3. Maximum VLANs supported locally: সুইচটিতে সর্বোচ্চ কতটি VLAN সাপোর্ট করে তার সংখ্যা।
  4. Number of existing VLANs: সুইচটিতে বর্তমানে কতটি VLAN তৈরী করা আছে তার সংখ্যা।
  5. VTP Operating Mode: Switch টি Server অথবা Client অথবা Transparent কোন মোড এ অবস্থান করতেছে তা বুঝায়।
  6. VTP Domain Name: VTP Domain এর নাম। বাই ডিফল্ট সুইচসমূহে কোন Domain Name থাকে না এটি Null থাকে।
  7. VTP Pruning Mode: VTP Pruning বাই ডিফল্ট ডিসএ্যাবল থাকে।
  8. VTP Traps Generation: ইহা এনাবল থাকলে সুইচ তার VTP এর Log সমূহ রিমোট Log সার্ভারে পাঠায়।
  9. MD5 digest: ইহা VTP কনফিগারেশনের একটি 16 বাইটের Checksum ।
  10. Configuration last modified: সুইচটি সর্বশেষ কখন ও কোন সুইচের কাছ থেকে VTP আপডেট গ্রহণ করেছিল তা দেখায়।

Configuration Revision Number

Configuration Revision নম্বর হলো একটি 32 বিটের নম্বর যা একটি সুইচের VTP Frame এর Revision এর লেভেল নির্দেশ করে। একটি সুইচে VTP অপারেশনের শুরুতে Configuration Revision নম্বর থাকে 0 । VTP Server সুইচে প্রতিবার যখনই কোন VLAN সংযোজন বা ডিলিট করা হয় তখন এই Revision নম্বর এক এক করে বাড়তে থাকে। প্রতিটি সুইচ তার নিজের Revision নম্বর মেইনটেইন করে। একটি VTP Client সুইচ কেবলমাত্র VTP Server এর কাছ থেকে Advertisement গ্রহণ করবে যদি VTP Server এর Revision নম্বর তার নিজের Revision নম্বরের চেয়ে বড় হয়। কোন সুইচের VTP Domain Name পরিবর্তন করা হলে তার Revision নম্বর রিসেট হয়ে যায় অর্থাৎ 0 হয়ে যায়। একটি VTP এনাবলড নেটওয়ার্কে Server ও Client সমূহের মধ্যে VTP/VLAN সংক্রান্ত তথ্যসমূহ সিনক্রোনাইজ করার ক্ষেত্রে এই VTP Revision নম্বর গুরুত্বপূর্ণ ভূমিকা পালন করে।

VTP Advertisement

VTP Advertisement সমূহ সাধারণত তিন ধরণের হয়ে থাকে।
  1. Summary Advertisement: একটি VTP Server সুইচ তার VTP Client সুইচসমূহকে প্রতি ৫ মিনিট পর পর Summary Advertisement পাঠায়। এর মধ্যে VTP Domain এর নাম, বর্তমান Configuration Revision নম্বর ইত্যাদি থাকে। যদি VTP Server সুইচে কোন VTP কনফিগারেশন পরিবর্তন করা হয় তাহলে Summary Advertisement তৎক্ষনাৎ পাঠানো হয়।
  2. Subset Advertisement: VTP Server সুইচে কোন VLAN তৈরী বা ডিলিট, এ্যাক্টিভ বা ডিএ্যাক্টিভ, VLAN এর নাম পরিবর্তন বা VLAN এর MTU পরিবর্তন করা হলে তা Subset Advertisement এর মাধ্যমে VTP Client সমূহের কাছে পাঠানো হয়। যদি আপডেটের আকার বেশি বড় হয় তাহলে একাধিক Subset Advertisement পাঠানো হয়।
  3. Request Advertisement: যখন কোন VTP Client সুইচে VTP Domain এর নাম পরিবর্তন করা হয় বা VTP Server সুইচের কাছ থেকে কোন Subset Advertisement না পাওয়া যায় বা VTP Client সুইচটি রিবুট হয় তাহলে VTP Client সুইচ VTP Server সুইচের কাছে একটি Request Advertisement পাঠায়। Request Advertisement এর প্রতিউত্তরে VTP Server সুইচ Subset Advertisement পাঠায়।

VTP Pruning


VTP এনাবলড নেটওয়ার্কে VTP Pruning হলো এমন এক ধরণের মেকানিজম যা নেটওয়ার্কে Broadcast, Multicast ও Unicast ট্রাফিকসমূহের অপ্রয়োজনীয় Flooding প্রতিরোধ করে। Cisco সুইচসমূহে VTP Pruning ফিচারটি বাই ডিফল্ট ডিসএ্যাবল থাকে, ইহা এনাবল করার জন্য শুধুমাত্র VTP Server সুইচে #vtp pruning কমান্ডটি (Global Configuration মুডে) প্রয়োগ করতে হয়। এতে অন্যান্য VTP Client সুইচসমূহে VTP Pruning স্বযংক্রিয়ভাবে এনাবল হয়ে যায়।

Intervlan Routing Protocol কি? Intervlan Configuration

Inter Vlan Routing

সাধারণ VLAN বেজড নেটওয়ার্কে শুধুমাত্র একই VLAN এর কম্পিউটারসমূহ পরস্পর নিজেদের মধ্যে কমিউনিকেট করতে পারে। কিন্তু একটি প্রোডাকশন নেটওয়ার্কে বিভিন্ন কারণে এক VLAN এর কম্পিউটার থেকে অন্য VLAN এর কম্পিউটারসমূহের সাথে কমিউনিকেশন করার দরকার হতে পারে। আর এই বিভিন্ন VLAN এর কম্পিউটারসমূহের মধ্যে সঠিকভাবে কমিউনিকেশন করতে যে মেকানিজম ব্যবহৃত হয় সেটি হলো Inter VLAN Routing । Inter VLAN Routing হলো এমন এক ধরণের পদ্ধতি যার মাধ্যমে একটি VLAN এর ট্রাফিক অন্য আরেকটি VLAN এ ফরোয়ার্ড করা হয়। Inter VLAN Routing এর ক্ষেত্রে একটি অতিরিক্ত Layer 3 ডিভাইস যেমনঃ Cisco রাউটার, MikroTik রাউটার, Linux বেজড সার্ভার প্রভৃতি ব্যবহার করা হয়।

এখানে দুটি আলাদা আলাদা VLAN রয়েছে একটি হল Sell ও অপরটি হল Marketing. এখন আমাদের এই দুটি আলাদা আলাদা VLAN এর কম্পিউটার এর মধ্যে ডাটা আদান প্রদান এর প্রয়োজন। কিন্তু তারা আলাদা আলাদা Vlan  এর মধ্যে থাকার কারণে তারা পরস্পর নিজেদের মধ্যে কমিউনিকেট করতে পারবে না । এই আলাদা আলাদা Vlan এর মধ্যে ডাটা প্যাকেট ট্রান্সফার করার জন্য এখানে ব্যাবহার করব Inter-Vlan Routing Protocol. আর তার জন্য এখানে আমরা একটি আলাদা রাউটার ব্যবহার করেছি।

Router on a Stick

সাধারণ Inter-VLAN Routing এর ক্ষেত্রে প্রতিটি VLAN এর জন্য সুইচ ও রাউটারের মধ্যে আলাদা আলাদা ইন্টারফেস এর মাধ্যমে সংযোগ স্থাপন করতে হয়। কিন্তু নেটওয়ার্কে VLAN সংখ্যা যদি বেশি হয় তাহলে একটি সমস্যা দেখা দেয়। কারণ Cisco বা অন্যান্য রাউটারসমূহে সীমিত সংখ্যক ইন্টারফেস থাকে। কিন্তু নেটওয়ার্কে যদি 20টি বা 30টি VLAN থাকে তাহলে তো আর কথাই নেই। এই সমস্যা থেকে সমাধানের উপায় হিসেবে Inter-VLAN Routing এর ক্ষেত্রে Router on a stick মেকানিজম ব্যবহার করা হয়।

Router on a stick হলো এমন এক ধরণের মেকানিজম যার মাধ্যমে রাউটারের একটি মাত্র ফিজিক্যাল ইন্টারফেস ব্যবহার করেই একাধিক VLAN এর প্যাকেট ট্রান্সফার করা সম্ভব হয়, যেমন Trunk এর মাধ্যমে একটি ফিজিক্যাল ইন্টারফেসের মধ্য দিয়ে একাধিক VLAN পাস করা হয়। এখনে রাউটাটিকে আমরা যে কোন সুইচ এর সাথে সংযোগ করতে পারি। এই ক্ষেত্রে রাউটারের সংশ্লিষ্ট ইন্টারফেসের সাথে যুক্ত সুইচপোর্টটিকে Trunk পোর্ট হিসেবে কনফিগার করতে হয়। রাউটারের ফিজিক্যাল ইন্টারফেসকে লজিক্যালী একাধিক সাব-ইন্টারফেসে পরিণত করা হয় এবং প্রতিটি সাব-ইন্টারফেসকে একেকটি আলাদা VLAN এ এ্যাসাইন করা হয়। পরবর্তীতে রাউটার তার নিজস্ব রাউটিং মেকানিজমের মাধ্যমে একাধিক VLAN বা সাবনেটওয়ার্কের মধ্যে রাউটিং এর কাজটি করে থাকে।

Configuring Inter VLAN Routing (Router on a stick)

এখন আমরা দেখবো কিভাবে একটি VLAN বেজড নেটওয়ার্কে একটি রাউটার ব্যবহার করে, Inter-VLAN Routing কনফিগার করতে হয়। চিত্রের টপোলজিটি ভালভাবে লক্ষ্য করুন। এখানে রাউটার Router0 ব্যবহার করে দুটি VLAN, Vlan 2 ও Vlan 3 এর মধ্যে ট্রাফিক আদান-প্রদান করার জন্য Inter-VLAN Routing কনফিগার করব।

Inter-VLAN Routing কনফিগার করার জন্য Router0 এর ইথারনেট পোর্টটিকে নিম্নরূপভাবে কনফিগার করবো। রাউটারের Fast Ethernet Fa 0/0/0 ইন্টারফেসটিকে দুট সাব-ইন্টারফেসে বিভক্ত করে প্রতিটি সাব-ইন্টারফেসের মধ্যে সংশ্লিষ্ট VLAN/সাবনেটওয়ার্কের প্রথম আই.পি এ্যাড্রেস সেট করবো যে আই.পি সমূহ নিজ নিজ VLAN এর কম্পিউটারসমূহের জন্য Default Gateway হিসেবে কাজ করবে।

আমরা প্রথম সাবইন্টারফেসটিকে ব্যবহার করব Vlan 2 এর জন্য যার আইপি হবে 192.168.1.1 । এই আইপি অ্যাড্রেসটি Vlan 2 এর সকল কম্পিউটারের গেটওয়ে হিসেবে ব্যবহার করব। ‍দ্বিতীয় সাবইন্টারফেসটিকে আমরা ব্যবহার করব Vlan 3 এর জন্য যার আইপি অ্যাড্রেস হবে 192.168.2.1 এবং  এই আইপি অ্যাড্রেসটি Vlan 3 এর সকল কম্পিউটারের গেটওয়ে অ্যাড্রেস হিসেবে ব্যবহার করব। ত চলুন কিভাবে এই কনফিগার করতে হয় তা দেখি।

এখানে সুইচ এর Fa 0/23 ইন্টারফেস এর সাথে Router এর Fa 0/0 ইন্টারফেস এর সংযোগ স্থাপন করা হয়েছে। আমরা প্রথমে Switch এর Fa 0/23 ইন্টারফেসটিকে Trunk Port হিসেবে কনফিগার করে নিই। এর পর Router এর Fa 0/0 ইন্টারফেসটিকে no shut কমান্ড দিয়ে ইন্টারফেসটিকে আপ করে নিই।

Inter-VLAN Routing Configuration code:

Router>en
Router#conf t
Router(config)#int fa 0/0.1
Router(config-subif)#encapsulation dot1q 2
Router(config-subif)#ip add 192.168.1.1 255.255.255.0
Router(config-subif)#exit
Router(config)#int fa 0/0.2
Router(config-subif)#encapsulation dot1q 3
Router(config-subif)#ip add 192.168.2.1 255.255.255.0

এখানে আমরা  “Router(config)#int fa 0/0.1” এই কমান্ডটি দিয়ে একটি সাব ইন্টারফেস ক্রিয়েট করেছি। মূল ইন্টারফেসটি হলে fa 0/0 তার সাথে ডট ১ (.1) ব্যবহার করে একটি নতুন সাবইন্টারফেস ক্রিয়েট করা হয়েছে। এর পর ব্যবহার করা হয়েছে ”Router(config-subif)#encapsulation dot1q 2” এই কমান্ডটি । একানে যে সাবইন্টারফেসটি ক্রিয়েট করা হয়েছে তার এনক্যাপসুলেশন হল dot1q এবং এর পরের 2 হল Vlan id । অর্থাৎ আমরা এই সাবইন্টারফেটিকে কোন Vlan এর জন্য ব্যাবহার করতেছি সেই Vlan নাম্বার । এর পর এখানে Vlan ২ এর জন্য যে নেটওয়ার্কটি ব্যবহার করা হয়েছে তার প্রথম আইপি অ্যাড্রেস ও তার সাবনেটমাক্সটি দিয়ে অ্যাসাইন করে দেওয়া হয়েছে।

এভাবে আমরা প্রতিটি Vlan এর জন্য একটি আলাদা আলাদা সাবইন্টারফেস ক্রিয়েট করব এবং সেখানে সেই Vlan এর আইপি অ্যাড্রেস ব্যবহার করাব । এখানে যে আইপি অ্যাড্রেসটি ব্যবহার করব সেটিই ঐ Vlan এর সকল কম্পিউটাররের গেটওয়ে হিসেবে ব্যবহার করতে হবে ।

এবার যদি আমরা Pc2 থেকে Pc7 কে ping করি তাহলে দেখব যে ping হচ্ছে