VLAN အေႀကာင္းသိေကာင္းစရာ(1)

                          


 Virtual LAN ဆိုတာ Local Area Network အတုတမ်ိဳးလို.ပဲလြယ္လြယ္
သတ္မွတ္ႏုိင္ပါတယ္။ ရွိႏွင့္ျပီးသားConnection ေပၚမွာ Logically ခြဲထုပ္လိုက္တာပါ။
အဲဒီအတြက္ၾကိဳးေတြ တျခား splitter ေတြမလိုပါဘူး။
VLAN ခြဲလိုက္ျခင္းအားျဖင့္ Logically အစုအဖြဲ.ေလးေတြ ကိုယ္စီတိုင္းမွာ ကုိယ္ပိုင္ Broadcast Domain ကုိယ္ပုိင္ Subnet ေတြ သတ္မွတ္လို.ရသြားပါတယ္။
Manage Switch ေတြမွာ VLAN assign လုပ္တဲ့အခါ Port Type ၂ မ်ိဳးပဲရွိပါတယ္။
Access Port ( for Device ) & Trunk Port ( for Uplink )

Switch အမ်ိဳးအစားေတြကြာသြားလို. အေခၚအေ၀ၚေတြကြဲခ်င္ကြဲသြားႏို္င္ေပမယ့္ Concept ကေတာ့အတူတူ ပါပဲ။ HP Switch နဲ. တျခားအမ်ိဳးအစား ေတာ္ေတာ္မ်ားမ်ားမွာေတာ့ Tagged & Untagged အသံုးျပဳျပီး Cisco Switch ေတြမွာေတာ့ Access & Trunk ကုိသံုးပါတယ္။ ထူးထူးျခားျခား PVID (Port VLAN ID) သံုးရတဲ့ H3C Switch အမ်ိဳးစား ၁ ခုၾကံဳခဲ့ဖူးပါတယ္ ၊ သာမာန္အားျဖင့္ Port တခုမွာ VLAN တခုပဲ Untagged
လုပ္လို.ရေပမယ့္ H3C ကေတာ့ VLAN ေတာ္ေတာ္မ်ားမ်ား Untagged လုပ္ခြင့္ေပးထားပါတယ္ ၊ အဲဒီ Untagged VLAN ေတြထဲကမွ PVID နဲ.ျပန္ျပီး Pick လုပ္သြားတာမ်ိဳးပါ။

 Cisco မွာေတာ့ Vlan 1002-1005 အထိက Reserve ပါ သံုးလို.မရႏုိင္ပါဘူး။ ဒါေပမယ့္ Cisco Switch ရဲ.အားသာခ်က္က Trunk Port မွာ ရွိသမွ် Vlan အားလံုး Tagged လုပ္ေပးစရာမလိုပါဘူး ။ Uplink Port ကုိ switchport mode trunk လို.သတ္မွတ္ေပးလိုက္တာနဲ. ရွိသမွ် Vlan အားလံုးကုိ ျဖတ္သန္းသြားခြင့္ျပဳလိုက္ပါတယ္ ဒါေပမယ့္ Security reason အရေတာ့ အဲဒီလိုမသံုးၾကပါဘူး ။ switchport trunk allow vlan 100,200,300 စသျဖင့္ ကုိယ္လိုအပ္တဲ့ Vlan ေတြပဲထည့္ျပီး ကန္.သတ္ခ်က္ထားတတ္ၾကပါတယ္။
Cisco Switch ေတြမွာ VTP ( Vlan Trunking Protocol ) အသံုးျပဳလို.ရႏိုင္ပါတယ္။
VTP Mode ၃ မ်ိဳးရွိပါတယ္ ( Server , Client , Transparent ) သူ.ရဲ.အလုပ္
လုပ္ပံုကေတာ့ Switch တခုကုိ VTP Server အျဖစ္သတ္မွတ္ထားျပီး က်န္တဲ့ Switch ေတြကုိ သူ.ရဲ. VTP Client အျဖစ္သတ္မွတ္လိုက္ပါတယ္ ၊ ဒီလိုသတ္မွတ္လိုက္ျခင္းအားျဖင့္ ကုိယ့္ Network ထဲက Switch ေတြ
အားလံုးမွာ Vlan ေတြ Manually လိုက္ထည့္ေပးေနစရာမလိုေတာ့ပါဘူး VTP Server သတ္မွတ္ထားတဲ့ Switch ေပၚမွာပဲ Vlan ေတြထည့္လိုက္ရံုပါပဲ Client ေတြမွာ VLAN auto create လုပ္ေပးသြားပါတယ္။
အင္မတန္အခ်ိန္ကုန္ သက္သာပါတယ္ ဒါေပမယ့္ သူ.မွာလဲ အားနည္းခ်က္တခုရွိပါတယ္ ၊ Default အေနနဲ. Cisco Switch အားလံုးဟာ VTP Server Mode ျဖစ္ၾကပါတယ္။ VTP Server ခ်င္းတူေနခဲ့ရင္ configuration revision number နဲ. ဘယ္သူက Server လဲဆိုတာေရြးခ်ယ္ပါတယ္။ Configuration revision number ဟာ ကုိယ္ VLAN ေတြ Add ဒါမွမဟုတ္ Delete တခါလုပ္လိုက္တိုင္း +1 တိုးတိုးလာေနတာပါ။
မ်ားေသာအားျဖင့္ အသံုးျပဳျပီးသား Switch အေဟာင္းေတြမွာ config revision number ကျမင့္ေနတတ္ၾကပါတယ္။
ဒီေတာ့ ကုိယ့္ရဲ. ေသေသခ်ာခ်ာစီစဥ္ျပီးသား Network ၾကီးတခု VTP Domain Name က Cisco ဆိုပါေတာ့ VTP Server config revision no က 70 , တကယ္လို. VTP Domain Name Cisco , Server Mode , Config revision no 90 ရွိတဲ့ Switch အေဟာင္းတလံုးသာ မေတာ္တဆ တပ္မိခဲ့မယ္ဆိုရင္ အဲဒီ config လုပ္ထားတဲ့ VLAN ေတြအားလံုး ပ်က္သြားႏိုင္ပါတယ္ ၊ Config revision ျမင့္တဲ့ Switch ကသာ VTP
Server ျဖစ္သြားမွာမို. အဲဒီ ဘုမသိဘမသိ တပ္လိုက္မိတဲ့ Switch ထဲက Vlan ေတြကုိ ကိုယ့္ Network တခုလံုးက Switch ေတြကုိ sync လုပ္သြားေတာ့မွာပါ ။
ဒီလို အျဖစ္ကေန ကာကြယ္ဖို. ကုိယ့္ Network ထဲကို Switch တလံုးထပ္ေပါင္းေတာ့
မယ္ဆိုရင္ Configuration Revision Number ကုိ ဂရုတစိုက္စစ္ၾကည့္ဖုိ.လို
ပါတယ္။ တကယ္လို. ျမင့္ေနခဲ့မယ္ဆိုရင္ VTP Mode ကုိ Transparent Mode ေျပာင္းလိုက္ပါ ျပီးမွ Server Mode ကိုျပန္ေျပာင္းလိုက္ရင္ Configuration Revision Number 0 ျပန္ျဖစ္သြားပါလိမ့္မယ္။
ဒါက ကြ်န္ေတာ္စာေတြ.သပ္သပ္မွတ္သားမိတာပါ ၊ တကယ့္လုပ္ငန္းခြင္ေရာက္
တဲ့အခါမွာေတာ့ Cisco Network ေတြမွာ VTP
ကုိအသံုးျပဳၾကေပမယ့္ ကနဦး Installation ပိုင္းမွာသာ Server, Client Mode ေတြအသံုးျပဳ Vlan ေတြ Sync လုပ္ခဲ့ၾကေပမယ့္ Edit လုပ္ဖို.မလိုအပ္ေတာ့တဲ့အခါ VTP Transparent Mode ကုိေျပာင္းထားၾကပါတယ္။
ဒီေတာ့ တေယာက္ေယာက္က မွားျပီး Switch တလံုး ထည့္ခဲ့မိရင္ေတာင္ effect မျဖစ္ႏုိင္ေတာ့ပါဘူး။ VTP Transparent Mode က Vlan information ေတြကုိ forward လုပ္ေပးေပမယ့္ သူ.ေပၚမွာထပ္ျပီး Vlan Create or Delete လုပ္ခြင့္ မေပးေတာ့လို.ပါပဲ။ တနည္းအားျဖင့္ေျပာရရင္ေတာ့ Transparent Mode ဟာ Vlan Data ေတြကုိ Lock ခ်လုိက္သလိုပါပဲ။

 

Comments

Popular posts from this blog

Computer Basic-3 (CPU)

Memory Stick ထဲ မှVirus ကြောင့် ဖိုင်များ ပျောက်သွားရင် အလွယ်တကူ ရှာနည်း

Basic Network Communications(အခြေခံ Network ချိတ်ဆက်ခြင်း)