This site is best viewed using the updated version of Mozilla Firefox


Virtual Local Area Network (VLAN)

LAN এর পূর্ণরূপ হলো Local Area Network । একটি নির্দিষ্ট ভৌগলিক এলাকার কিছু নেটওয়ার্ক ডিভাইসকে একত্রিত করে যে নেটওয়ার্ক গড়ে তোলা হয় তাকে LAN বলে। আরো সুনির্দিষ্টভাবে বলতে গেলে একটি অফিসের একাধিক কম্পিউটারসমূহকে যদি আমরা একটি সুইচের সাহায্যে সংযুক্ত করে একটি নেটওয়ার্ক গড়ে তুলি তাহলে সেটা হবে LAN । এই সুইচের সাথে সংযুক্ত প্রতিটি কম্পিউটার একই Broadcast Domain এর অধীনে থাকে। অপরদিকে VLAN হলো এমন এক ধরণের টেকনোলজি যার সাহায্যে একটি সুইচের সাথে সংযুক্ত কম্পিউটারসমূহকে লজিক্যালী একাধিক গ্রুপে বিভক্ত করে আলাদা আলাদা LAN হিসেবে বিবেচনা করা হয়। অর্থাৎ ফিজিক্যালী একটি সুইচই থাকবে কিন্তু লজিক্যালী একাধিক সুইচ হিসেবে কাজ করে। এটিই হলো VLAN বা Virtual Local Area Network । এক্ষেত্রে লজিক্যালী বিভক্ত সাবনেটওয়ার্কগুলো একেকটি পৃথক Broadcast Domain হিসেবে কাজ করে।

এখন দেখা যাক এই VLAN আমাদেরকে কি কি ধরণের সুবিধা দেয়।

১) Broadcast Storm Mitigation: VLAN এর সাহায্যে একটি সুইচের সাথে সংযুক্ত ডিভাইসসমূহকে একাধিক লজিক্যাল গ্রুপ বা সাবনেটওয়ার্ক এ বিভক্ত করলে Broadcast Domain ও বিভক্ত হয়ে যায়। এতে করে Broadcast Domain এর আকার ছোট হয় এবং এক ডোমেইনের Broadcast প্যাকেট (ARP প্যাকেট) আরেক ডোমেইনে যেতে পারে না। এতে করে নেটওয়ার্কের পারফরম্যান্সও ভাল থাকে।

২) Cost Reduction: Non-VLAN নেটওয়ার্কে একাধিক LAN বা সাবনেটওয়ার্কের জন্য আলাদা সুইচের প্রয়োজন হয়। কিন্তু VLAN বেজড নেটওয়ার্কে একটি সুইচ ব্যবহার করে একাধিক VLAN বা সাবনেটওয়ার্ক গড়ে তোলা সম্ভব হয়। এতে করে নেটওয়ার্কের Cost উল্লেখযোগ্য হারে হ্রাস পায়।

৩) Network Management and Expansion: যদি একটি অফিসের একাধিক শাখা/বিল্ডিং থাকে তাহলে প্রতিটি বিল্ডিংয়েই কিছু কমন ডিপার্টমেন্ট যেমনঃ IT, Admin, Accounts থাকতে পারে। এই ধরণের কর্পোরেট নেটওয়ার্কে VLAN ব্যবহারের মাধ্যমে আলাদা আলাদা বিল্ডিংয়ের একই ধরণের ডিপার্টমেন্টগুলোকে লজিক্যালী একই LAN বা সাবনেটওয়ার্কে রাখা যায়। VLAN ব্যবহারের মাধ্যমে নেটওয়ার্কের ব্যবস্থাপনা সহজ হয় এবং প্রয়োজনে নেটওয়ার্কের আকার/পরিধি সহজেই বৃদ্ধি করা যায়।

৪) Security: VLAN এর ব্যবহার নেটওয়ার্কের নিরাপত্তা বৃদ্ধিতেও সহায়ক ভূমিকা পালন করে। VLAN বেজড নেটওয়ার্কে বিভিন্ন ডিপার্টমেন্টের কম্পিউটারসমূহ যেহেতু লজিক্যালী আলাদা সাবনেটওয়ার্কে থাকে তাই সেগুলো একটি ফিজিক্যাল সুইচের মাধ্যমে সংযুক্ত থাকা সত্ত্বেও এক ডিপার্টমেন্টের কম্পিউটার থেকে সাধারণত অন্য ডিপার্টমেন্টের কম্পিউটারে এ্যাকসেস করা যায় না। এতে ডাটার নিরাপত্তা বৃদ্ধি পায়।

VLAN ID

একটি সুইচে যখন একাধিক VLAN কনফিগার করা হয় তখন একটি বিশেষ সংখ্যা ব্যবহার করে প্রতিটি VLAN কে আলাদা আলাদাভাবে চিহ্নিত করা হয়। এই বিশেষ সংখ্যাটিকে VLAN ID বলে।

i) Normal Range VLAN: Normal Range VLAN এর ক্ষেত্রে VLAN ID হিসেবে 1 থেকে 1005 পর্যন্ত সংখ্যাগুলো ব্যবহার করা হয়। এর মধ্যে 1 হলো Default VLAN যা সুইচের মধ্যে বাই ডিফল্ট কনফিগার করা থাকে এবং এটি ডিলিট/পরিবর্তন করা যায় না। আর 1002 থেতে 1005 এই VLAN ID গুলো Token Ring ও FDDI VLAN হিসেবে ব্যবহৃত হয়। Normal Range VLAN এর ক্ষেত্রে VLAN কনফিগারেশনসমূহ vlan.dat নামক একটি VLAN Database এ থাকে যা সুইচের Flash Memory তে জমা থাকে। সাধারণত একটি ছোট বা মাঝারি আকারের নেটওয়ার্কে এই Normal Range VLAN সমূহ ব্যবহার করা হয়ে থাকে।

ii) Extended Range VLAN: Extended Range VLAN এর ক্ষেত্রে VLAN ID হিসেবে 1006 থেকে 4094 পর্যন্ত সংখ্যাগুলো ব্যবহৃত হয়। সাধারণত একটি বড় আকারের নেটওয়ার্কে Extended Range VLAN ব্যবহার করা হয়ে থাকে। Extended Range VLAN এর ক্ষেত্রে VLAN কনফিগারেশনসমূহ সুইচের Running Configuration ফাইলে জমা থাকে।

Types of VLAN

i) Default VLAN: Cisco সুইচসমূহে VLAN ID 1 ব্যবহার করে বাই ডিফল্ট একটি VLAN তৈরী করা থাকে, একে Default VLAN বলে। এই Default VLAN টি ডিলিট/পরিবর্তন করা যায় না। নেটওয়ার্ক নিরাপত্তার কথা বিবেচনা করে প্রোডাকশন নেটওয়ার্কে এই Default VLAN টি ব্যবহার না করাই ভাল।

ii) Data VLAN: যে সকল VLAN ব্যবহার করে ইউজারদের ডাটা আদান-প্রদান করা হয় তাদেরকে Data VLAN বলে। Normal Range VLAN এর ক্ষেত্রে 2 থেকে 1001 এই VLAN গুলো Data VLAN হিসেবে ব্যবহার করা হয়।

iii) Management VLAN: Management VLAN হলো এমন এক ধরণের VLAN যার মাধ্যমে নেটওয়ার্কের ম্যানেজমেন্ট ট্রাফিকসমূহ যেমনঃ CDP, Telnet, SSH, SNMP প্রভৃতি আদান-প্রদান করা হয়। সাধারণ ইউজারদের ট্রাফিকসমূহ থেকে ম্যানেজমেন্ট ট্রাফিকসমূহ পৃথক ও নিরাপদ রাখার জন্য এই Management VLAN ব্যবহার করা হয়ে থাকে।

iv) Native VLAN: একটি বড় আকারের VLAN বেজড নেটওয়ার্কে দুইটি সুইচের মধ্যবর্তী লিংকের মধ্য দিয়ে একাধিক VLAN এর ট্রাফিক যাতায়াত করে যেগুলোকে Tagged ট্রাফিক হিসেবে চিহ্নিত করা হয়। এছাড়াও উক্ত লিংকের মধ্য দিয়ে কিছু VLAN বিহীন ট্রাফিকও (Untagged) যাতায়াত করে। এজন্য সংশ্লিষ্ট দুইটি সুইচের পরষ্পর সংযুক্ত দুইটি পোর্ট Trunk পোর্ট হিসেবে কনফিগার করা হয়। এদের এ্যানক্যাপসুলেশন সাধারণত 802.1Q হয়ে থাকে। 802.1Q Trunk পোর্টসমূহ Untagged ট্রাফিকসমূহকে একটি Native VLAN এর মাধ্যমে আদান-প্রদান করে। প্রোডাকশন নেটওয়ার্কে VLAN 1 ব্যতীত অন্য যেকোন একটি VLAN কে Native VLAN হিসেবে ব্যবহার করা উচিত।

v) Voice VLAN: যেহেতু VoIP ট্রাফিকসমূহ কিছুটা সেনসিটিভ তাই এই ট্রাফিকসমূহের মান অক্ষুন্ন রাখার জন্য একটি প্রোডাকশন নেটওয়ার্কে অন্যান্য সাধারণ ট্রাফিকসমূহ থেকে VoIP ট্রাফিকসমূহকে Voice VLAN ব্যবহার করে পৃথক রাখা হয়।

Switchport Mode

একটি VLAN বেজড নেটওয়ার্কে সুইচপোর্টসমূহকে দুইভাবে কনফিগার করা যায়।

i) Access Port: Access পোর্ট হলো এমন এক ধরণের পোর্ট যার মধ্য দিয়ে যেকোন একটি VLAN এর ট্রাফিক যাতায়াত করতে পারে। সাধারণত End User দের কে এই Access পোর্টের মাধ্যমে নেটওয়ার্কে সংযুক্ত করা হয়।

ii) Trunk Port: Trunk পোর্ট হলো এমন এক ধরণের পোর্ট যার মধ্য দিয়ে দুই বা ততোধিক VLAN এর ডাটা যাতায়াত করতে পারে। VLAN বেজড নেটওয়ার্কে দুইটি সুইচের মধ্যে সংযোগ স্থাপনকারী পোর্ট দুইটি সাধারণত Trunk পোর্ট হিসেবে কনফিগার করা হয়।

VLAN Trunks in Brief

একটি Trunk হলো দুইটি সুইচের মধ্যবর্তী Point-to-Point লিংক যার মধ্য দিয়ে একাধিক VLAN এর ট্রাফিক যাতায়াত করতে পারে। এই VLAN Trunk এর মাধ্যমে একটি নেটওয়ার্ককে প্রয়োজন অনুসারে বিস্তৃত (Expand) করা যায়। Cisco ডিভাইসসমূহ এর FastEthernet ও GigabitEthernet পোর্টসমূহে IEEE 802.1Q এনক্যাপসুলেশন সাপোর্ট করে।

802.1Q এনক্যাপসুলেশন কেন দরকার হয়?

আমরা জানি, সুইচ একটি Layer 2 ডিভাইস। সুইচসমূহ সাধারণত Data Link লেয়ারের Frame Header এর Source MAC Address ও Destination MAC Address এর উপর ভিত্তি করে ডাটা ট্রান্সফার করে থাকে। কিন্তু এ কথাটি শুধুমাত্র Non-VLAN নেটওয়ার্কের ক্ষেত্রে প্রযোজ্য। একটি VLAN বেজড নেটওয়ার্কে যেহেতু একাধিক VLAN থাকতে পারে তাই কোন ডাটা Frame কোন VLAN এর তা নির্ণয় করতে Frame এর মধ্যে একটি অতিরিক্ত VLAN Tag এর তথ্য যুক্ত করা হয়।

ধরি, একটি সুইচ পোর্টে VLAN 10 কনফিগার করা আছে। যখন ইউজার কম্পিউটার থেকে কোন ডাটা Frame ঐ সুইচপোর্টে আসে তখন সুইচটি সেই Frame এর মধ্যে Tag Control Information যুক্ত করে।

VLAN Tag Frame Details

EtherType Field: এর মধ্যে একটি Hexadecimal ভ্যালু 0X8100 সেট করা থাকে। এই ভ্যালুটিকে Tag Protocol ID বা TPID বলে। যখন কোন ডাটা Frame এর EtherType Field এর মধ্যে TPID ভ্যালু সেট করা থাকে তখন সুইচ বুঝতে পারে যে, উক্ত Frame এর মধ্যে Tag Control Information আছে অর্থাৎ Frame টি কোন VLAN থেকে এসেছে।

Tag Control Information এর Field সমূহ হলোঃ

i) 3 bits of user priority

ii) 1 bit of Canonical Format Identifier (CFI): Ethernet লিংকের মধ্য দিয়ে Token Ring এর Frame পাস করার জন্য ব্যবহৃত হয়।

iii) 12 bits of VLAN ID (VID): VLAN আইডেন্টিফিকেশন নম্বর।

Trunking Mode: DTP

Dynamic Trunking Protocol (DTP) হলো Cisco এর একটি নিজস্ব প্রটোকল যার সাহায্যে Trunk লিংকের মাধ্যমে পরষ্পর সংযুক্ত দুইটি Cisco সুইচ Trunk Negotiation করে থাকে। Cisco সুইচসমূহের মধ্যে এই DTP ফিচারটি বাই ডিফল্ট অন (On) করা থাকে। একটি Cisco সুইচপোর্ট নিচের Trunking Mode গুলো সাপোর্ট করে।

i) On: যখন কোন সুইচপোর্টে #switchport mode trunk কমান্ড প্রয়োগ করা হয় তখন উক্ত পোর্টটি Trunk পোর্ট হিসেবে কাজ করে (ফোর্সলী)। এসময় লোকাল সুইচপোর্টটি তার রিমোট সুইচপোর্টের কাছে পিরিয়ডিক্যালী DTP frame পাঠায়।

ii) Dynamic Auto: যখন কোন সুইচপোর্টে #switchport mode dynamic auto কমান্ড প্রয়োগ করা হয় তখন লোকাল পোর্ট তার রিমোট পোর্টকে বার্তা পাঠায় যে, “আমি Trunk হতে পারবো”। যখন রিমোট সুইচপোর্টটি On বা Dynamic desirable হিসেবে কনফিগার করা হয় শুধুমাত্র তখনই উভয় সুইটপোর্ট Trunking State এ গমন করে। কিন্তু যদি উভয় সুইচপোর্টই (লোকাল ও রিমোট) dynamic auto হিসেবে থাকে তাহলে উভয় পোর্টই Non Trunking State এ থাকবে অর্থাৎ Access পোর্ট হিসেবে কাজ করবে।

iii) Dynamic Desirable: যখন কোন সুইচপোর্টে #switchport mode dynamic desirable কমান্ড প্রয়োগ করা হয় তখন উক্ত লোকাল পোর্ট তার রিমোট পোর্টকে বার্তা পাঠায় যে, “আমি Trunk হতে পারবো, তুমিও Trunk হও”। যখন রিমোট সুইচপোর্টটি On বা Dynamic desirable বা Dynamic auto হিসেবে কনফিগার করা হয় তখন উভয় পোর্টই Trunking State এ গমন করে।

কোন সুইচপোর্টে #switchport nonegotiate কমান্ডটি প্রয়োগ করলে উক্ত সুইচপোর্ট তার রিমোট সুইচপোর্টের কাছে কোন DTP frame পাঠায় না। এতে করে দুইটি সুইচপোর্টের মধ্যে অটোমেটিক Trunk Negotiation হয় না।

Configuring VLAN Based Network

এখন আমরা দেখবো কিভাবে Cisco সুইচ ব্যবহার করে একটি VLAN বেজড নেটওয়ার্ক গড়ে তোলা যায়। চিত্রে তিনটি সুইচ রয়েছে S1, S2 ও S3 । সুইচগুলোর বিভিন্ন পোর্টসমূহ চিত্র অনুযায়ী Access পোর্ট ও Trunk পোর্ট হিসেবে থাকবে। কনফিগার করার সময় প্রথমে আমরা প্রতিটি সুইচে তিনটি VLAN তৈরী করবো এবং পোর্টসমূহকে তাদের নির্দিষ্ট VLAN এ (Access পোর্ট হিসেবে) এ্যাসাইন করবো। পরবর্তীতে আমরা সুইচের আপলিংকগুলোকে Trunk পোর্ট হিসেবে কনফিগার করবো।

Step-1: Create VLANs in the Switch

S1 এর কনফিগারেশনঃ

S1#conf t
S1(config)#vlan 10
S1(config-vlan)#name IT
S1(config-vlan)#exit
S1(config)#vlan 20
S1(config-vlan)#name ADMIN
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name ACCOUNTS
S1(config-vlan)#exit
S1(config)#

অনুরূপভাবে S2 ও S3 তেও VLAN সমূহ তৈরী করতে হবে।

Step-2: Assign Switch Ports to Respective VLAN

এখন আমরা S2 ও S3 এর নির্দিষ্ট সুইচপোর্টসমূহকে নির্দিষ্ট VLAN এ এ্যাসাইন করবো।

S2#conf t
S2(config)#interface fastEthernet 0/11
S2(config-if)#switchport mode access 
S2(config-if)#switchport access vlan 10
S2(config-if)#exit 
S2(config)#interface fastEthernet 0/18
S2(config-if)#switchport mode access 
S2(config-if)#switchport access vlan 20
S2(config-if)#exit 
S2(config)#interface fastEthernet 0/6
S2(config-if)#switchport mode access 
S2(config-if)#switchport access vlan 30
S3#conf t
S3(config)#interface fastEthernet 0/11
S3(config-if)#switchport mode access 
S3(config-if)#switchport access vlan 10
S3(config-if)#exit 
S3(config)#interface fastEthernet 0/18
S3(config-if)#switchport mode access 
S3(config-if)#switchport access vlan 20
S3(config-if)#exit 
S3(config)#interface fastEthernet 0/6
S3(config-if)#switchport mode access 
S3(config-if)#switchport access vlan 30

আমরা যদি সুইচে সদ্য কনফিগার করা VLAN সমূহ দেখতে চাই তাহলে নিচের কমান্ড দিতে হবে।

S1#show vlan brief 

VLAN Name                    Status    Ports
---- ----------------------- --------- -------------------------------
1    default                 active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                       Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                       Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                       Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                       Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                       Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                       Gig1/1, Gig1/2
10   IT                      active    Fa0/11   
20   ADMIN                   active    Fa0/18   
30   ACCOUNTS                active    Fa0/06
1002 fddi-default            active    
1003 token-ring-default      active    
1004 fddinet-default         active    
1005 trnet-default           active

Step-3: Configuring Trunk Port

অতঃপর আমরা সুইচসমূহের আপলিংকগুলোকে Trunk পোর্ট হিসেবে কনফিগার করবো।

S1#conf t
S1(config)#interface fastEthernet 0/1
S1(config-if)#switchport mode trunk
S1(config-if)#exit
S1(config)#interface fastEthernet 0/3
S1(config-if)#switchport mode trunk
S2#conf t
S2(config)#interface fastEthernet 0/1
S2(config-if)#switchport mode trunk 
S3#conf t
S3(config)#interface fastEthernet 0/3
S3(config-if)#switchport mode trunk

উপরিউল্লেখিত কনফিগারেশনগুলো ঠিকভাবে সম্পন্ন করলে একই VLAN এর কম্পিউটারসমূহ নিজেদের মধ্যে কমিউনিকেট করতে পারবে। উদাহরণস্বরূপ PC1 থেকে PC4 এ আমরা Ping দিয়ে দেখতে পারি।

PC1>ping 172.17.10.24

Pinging 172.17.10.24 with 32 bytes of data:

Reply from 172.17.10.24: bytes=32 time=1ms TTL=128
Reply from 172.17.10.24: bytes=32 time=0ms TTL=128
Reply from 172.17.10.24: bytes=32 time=0ms TTL=128
Reply from 172.17.10.24: bytes=32 time=0ms TTL=128

Ping statistics for 172.17.10.24:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 1ms, Average = 0ms

এখন আমরা যদি চাই যে, এক VLAN এর কম্পিউটার থেকে অন্য VLAN এর কম্পিউটারসমূহের সাথে কমিউনিকেট করবো তাহলে তা এই বেসিক VLAN কনফিগারেশনের মাধ্যমে করা যাবে না। এক VLAN এর কম্পিউটার থেকে অন্য VLAN এর কম্পিউটারসমূহের সাথে কমিউনিকেট করার জন্য একটি অতিরিক্ত রাউটার ব্যবহার করে ঐ রাউটারটিতে Inter VLAN Routing কনফিগার করতে হবে। পরবর্তী টিউটোরিয়ালে আমরা এই Inter VLAN Routing সম্পর্কে বিস্তারিত আলোচনা করবো ইনশা-আল্লাহ।


আশাকরি এই টিউটোরিয়ালটি দেখে আপনারা VLAN এর বেসিক থিওরী এবং কনফিগারেশন সম্পর্কে কিছু ধারণা পাবেন। ভাল থাকবেন। আল্লাহ হাফেজ।


   




এই টিউটোরিয়াল সাইটের যেকোন টিউটোরিয়ালে যেকোন ধরণের ভূল-ভ্রান্তি যদি আপনাদের দৃষ্টিগোচর হয় তাহলে দয়া করে আমাকে জানাবেন, আমি ভূল সংশোধন করে নিব। এই টিউটোরিয়াল সাইটটি যেহেতু আমি একক প্রচেষ্ঠায় পরিচালনা করছি, তাই ভূল-ভ্রান্তি হতে পারে। এজন্য আপনাদের সহায়তা কামনা করছি। যেকোন কিছু নোটিশ করার জন্য আমাকে ই-মেইল করতে পারেন। আমার ই-মেইল আই.ডি হলো mail.naserbd@yahoo.com । এছাড়া আমাদের ফেসবুক গ্রুপ পেজেও পোষ্ট করতে পারেন। আমাদের ফেসবুক গ্রুপ পেজের লিংকটি হলো mn-LAB

আপনাদের সহযোগীতার জন্য সবাইকে অগ্রীম ধন্যবাদ।