سسکو ٹریننگ 200-125 CCNA v3.0. دن 11: VLAN کی بنیادی باتیں

اس سے پہلے کہ ہم VLANs کی بنیادی باتوں میں داخل ہوں، میں آپ سب سے اس ویڈیو کو روکنے کے لیے کہوں گا، نیچے بائیں کونے میں موجود آئیکن پر کلک کریں جہاں یہ لکھا ہے نیٹ ورکنگ کنسلٹنٹ، ہمارے فیس بک پیج پر جائیں اور وہاں اسے لائک کریں۔ پھر ویڈیو پر واپس جائیں اور ہمارے آفیشل یوٹیوب چینل کو سبسکرائب کرنے کے لیے نیچے دائیں کونے میں کنگ آئیکون پر کلک کریں۔ ہم مسلسل نئی سیریز شامل کر رہے ہیں، اب یہ CCNA کورس سے متعلق ہے، پھر ہم CCNA Security, Network+, PMP, ITIL, Prince2 کے ویڈیو اسباق کا کورس شروع کرنے اور ان شاندار سیریز کو اپنے چینل پر شائع کرنے کا ارادہ رکھتے ہیں۔

لہذا، آج ہم VLAN کی بنیادی باتوں کے بارے میں بات کریں گے اور 3 سوالات کے جواب دیں گے: VLAN کیا ہے، ہمیں VLAN کی ضرورت کیوں ہے اور اسے کیسے ترتیب دیا جائے۔ مجھے امید ہے کہ اس ویڈیو ٹیوٹوریل کو دیکھنے کے بعد آپ تینوں سوالوں کے جواب دے سکیں گے۔

VLAN کیا ہے؟ VLAN ورچوئل لوکل ایریا نیٹ ورک کا مخفف ہے۔ بعد میں اس ٹیوٹوریل میں ہم دیکھیں گے کہ یہ نیٹ ورک کیوں ورچوئل ہے، لیکن اس سے پہلے کہ ہم VLANs پر جائیں، ہمیں یہ سمجھنا ہوگا کہ سوئچ کیسے کام کرتا ہے۔ ہم کچھ سوالات کا جائزہ لیں گے جن پر ہم نے پچھلے اسباق میں بحث کی تھی۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 11: VLAN کی بنیادی باتیں

پہلے، آئیے اس بات پر بات کرتے ہیں کہ ایک سے زیادہ تصادم کا ڈومین کیا ہوتا ہے۔ ہم جانتے ہیں کہ اس 48-پورٹ سوئچ میں 48 تصادم ڈومینز ہیں۔ اس کا مطلب یہ ہے کہ ان بندرگاہوں میں سے ہر ایک، یا ان بندرگاہوں سے منسلک ڈیوائسز، ایک دوسرے کو متاثر کیے بغیر، ایک مختلف بندرگاہ پر کسی دوسرے آلے کے ساتھ آزادانہ انداز میں بات چیت کر سکتی ہیں۔

اس سوئچ کی تمام 48 پورٹس ایک براڈکاسٹ ڈومین کا حصہ ہیں۔ اس کا مطلب یہ ہے کہ اگر ایک سے زیادہ ڈیوائسز ایک سے زیادہ پورٹس سے منسلک ہیں اور ان میں سے ایک براڈکاسٹنگ کر رہا ہے، تو یہ ان تمام پورٹس پر ظاہر ہوگا جن سے باقی ڈیوائسز منسلک ہیں۔ بالکل اسی طرح ایک سوئچ کام کرتا ہے۔

ایسا لگتا ہے جیسے لوگ ایک دوسرے کے قریب ایک ہی کمرے میں بیٹھے ہوں، اور جب ان میں سے ایک نے اونچی آواز میں کچھ کہا تو باقی سب اسے سن سکتے ہیں۔ تاہم، یہ مکمل طور پر غیر موثر ہے - کمرے میں جتنے زیادہ لوگ نظر آئیں گے، اتنا ہی شور ہوتا جائے گا اور وہاں موجود افراد ایک دوسرے کو سن نہیں سکیں گے۔ کمپیوٹر کے ساتھ بھی ایسی ہی صورتحال پیدا ہوتی ہے - جتنے زیادہ ڈیوائسز ایک نیٹ ورک سے جڑے ہوتے ہیں، براڈکاسٹ کی "لوڈنیس" اتنی ہی زیادہ ہوتی ہے، جو موثر مواصلت قائم نہیں ہونے دیتی۔

ہم جانتے ہیں کہ اگر ان میں سے کوئی ایک ڈیوائس 192.168.1.0/24 نیٹ ورک سے منسلک ہے تو باقی تمام ڈیوائسز اسی نیٹ ورک کا حصہ ہیں۔ سوئچ کو ایک ہی IP ایڈریس والے نیٹ ورک سے بھی منسلک ہونا چاہیے۔ لیکن یہاں OSI لیئر 2 ڈیوائس کے طور پر سوئچ میں مسئلہ ہو سکتا ہے۔ اگر دو ڈیوائسز ایک ہی نیٹ ورک سے جڑے ہوں تو وہ ایک دوسرے کے کمپیوٹر سے باآسانی رابطہ کر سکتے ہیں۔ آئیے فرض کریں کہ ہماری کمپنی میں ایک "برا آدمی" ہے، ایک ہیکر، جسے میں اوپر کھینچوں گا۔ اس کے نیچے میرا کمپیوٹر ہے۔ لہذا، اس ہیکر کے لیے میرے کمپیوٹر میں داخل ہونا بہت آسان ہے کیونکہ ہمارے کمپیوٹر اسی نیٹ ورک کا حصہ ہیں۔ یہی مسئلہ ہے.

سسکو ٹریننگ 200-125 CCNA v3.0. دن 11: VLAN کی بنیادی باتیں

اگر میرا تعلق انتظامی انتظام سے ہے اور یہ نیا آدمی میرے کمپیوٹر پر فائلوں تک رسائی حاصل کر سکتا ہے تو یہ بالکل بھی اچھا نہیں ہوگا۔ بلاشبہ، میرے کمپیوٹر میں ایک فائر وال ہے جو بہت سے خطرات سے بچاتا ہے، لیکن ہیکر کے لیے اسے نظرانداز کرنا مشکل نہیں ہوگا۔

دوسرا خطرہ جو اس براڈکاسٹ ڈومین کا ممبر ہے اس کے لیے موجود ہے وہ یہ ہے کہ اگر کسی کو براڈکاسٹ میں کوئی مسئلہ ہے تو وہ مداخلت نیٹ ورک پر موجود دیگر آلات کو متاثر کرے گی۔ اگرچہ تمام 48 بندرگاہوں کو مختلف میزبانوں سے منسلک کیا جا سکتا ہے، لیکن ایک میزبان کی ناکامی دوسرے 47 کو متاثر کرے گی، جس کی ہمیں ضرورت نہیں ہے۔
اس مسئلے کو حل کرنے کے لیے ہم VLAN، یا ورچوئل لوکل ایریا نیٹ ورک کا تصور استعمال کرتے ہیں۔ یہ بہت آسان کام کرتا ہے، اس ایک بڑے 48-پورٹ سوئچ کو کئی چھوٹے سوئچز میں تقسیم کرتا ہے۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 11: VLAN کی بنیادی باتیں

ہم جانتے ہیں کہ ذیلی نیٹ ورک ایک بڑے نیٹ ورک کو کئی چھوٹے نیٹ ورکس میں تقسیم کرتے ہیں، اور VLANs اسی طرح کام کرتے ہیں۔ یہ 48-پورٹ سوئچ کو تقسیم کرتا ہے، مثال کے طور پر، 4 پورٹس کے 12 سوئچز میں، جن میں سے ہر ایک نئے منسلک نیٹ ورک کا حصہ ہے۔ ایک ہی وقت میں، ہم انتظام کے لیے 12 پورٹس، آئی پی ٹیلی فونی کے لیے 12 پورٹس، اور اسی طرح استعمال کر سکتے ہیں، یعنی سوئچ کو جسمانی طور پر نہیں، بلکہ منطقی طور پر، ورچوئل طور پر تقسیم کریں۔

میں نے نیلے VLAN10 نیٹ ورک کے لیے اوپر والے سوئچ پر تین نیلی بندرگاہیں مختص کیں، اور VLAN20 کے لیے تین نارنجی بندرگاہیں تفویض کیں۔ اس طرح، ان نیلی بندرگاہوں میں سے کسی ایک سے کوئی بھی ٹریفک اس سوئچ کی دوسری بندرگاہوں کو متاثر کیے بغیر صرف دوسری نیلی بندرگاہوں پر جائے گی۔ اورنج بندرگاہوں سے آنے والی ٹریفک کو اسی طرح تقسیم کیا جائے گا، یعنی ایسا ہی ہے جیسے ہم دو مختلف فزیکل سوئچ استعمال کر رہے ہوں۔ اس طرح، VLAN مختلف نیٹ ورکس کے لیے ایک سوئچ کو کئی سوئچز میں تقسیم کرنے کا ایک طریقہ ہے۔

میں نے اوپر دو سوئچز کھینچے، یہاں ہماری صورتحال یہ ہے کہ بائیں سوئچ پر صرف ایک نیٹ ورک کے لیے نیلی بندرگاہیں منسلک ہیں، اور دائیں جانب - دوسرے نیٹ ورک کے لیے صرف نارنجی بندرگاہیں، اور یہ سوئچ کسی بھی طرح سے ایک دوسرے سے جڑے ہوئے نہیں ہیں۔ .

ہم کہتے ہیں کہ آپ مزید بندرگاہیں استعمال کرنا چاہتے ہیں۔ آئیے تصور کریں کہ ہمارے پاس 2 عمارتیں ہیں، جن میں سے ہر ایک کا اپنا انتظامی عملہ ہے، اور نچلے سوئچ کی دو نارنجی بندرگاہیں انتظام کے لیے استعمال ہوتی ہیں۔ لہذا، ہمیں ان بندرگاہوں کو دوسرے سوئچ کے تمام نارنجی بندرگاہوں سے منسلک کرنے کی ضرورت ہے۔ صورتحال نیلی بندرگاہوں کے ساتھ ملتی جلتی ہے - اوپری سوئچ کی تمام نیلی بندرگاہوں کو اسی رنگ کی دوسری بندرگاہوں سے منسلک ہونا ضروری ہے۔ ایسا کرنے کے لیے، ہمیں مختلف عمارتوں میں ان دو سوئچز کو جسمانی طور پر ایک الگ کمیونیکیشن لائن سے جوڑنے کی ضرورت ہے؛ تصویر میں، یہ دو سبز بندرگاہوں کے درمیان لائن ہے۔ جیسا کہ ہم جانتے ہیں، اگر دو سوئچز جسمانی طور پر جڑے ہوئے ہیں، تو ہم ایک ریڑھ کی ہڈی، یا تنے کی تشکیل کرتے ہیں۔

ریگولر اور VLAN سوئچ میں کیا فرق ہے؟ یہ کوئی بڑا فرق نہیں ہے۔ جب آپ نیا سوئچ خریدتے ہیں، تو ڈیفالٹ کے طور پر تمام پورٹس VLAN موڈ میں کنفیگر ہوتے ہیں اور اسی نیٹ ورک کا حصہ ہوتے ہیں، نامزد کردہ VLAN1۔ یہی وجہ ہے کہ جب ہم کسی بھی ڈیوائس کو ایک پورٹ سے جوڑتے ہیں تو وہ دوسری تمام بندرگاہوں سے جڑ جاتی ہے کیونکہ تمام 48 پورٹس ایک ہی VLAN1 سے تعلق رکھتی ہیں۔ لیکن اگر ہم نیلی بندرگاہوں کو VLAN10 نیٹ ورک، VLAN20 نیٹ ورک پر نارنجی بندرگاہوں اور VLAN1 پر سبز بندرگاہوں کو کام کرنے کے لیے ترتیب دیتے ہیں، تو ہمیں 3 مختلف سوئچ ملیں گے۔ اس طرح، ورچوئل نیٹ ورک موڈ کا استعمال ہمیں منطقی طور پر بندرگاہوں کو مخصوص نیٹ ورکس میں گروپ کرنے، نشریات کو حصوں میں تقسیم کرنے اور ذیلی نیٹ بنانے کی اجازت دیتا ہے۔ اس صورت میں، ایک مخصوص رنگ کی بندرگاہوں میں سے ہر ایک علیحدہ نیٹ ورک سے تعلق رکھتا ہے. اگر نیلی بندرگاہیں 192.168.1.0 نیٹ ورک پر کام کرتی ہیں اور نارنجی بندرگاہیں 192.168.1.0 نیٹ ورک پر کام کرتی ہیں، تو ایک ہی IP ایڈریس کے باوجود، وہ ایک دوسرے سے منسلک نہیں ہوں گے، کیونکہ منطقی طور پر ان کا تعلق مختلف سوئچز سے ہوگا۔ اور جیسا کہ ہم جانتے ہیں، مختلف فزیکل سوئچز ایک دوسرے سے اس وقت تک بات چیت نہیں کرتے جب تک کہ وہ ایک مشترکہ کمیونیکیشن لائن کے ذریعے جڑے نہ ہوں۔ لہذا ہم مختلف VLANs کے لیے مختلف ذیلی نیٹ بناتے ہیں۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 11: VLAN کی بنیادی باتیں

میں آپ کی توجہ اس حقیقت کی طرف مبذول کرانا چاہوں گا کہ VLAN کا تصور صرف سوئچز پر لاگو ہوتا ہے۔ انکیپسولیشن پروٹوکولز جیسے کہ .1Q یا ISL سے واقف کوئی بھی شخص جانتا ہے کہ نہ تو راؤٹرز اور نہ ہی کمپیوٹر کے پاس VLANs ہوتے ہیں۔ جب آپ اپنے کمپیوٹر کو جوڑتے ہیں، مثال کے طور پر، نیلی بندرگاہوں میں سے کسی ایک سے، آپ کمپیوٹر میں کچھ بھی تبدیل نہیں کرتے، تمام تبدیلیاں صرف دوسری OSI سطح، سوئچ کی سطح پر ہوتی ہیں۔ جب ہم بندرگاہوں کو کسی مخصوص VLAN10 یا VLAN20 نیٹ ورک کے ساتھ کام کرنے کے لیے ترتیب دیتے ہیں، تو سوئچ ایک VLAN ڈیٹا بیس بناتا ہے۔ یہ اپنی یادداشت میں "ریکارڈ" کرتا ہے کہ بندرگاہیں 1,3 اور 5 کا تعلق VLAN10 سے ہے، بندرگاہیں 14,15 اور 18 VLAN20 کا حصہ ہیں، اور اس میں شامل باقی بندرگاہیں VLAN1 کا حصہ ہیں۔ لہذا، اگر کچھ ٹریفک نیلی بندرگاہ 1 سے شروع ہوتی ہے، تو یہ صرف اسی VLAN3 کی بندرگاہوں 5 اور 10 پر جاتی ہے۔ سوئچ اپنے ڈیٹا بیس کو دیکھتا ہے اور دیکھتا ہے کہ اگر ٹریفک نارنجی بندرگاہوں میں سے کسی ایک سے آتی ہے، تو اسے صرف VLAN20 کی نارنجی بندرگاہوں پر جانا چاہیے۔

تاہم، کمپیوٹر ان VLANs کے بارے میں کچھ نہیں جانتا ہے۔ جب ہم 2 سوئچز کو جوڑتے ہیں تو سبز بندرگاہوں کے درمیان ایک ٹرنک بنتا ہے۔ اصطلاح "ٹرنک" صرف Cisco آلات کے لیے متعلقہ ہے؛ دوسرے نیٹ ورک ڈیوائس مینوفیکچررز، جیسے کہ Juniper، Tag port، یا "tagged port" کی اصطلاح استعمال کرتے ہیں۔ میرے خیال میں نام ٹیگ پورٹ زیادہ مناسب ہے۔ جب ٹریفک اس نیٹ ورک سے شروع ہوتی ہے، تو ٹرنک اسے اگلے سوئچ کی تمام بندرگاہوں پر منتقل کرتا ہے، یعنی ہم دو 48-پورٹ سوئچ جوڑتے ہیں اور ایک 96-پورٹ سوئچ حاصل کرتے ہیں۔ اسی وقت، جب ہم VLAN10 سے ٹریفک بھیجتے ہیں، تو یہ ٹیگ ہو جاتا ہے، یعنی اسے ایک لیبل فراہم کیا جاتا ہے جو ظاہر کرتا ہے کہ یہ صرف VLAN10 نیٹ ورک کی بندرگاہوں کے لیے ہے۔ دوسرا سوئچ، اس ٹریفک کو موصول ہونے کے بعد، ٹیگ کو پڑھتا ہے اور سمجھتا ہے کہ یہ ٹریفک خاص طور پر VLAN10 نیٹ ورک کے لیے ہے اور اسے صرف نیلی بندرگاہوں پر جانا چاہیے۔ اسی طرح، VLAN20 کے لیے "اورینج" ٹریفک کو ٹیگ کیا گیا ہے تاکہ یہ ظاہر کیا جا سکے کہ یہ دوسرے سوئچ پر VLAN20 پورٹس کے لیے مقصود ہے۔

ہم نے encapsulation کا بھی ذکر کیا اور یہاں encapsulation کے دو طریقے ہیں۔ پہلا .1Q ہے، یعنی جب ہم ٹرنک کو منظم کرتے ہیں، تو ہمیں انکیپسولیشن فراہم کرنا چاہیے۔ .1Q encapsulation پروٹوکول ایک کھلا معیار ہے جو ٹریفک کو ٹیگ کرنے کے طریقہ کار کو بیان کرتا ہے۔ آئی ایس ایل نامی ایک اور پروٹوکول ہے، انٹر سوئچ لنک، جسے سسکو نے تیار کیا ہے، جو اس بات کی نشاندہی کرتا ہے کہ ٹریفک ایک مخصوص VLAN سے تعلق رکھتا ہے۔ تمام جدید سوئچز .1Q پروٹوکول کے ساتھ کام کرتے ہیں، اس لیے جب آپ باکس سے نیا سوئچ نکالتے ہیں، تو آپ کو انکیپسولیشن کمانڈز استعمال کرنے کی ضرورت نہیں ہے، کیونکہ پہلے سے طے شدہ طور پر یہ .1Q پروٹوکول کے ذریعے کیا جاتا ہے۔ اس طرح، ایک ٹرنک بنانے کے بعد، ٹریفک انکیپسولیشن خود بخود واقع ہوتی ہے، جو ٹیگز کو پڑھنے کی اجازت دیتی ہے۔

اب VLAN کو ترتیب دینا شروع کرتے ہیں۔ آئیے ایک ایسا نیٹ ورک بنائیں جس میں 2 سوئچ اور دو اینڈ ڈیوائسز ہوں گے - کمپیوٹر PC1 اور PC2، جنہیں ہم #0 سوئچ کرنے کے لیے کیبلز سے جوڑیں گے۔ آئیے بیسک کنفیگریشن سوئچ کی بنیادی ترتیبات سے شروع کرتے ہیں۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 11: VLAN کی بنیادی باتیں

ایسا کرنے کے لیے، سوئچ پر کلک کریں اور کمانڈ لائن انٹرفیس پر جائیں، اور پھر اس سوئچ کو sw1 کہتے ہوئے میزبان کا نام سیٹ کریں۔ اب پہلے کمپیوٹر کی سیٹنگز پر چلتے ہیں اور سٹیٹک آئی پی ایڈریس 192.168.1.1 اور سب نیٹ ماسک 255.255 سیٹ کرتے ہیں۔ 255.0 پہلے سے طے شدہ گیٹ وے ایڈریس کی ضرورت نہیں ہے کیونکہ ہمارے تمام آلات ایک ہی نیٹ ورک پر ہیں۔ اگلا، ہم دوسرے کمپیوٹر کے لیے بھی ایسا ہی کریں گے، اسے IP ایڈریس 192.168.1.2 تفویض کریں گے۔

اب دوسرے کمپیوٹر کو پنگ کرنے کے لیے پہلے کمپیوٹر پر واپس جائیں۔ جیسا کہ آپ دیکھ سکتے ہیں، پنگ کامیاب رہا کیونکہ یہ دونوں کمپیوٹر ایک ہی سوئچ سے جڑے ہوئے ہیں اور ڈیفالٹ VLAN1 کے طور پر ایک ہی نیٹ ورک کا حصہ ہیں۔ اگر ہم اب سوئچ انٹرفیس کو دیکھیں تو ہم دیکھیں گے کہ 1 سے 24 تک تمام فاسٹ ایتھرنیٹ پورٹس اور دو گیگا بائٹ ایتھرنیٹ پورٹس VLAN #1 پر کنفیگر ہیں۔ تاہم، اس طرح کی ضرورت سے زیادہ دستیابی کی ضرورت نہیں ہے، لہذا ہم سوئچ کی ترتیبات میں جاتے ہیں اور ورچوئل نیٹ ورک ڈیٹا بیس کو دیکھنے کے لیے show vlan کمانڈ داخل کرتے ہیں۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 11: VLAN کی بنیادی باتیں

آپ یہاں VLAN1 نیٹ ورک کا نام اور یہ حقیقت دیکھتے ہیں کہ تمام سوئچ پورٹس اس نیٹ ورک سے تعلق رکھتے ہیں۔ اس کا مطلب ہے کہ آپ کسی بھی بندرگاہ سے جڑ سکتے ہیں اور وہ سب ایک دوسرے سے "بات" کر سکیں گے کیونکہ وہ ایک ہی نیٹ ورک کا حصہ ہیں۔

ہم اس صورتحال کو بدلیں گے؛ ایسا کرنے کے لیے، ہم پہلے دو ورچوئل نیٹ ورک بنائیں گے، یعنی VLAN10 شامل کریں گے۔ ورچوئل نیٹ ورک بنانے کے لیے، "vlan network number" جیسی کمانڈ استعمال کریں۔
جیسا کہ آپ دیکھ سکتے ہیں، نیٹ ورک بنانے کی کوشش کرتے وقت، سسٹم نے VLAN کنفیگریشن کمانڈز کی فہرست کے ساتھ ایک پیغام ظاہر کیا جسے اس کارروائی کے لیے استعمال کرنے کی ضرورت ہے:

باہر نکلیں - تبدیلیاں لاگو کریں اور باہر نکلیں ترتیبات؛
نام - اپنی مرضی کے مطابق VLAN نام درج کریں۔
نہیں - کمانڈ کو منسوخ کریں یا اسے بطور ڈیفالٹ سیٹ کریں۔

اس کا مطلب یہ ہے کہ تخلیق VLAN کمانڈ داخل کرنے سے پہلے، آپ کو نام کا کمانڈ درج کرنا ہوگا، جو نام کے انتظام کے موڈ کو آن کرتا ہے، اور پھر ایک نیا نیٹ ورک بنانے کے لیے آگے بڑھیں۔ اس صورت میں، سسٹم اشارہ کرتا ہے کہ VLAN نمبر 1 سے 1005 کی حد میں تفویض کیا جا سکتا ہے۔
تو اب ہم VLAN نمبر 20 - vlan 20 بنانے کے لیے کمانڈ درج کرتے ہیں، اور پھر اسے صارف کے لیے ایک نام دیتے ہیں، جو ظاہر کرتا ہے کہ یہ کس قسم کا نیٹ ورک ہے۔ ہمارے معاملے میں، ہم نام ایمپلائیز کمانڈ، یا کمپنی کے ملازمین کے لیے نیٹ ورک استعمال کرتے ہیں۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 11: VLAN کی بنیادی باتیں

اب ہمیں اس VLAN کو ایک مخصوص پورٹ تفویض کرنے کی ضرورت ہے۔ ہم سوئچ سیٹنگ موڈ int f0/1 میں داخل ہوتے ہیں، پھر سوئچ پورٹ موڈ ایکسیس کمانڈ کا استعمال کرتے ہوئے دستی طور پر پورٹ کو ایکسیس موڈ میں سوئچ کرتے ہیں اور بتاتے ہیں کہ کس پورٹ کو اس موڈ میں سوئچ کرنے کی ضرورت ہے - یہ VLAN10 نیٹ ورک کے لیے پورٹ ہے۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 11: VLAN کی بنیادی باتیں

ہم دیکھتے ہیں کہ اس کے بعد PC0 اور سوئچ کے درمیان کنکشن پوائنٹ کا رنگ، بندرگاہ کا رنگ سبز سے نارنجی میں تبدیل ہو گیا۔ جیسے ہی ترتیبات میں تبدیلیاں لاگو ہوں گی یہ دوبارہ سبز ہو جائے گا۔ آئیے دوسرے کمپیوٹر کو پنگ کرنے کی کوشش کرتے ہیں۔ ہم نے کمپیوٹرز کے لیے نیٹ ورک کی ترتیبات میں کوئی تبدیلی نہیں کی ہے، ان کے پاس اب بھی 192.168.1.1 اور 192.168.1.2 کے IP پتے ہیں۔ لیکن اگر ہم کمپیوٹر PC0 سے PC1 کو پنگ کرنے کی کوشش کریں گے، تو کچھ بھی کام نہیں کرے گا، کیونکہ اب یہ کمپیوٹر مختلف نیٹ ورکس سے تعلق رکھتے ہیں: پہلا VLAN10، دوسرا مقامی VLAN1 سے۔

آئیے سوئچ انٹرفیس پر واپس آتے ہیں اور دوسری پورٹ کو کنفیگر کرتے ہیں۔ ایسا کرنے کے لیے، میں int f0/2 کمانڈ جاری کروں گا اور VLAN 20 کے لیے وہی اقدامات دہراؤں گا جیسا کہ میں نے پچھلے ورچوئل نیٹ ورک کو کنفیگر کرتے وقت کیا تھا۔
ہم دیکھتے ہیں کہ اب سوئچ کی نچلی بندرگاہ، جس سے دوسرا کمپیوٹر جڑا ہوا ہے، نے بھی اپنا رنگ سبز سے نارنجی میں تبدیل کر دیا ہے - سیٹنگز میں تبدیلیاں اثر انداز ہونے سے پہلے چند سیکنڈ گزرنے چاہئیں اور یہ دوبارہ سبز ہو جاتا ہے۔ اگر ہم دوسرے کمپیوٹر کو دوبارہ پنگ کرنا شروع کر دیں تو کچھ بھی کام نہیں کرے گا، کیونکہ کمپیوٹر اب بھی مختلف نیٹ ورکس سے تعلق رکھتے ہیں، صرف PC1 اب VLAN1 کا حصہ ہے، VLAN20 کا نہیں۔
اس طرح، آپ نے ایک فزیکل سوئچ کو دو مختلف منطقی سوئچز میں تقسیم کیا ہے۔ آپ نے دیکھا کہ اب پورٹ کا رنگ نارنجی سے سبز ہو گیا ہے، پورٹ کام کر رہی ہے، لیکن پھر بھی جواب نہیں دیتی کیونکہ اس کا تعلق ایک مختلف نیٹ ورک سے ہے۔

آئیے اپنے سرکٹ میں تبدیلیاں کرتے ہیں - کمپیوٹر PC1 کو پہلے سوئچ سے منقطع کریں اور اسے دوسرے سوئچ سے جوڑیں، اور سوئچ کو خود ایک کیبل سے جوڑیں۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 11: VLAN کی بنیادی باتیں

ان کے درمیان رابطہ قائم کرنے کے لیے، میں دوسرے سوئچ کی سیٹنگز میں جاؤں گا اور VLAN10 بناؤں گا، اسے مینجمنٹ کا نام دے گا، یعنی مینجمنٹ نیٹ ورک۔ پھر میں ایکسیس موڈ کو فعال کروں گا اور بتاؤں گا کہ یہ موڈ VLAN10 کے لیے ہے۔ اب ان بندرگاہوں کا رنگ جس کے ذریعے سوئچز جڑے ہوئے ہیں نارنجی سے سبز ہو گئے ہیں کیونکہ وہ دونوں VLAN10 پر کنفیگر ہیں۔ اب ہمیں دونوں سوئچ کے درمیان ایک ٹرنک بنانے کی ضرورت ہے۔ یہ دونوں بندرگاہیں Fa0/2 ہیں، لہذا آپ کو سوئچ پورٹ موڈ ٹرنک کمانڈ کا استعمال کرتے ہوئے پہلے سوئچ کے Fa0/2 پورٹ کے لیے ایک ٹرنک بنانے کی ضرورت ہے۔ دوسرے سوئچ کے لیے بھی ایسا ہی کیا جانا چاہیے، جس کے بعد ان دو بندرگاہوں کے درمیان ایک ٹرنک بنتا ہے۔

اب، اگر میں پہلے کمپیوٹر سے PC1 کو پنگ کرنا چاہتا ہوں، تو سب کچھ ٹھیک ہو جائے گا، کیونکہ PC0 اور سوئچ #0 کے درمیان کنکشن VLAN10 نیٹ ورک ہے، سوئچ #1 اور PC1 کے درمیان VLAN10 بھی ہے، اور دونوں سوئچ ایک ٹرنک سے جڑے ہوئے ہیں۔ .

لہذا، اگر آلات مختلف VLANs پر واقع ہیں، تو وہ ایک دوسرے سے جڑے ہوئے نہیں ہیں، لیکن اگر وہ ایک ہی نیٹ ورک پر ہیں، تو پھر ان کے درمیان آزادانہ طور پر ٹریفک کا تبادلہ کیا جا سکتا ہے۔ آئیے ہر ایک سوئچ میں ایک اور ڈیوائس شامل کرنے کی کوشش کرتے ہیں۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 11: VLAN کی بنیادی باتیں

شامل کردہ کمپیوٹر PC2 کی نیٹ ورک سیٹنگز میں، میں IP ایڈریس کو 192.168.2.1 پر سیٹ کروں گا، اور PC3 کی سیٹنگز میں، ایڈریس 192.168.2.2 ہو گا۔ اس صورت میں، جن بندرگاہوں سے یہ دونوں پی سی منسلک ہیں ان کو Fa0/3 نامزد کیا جائے گا۔ سوئچ نمبر 0 کی سیٹنگز میں ہم ایکسیس موڈ سیٹ کریں گے اور اشارہ کریں گے کہ یہ پورٹ VLAN20 کے لیے ہے، اور ہم سوئچ نمبر 1 کے لیے بھی ایسا ہی کریں گے۔

اگر میں switchport access vlan 20 کمانڈ استعمال کرتا ہوں، اور VLAN20 ابھی تک نہیں بنایا گیا ہے، تو سسٹم ایک ایرر دکھائے گا جیسے "Access VLAN موجود نہیں ہے" کیونکہ سوئچز صرف VLAN10 کے ساتھ کام کرنے کے لیے کنفیگر کیے گئے ہیں۔

آئیے VLAN20 بنائیں۔ میں ورچوئل نیٹ ورک ڈیٹا بیس کو دیکھنے کے لیے "شو VLAN" کمانڈ استعمال کرتا ہوں۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 11: VLAN کی بنیادی باتیں

آپ دیکھ سکتے ہیں کہ ڈیفالٹ نیٹ ورک VLAN1 ہے، جس سے بندرگاہیں Fa0/4 سے Fa0/24 اور Gig0/1، Gig0/2 منسلک ہیں۔ VLAN نمبر 10، جس کا نام مینجمنٹ ہے، پورٹ Fa0/1 سے منسلک ہے، اور VLAN نمبر 20، جس کا نام VLAN0020 ہے، پورٹ Fa0/3 سے منسلک ہے۔

اصولی طور پر، نیٹ ورک کے نام سے کوئی فرق نہیں پڑتا، اہم بات یہ ہے کہ اسے مختلف نیٹ ورکس کے لیے دہرایا نہیں جاتا ہے۔ اگر میں نیٹ ورک کا نام تبدیل کرنا چاہتا ہوں جسے سسٹم بطور ڈیفالٹ تفویض کرتا ہے، میں کمانڈ vlan 20 اور نام ملازمین استعمال کرتا ہوں۔ میں اس نام کو کسی اور چیز میں تبدیل کر سکتا ہوں، جیسے IPphones، اور اگر ہم IP ایڈریس 192.168.2.2 کو پنگ کرتے ہیں، تو ہم دیکھ سکتے ہیں کہ VLAN نام کا کوئی مطلب نہیں ہے۔
آخری چیز جس کا میں ذکر کرنا چاہتا ہوں وہ مینجمنٹ IP کا مقصد ہے، جس کے بارے میں ہم نے پچھلے سبق میں بات کی تھی۔ اس کے لیے ہم int vlan1 کمانڈ استعمال کرتے ہیں اور آئی پی ایڈریس 10.1.1.1 اور سب نیٹ ماسک 255.255.255.0 درج کرتے ہیں اور پھر no shutdown کمانڈ شامل کرتے ہیں۔ ہم نے مینجمنٹ IP کو پورے سوئچ کے لیے نہیں بلکہ صرف VLAN1 پورٹس کے لیے تفویض کیا، یعنی ہم نے IP ایڈریس تفویض کیا جہاں سے VLAN1 نیٹ ورک کا انتظام کیا جاتا ہے۔ اگر ہم VLAN2 کا انتظام کرنا چاہتے ہیں تو ہمیں VLAN2 کے لیے ایک متعلقہ انٹرفیس بنانا ہوگا۔ ہمارے معاملے میں، نیلے رنگ کی VLAN10 بندرگاہیں اور نارنجی VLAN20 بندرگاہیں ہیں، جو 192.168.1.0 اور 192.168.2.0 کے پتوں سے مطابقت رکھتی ہیں۔
VLAN10 کے پاس ایک ہی رینج میں موجود پتے ہونے چاہئیں تاکہ مناسب آلات اس سے جڑ سکیں۔ VLAN20 کے لیے بھی ایسی ہی ترتیب ہونی چاہیے۔

یہ سوئچ کمانڈ لائن ونڈو VLAN1، یعنی مقامی VLAN کے لیے انٹرفیس کی ترتیبات دکھاتی ہے۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 11: VLAN کی بنیادی باتیں

VLAN10 کے لیے مینجمنٹ IP کو ترتیب دینے کے لیے، ہمیں ایک انٹرفیس int vlan 10 بنانا چاہیے، اور پھر IP ایڈریس 192.168.1.10 اور سب نیٹ ماسک 255.255.255.0 شامل کرنا چاہیے۔

VLAN20 کو کنفیگر کرنے کے لیے، ہمیں ایک انٹرفیس int vlan 20 بنانا ہوگا، اور پھر IP ایڈریس 192.168.2.10 اور سب نیٹ ماسک 255.255.255.0 شامل کرنا ہوگا۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 11: VLAN کی بنیادی باتیں

یہ کیوں ضروری ہے؟ اگر کمپیوٹر PC0 اور سوئچ #0 کی اوپری بائیں پورٹ کا تعلق 192.168.1.0 نیٹ ورک سے ہے، PC2 کا تعلق 192.168.2.0 نیٹ ورک سے ہے اور مقامی VLAN1 پورٹ سے منسلک ہے، جو 10.1.1.1 نیٹ ورک سے تعلق رکھتا ہے، تو PC0 قائم نہیں کر سکتا۔ پروٹوکول SSH کے ذریعے اس سوئچ کے ساتھ مواصلت کیونکہ وہ مختلف نیٹ ورکس سے تعلق رکھتے ہیں۔ لہذا، PC0 کے لیے SSH یا Telnet کے ذریعے سوئچ کے ساتھ بات چیت کرنے کے لیے، ہمیں اسے رسائی کی اجازت دینی چاہیے۔ اس لیے ہمیں نیٹ ورک مینجمنٹ کی ضرورت ہے۔

ہمیں SSH یا Telnet کا استعمال کرتے ہوئے VLAN0 انٹرفیس IP ایڈریس کے ساتھ PC20 کو باندھنے اور SSH کے ذریعے کوئی بھی تبدیلی کرنے کے قابل ہونا چاہیے۔ اس طرح، مینجمنٹ IP خاص طور پر VLANs کو ترتیب دینے کے لیے ضروری ہے، کیونکہ ہر ورچوئل نیٹ ورک کا اپنا ایکسیس کنٹرول ہونا چاہیے۔

آج کی ویڈیو میں، ہم نے بہت سے مسائل پر تبادلہ خیال کیا: بنیادی سوئچ سیٹنگز، VLANs بنانا، VLAN پورٹس تفویض کرنا، VLANs کے لیے مینجمنٹ IP تفویض کرنا، اور ٹرنک ترتیب دینا۔ اگر آپ کو کچھ سمجھ نہیں آرہا ہے تو شرمندہ نہ ہوں، یہ فطری ہے، کیونکہ VLAN ایک بہت پیچیدہ اور وسیع موضوع ہے جس پر ہم آئندہ اسباق میں واپس جائیں گے۔ میں اس بات کی ضمانت دیتا ہوں کہ میری مدد سے آپ VLAN ماسٹر بن سکتے ہیں، لیکن اس سبق کا مقصد آپ کے لیے 3 سوالات کو واضح کرنا تھا: VLANs کیا ہیں، ہمیں ان کی ضرورت کیوں ہے اور انہیں کیسے ترتیب دیا جائے۔


ہمارے ساتھ رہنے کے لیے آپ کا شکریہ۔ کیا آپ کو ہمارے مضامین پسند ہیں؟ مزید دلچسپ مواد دیکھنا چاہتے ہیں؟ آرڈر دے کر یا دوستوں کو مشورہ دے کر ہمارا ساتھ دیں، انٹری لیول سرورز کے انوکھے اینالاگ پر Habr کے صارفین کے لیے 30% رعایت، جو ہم نے آپ کے لیے ایجاد کیا تھا: VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps کے بارے میں پوری حقیقت $20 سے یا سرور کا اشتراک کیسے کریں؟ (RAID1 اور RAID10 کے ساتھ دستیاب، 24 کور تک اور 40GB DDR4 تک)۔

ڈیل R730xd 2 گنا سستا؟ صرف یہاں 2x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV $199 سے نیدرلینڈ میں! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - $99 سے! کے بارے میں پڑھا انفراسٹرکچر کارپوریشن کو کیسے بنایا جائے۔ ڈیل R730xd E5-2650 v4 سرورز کے استعمال کے ساتھ کلاس جس کی مالیت 9000 یورو ہے؟

ماخذ: www.habr.com

نیا تبصرہ شامل کریں