سسکو ٹریننگ 200-125 CCNA v3.0. دن 14. VTP، کٹائی اور مقامی VLAN

آج ہم VLANs کے بارے میں اپنی بحث جاری رکھیں گے اور VTP پروٹوکول کے ساتھ ساتھ VTP Pruning اور Native VLAN کے تصورات پر بات کریں گے۔ ہم نے پہلے ہی پچھلی ویڈیوز میں سے ایک میں VTP کے بارے میں بات کی ہے، اور VTP کے بارے میں سن کر آپ کے ذہن میں پہلی چیز جو آنی چاہیے وہ یہ ہے کہ "VLAN ٹرنکنگ پروٹوکول" کہلانے کے باوجود یہ ٹرنکنگ پروٹوکول نہیں ہے۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 14. VTP، کٹائی اور مقامی VLAN

جیسا کہ آپ جانتے ہیں، دو مشہور ٹرنکنگ پروٹوکول ہیں - ملکیتی Cisco ISL پروٹوکول، جو آج استعمال نہیں ہوتا، اور 802.q پروٹوکول، جو مختلف مینوفیکچررز کے نیٹ ورک ڈیوائسز میں ٹرنکنگ ٹریفک کو سمیٹنے کے لیے استعمال کیا جاتا ہے۔ یہ پروٹوکول سسکو سوئچز میں بھی استعمال ہوتا ہے۔ ہم پہلے ہی کہہ چکے ہیں کہ VTP ایک VLAN سنکرونائزیشن پروٹوکول ہے، یعنی اسے VLAN ڈیٹا بیس کو تمام نیٹ ورک سوئچز میں ہم آہنگ کرنے کے لیے ڈیزائن کیا گیا ہے۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 14. VTP، کٹائی اور مقامی VLAN

ہم نے مختلف VTP طریقوں کا ذکر کیا - سرور، کلائنٹ، شفاف۔ اگر آلہ سرور موڈ استعمال کرتا ہے، تو یہ آپ کو تبدیلیاں کرنے، VLANs کو شامل کرنے یا ہٹانے کی اجازت دیتا ہے۔ کلائنٹ موڈ آپ کو سوئچ سیٹنگز میں تبدیلیاں کرنے کی اجازت نہیں دیتا، آپ صرف VTP سرور کے ذریعے VLAN ڈیٹا بیس کو کنفیگر کر سکتے ہیں، اور اسے تمام VTP کلائنٹس پر نقل کیا جائے گا۔ شفاف موڈ میں سوئچ اس کے اپنے VLAN ڈیٹا بیس میں تبدیلیاں نہیں کرتا ہے، لیکن صرف اپنے آپ سے گزرتا ہے اور تبدیلیوں کو کلائنٹ موڈ میں اگلے ڈیوائس میں منتقل کرتا ہے۔ یہ موڈ کسی مخصوص ڈیوائس پر VTP کو غیر فعال کرنے کے مترادف ہے، اسے VLAN کی تبدیلی کی معلومات کے ٹرانسپورٹر میں تبدیل کرنا۔

آئیے پیکٹ ٹریسر پروگرام اور پچھلے سبق میں زیر بحث نیٹ ورک ٹوپولوجی پر واپس آتے ہیں۔ ہم نے سیلز ڈیپارٹمنٹ کے لیے VLAN10 نیٹ ورک اور مارکیٹنگ ڈیپارٹمنٹ کے لیے VLAN20 نیٹ ورک کو تین سوئچز کے ساتھ جوڑ کر ترتیب دیا۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 14. VTP، کٹائی اور مقامی VLAN

سوئچز SW0 اور SW1 کے درمیان مواصلات VLAN20 نیٹ ورک پر ہوتی ہے، اور SW0 اور SW2 کے درمیان VLAN10 نیٹ ورک پر مواصلات ہوتی ہے اس حقیقت کی وجہ سے کہ ہم نے VLAN10 کو سوئچ SW1 کے VLAN ڈیٹا بیس میں شامل کیا ہے۔
VTP پروٹوکول کے آپریشن پر غور کرنے کے لیے، آئیے ایک سوئچ کو VTP سرور کے طور پر استعمال کریں، اسے SW0 ہونے دیں۔ اگر آپ کو یاد ہے، ڈیفالٹ کے طور پر تمام سوئچز VTP سرور موڈ میں کام کرتے ہیں۔ آئیے سوئچ کے کمانڈ لائن ٹرمینل پر جائیں اور show vtp status کمانڈ درج کریں۔ آپ دیکھتے ہیں کہ موجودہ VTP پروٹوکول ورژن 2 ہے اور کنفیگریشن ریویژن نمبر 4 ہے۔ اگر آپ کو یاد ہے، VTP ڈیٹا بیس میں جب بھی تبدیلیاں کی جاتی ہیں، نظر ثانی کی تعداد ایک سے بڑھ جاتی ہے۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 14. VTP، کٹائی اور مقامی VLAN

تعاون یافتہ VLANs کی زیادہ سے زیادہ تعداد 255 ہے۔ یہ تعداد مخصوص Cisco سوئچ کے برانڈ پر منحصر ہے، کیونکہ مختلف سوئچ مقامی ورچوئل نیٹ ورکس کی مختلف تعداد کو سپورٹ کر سکتے ہیں۔ موجودہ VLANs کی تعداد 7 ہے، ایک منٹ میں ہم دیکھیں گے کہ یہ نیٹ ورک کیا ہیں۔ VTP کنٹرول موڈ سرور ہے، ڈومین کا نام سیٹ نہیں ہے، VTP پرننگ موڈ غیر فعال ہے، ہم اس پر بعد میں واپس آئیں گے۔ VTP V2 اور VTP ٹریپس جنریشن موڈز بھی غیر فعال ہیں۔ آپ کو 200-125 CCNA امتحان پاس کرنے کے لیے آخری دو طریقوں کے بارے میں جاننے کی ضرورت نہیں ہے، لہذا ان کے بارے میں فکر نہ کریں۔

آئیے show vlan کمانڈ کا استعمال کرتے ہوئے VLAN ڈیٹا بیس پر ایک نظر ڈالیں۔ جیسا کہ ہم پچھلی ویڈیو میں دیکھ چکے ہیں، ہمارے پاس 4 غیر تعاون یافتہ نیٹ ورکس ہیں: 1002، 1003، 1004 اور 1005۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 14. VTP، کٹائی اور مقامی VLAN

یہ 2 نیٹ ورکس کی فہرست بھی دیتا ہے جو ہم نے بنائے ہیں، VLAN10 اور 20، اور پہلے سے طے شدہ نیٹ ورک، VLAN1۔ اب دوسرے سوئچ پر چلتے ہیں اور VTP اسٹیٹس دیکھنے کے لیے وہی کمانڈ درج کریں۔ آپ نے دیکھا کہ اس سوئچ کا ریویژن نمبر 3 ہے، یہ VTP سرور موڈ میں ہے اور باقی تمام معلومات پہلے سوئچ کی طرح ہیں۔ جب میں show VLAN کمانڈ داخل کرتا ہوں تو میں دیکھ سکتا ہوں کہ ہم نے سیٹنگز میں 2 تبدیلیاں کی ہیں، ایک SW0 سوئچ سے کم ہے، یہی وجہ ہے کہ SW1 کا ریویژن نمبر 3 ہے۔ ہم نے پہلے کی ڈیفالٹ سیٹنگز میں 3 تبدیلیاں کی ہیں۔ سوئچ کریں، لہذا اس کی نظرثانی کی تعداد 4 تک بڑھ گئی۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 14. VTP، کٹائی اور مقامی VLAN

اب آئیے SW2 کی حیثیت کو دیکھتے ہیں۔ یہاں نظر ثانی کا نمبر 1 ہے، جو کہ عجیب ہے۔ ہمارے پاس دوسرا نظرثانی ہونا ضروری ہے کیونکہ 1 ترتیبات میں تبدیلی کی گئی تھی۔ آئیے VLAN ڈیٹا بیس کو دیکھتے ہیں۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 14. VTP، کٹائی اور مقامی VLAN

ہم نے VLAN10 بناتے ہوئے ایک تبدیلی کی، اور مجھے نہیں معلوم کہ اس معلومات کو کیوں اپ ڈیٹ نہیں کیا گیا۔ شاید ایسا اس لیے ہوا کہ ہمارے پاس حقیقی نیٹ ورک نہیں ہے، بلکہ ایک سافٹ ویئر نیٹ ورک سمیلیٹر ہے، جس میں غلطیاں ہو سکتی ہیں۔ جب آپ کو سسکو میں انٹرننگ کے دوران حقیقی آلات کے ساتھ کام کرنے کا موقع ملے گا، تو یہ آپ کو پیکٹ ٹریسر سمیلیٹر سے زیادہ مدد کرے گا۔ حقیقی آلات کی عدم موجودگی میں ایک اور کارآمد چیز GNC3، یا گرافیکل سسکو نیٹ ورک سمیلیٹر ہوگی۔ یہ ایک ایمولیٹر ہے جو کسی ڈیوائس کا اصلی آپریٹنگ سسٹم استعمال کرتا ہے، جیسے کہ روٹر۔ ایک سمیلیٹر اور ایمولیٹر میں فرق ہے - سابقہ ​​ایک ایسا پروگرام ہے جو ایک حقیقی روٹر کی طرح لگتا ہے، لیکن ایک نہیں ہے۔ ایمولیٹر سافٹ ویئر صرف ڈیوائس خود بناتا ہے، لیکن اسے چلانے کے لیے حقیقی سافٹ ویئر استعمال کرتا ہے۔ لیکن اگر آپ کے پاس اصل Cisco IOS سافٹ ویئر چلانے کی صلاحیت نہیں ہے تو، Packet Tracer آپ کا بہترین آپشن ہے۔

لہذا، ہمیں SW0 کو VTP سرور کے طور پر ترتیب دینے کی ضرورت ہے، اس کے لیے میں گلوبل سیٹنگ کنفیگریشن موڈ میں جاتا ہوں اور vtp ورژن 2 کمانڈ داخل کرتا ہوں۔ جیسا کہ میں نے کہا، ہم پروٹوکول ورژن انسٹال کر سکتے ہیں جس کی ہمیں ضرورت ہے - 1 یا 2، اس میں۔ اگر ہمیں دوسرا ورژن درکار ہے۔ اگلا، vtp موڈ کمانڈ کا استعمال کرتے ہوئے، ہم نے سوئچ کا VTP موڈ سیٹ کیا - سرور، کلائنٹ یا شفاف۔ اس صورت میں، ہمیں سرور موڈ کی ضرورت ہے، اور vtp mode server کمانڈ داخل کرنے کے بعد، سسٹم ایک پیغام دکھاتا ہے کہ ڈیوائس پہلے سے ہی سرور موڈ میں ہے۔ اگلا، ہمیں ایک VTP ڈومین تشکیل دینا ہوگا، جس کے لیے ہم vtp ڈومین nwking.org کمانڈ استعمال کرتے ہیں۔ یہ کیوں ضروری ہے؟ اگر نیٹ ورک پر ایک اور ڈیوائس ہے جس میں زیادہ نظرثانی نمبر ہے، تو کم نظرثانی نمبر کے ساتھ دیگر تمام ڈیوائسز اس ڈیوائس سے VLAN ڈیٹا بیس کی نقل تیار کرنا شروع کردیتی ہیں۔ تاہم، یہ صرف اس صورت میں ہوتا ہے جب آلات کا ایک ہی ڈومین نام ہو۔ مثال کے طور پر، اگر آپ nwking.org پر کام کرتے ہیں، تو آپ اس ڈومین کی نشاندہی کرتے ہیں، اگر Cisco پر، تو پھر Cisco.com، وغیرہ۔ آپ کی کمپنی کے آلات کا ڈومین نام آپ کو انہیں کسی دوسری کمپنی کے آلات یا نیٹ ورک پر موجود کسی بھی بیرونی آلات سے ممتاز کرنے کی اجازت دیتا ہے۔ جب آپ کسی ڈیوائس کو کمپنی کا ڈومین نام تفویض کرتے ہیں، تو آپ اسے اس کمپنی کے نیٹ ورک کا حصہ بناتے ہیں۔

اگلا کام VTP پاس ورڈ سیٹ کرنا ہے۔ اس کی ضرورت ہے تاکہ ایک ہیکر جس کے پاس ایک اعلی نظرثانی نمبر والا آلہ ہو، اپنی VTP سیٹنگز کو آپ کے سوئچ میں کاپی نہ کر سکے۔ میں vtp پاس ورڈ cisco کمانڈ کا استعمال کرتے ہوئے سسکو پاس ورڈ درج کرتا ہوں۔ اس کے بعد، سوئچز کے درمیان VTP ڈیٹا کی نقل اسی صورت میں ممکن ہو سکے گی جب پاس ورڈز آپس میں مماثل ہوں۔ اگر غلط پاس ورڈ استعمال کیا جاتا ہے تو، VLAN ڈیٹا بیس کو اپ ڈیٹ نہیں کیا جائے گا۔

آئیے کچھ اور VLANs بنانے کی کوشش کرتے ہیں۔ ایسا کرنے کے لیے، میں config t کمانڈ استعمال کرتا ہوں، نیٹ ورک نمبر 200 بنانے کے لیے vlan 200 کمانڈ استعمال کرتا ہوں، اسے TEST کا نام دیتا ہوں اور ایگزٹ کمانڈ سے تبدیلیوں کو محفوظ کرتا ہوں۔ پھر میں ایک اور vlan 500 بناتا ہوں اور اسے TEST1 کہتا ہوں۔ اگر آپ اب show vlan کمانڈ داخل کرتے ہیں، تو سوئچ کے ورچوئل نیٹ ورکس کے ٹیبل میں آپ یہ دو نئے نیٹ ورکس دیکھ سکتے ہیں، جن کے لیے ایک بھی پورٹ تفویض نہیں کیا گیا ہے۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 14. VTP، کٹائی اور مقامی VLAN

آئیے SW1 پر چلتے ہیں اور اس کی VTP کی حیثیت دیکھیں۔ ہم دیکھتے ہیں کہ یہاں ڈومین نام کے علاوہ کچھ بھی تبدیل نہیں ہوا ہے، VLANs کی تعداد 7 کے برابر ہے۔ ہم اپنے بنائے ہوئے نیٹ ورکس کو ظاہر نہیں کرتے کیونکہ VTP پاس ورڈ مماثل نہیں ہے۔ آئیے ترتیب وار کمانڈز conf t، vtp پاس اور vtp پاس ورڈ Cisco درج کرکے اس سوئچ پر VTP پاس ورڈ سیٹ کریں۔ سسٹم نے اطلاع دی کہ ڈیوائس کا VLAN ڈیٹا بیس اب Cisco پاس ورڈ استعمال کرتا ہے۔ آئیے VTP کی حیثیت پر ایک اور نظر ڈالیں تاکہ یہ معلوم ہو سکے کہ آیا معلومات کو نقل کیا گیا ہے۔ جیسا کہ آپ دیکھ سکتے ہیں، موجودہ VLANs کی تعداد خود بخود بڑھ کر 9 ہو گئی ہے۔

اگر آپ اس سوئچ کے VLAN ڈیٹا بیس کو دیکھیں تو آپ دیکھ سکتے ہیں کہ VLAN200 اور VLAN500 نیٹ ورکس جو ہم نے بنائے ہیں وہ خود بخود اس میں ظاہر ہوتے ہیں۔

آخری سوئچ SW2 کے ساتھ بھی ایسا ہی کرنے کی ضرورت ہے۔ آئیے show vlan کمانڈ داخل کریں - آپ دیکھ سکتے ہیں کہ اس میں کوئی تبدیلی نہیں ہوئی ہے۔ اسی طرح، VTP کی حیثیت میں کوئی تبدیلی نہیں ہے. معلومات کو اپ ڈیٹ کرنے کے لیے اس سوئچ کے لیے، آپ کو پاس ورڈ بھی ترتیب دینا ہوگا، یعنی SW1 کے لیے وہی کمانڈز درج کریں۔ اس کے بعد SW2 سٹیٹس میں VLANs کی تعداد 9 ہو جائے گی۔

VTP اسی کے لیے ہے۔ یہ ایک بہت اچھی چیز ہے جو سرور ڈیوائس میں تبدیلیوں کے بعد تمام کلائنٹ نیٹ ورک ڈیوائسز میں خود بخود معلومات کو اپ ڈیٹ کر دیتی ہے۔ آپ کو تمام سوئچز کے VLAN ڈیٹا بیس میں دستی طور پر تبدیلیاں کرنے کی ضرورت نہیں ہے - نقل خود بخود ہوتی ہے۔ اگر آپ کے پاس 200 نیٹ ورک ڈیوائسز ہیں، تو آپ جو تبدیلیاں کریں گے وہ بیک وقت تمام دو سو ڈیوائسز پر محفوظ ہو جائیں گی۔ صرف اس صورت میں، ہمیں یہ یقینی بنانا ہوگا کہ SW2 بھی ایک VTP کلائنٹ ہے، تو آئیے config t کمانڈ کے ساتھ سیٹنگز میں جائیں اور vtp موڈ کلائنٹ کمانڈ درج کریں۔

اس طرح، ہمارے نیٹ ورک میں صرف پہلا سوئچ VTP سرور موڈ میں ہے، باقی دو VTP کلائنٹ موڈ میں کام کرتے ہیں۔ اگر میں اب SW2 کی ترتیبات میں جاتا ہوں اور vlan 1000 کمانڈ داخل کرتا ہوں، تو مجھے پیغام موصول ہوگا: "جب آلہ کلائنٹ موڈ میں ہو تو VTP VLAN کو ترتیب دینے کی اجازت نہیں ہے۔" اس طرح، اگر سوئچ VTP کلائنٹ موڈ میں ہے تو میں VLAN ڈیٹا بیس میں کوئی تبدیلی نہیں کر سکتا۔ اگر میں کوئی تبدیلی کرنا چاہتا ہوں تو مجھے سوئچ سرور پر جانا ہوگا۔

میں SW0 ٹرمینل سیٹنگز پر جاتا ہوں اور vlan 999 کمانڈز داخل کرتا ہوں، IMRAN کا نام دیتا ہوں اور باہر نکلتا ہوں۔ یہ نیا نیٹ ورک اس سوئچ کے VLAN ڈیٹا بیس میں ظاہر ہوا ہے، اور اگر میں اب کلائنٹ سوئچ SW2 کے ڈیٹا بیس میں جاؤں گا، تو میں دیکھوں گا کہ وہی معلومات یہاں ظاہر ہوئی ہیں، یعنی نقل ہوئی ہے۔

جیسا کہ میں نے کہا، VTP سافٹ ویئر کا ایک بہترین ٹکڑا ہے، لیکن اگر اسے غلط طریقے سے استعمال کیا جائے تو یہ پورے نیٹ ورک میں خلل ڈال سکتا ہے۔ لہذا، اگر ڈومین نام اور VTP پاس ورڈ سیٹ نہیں کیا گیا ہے تو آپ کو کمپنی کے نیٹ ورک کو سنبھالتے وقت بہت محتاط رہنے کی ضرورت ہے۔ اس معاملے میں، تمام ہیکر کو اپنے سوئچ کی کیبل کو دیوار پر موجود نیٹ ورک ساکٹ میں لگانا ہے، DTP پروٹوکول کا استعمال کرتے ہوئے کسی بھی آفس سوئچ سے جڑنا ہے اور پھر تخلیق شدہ ٹرنک کا استعمال کرتے ہوئے، VTP پروٹوکول کا استعمال کرتے ہوئے تمام معلومات کو اپ ڈیٹ کرنا ہے۔ . اس طرح، ایک ہیکر تمام اہم VLANs کو حذف کر سکتا ہے، اس حقیقت کا فائدہ اٹھاتے ہوئے کہ اس کے آلے کا نظرثانی نمبر دوسرے سوئچز کے نظرثانی نمبر سے زیادہ ہے۔ اس صورت میں، کمپنی کے سوئچ خود بخود تمام VLAN ڈیٹا بیس کی معلومات کو نقصان دہ سوئچ سے نقل کی گئی معلومات سے بدل دیں گے، اور آپ کا پورا نیٹ ورک منہدم ہو جائے گا۔

یہ اس حقیقت کی وجہ سے ہے کہ کمپیوٹر نیٹ ورک کیبل کا استعمال کرتے ہوئے ایک مخصوص سوئچ پورٹ سے منسلک ہوتے ہیں جس پر VLAN 10 یا VLAN20 تفویض کیا جاتا ہے۔ اگر ان نیٹ ورکس کو سوئچ کے LAN ڈیٹا بیس سے حذف کر دیا جاتا ہے، تو یہ خود بخود غیر موجود نیٹ ورک سے تعلق رکھنے والی پورٹ کو غیر فعال کر دے گا۔ عام طور پر، ایک کمپنی کا نیٹ ورک بالکل ٹھیک طور پر گر سکتا ہے کیونکہ سوئچ صرف VLANs سے منسلک بندرگاہوں کو غیر فعال کر دیتے ہیں جنہیں اگلی اپ ڈیٹ کے دوران ہٹا دیا گیا تھا۔

اس طرح کے مسئلے کو پیش آنے سے روکنے کے لیے، آپ کو VTP ڈومین نام اور پاس ورڈ سیٹ کرنا ہوگا یا سسکو پورٹ سیکیورٹی فیچر استعمال کرنا ہوگا، جو آپ کو سوئچ پورٹس کے میک ایڈریسز کا انتظام کرنے کی اجازت دیتا ہے، ان کے استعمال پر مختلف پابندیاں متعارف کراتے ہیں۔ مثال کے طور پر، اگر کوئی اور میک ایڈریس تبدیل کرنے کی کوشش کرتا ہے، تو پورٹ فوراً نیچے چلا جائے گا۔ ہم بہت جلد سسکو سوئچز کی اس خصوصیت پر گہری نظر ڈالیں گے، لیکن ابھی آپ کو صرف اتنا جاننے کی ضرورت ہے کہ پورٹ سیکیورٹی آپ کو یہ یقینی بنانے کی اجازت دیتی ہے کہ VTP حملہ آور سے محفوظ ہے۔

آئیے خلاصہ کرتے ہیں کہ VTP ترتیب کیا ہے۔ یہ پروٹوکول ورژن کا انتخاب ہے - 1 یا 2، VTP موڈ کی تفویض - سرور، کلائنٹ یا شفاف۔ جیسا کہ میں پہلے ہی کہہ چکا ہوں، مؤخر الذکر موڈ خود ڈیوائس کے VLAN ڈیٹا بیس کو اپ ڈیٹ نہیں کرتا ہے، بلکہ تمام تبدیلیوں کو صرف پڑوسی ڈیوائسز میں منتقل کرتا ہے۔ ڈومین نام اور پاس ورڈ تفویض کرنے کے لیے درج ذیل کمانڈز ہیں: vtp domain <domain name> اور vtp پاس ورڈ <password>۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 14. VTP، کٹائی اور مقامی VLAN

اب بات کرتے ہیں VTP کی کٹائی کی ترتیبات کے بارے میں۔ اگر آپ نیٹ ورک ٹوپولوجی پر نظر ڈالیں تو آپ دیکھ سکتے ہیں کہ تینوں سوئچز میں ایک ہی VLAN ڈیٹا بیس ہے، جس کا مطلب ہے کہ VLAN10 اور VLAN20 تمام 3 سوئچز کا حصہ ہیں۔ تکنیکی طور پر، سوئچ SW2 کو VLAN20 کی ضرورت نہیں ہے کیونکہ اس میں اس نیٹ ورک کی بندرگاہیں نہیں ہیں۔ تاہم، اس سے قطع نظر، VLAN0 نیٹ ورک کے ذریعے لیپ ٹاپ20 کمپیوٹر سے بھیجی جانے والی تمام ٹریفک SW1 سوئچ تک پہنچتی ہے اور اس سے ٹرنک کے ذریعے SW2 بندرگاہوں تک جاتی ہے۔ نیٹ ورک کے ماہر کے طور پر آپ کا بنیادی کام یہ یقینی بنانا ہے کہ نیٹ ورک پر جتنا ممکن ہو کم سے کم غیر ضروری ڈیٹا منتقل کیا جائے۔ آپ کو ضروری ڈیٹا کی منتقلی کو یقینی بنانا چاہیے، لیکن آپ معلومات کی ترسیل کو کیسے محدود کر سکتے ہیں جس کی ڈیوائس کو ضرورت نہیں ہے؟

آپ کو اس بات کو یقینی بنانا چاہیے کہ VLAN20 پر آلات کے لیے مطلوبہ ٹریفک ٹرنک کے ذریعے SW2 بندرگاہوں تک نہ جائے جب اس کی ضرورت نہ ہو۔ یعنی، Laptop0 ٹریفک کو SW1 اور پھر VLAN20 پر کمپیوٹرز تک پہنچنا چاہیے، لیکن SW1 کے دائیں ٹرنک پورٹ سے آگے نہیں جانا چاہیے۔ یہ VTP Pruning کا استعمال کرتے ہوئے حاصل کیا جا سکتا ہے۔

ایسا کرنے کے لیے ہمیں VTP سرور SW0 کی سیٹنگز میں جانا ہوگا، کیونکہ جیسا کہ میں پہلے ہی کہہ چکا ہوں، VTP سیٹنگ صرف سرور کے ذریعے کی جا سکتی ہے، گلوبل کنفیگریشن سیٹنگز پر جائیں اور vtp pruning کمانڈ ٹائپ کریں۔ چونکہ پیکٹ ٹریسر صرف ایک سمولیشن پروگرام ہے، اس لیے اس کے کمانڈ لائن پرامپٹ میں ایسی کوئی کمانڈ نہیں ہے۔ تاہم، جب میں vtp pruning ٹائپ کرتا ہوں اور Enter دباتا ہوں، تو سسٹم مجھے بتاتا ہے کہ vtp pruning موڈ دستیاب نہیں ہے۔

شو vtp اسٹیٹس کمانڈ کا استعمال کرتے ہوئے، ہم دیکھیں گے کہ VTP Pruning موڈ غیر فعال حالت میں ہے، لہذا ہمیں اسے فعال پوزیشن پر منتقل کرکے اسے دستیاب کرنے کی ضرورت ہے۔ ایسا کرنے کے بعد، ہم نیٹ ورک ڈومین کے اندر اپنے نیٹ ورک کے تینوں سوئچز پر VTP پرننگ موڈ کو چالو کرتے ہیں۔
میں آپ کو یاد دلاتا ہوں کہ VTP کی کٹائی کیا ہے۔ جب ہم اس موڈ کو فعال کرتے ہیں، سوئچ سرور SW0 سوئچ SW2 کو مطلع کرتا ہے کہ اس کی بندرگاہوں پر صرف VLAN10 کنفیگر ہے۔ اس کے بعد، سوئچ SW2 سوئچ SW1 کو بتاتا ہے کہ اسے VLAN10 کے لیے ٹریفک کے علاوہ کسی اور ٹریفک کی ضرورت نہیں ہے۔ اب، VTP Pruning کی بدولت، سوئچ SW1 کے پاس یہ معلومات ہے کہ اسے SW20-SW1 ٹرنک کے ساتھ VLAN2 ٹریفک بھیجنے کی ضرورت نہیں ہے۔

نیٹ ورک ایڈمنسٹریٹر کے طور پر یہ آپ کے لیے بہت آسان ہے۔ آپ کو دستی طور پر کمانڈز داخل کرنے کی ضرورت نہیں ہے کیونکہ سوئچ اتنا سمارٹ ہے کہ وہ بالکل وہی بھیج سکے جو مخصوص نیٹ ورک ڈیوائس کو درکار ہے۔ اگر کل آپ اگلی عمارت میں ایک اور مارکیٹنگ ڈپارٹمنٹ لگاتے ہیں اور اس کے VLAN20 نیٹ ورک کو SW2 کو سوئچ کرنے کے لیے جوڑتے ہیں، تو وہ سوئچ فوری طور پر سوئچ SW1 کو بتا دے گا کہ اب اس کے پاس VLAN10 اور VLAN20 ہے اور اسے دونوں نیٹ ورکس کے لیے ٹریفک کو آگے بڑھانے کے لیے کہے گا۔ اس معلومات کو تمام آلات پر مسلسل اپ ڈیٹ کیا جاتا ہے، جس سے مواصلت زیادہ موثر ہوتی ہے۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 14. VTP، کٹائی اور مقامی VLAN

ٹریفک کی منتقلی کی وضاحت کرنے کا ایک اور طریقہ ہے - یہ ایک کمانڈ استعمال کرنا ہے جو صرف مخصوص VLAN کے لیے ڈیٹا کی منتقلی کی اجازت دیتا ہے۔ میں سوئچ SW1 کی سیٹنگز پر جاتا ہوں، جہاں میں پورٹ Fa0/4 میں دلچسپی رکھتا ہوں، اور کمانڈز int fa0/4 اور سوئچ پورٹ ٹرنک کی اجازت شدہ vlan درج کرتا ہوں۔ چونکہ میں پہلے ہی جانتا ہوں کہ SW2 میں صرف VLAN10 ہے، میں SW1 کو کہہ سکتا ہوں کہ اجازت دی گئی vlan کمانڈ کا استعمال کرتے ہوئے اس کے ٹرنک پورٹ پر صرف اس نیٹ ورک کے لیے ٹریفک کی اجازت دے۔ اس لیے میں نے ٹرنک پورٹ Fa0/4 کو صرف VLAN10 کے لیے ٹریفک لے جانے کے لیے پروگرام کیا۔ اس کا مطلب ہے کہ یہ بندرگاہ VLAN1، VLAN20، یا مخصوص کردہ کے علاوہ کسی دوسرے نیٹ ورک سے ٹریفک کی اجازت نہیں دے گی۔

آپ سوچ رہے ہوں گے کہ کون سا استعمال کرنا بہتر ہے: VTP Pruning یا اجازت شدہ vlan کمانڈ۔ جواب ساپیکش ہے کیونکہ کچھ معاملات میں یہ پہلا طریقہ استعمال کرنا سمجھ میں آتا ہے، اور دوسروں میں دوسرا استعمال کرنا سمجھ میں آتا ہے۔ نیٹ ورک ایڈمنسٹریٹر کے طور پر، بہترین حل کا انتخاب کرنا آپ پر منحصر ہے۔ کچھ معاملات میں، کسی مخصوص VLAN سے ٹریفک کی اجازت دینے کے لیے پورٹ پروگرام کرنے کا فیصلہ اچھا ہو سکتا ہے، لیکن دوسروں میں یہ برا ہو سکتا ہے۔ ہمارے نیٹ ورک کے معاملے میں، اجازت یافتہ vlan کمانڈ کا استعمال جائز ہو سکتا ہے اگر ہم نیٹ ورک ٹوپولوجی کو تبدیل نہیں کرنے جا رہے ہیں۔ لیکن اگر کوئی بعد میں VLAN2 کا استعمال کرتے ہوئے آلات کے گروپ کو SW 20 میں شامل کرنا چاہتا ہے، تو VTP Pruning موڈ استعمال کرنا زیادہ مناسب ہوگا۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 14. VTP، کٹائی اور مقامی VLAN

لہذا، VTP Pruning کو ترتیب دینے میں درج ذیل کمانڈز کا استعمال شامل ہے۔ vtp pruning کمانڈ اس موڈ کا خودکار استعمال فراہم کرتی ہے۔ اگر آپ کسی مخصوص VLAN کی ٹریفک کو دستی طور پر گزرنے کی اجازت دینے کے لیے ٹرنک پورٹ کی VTP کٹائی کو ترتیب دینا چاہتے ہیں، تو ٹرنک پورٹ نمبر انٹرفیس <#> کو منتخب کرنے کے لیے کمانڈ استعمال کریں، ٹرنک موڈ سوئچ پورٹ موڈ ٹرنک کو فعال کریں اور ٹریفک کی منتقلی کی اجازت دیں۔ سوئچ پورٹ ٹرنک کی اجازت والی vlan کمانڈ کا استعمال کرتے ہوئے مخصوص نیٹ ورک پر .

آخری کمانڈ میں آپ 5 پیرامیٹرز استعمال کر سکتے ہیں۔ تمام کا مطلب یہ ہے کہ تمام VLANs کے لیے ٹریفک کی منتقلی کی اجازت ہے، کوئی بھی نہیں - تمام VLANs کے لیے ٹریفک کی ترسیل ممنوع ہے۔ اگر آپ ایڈ پیرامیٹر استعمال کرتے ہیں، تو آپ کسی دوسرے نیٹ ورک کے لیے ٹریفک کا اضافہ کر سکتے ہیں۔ مثال کے طور پر، ہم VLAN10 ٹریفک کی اجازت دیتے ہیں، اور ایڈ کمانڈ کے ساتھ ہم VLAN20 ٹریفک کو گزرنے کی اجازت بھی دے سکتے ہیں۔ ہٹانے کی کمانڈ آپ کو نیٹ ورکس میں سے ایک کو ہٹانے کی اجازت دیتی ہے، مثال کے طور پر، اگر آپ ہٹا دیں 20 پیرامیٹر استعمال کرتے ہیں، تو صرف VLAN10 ٹریفک باقی رہے گا۔

اب آئیے مقامی VLAN کو دیکھیں۔ ہم پہلے ہی کہہ چکے ہیں کہ مقامی VLAN ایک مخصوص ٹرنک پورٹ سے بغیر ٹیگ ٹریفک کو منتقل کرنے کے لیے ایک ورچوئل نیٹ ورک ہے۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 14. VTP، کٹائی اور مقامی VLAN

میں مخصوص پورٹ سیٹنگز میں جاتا ہوں جیسا کہ SW(config-if)# کمانڈ لائن ہیڈر سے اشارہ کیا گیا ہے اور کمانڈ سوئچپورٹ ٹرنک مقامی vlan <network number> استعمال کرتا ہوں، مثال کے طور پر VLAN10۔ اب VLAN10 پر تمام ٹریفک غیر ٹیگ شدہ ٹرنک سے گزرے گی۔

آئیے پیکٹ ٹریسر ونڈو میں منطقی نیٹ ورک ٹوپولوجی پر واپس آتے ہیں۔ اگر میں سوئچ پورٹ Fa20/0 پر سوئچ پورٹ ٹرنک مقامی vlan 4 کمانڈ استعمال کرتا ہوں، تو VLAN20 پر تمام ٹریفک Fa0/4 – SW2 ٹرنک سے بغیر ٹیگ کے بہے گی۔ جب سوئچ SW2 کو یہ ٹریفک موصول ہوتا ہے، تو یہ سوچے گا: "یہ غیر ٹیگ شدہ ٹریفک ہے، جس کا مطلب ہے کہ مجھے اسے مقامی VLAN کی طرف روٹ کرنا چاہیے۔" اس سوئچ کے لیے، مقامی VLAN VLAN1 نیٹ ورک ہے۔ نیٹ ورکس 1 اور 20 کسی بھی طرح سے جڑے ہوئے نہیں ہیں، لیکن چونکہ مقامی VLAN موڈ استعمال کیا جاتا ہے، ہمارے پاس VLAN20 ٹریفک کو بالکل مختلف نیٹ ورک پر روٹ کرنے کا موقع ہے۔ تاہم، یہ ٹریفک غیر منقطع ہو جائے گا، اور نیٹ ورکس کو ابھی بھی مماثل ہونا چاہیے۔

آئیے اس کو ایک مثال سے دیکھتے ہیں۔ میں SW1 کی ترتیبات میں جاؤں گا اور switchport trunk native vlan 10 کمانڈ استعمال کروں گا۔ اب کوئی بھی VLAN10 ٹریفک ٹرنک پورٹ سے بغیر ٹیگ کے باہر آئے گا۔ جب یہ ٹرنک پورٹ SW2 تک پہنچ جائے گا، سوئچ سمجھے گا کہ اسے اسے VLAN1 پر فارورڈ کرنا چاہیے۔ اس فیصلے کے نتیجے میں، ٹریفک کمپیوٹرز PC2، 3 اور 4 تک نہیں پہنچ سکے گا، کیونکہ وہ VLAN10 کے لیے سوئچ رسائی پورٹس سے جڑے ہوئے ہیں۔

تکنیکی طور پر، یہ سسٹم کو یہ اطلاع دینے کا سبب بنے گا کہ پورٹ Fa0/4 کا مقامی VLAN، جو VLAN10 کا حصہ ہے، پورٹ Fa0/1 سے میل نہیں کھاتا، جو VLAN1 کا حصہ ہے۔ اس کا مطلب یہ ہے کہ مخصوص بندرگاہیں مقامی VLAN کی مماثلت کی وجہ سے ٹرنک موڈ میں کام نہیں کر سکیں گی۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 14. VTP، کٹائی اور مقامی VLAN


ہمارے ساتھ رہنے کے لیے آپ کا شکریہ۔ کیا آپ کو ہمارے مضامین پسند ہیں؟ مزید دلچسپ مواد دیکھنا چاہتے ہیں؟ آرڈر دے کر یا دوستوں کو مشورہ دے کر ہمارا ساتھ دیں، انٹری لیول سرورز کے انوکھے اینالاگ پر Habr کے صارفین کے لیے 30% رعایت، جو ہم نے آپ کے لیے ایجاد کیا تھا: VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps کے بارے میں پوری حقیقت $20 سے یا سرور کا اشتراک کیسے کریں؟ (RAID1 اور RAID10 کے ساتھ دستیاب، 24 کور تک اور 40GB DDR4 تک)۔

ڈیل R730xd 2 گنا سستا؟ صرف یہاں 2x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV $199 سے نیدرلینڈ میں! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - $99 سے! کے بارے میں پڑھا انفراسٹرکچر کارپوریشن کو کیسے بنایا جائے۔ ڈیل R730xd E5-2650 v4 سرورز کے استعمال کے ساتھ کلاس جس کی مالیت 9000 یورو ہے؟

ماخذ: www.habr.com

نیا تبصرہ شامل کریں