VLAN এর সাথে নেটওয়ার্ক ব্যবস্থাপনা? এটা কিভাবে কাজ করে

আপনার নেটওয়ার্কে ডিভাইসের সংখ্যা দ্রুত বাড়ছে। আপনি প্রায়ই এই ডিভাইস কি কোন ধারণা আছে. ভার্চুয়াল নেটওয়ার্ক বা VLAN-এর সাহায্যে এগুলিকে একটি পৃথক নেটওয়ার্ক বা সাবনেটে রাখা একটি নিরাপদ ধারণা। তারপরে আপনি বিধিনিষেধ আরোপ করতে পারেন, তবে ট্রাফিক অগ্রাধিকারও সেট করতে পারেন। আমরা দেখাই যে এটি কীভাবে কাজ করে, এর জন্য আপনার কী প্রয়োজন এবং আপনি কীভাবে নেটওয়ার্কের আরও পরিচালনার কাছে যেতে পারেন।

IoT ডিভাইসের সাথে এই ধরনের একটি ক্রমবর্ধমান নেটওয়ার্ক চমৎকার, কিন্তু এটি অবশ্যই পরিচালনাযোগ্য থাকতে হবে। সাধারণত ডিভাইসগুলি আপনার স্বাভাবিক হোম নেটওয়ার্ক ব্যবহার করে, যা খুব নিরাপদ অনুভূতি দেয় না কারণ অনেক ioT ডিভাইসের ক্রমানুসারে নিরাপত্তা নেই। ভার্চুয়াল নেটওয়ার্ক (ওরফে ভার্চুয়াল LAN বা VLAN) দ্বারা সাহায্যপ্রাপ্ত, এটি পুরোপুরি আলাদা করা যায়। একটি ভার্চুয়াল নেটওয়ার্ক আসলে একটি পৃথক নেটওয়ার্ক - বা সাবনেট - যা কেবল আপনার বিদ্যমান কেবল এবং সুইচগুলি ব্যবহার করে৷ সহজ, উদাহরণস্বরূপ, সেই সমস্ত IoT ডিভাইসগুলিকে বিচ্ছিন্ন করা, যাতে তারা আপনার প্রধান নেটওয়ার্কে প্রবেশ করতে না পারে বা চীনের একটি অস্পষ্ট সার্ভারের সাথে যোগাযোগ করতে না পারে, শুধুমাত্র কয়েকটি নাম।

01 সাবনেট কি?

একটি সাবনেট আসলে আইপি অ্যাড্রেসগুলির একটি সিরিজ যা একসাথে থাকে। আপনার স্থানীয় নেটওয়ার্কের মধ্যে, এইগুলি হল ব্যক্তিগত আইপি ঠিকানা যা ইন্টারনেটে বিদ্যমান নেই ('জানা ব্যক্তিগত আইপি রেঞ্জ এবং সাবনেট মাস্ক' বাক্স দেখুন)। প্রতিটি আইপি ঠিকানার প্রথম অংশটি সংশ্লিষ্ট নেটওয়ার্ককে বোঝায়, দ্বিতীয় অংশটি একটি নির্দিষ্ট ডিভাইস বা হোস্টকে নির্দেশ করে। একটি সাবনেট মাস্ক নির্দেশ করে কোন অংশটি নেটওয়ার্ককে বর্ণনা করে। যদি আপনার রাউটারের একটি বিচ্ছিন্ন গেস্ট নেটওয়ার্ক সহ একটি পৃথক নেটওয়ার্ক পোর্ট থাকে, তবে এটি আসলে একটি ভিন্ন আইপি পরিসর সহ একটি পৃথক সাবনেট। VLAN-এর সাথে কাজ করার মাধ্যমে, আপনি একই নেটওয়ার্কের মধ্যে একাধিক সাবনেট তৈরি করতে পারেন, যদি আপনি একটি পরিচালিত সুইচ ব্যবহার করেন যা এই ধরনের VLANগুলি পরিচালনা করতে পারে। এই কম্পিউটারের অন্য কোথাও! আমরা আপনার জন্য বেশ কয়েকটি সুপরিচিত মডেল পরীক্ষা করেছি!

পরিচিত ব্যক্তিগত আইপি রেঞ্জ এবং সাবনেট মাস্ক

আপনার রাউটার খুঁজছেন? সম্ভবত আপনি এটি 192.168.1.1 এর মতো একটি ঠিকানায় পাবেন, আপনার নেটওয়ার্ক ডিভাইসগুলি 192.168.1.2 এবং 192.168.1.254 এর মধ্যে ঠিকানাগুলিতে পাবেন৷ এই ক্ষেত্রে, সাবনেট মাস্ক হল 255.255.255.0। এই ধরনের সাবনেট মাস্ক একটি IP ঠিকানার কোন অংশকে নেটওয়ার্ক নির্দেশ করে তা নির্দেশ করে। এই ক্ষেত্রে ঠিক প্রথম তিনটি সংখ্যা, যা সেই সাবনেটের প্রতিটি আইপি ঠিকানার জন্য একই। এটি 'আলোচনা' সহজ, কিন্তু বাধ্যতামূলক নয়: আপনি এটি নিয়ে পরীক্ষা করতে পারেন (ইন্টারনেটে গণনার সরঞ্জামগুলির সাহায্যে)। এছাড়াও আপনি প্রায়শই সংক্ষিপ্ত CIDR (ক্লাসলেস ইন্টার-ডোমেন রাউটিং) স্বরলিপি দেখতে পাবেন। তারপরে আপনি এই নির্দিষ্ট সাবনেটটিকে 192.168.1.0/24 হিসাবে লিখতে পারেন। আরেকটি সুপরিচিত আইপি পরিসর, যা আমরা এই কর্মশালায় ব্যবহার করব, তা হল 10.0.0.0/24।

02 এইভাবে VLAN কাজ করে

VLAN গুলিকে একটি অনন্য 'ট্যাগ' বা 'VLAN ID' দ্বারা আলাদা করে রাখা হয়, একটি মান 1 থেকে 4094 পর্যন্ত। এটিকে ট্র্যাফিকের উপর স্থাপন করা একটি লেবেল হিসাবে মনে করুন। নেটওয়ার্ক ঠিকানায় এই ধরনের একটি VLAN ID ব্যবহার করা ব্যবহারিক, উদাহরণস্বরূপ 10.0।10VLAN 10 এবং 10.0 এর জন্য .0/24।20VLAN 20 এর জন্য .0/24। একটি সুইচ VLAN ID এর উপর ভিত্তি করে কোন পোর্টে ট্রাফিক পাঠাতে হবে তা নির্ধারণ করে। এটি সেট আপ করার সময়, আপনাকে বিশেষভাবে জানতে হবে যে সংযুক্ত ডিভাইসটি VLAN-এর সাথে কী করে। যদি এটির সাথে কিছুই না করে, যেমন একটি পিসি বা প্রিন্টার, আপনি পোর্টটিকে তথাকথিত অ্যাক্সেস পোর্ট হিসাবে কনফিগার করেন। যাইহোক, যদি ডিভাইসটি নির্বাচিত VLANগুলির জন্য ট্র্যাফিক পরিচালনা করে, যেমন নির্দিষ্ট রাউটার, সার্ভার এবং ব্যবসায়িক অ্যাক্সেস পয়েন্ট, তাহলে এটিকে ট্রাঙ্ক পোর্ট হিসাবে কনফিগার করুন। আমরা এই ধরনের ডিভাইসকে 'VLAN-সচেতন'ও বলি।

03 সুইচে VLAN সেট আপ করুন

আপনি একের পর এক সুইচে VLAN যোগ করুন (প্রতি VLAN ID) এবং পদের মধ্যে প্রতি পোর্ট বেছে নিন ট্যাগ করা হয়েছে, ট্যাগহীন বা সদস্য নয়. যদি একটি নির্দিষ্ট VLAN এর সাথে কোনো পোর্টের কোনো সম্পর্ক না থাকে, তাহলে বেছে নিন সদস্য নয়. একটি প্রবেশদ্বার জন্য আপনি নির্বাচন করুন ট্যাগহীন যাতে সুইচ ছেড়ে ট্রাফিক ট্যাগ ছিনতাই করা হয়. একটি ট্রাঙ্ক পোর্ট চয়ন করুন ট্যাগ করা হয়েছে, যাতে ডিভাইসটি VLAN আইডি পায় (এবং এটির সাথে কিছু করে)। আপনাকে সাধারণত প্রতিটি অ্যাক্সেস পোর্টের জন্য একটি তথাকথিত PVID (পোর্ট VLAN শনাক্তকারী) সেট করতে হবে, যাতে ইনকামিং ট্র্যাফিক (যেটিতে VLAN আইডি থাকে না এবং তাই এটিকে আনট্যাগড/আনট্যাগ করা হয়) সঠিক VLAN-এ পৌঁছায়। যেহেতু একটি অ্যাক্সেস পোর্ট শুধুমাত্র একটি VLAN এর 'সদস্য', এটি আপনার কনফিগারেশন থেকেও অনুমান করা যেতে পারে। কিছু সুইচ তাই এটি স্বাধীনভাবে করতে, কিন্তু সবসময় চেক! আপনি যদি মনোযোগ দেন, আপনি দেখতে পাবেন যে সুইচটি কনফিগার করার সময় আপনি একটি ট্রাঙ্ক পোর্টের জন্য একটি PVID সেট করতে পারেন। এর কারণ হল, যদিও অনুশীলনে এটি এড়ানো ভাল, আপনি ট্যাগযুক্ত ট্র্যাফিক ছাড়াও এই জাতীয় ট্রাঙ্কের মাধ্যমে সর্বাধিক একটি ট্যাগবিহীন VLAN অফার করতে পারেন।

04 ডিফল্ট VLAN?

মনে রাখবেন যে আপনি যখন সেগুলিকে বাক্সের বাইরে নিয়ে যান, তখন সুইচগুলিতে প্রায়শই ডিফল্টরূপে PVID হিসাবে VLAN ID 1 সহ একটি ডিফল্ট বা নেটিভ VLAN থাকে৷ এটি সিসকো বিশ্ব থেকে কিছুটা আসে। ফলস্বরূপ, ট্যাগবিহীন ইনকামিং ট্র্যাফিক ডিফল্টরূপে VLAN 1 এ ম্যাপ করা হবে। সমস্ত পোর্টগুলি আরও অ্যাক্সেস পোর্ট হিসাবে সেট করা হয়েছে (ট্যাগহীন) সেই VLAN এর জন্য। যত তাড়াতাড়ি আপনি একটি পোর্ট অন্য VLAN এ যোগদান করবেন, ট্যাগ করা হয়েছে বা ট্যাগহীন একটি নির্দিষ্ট VLAN ID এর জন্য, আপনি আবার VLAN ID 1 মুছে ফেলতে পারেন। যদি একটি পোর্ট আর অন্য VLAN-এর সদস্য না হয়, তবে এটি সাধারণত স্বয়ংক্রিয়ভাবে VLAN 1-এ পুনরায় বরাদ্দ করা হয়। এই ধরনের আচরণ প্রতি সুইচের জন্য কিছুটা আলাদা, তাই এই অ্যাসাইনমেন্টটি পরীক্ষা করা বুদ্ধিমানের কাজ।

05 বিদ্যমান সুইচ পুনরায় ব্যবহার করা

আপনার কি নেটওয়ার্ক পোর্টের অভাব আছে? আপনি পুরানো (অ-পরিচালিত) সুইচগুলি দিয়ে সহজেই আপনার নেটওয়ার্ক প্রসারিত করতে পারেন। যদিও তারা VLANগুলি পরিচালনা করতে পারে না, তবে তাদের করতে হবে না। আপনি তাদের একটি গেটওয়ের সাথে সংযুক্ত করুন যা উপরে ব্যাখ্যা করা হয়েছে, ট্যাগবিহীন ট্র্যাফিক সরবরাহ করে এবং PVID সেটিং এর মাধ্যমে সঠিক VLAN এ আগত ট্র্যাফিককে পুনরায় রুট করে। এই ধরনের সুইচের উপর একটি স্টিকার বা লেবেল লাগানো ব্যবহারিক, যাতে আপনি জানেন যে আপনি কোন সাবনেটের জন্য এটি ব্যবহার করছেন। যাই হোক না কেন, আপনি যদি VLAN-এর সাথে কাজ করেন সুইচ এবং সম্ভবত কেবলগুলিতে সমস্ত পোর্ট লেবেল করার জন্য। অথবা, উদাহরণস্বরূপ, আপনি VLAN প্রতি একটি পৃথক তারের রঙ ব্যবহার করেন।

06 ব্যবহারিক উদাহরণ: ইন্টারনেট এবং গেস্ট নেটওয়ার্ক

আপনার কি অতিথি অ্যাক্সেসের জন্য একটি পৃথক নেটওয়ার্ক পোর্ট সহ একটি রাউটার আছে? এবং আপনি একটি বেডরুমে একটি নিয়মিত এবং গেস্ট নেটওয়ার্ক উভয় চান, উদাহরণস্বরূপ? তারপর মিটার আলমারি এবং বেডরুমে একটি পরিচালিত সুইচ রাখুন। নিয়মিত নেটওয়ার্কের জন্য একটি VLAN আইডি চয়ন করুন (উদাহরণস্বরূপ 6) এবং অতিথি নেটওয়ার্ক (উদাহরণস্বরূপ 8)। মিটার আলমারিতে, উদাহরণস্বরূপ, পোর্ট 1 নিয়মিত নেটওয়ার্কে এবং 2 গেস্ট নেটওয়ার্কের সাথে সংযুক্ত করুন। আপনি একটি পোর্ট (উদাহরণস্বরূপ পোর্ট 8) একটি তথাকথিত ট্রাঙ্ক পোর্ট হিসাবে সেট করেছেন, এটি উভয় VLAN ID-এর জন্য ট্যাগ করে৷ উভয় VLAN-এর ট্রাফিক তারপর এই পোর্টের মাধ্যমে বেডরুমের সুইচে যায়।

সুইচ কনফিগার করার সময়, প্রথমে পোর্ট 1 চালু করে VLAN ID 6 লিখুন ট্যাগহীন এবং পোর্ট 8 চালু আছে ট্যাগ করা হয়েছে. তারপর এখন পোর্ট 2 সহ দ্বিতীয় VLAN ID 8 লিখুন ট্যাগহীন এবং পোর্ট 8 চালু আছে ট্যাগ করা হয়েছে. আপনাকে সাধারণত পোর্ট 1 এর জন্য PVID সেট করতে হবে (6) এবং 2 (8) বেডরুমে আপনি একই কনফিগারেশনের সাথে আবার ট্র্যাফিককে বিভক্ত করতে পারেন। আপনি অবশ্যই পছন্দ অনুযায়ী এখনও নিয়মিত নেটওয়ার্ক বা গেস্ট নেটওয়ার্কে সুইচের অবশিষ্ট পোর্টগুলি বরাদ্দ করতে পারেন।

আলাদা তারের মাধ্যমে টেলিভিশন এবং ইন্টারনেট?

ইন্টারনেট প্রদানকারীদের নিজস্ব নেটওয়ার্কে, তারা সাধারণত ইন্টারনেট, টেলিভিশন এবং ভিওআইপি আলাদা করতে VLAN ব্যবহার করে, উদাহরণস্বরূপ। এটি কেবল নিরাপদ নয়, এই পৃথক নেটওয়ার্কগুলির দ্বারা গুণমানের আরও ভাল গ্যারান্টি দেওয়া যেতে পারে। রাউটার অভ্যন্তরীণভাবে এই ধরনের ট্র্যাফিককে বিভিন্ন পোর্টে বিভক্ত করতে পারে। টেলিভিশনের জন্য এটি কখনও কখনও একটি ভিন্ন সাবনেট এবং প্রদানকারী ধরে নেয় যে আপনি আলাদা তারগুলি টানছেন। যাইহোক, আপনার যদি টেলিভিশনে শুধুমাত্র একটি নেটওয়ার্ক কেবল থাকে, তাহলে আপনি সুবিধামত VLAN ব্যবহার করতে পারেন। মিটার আলমারি এবং টেলিভিশন উভয়েই একটি পরিচালিত সুইচ রাখুন এবং ট্রাফিককে আলাদা রাখতে VLAN ব্যবহার করুন, মূলত গেস্ট নেটওয়ার্কের সাথে আমাদের নিয়মিত নেটওয়ার্কের ব্যবহারিক উদাহরণের মতো।

সাম্প্রতিক পোস্ট

$config[zx-auto] not found$config[zx-overlay] not found