09 September 2014

5 CCNA තිස් තුන්වන පාඩම Switching design model and Port security (Switch- ii)

CCNA තිස් තුන්වන පාඩම Switching design model and Port Security

සැලකිය යුතුයි: switching model යනු switches network එක තුල පිහිටුවන ආකාරය අනුව සකස් කරන ලද සංකල්පයක් පමණි. මෙය කිසිවිටකත් OSI layers හෝ TCP/IP models සමග සැසදීමෙන් වලකින්න..

             Switching model යටතෙ අපි කතාකරන්නෙ සැලසුම් සහගතව නිවරදිව switch යොදාගෙන යමකිසි ගොඩනැගිල්ලක් හෝ ඊට සමාන පසුබිමක් සහිත පෙදසක් network කිරීමේදී යොදාගන්නා සැකැස්මකටයි. මෙය බොහෝ දුරට වාණිඡ්‍යමය වශයෙන් යම් කිසි කාර්යයක් කිරීම සදහා network එකක් සැලසුම් කිරීමේදී හොදින් සලකා බලන කටයුත්තක් විදියට හදුන්වන්න පුළුවන්. CISCO switching model යටතේ ස්ථර (layer) තුනකට අනුව තමයි network එක තුල switches එකිනෙක ස්ම්බන්ධ කරීම සිදුකරන්නෙ.
switching design model එක තුලින් ප්‍රධාන වශයෙන් බලාපොරෙත්තු වෙන්නෙ switch අතර පවත්නා සම්බන්ධතාව බිදවැටීමේ සම්බාවිතාවය අවම කිරීමයි. පහල රූපය බැළුවම ඒක ගොඩක් පහැහැදිලි වෙයි.

ඉහත රූපයෙ විදියට switching model තුලදි එක් switch එකක් තවත් switch එකක් සමග සම්බන්ධතා කිහිපයක් හරහා තමයි සම්බන්ධ වෙලා තිබෙන්නෙ. එම නිසා කලින් කථාකරපු switch අතර පවත්නා සම්බන්ධාතාව බිදවැටීම කියන කාරණය මෙහිදී අවම කරගන්න පුළුවන් වෙනව. දැන් බලමු ඉහතින් පෙන්නල තියෙන switching model වල එක් එක් layers ටිකක් සවිස්තරව.

  1. Access layer switches: මෙම layer එක තුල පිහිටන switches වලට තමයි end user computers හෝ users ල බාවිතා කරන වෙනත් network devices සම්බන්ධ කරන්නෙ. මේ පාඩමේදි ඉගෙන ගන්න switch port security සරකසුම් කරන්නෙ මේ layer එක තුල පිහිටවනු ලුබු switch වලටයි.
  2. Distribution layer switches: ඉහතින් කථාකරපු Access layer switches, Core layer switches වලට සම්බන්ධ වෙන්නෙ මේ layer එක තුල පිහිටවන switches හරහායි. ඉදිරි පාඩම් වලදි ඉගෙන ගන්න VLAN වල වැදගත් කාර්යයක් සිදුකරන්නෙ මේ layer එකේ ඇති switch හරහායි.
  3. Core layer switches: මුළු LAN (Local Area Network) එකේම කොදුනාරටිය විදියට ක්‍රියාකරන switches අයත් වෙන්නෙ මේ layer එක තුලටයි. මෙම layer එක තුල ස්ථාපනයට යොදාගන්න switches ගොඩක් වේගවත්ව (high end /core switches) හා නිවරදිව තීරණගැනීමේ හැකියාවක් ඇති switches වෙනව. බොහෝදුරට මෙම switches එකිනෙකට fiber cable හරහා සම්බන්ධ වෙලයි තිබෙන්නෙ.

Switch Port Security
                switching-1 පාඩමේදි අපි ඉගෙන ගත්ත source mac-address එක බලල switch එකක විවිධ තීරණ ගන්නා බව. port security වලදිත් switch එක විවිධ තීරණ ගැනීම සදහා යොදාගන්නෙ  source mac-address එකයි. switch එකට port security සැකසුම් කරල තියෙන ආකාරය අනුව switch එක වෙතට එන frame එකක source mac-address එක ආරක්ෂිතයි (secure) කියල නිගමනය කරන්න පුළුවන්නම් එය network එක වෙත යොමු කිරීමටත් අනාරක්ෂිතයි කියල නිගමනය කලොත් ඒ සදහා ගන්නා ක්‍රියාමාර්ගත් port security හරහා අපට switch එකට සැකසුම් කරන්න පුළුවන්.
               switch එකකට port security සැකසුම් කිරීමෙන් බලාපොරොත්තු වන්නෙ switch එකේ එක් interface (port) එකක් හරහා කලින් සැකසුම් කරන ලද mac-address එකක් ඇති device එකකට හෝ කිහිපයකට පමණක් frame transmit කිරීමට ඉඩ ලබාදීමයි. මේසේ කලින් සැකසුම් කරන ලද (switch interface එකට සම්බන්ධ කිරීමට අවසර දෙන ලද) mac-address එක secure mac-address විදියට හදුන්වනව.
උදාහරණයක් විදියට මේ විදියට හිතමු.....
            ආයතනයක කළමණාකරු ඉන්න කාමරයෙ තියෙන බිත්තියට සවිකරන ලද network port එකට (මෙම බිත්තියට සවිකරන ලද network port එක patch panel එක හරහා switch එක හා සම්බන්ධව පවතී) කළමණාකරුගේ  laptop එක පමණක් සම්බන්ධ කර ආයතනයේ පිහිටුවා ඇති LAN (Local Area Network) එක සමග සම්බන්ධ වීමටත් වෙනත් කිසිදු network device එකක් එම network port එකට සවි කලද LAN එක හා සම්බන්ධතාවය ගොඩනගා ගැනීමට අවසර නොදීමටත් අවශ්‍යයි නම් එවනි අවස්ථාවක තමයි switch port security කරලියට එන්නෙ. මේ උදාහරණෙ හැටියටනම් secure mac address එක විදියට switch interface එකට හදුන්වා දෙන්නෙ කළමණාකාර තුමාගෙ laptop එකේ mac-address එකයි. 
                          යම් කිසි හෙයකින් port security සැකසුම් වලදී ඇතුලත් කරන ලද secure mac-address එකට අසමාන mac-address එකක් ඇති device එකක් port security සැකසුම්කරන ලද interface එක හා සම්බන්ධ වෙන්න හැදුවොත්, එනම් එම port එකට අදාල ආරක්ෂාව කඩකිරීමක් (security violation) සිදු උවහොත් එහිදී එම secure mac-address සැකසුම් කරන ලද interface එක හැසිරිය යුතු අන්දම අපට තුන් අකාරයකට අදාල switch port එකට සැකසුම් කරන්නන පුළුවන්.

  1. Shutdown: switch port එකකට port security සැකසුම් කල පසුව යම් security violation එකක් සිදුඋවහොත් පෙරනිමිතියෙන්ම switch එක කරන්නෙ එම interface එක shutdown කරන එකයි. එනම් එම port එක disable තත්වයට පත්වෙනව. එවිට නැවත manually එම Interface එක enable කරන තුරු එම interface එක හරහා කිසිදු device එකක් switch එකට සම්බන්ධ කර අවශ්‍ය සම්බන්ධතාවය ලබාගන්න බැහැ.
  2. Restrict: මෙම සැකසුම ඇති අවස්ථාවේදී යම් security violation එකක් සිදුඋවහොත් එම interface එක හා සම්බන්ධ device එකෙන් එවන සිවළුම frames drop කරනු ලබනව. මෙහිදී එම interface එක shut down කිරීමක් සිදුවන්නේ නැහැ. නමුත් switch log එකෙහි එම security violation එකට අදාල යම් තොරතුරු සටහන් වීමක් සිදුවෙනව. switch privilege mode වල "show log" command එක මගින් අපට පුළුවන් switch log සටහන් බලන්න.
  3. Protect: මෙම අවස්ථාවෙදි security violation එකක් සිදුඋවහොත් port security සැකසුම් කරන ලද interface එක හරහා ඇතුලත් වන සියළු frames drop කර දමනව. මෙහිදී log සටහන් වීමක් හෝ interface disable වීමක් සිදුවන්නේ නැහැ.
පහත උදාහරණයත් සමග දැන් පියවරෙන් පියවර බලමු කොහොමද switch port security සැකසුම් කරන්නෙ කියල.
PC-1 හැර වෙනත් device එකක් Fa0/1 interface එක හරහා network එක සමග සම්බන්ධ කල නොහැකි ලෙසත් එසේ සම්බන්ධ කලොත් Fa0/1 interface එක shutdown වන ලෙසටත් සැකසුම් කරන්න.
පළමු පියවර:
switch configuration mode එක හරහා Fa0/1 interface එකට ඇතුළු වීම.
sw(config)#interface fa0/1
දෙවන පියවර:
switchport mode එක access බවට පත්කිරීම(VALN වලදී switchport mode ගැන ඉගෙන ගනිමු).
sw(config-if)#switchport mode access
තුන්වන පියවර:
පෙරනිමිතියෙන් interface එකට අදාල switchport portsecurity disable ව පවතින නිසා එය enable කිරීම.
sw(config-if)#switchport port-security  
හතරවන පියවර:
secure mac-address එක interface එකට හදුන්වා දීම.
sw(config-if)#switchport port-security  mac-address <device mac-address>

දැන් ඉහතින් පියවරෙන් පියවර සදහන් කරපු සැකසුම් සියල්ල පහත ආකාරයට අපට switch එකට සැකසුම් කිරීම මගින් උදාහරණයේ සදහන් කල කාර්යය සම්පුර්ණ කරගත හැකියි.
           අපි හිතමු Fa0/1 වලට දැන් සම්බන්ධ කරල තියෙන device එකේ mac-address එක secure mac-address කරන්න ඕනෙ කියල. නමුත් අපිට එම device එකේ mac-address එක හොයාගන්නත් අපහසුයි කියල. අන්න ඒ වගේ අවස්ථාවල ප්‍රෙයා්ජනයට ගන්න හොද command එකක් CISCO IOS තුල අඩංගු කරල තියෙනව. පහත command එක මගින් අදාල interface එකට සම්බන්ධ කරල තියෙන device එකේ mac-address එක secure mac-address එක විදියට ස්වයංක්‍රියවම port security වලට එකතු කර ගන්නව(පහත command එක අප ඉහතින් හතරවන පියවරේදී සදහන් කල command එක වෙනුවට බාවිතා කරන්න පුළුවන්).
sw(config-if)#switchport  port-security mac-address sticky 
                     මෙම command එක මගින් සිදුවන්නේ port security සැකසුම් කරන ලද interface එක හරහා පැමිණෙන පළමු frame එකේ source mac-address එක secure mac-address එක විදියට හදුනාගැනීමයි.
දැන් ඔබට පුළුවන් පහත රූපෙන් පෙන්නල තියෙන විදියට PC-1 එක switch එකත් එක්ක තිබෙන සම්බන්ධතාව ඉවත් කරල PC-3 switch එකේ Fa0/1 එකට සම්බන්ධ කරල බලන්න.

ඔබ හරියට ඉහතින් කරපු සැකසුම් කලානම් ඉහත රූපයෙ සදහන් වන විදියට PC-3 switch එක හා සම්බන්ධ නොවී (රතු පාටින් link පෙන්වීම) තිබිය යුතුයි.
           දැන් අපි switch එකේ interface Fa0/1 වල තොරතුරු බැළුවොත් දැකගන්න පුළුවන් එම interface එක down(shutdown) වෙලා තිබෙනව. තවත් විශේෂ දෙයක් තියෙනව ඒ තමයි මේ interface එක shutdown වෙලා තිබෙන්නෙ "err-disabled" කියන ආකාරයටයි.
පහතින් දැක්වෙන command එක හරහා switch එකට සැකසුම් කරන ලද port-security සාරාංශගතව පැහැදිලිව අපට බලාගන්න පුළුවන්.
port-security සැකසුම් කරන ලද interface එක දන්නවනම් පහත command එක හරහා අපට පුළුවන් එම interface එකට අදාල port-security සැකසුම් සවිස්තරව බලාගන්න (උදාහරණයක් විදියට ක්‍රියාකාරකමේදී port-security සැකසුම් කරන ලද Fa0/1 port එක බලමු).  
           මෙහිදී Last Source Address:Vlan යටතේ පෙන්වන්නෙ අවසන් වරට මෙම interface එකට සම්බන්ධ කරන ලද device එකයි. අපේ උදාහරණය විදියටනම් PC-3 වල mac-address එකයි.
දැන් බලමු කොහොමද secure mac-address සැකසුම් කරපු switch port එකකට වෙනත් device එකක් සම්බන්ධ කල පසු err-disabled උන interface එක නැවත active කරගන්නෙ කියල.පහල දක්වල තියෙන විදියට අපට interface එක නැවත යතාතත්වයට පත්කරගන්න පුළුවන්.
උදාහරණය මගින් පෙන්නල තියෙන්නෙ err-disabled උන Fa0/1 interface එක නැවත active කරගන්නනා ආකාරයයි. 
දැන් නැවතත් අපි active කරන ලද interface එකේ තොරතුරු බැළුවොත් පහත ආකාරයට එහි සදහන්ව තිබු err-disabled යන්න connected යනුවෙන් ඔබට දැකගත හැකි වේවි.
                         අපි කලින් උදාහරණ වලදි කථා කලේ switch එකේ ඇති interface එකකට එක් secure mac-address එකක් පමණක් සැකසුම් කරන ආකාරයයි. නමුත් අපට අවශ්‍යයිනම් switch interface එකකට secure mac-address කිහිපයක් සැකසුම් කරන්න, එය පහත command එක හරහා කරගන්න පුළුවන්.
sw(config-if)#switchport port-security maximum <mac-address ප්‍රමාණය>
පහත උදාහරණය බලන්න..
              ඉහතින් පෙන්නවන්නෙ එක් interface එකකට secure mac-address පහක් සැකසුම් කර ඇති ආකාරයයි. මෙහිදී තවත් දෙයක් අපට බලාගන්න පුළුවන්. ඒ තමයි ? සළකුණෙන් පසුව පෙන්නන ආකාරයට අපට එක් interface එකක් සදහා secure mac-address 132 දක්වා සැකසුම් කල හැකි බවයි. මෙහිදී අපි ඉගෙන ගත්තු command එක බාවිතා කල යුතු වන්නේ කලින් ඉගෙන ගත්තු ආකාරයට තුන්වන පියවරට පසුව හා හතරවන පියවරට පෙරයි. හරියටම කියනවනම් පහත පෙන්නල තියෙන විදියටයි....
                   මෙහිදී maximum secure mac-address පහක් යනුවෙන් සැකසුම් කලත් එක් mac-address එකක් පමණයි interface එකට හදුනවල දීල තියෙන්නෙ. නමුත් interface එක මගින් sticky ආකාරයට එම interface එක හරහා පැමිණෙන frame වලින් ඉතිරි secure mac-address ප්‍රමාණය interface එකට automatically ලබාගනියි.
දැන් "show port-security" command එක හරහා ඉහතින් කල සැකසුම් පැහැදිලිව අපට බලාගන්න පුළුවන්.
              මේ පාඩම තුලින් switching models පිළිබදවත් switch port-security ගැනත් හොදින් විමසා බැළුව. ඊලග පාඩමේදී VLAN පිළිබදව කථාකරමු. එතෙක් ඔබ සැමට..


*****ජය ශ්‍රී*****

28 August 2014

6 CCNA තිස් දෙවනි පාඩම CISCO Switch - 1

CCNA තිස් දෙවනි පාඩම CISCO Switch - 1
                   ගොඩක් දෙනෙකුගෙ ඉල්ලීමක් තිබුන CCNA වලදි වැදගත් පාඩමක් වෙන switch ගැන ලියන්න කියල. ඉතින් ඒ පාඩමේ පළමුවෙනි කොටස විදියටයි CCNA තිස් දෙවනි පාඩම මේ විදියට ආරම්බ වෙන්නෙ. අපි CISCO switches ගැන CCNA හතරවන පාඩමේදිත් ටිකක් කතා කලා අනෙතුක් network devices සමගම. මේ පාඩමේදී සවිස්තරව බලමු කොහොමද switch එකක් හරහා data හුවමාරු වෙන්නෙ සහ එහි ක්‍රියාකාරීත්වය සිදුවන්නෙ කොහොමද කියල.
                    switch එක OSI layers වල Data Link layer එක තුල ක්‍රියාත්මත වන network device එකක් විදියටයි සලකන්නෙ. නමුත් දැන් අපට layer 3 එහෙමත් නැත්තම් Network layer එකෙහි ක්‍රියාකාරීත්වයට සමාන ක්‍රියාතාරීත්වයක් ඇති switches layer-3 switch යනුවෙන් වෙලදපොලෙන් ලබාගන්න පුළුවන්. Router එකෙන් හා switch එකෙන් වෙන කාර්යයන්ගේ සංකලනයක්  layer-3 switch එකක් හරහා අපට ලබාගන්න පුළුවන්. මේ පාඩමේදී සියළු සැකසුම් හා switch ක්‍රියාකාරීත්වය පිළිබද පැහැදිලි කිරීම් සාමාන්‍ය  switch එහෙමත් නැත්තම් layer-2 switch වලිනුයි ඉදිරිපත් කරන්නෙ. ඒ වගේම පාඩම ආරම්බයේදීම මතක තියාගන්න switch හරහා data transmit වෙන්නෙ frame එක්ක විදියටයි. තවත් පැහැදිලිව කියනවනම් network එකක් තුලදි switch එකකින් data send/receive කරන්නෙ frames විදියටයි. ඒකට හේතුව CCNA තුන්වන පාඩම (Data Encapsulation & Decapsulation) බැළුවනම් ඔයාලට ගොඩක් පැහැදිලි වෙයි. තුන්වන පාඩමේ පහතින් දැක්වෙන පින්තූරය මතකයි නම් frame එකක් කියන්නෙ මොකද්ද කියල ආයෙ මතක් කරන්න ඕනෙත් නැහැන නේද..
ඒ වගේම මතක තබාගතයුතු අනෙක් කාරණය තමයි switch එක frame එකේ ඇති source mac address එක අණුව විවිධ තීරණ ගන්නා බව.

Switch ක්‍රියාකාරීත්වය: 
           Switch එකකට frame එකක් ලැබුණු (receive) පසු එම frame එක පහත සදහන් අවස්ථා තුනෙන් එක් ක්‍රිකාරී අවස්ථාවකට switch ය මගින් යොමු කරනව.
  1. Flood
  2. Forward
  3. Filter
පාඩමේ ඉදිරි කොටස් වලදි අපට සවිස්තරව බලාගන්න පුළුවන් මේ එක් එක් අවස්ථාවලදි frame එකට මොකද වෙන්නෙ සහ ඒ අවස්ථාවන්හිදී switch එක ක්‍රියාකරන්නෙ කුමන ආකාරයටද කියල. CCNA පාඩම් මාලාවෙ Routing පාඩම් වලදි අපි ඉගෙන ගත්ත Router එකකට routing table එක dynamic ආකාරයට හදාගන්න නම් එයට dynamic routing protocol එකක් සැකසුම් කල යුතු බව හා එම routing protocol වල සැකසුම් අණුව Router එක network එකේ ඇති අනෙකුත් Routers සමග routing updates හුවමාරු කරගනිමින් routing table එක හදාගන්න බවත්. නමුත් switch එකක් network එකේ ඇති අනෙකුත් switch සමග mac address table හුවමාරු කරගනිමින් තමන්ගේ mac address table එක හදාගන්නේ නැහැ. ඒ වෙනුවට switch තුළදී වෙනමම ක්‍රමවේදයකුයි යොදාගන්නෙ. සරලව කියනවනම් switch එකක් තමන්ගෙ mac address table එක හදාගන්නෙ switch ය වෙත පැමිණෙන(receive) frame එකේ source mac address එක උපයෝගී කරගනිමිනුයි. Switch එකක mac address table එක හදාගන්නා ක්‍රම දෙකක් තියෙනව. 
  1. Static entries මගින්.
  2. Dynamic entries මගින්.
                    Static entries මගින් කියන්නෙ manually  user විසින් switch එකට අවශ්‍ය mac address ඇතුලත් කිරීම මගින් mac address table එක නිර්මාණය කිරීමයි. එහෙත් එය නිවරදි සහ ප්‍රායෝගික ක්‍රමයක් නෙමෙයි. Dynamic entries ක්‍රමය තමයි අපි මුලින් කතා කරපු විදියට switch ය වෙත පැමිණෙන frames වල source mac address උපයොගී කරගනිමින් mac address table එක නිර්මාණය කරගැනීම. මෙය තමයි වේගවත්, නිවරදි හා ප්‍රායෝගිකම ක්‍රමය switch ය තුළ dynamic ආකාරයෙන් mac address table එක නිර්මාණය කරගැනීමට. මේ ගමන්ම මතක තියාගන්න mac address table එක Content Addressable Memory (CAM)  ලෙසටත් හදුන්වනව. 
         දැන් පියවරෙන් පියවර බලමු switch එකක් කොහොමද dynamic entries මගින් mac-address table එක හදාගන්නෙ කියල. අපට පුළුවන් switch එකක දැනට පවතින mac-address table එක පහත command එක හරහා බලාගන්න.
Switch#show mac-address-table
ඔබට පුළුවන්  packet tracer හරහා 2950-24 switch එක ඇතුලත් කරගෙන ඉහත command එක ආදාරයෙන් එහි mac-address table එක බලාගන්න..
ඉහත mac-address table එකෙහි  static හෝ dynamic entries කිසිවක් දැකිය නොහැකියි.එයට හේතුව තමයි switch එකට කිසිදු network device එකක් සම්බන්ධ කර නොතිබීම හෝ switch එක තවමත්  කිසිදු frame එකක් transmit කර නොතිබීම.  
දැන් අපි පහත රූපයේ ආකාරයට switch එකට computers කිහිපයක් සම්බන්ධ කරගෙන mac-address table එක නිර්මාණය වෙන හැටි බලමු. (මෙහිදී ක්‍රියාකාරකම පහසුවෙන් අවබෝධ කරගැනීම සදහා මා විසින් computers වල mac-address පහසුවෙන් මතක තබාගතහැකි ආකාරයට වෙනස් කර ඇත. ඒ වගේම මෙම network diagram එකට Hub එකක් අවශ්‍ය නොවුනත් switch ක්‍රියාකාරීත්වය මැනවින් තේරුම් ගැනීම සදහා hub එකක් එකතු කරගෙන ඇත). හරි දැන් switch එකක ක්‍රියාකාරීත්වය අවස්ථාවන් කිහිපයක් යටතේ සවිස්තරව බලමු.

පළමු අවස්ථාව: 
frame එකක් switch එක වෙත ආපු විගසම frame එකෙහි අඩංගු වන source mac-address එක switch එකේ mac-address table එකේ තිබෙනවද කියල බලනව. එම source mac-address එක switch එකේ mac-address table එකේ නැත්තම් frame එකෙහි source mac-address එක mac-address table එකට ඇතුලත් කරගන්නව (මෙසේ switch එක mac-address එකක් mac-address table එකට ඇතුලත් කරගැනීමට switch learning process කියලත් කියනව). ඊට පස්සෙ තමයි frame එකේ destination mac-address එක බලන්නෙ. destination mac-address එක switch එකේ mac-address table එකේ නැත්තම් එම frame එක switch එකට පැමිණිය port එකෙන් හැර switch එකේ අනිත් හැම port එකක් හරහාම යවනව. මෙන්න මේ switch එකේ හැම port එකක් හරහාම යවන එකට තමයි flood කරනව කියන්නෙ. ඒ වගේම මේ flood වෙන frame වලට කියනව "unknown unicast frame" කියල.

උදාහරණයක් විදියට අපි හිතමු computer-A සිට computer-B වෙත data යවනව කියල (සරලව computer-A සිට computer-B ට ping කිරීමක්). computer-A සිට පළමු frame එක switch එකට ලැබුණු පසු computer-A වල mac-address එක switch එකේ Fa0/1 interface එකට map කර පහත ආකාරයට mac-address table එකට දාගන්නව.
ඉන්පසුව තමයි computer-A වලින් එවපු frame එකේ destination mac-address එක බලල ඒක Fa0/1 interface එකෙන් හැර අනෙකුත් interfaces හරහා flood කරන්නෙ. පහත රූපයෙන් පෙන්නල තියෙන්නෙ එම flood කිරීමේ ක්‍රියාවලියයි. 
හරි දැන් කලින් අපි කථාකරපු විදියට unknown unicast frames, frame එක receive වුන interface එකෙන් හැර අනිත් හැම interface එකක් හරහාම එම interface හා සම්බන්ධ devices වලට ලැබෙනව. යම් device එකකට ලැබුණු frame එකේ destination mac-address එක එම device එකේ mac-address එක හා සමාන නම් එම device එකෙන් නැවත switch එකට reply frame එකක් එවනව.
කලින් කථාකරපු උදාහරණෙ විදියටමනම් computer-A එවපු frame එක Fa0/2 හා Fa0/3 හරහා එම interface හා සම්බන්ධ devices වලට යවපුවාම computer-B වලින් නැවත frame එකක් එවනව switch එකට "Fa0/2 හරහා floodකරපු frame එකේ destination mac-address එක මගෙයි" කියල. පහල රූපයෙන් පෙන්නල තියෙන්නෙ අන්න ඒ අවස්ථාවයි.
 ඊට පස්සෙ switch එම reply frame එකේ source mac-address  (computer-B හි mac-address) එක Fa0/2 interface එකට map කරල පහත ආකාරයට mac-address table එක හදාගන්නව.
දැන් තේරුණානෙ switch එකට පැමිණෙන frame එකක source mac-address එක mac-address table එකේ නැත්තම් සිද්ධ වෙන ක්‍රයාවලිය. දැන් බලමු switch එකට පැම්ණෙන frame එකක source mac-address එක mac-address table ඒකේ  දැනටමත් තියෙනවනම් මොකද වෙන්නෙ කියල. එවනි අවස්ථාවක switch ය තුළ සිද්ධවෙන ක්‍රයාවලිය ගොඩක් සරලයි.

දෙවන අවස්ථාව:
switch එකට ලැබුණු frame එකේ source mac-address එක දැනටමත් mac address table එකේ තියෙනවනම් switch එක ඊ්ලගට කරන්නෙ frame එකේ destination mac-address එක mac-address table එකේ තියෙනවද කියල බලනව. destination mac-address එක mac-address table එකේ නැත්තම් පළමු අවස්ථාවෙ විදියට එම frame එක flood කිරීමේ ක්‍රියාවලියට යොමු වෙනව. destination mac-address එක mac-address table එකේ තියෙනවනම් එම mac-address table එකට අදාල interface එක හරහා එම frame එක යවනව. මෙන්න මේ අවස්ථාව තමයි forward යනුවෙන් හදුන්වන්නෙ. මෙහිදී switch එකේ mac-address table එකට කිසිදු බලපෑමක් සිදුවෙන්නේ නැහැ. පහත රූපයෙන් දැක්වෙන්නෙ forward අවස්ථාවයි.
තුන්වෙනි අවස්ථාව:
මේ අවස්ථාව තේරුම් ගන්නනම් hub එකේ ක්‍රියාකාරීත්වයත් ගැනත් දැනගෙන ඉන්න ඕන (hub එකෙන් සිද්ධවෙන්නෙ මොකද්ද කියල මතක නැත්තම් CCNA හතරවන පාඩම බලලම එන්න). අපි හිතමු computer-C එකෙන් frame එකක් computer-D එකට එවනව කියල. එතකොට ඒ frame එක ඉස්සෙල්ලම එන්නෙ hub එකටයි. hub එක only one broadcast domain එකක් කියල දන්නවනෙ. ඒ කියන්නෙ hub එකේ හැම port එකක් හරහාම එම frame එක යවනව කියන එකයි. මේ විදියට hub එකේ broadcast කිරීම නිසා computer-C වල හා computer-D වල mac-address switch එකේ mac-address table එකට දාගන්නෙ හරියට පහලින් පෙන්නල තියෙන mac-address table එකේ විදියටයි.
පේනව නේද ඉහත mac-address table එකේ එකම interface එකට map කරල තමයි computer-C හා computer-D වල mac-address දක්වල තියෙන්නෙ.
               ඔන්න ඔය හේතුව නිසා තමයි switch එක filter කියන අවස්ථාව සදහා යොමුවෙන්නෙ. සරලව කියනවනම් switch එකට එන frame එකක source mac-address එක හා destination mac-address එකම port එකට නම් map වෙලා තියෙන්නෙ, ඒ අවස්ථාවෙදි switch එක විසින් එම frame එක filter  එහෙමත් නැත්තම් drop කරනව. මෙහිදී switch එක විසින් frame එක filter කලත් hub එකේ පවතින broadcast ගුණය නිසා computer-C විසින් යවන ලද frame එක computer-D හට ලබාගත හැති වෙනව. හරියට පහලින් තියෙන පිංතූරයෙන් පෙන්නල තියෙනව වගේ. 
switch filter ක්‍රියාවලිය මදක් අවුල් සහගත බවක් පෙනුනත් hub සහ switch හි ක්‍රියාකාරීත්වය මදක් සිතාබැළුවොත් මෙය ලේසියෙන්ම අවබෝධ කරගන්න පුළුවන්.                          
මෙච්චර වෙලා කියපු දේවල් තේරුනේ නැත්නම් පහල තියෙන flow chart එක බැළුවොත් ගොඩක් පැහැදිලිව switch එකේ ක්‍රියාකාරීත්වය ගැන අවබෝධ කරගන්න පුළුවන් වෙයි.
                switch එක සෑහෙන ගේමක් දීල mac-address table එක dynamic entries මගින් හදාගත්තත් එම dynamic entries mac-address table එක තුල රැදී තිබෙන්නෙ විනාඩි 5ක් පමණයි (switch default configuration).මෙම mac-address table එකේ mac-address රදවා තබා ගන්නා කාලයට කියනව aging time කියල. අපි හිතමු AA-AA කියල mac-address එකක් යම් කිසි interface එකකට map වෙලා mac-address table එකේ තියෙනව කියල. එම mac-address එක mac-address table එකේ තබාගෙන විනාඩි 5 ඉවරවෙන්න කලින් frame එකක් එනව source mac-address එක AA-AA තිබෙන. එතකොට වෙන්නෙ යලිත් මුල සිටම එම mac-address එකට අදාල විනාඩි 5 ක කාලය ගණනය කිරීම ඇරඹීමයි. 
අපිට පුළුවන් ඉහතින් සදහන් කරපු aging time එක අපට අවශ්‍ය ආකාරයට switch ය සදහා සැකසුම් කරන්න. උදාහරණයක් විදියට මට අවශ්‍යයි aging time එක විනාඩි 10 ක් කරන්න. පහත command එක හරහා එය කරන්න පුළුවන්.
Switch(config)#mac address-table aging-time 600
aging time එක තත්පර වලින් ගණනය කරලයි command එක සදහා දැමිය යුතු වන්නෙ.

Frame Forwarding methods:
               අපි දැන් දන්නව frame එකක් switch එකට ආවට පස්සෙ කුමක්ද සිද්ධ වෙන්නෙ කියල. එතනදි අපි සවිස්තරව කථාකලා switch එකේ forward ක්‍රියාකාරීත්වය පිළිබදවත්. frame එකක් destination එකට ක්‍රම තුනකට forward කිරීමේ හැකියාවක් switch එකට පවතිනව. මේ ක්‍රම තුනෙන් switch එකට සැකසුම් කර ඇති එක් ක්‍රමයකට අනුව තමයි සැමවිටම frame එකක් destination එක දක්වා switch එක මගින් forward කරන්නෙ.

  1. Store and Forward.
  2. Cut-through.
  3. Fragment-free
දැන් අපි බලමු මේ ක්‍රම තුනෙහි තියෙන වශේෂ ලක්ෂණයන් මොනවද කියල.

Store and Forward:
         පෙර සැකසුමෙන්ම (default) switch එකක frame forward කිරීමේ ක්‍රමය වන්නෙ මෙයයි. මෙහිදී සිදුවන්නෙ switch එක වෙත පැමීණෙන frame එක පළමුව switch එක තුල ගබඩා කරගෙන දෙවනුව destination එක වෙත forward කිරීමයි. මෙම forwarding method එකේදී frame එකෙහි FCS (Frame Check Sequence) value එක හා destination mac-address වෙත විශේෂ අවධානයක් යොමු කරනව. switch එක මගින් save කරගත්තු frame එකේ FCS පරීක්ෂා කිරීමෙන් අනතුරුව එහි වැරදි හෝ කිසිදු අඩුපාඩුවක් (error free) නැතිනම් පමණක් destination එක වෙත forward කරනව. මේ ක්‍රමවේදය තමයි frame එකක් destination එක වෙත forward කරන්න නිවරදි හා වඩා විශ්වාසදායකම (reliable) ක්‍රමය විදියට පිළිගන්නෙ.

Cut-trough:
                මෙම ක්‍රමවේදයේදී සිදුවන්නෙ frame එක forward කරන අවස්ථාවේදී කිසිදු පරීක්ෂාකිරීමකින් තොරව destination එක වෙත forward කිරීමයි. මේ ක්‍රමයෙ තියෙන තවත් විශේෂත්වයක් තමයි frame එකේ කොටසක් switch එකට ලැබී තිබුණත් එය destination එකට forward  කිරීම. මෙම ක්‍රමය frame එකෙහි කිසිදු error එකක් හදුනා නොගන්නා frame processing method එකක් විදියටයි හදුන්වන්නෙ.

Fragment-free:
                  මෙම frame processing method එක store & forward හා cut-through යන ක්‍රමවේදයන්ගෙ අතරමැදි අවස්ථාවක් විදියට හදුවන්න පුළුවන්. මෙහිදී සිදුවන්නේ forward කිරීමට සුදානම් frame එකේ පළමුවෙනි 64 bit පරීක්ෂා කරල බලනව frame එකෙහි කිසියම් වැරැද්දක් තියෙනවද කියල. එහෙම වැරද්දක් නැත්තම් පමණක් එම frame එක forward කරන ක්‍රයාවලිය ආරම්භ කරනව.

මේ පාඩමේදී අපි පැහැදිලිව විස්තර කරල බැළුව switch එකක් මගින් කොහොමද තමන්ගෙ mac-address table එක dynamic entries උපයෝගී කරගෙන ගොඩනගාගන්නෙ කියල. ඒ වගේම switch එක මගින් destination වෙත frame එක forward කරන ආකාරත් විමසල බැළුව. ඊලග පාඩමේදී switch port security හා VLAN ගැන අපි සවිස්තරව කාකරමු. එතෙක් ඔබ සැමට....

***** ජය ශ්‍රී *****

Related Posts Plugin for WordPress, Blogger...
මගේ බ්ලොගයට පැමිනි ඔබ සැමට ස්තුතියි