12 November 2014

CCNA තිස් හත්වන පාඩම Inter VLAN Routing - switch vi

CCNA තිස් හත්වන පාඩම Inter VLAN Routing
                           VLAN මුල් පාඩම් වල සිට මේ දක්වා පාඩම් වලදි අපි ඉගෙන ගත්තෙ කොහොමද එකම වර්ගයේ (VLAN ID එක සමාන වන) VLAN අතර සම්බන්ධතාවය ගොඩනගන්නෙ කියල. නමුත් අපට අවශ්‍යය උවහොත් අසමාන VLAN අතර (VALN ID වෙනස් වන) සම්බන්ධතාවයක් ගොඩනගන්න, එය සපුරාගන්නේ කෙසේද. අන්න ඒ ප්‍රෂ්ණයට දෙනු ලබන විසදුම මේ පාඩම ඔස්සේ අවබෝධ කර ගනිමු.
                                 කලින් පාඩම් වලදි ඉගෙන ගත්තු ආකාරයට එකම switch එකෙහි VLAN කිහිපයක් තිබුණත් එම VLAN network එක තුල හැසිරෙන්නෙ එකිනෙකට වෙනස් වු broadcast domain (separate broadcast domain) විදියටයි. එම නිසා අපට එකිනෙකට වෙනස් වු VLAN අතර සම්බන්ධතාවයක් VLAN සැකසුම් කරන ලද switch එක හරහාම ගොඩනගා ගැනීමට නොහැකි වෙනව. මෙන්න මේ නිසාම තමයි layer-3 device එකක් මේ කාර්යය සදහා යොදාගැනීමට සිදුවන්නෙ. මෙසේ VLAN අතර සම්බන්ධතාවයක් ගොඩනගාගැනීම තමයි Inter VLAN routing ලෙස හදුන්වන්නෙ. inter VLAN routing (VLAN අතර දත්ත හුවමාරුව) සදහා CCNA විශය මාලාව තුල ක්‍රම දෙකක් හදුන්වා දෙනව.
  1. Router on a Stick (ROAS) ක්‍රමවේදය.
  2. Layer-3 switches යොදාගැනීම.
ඉහත ක්‍රම දෙක හදුන්වන නම් වලින්ම වැටහෙනව inter VLAN routing සදහා layer-3 සහයෝගයක් අත්‍යඅවශ්‍ය වෙන බව. මෙතන් සිට ක්‍රියාකාරකම් සමගින් මේ එක් එක් ක්‍රමවේදයන් ගැන වැඩිදුරටත් විමසා බලමු.
Router on a Stick ක්‍රමවේදය:
                  සරලව මෙහිදී සිදුවන්නේ switch එකක ඇති VLAN අතර සම්බන්ධතාවය Router එකක් හරහා ගොඩනැගීමයි. පහල ක්‍රියාකාරකම අාධාරයෙන් මේ පිළිබදව අවබොධයක් ලබා ගනිමු.
ක්‍රියාකාරකම්01:
          බාගත කරගන්න-: packet tracer file (සැකසුම් කිරීමට පෙර)
                                      packet tracer file (සැකසුම් කල පසු)
          සැකසුම් අඩංගු text file-: Router
                                                 core
                                                 switch1
                                                 switch2
                                                 switch3
                         ඉහත ක්‍රියාකාරකමෙහි core switch එක VTP domain එකක් ලෙස ක්‍රියාකර switch1,2,3 වලට VLAN සැකසුම් බෙදාහරියි. Router එක switch අතර විසිරී පවත්නා VLAN අතර (එකිනෙකට අසමාන) සම්බන්ධතාවය ගොඩනැගීමට යොදාගෙන ඇත. සැකසුම් කිරීමට පෙර packet tracer file එක බාගත කරගෙන එක් VLAN එකක සිට VLAN ID වෙනස් VLAN එකකට ping කර බලන්න. උදාහරණයක් විදියට switch1 වලට සම්බන්ධ VLAN2(stores) computer එකේ සිට switch3 එකෙහි ඇති VLAN4(IT) computer එකට ping කර බලන්න. ping වීම සිදුවන්නේ නැහැ නේද. එයට හේතුව තමයි layer3 මැදිහත්වීමකින් තොරව inter VLAN routing සාර්ථක කර ගැනීමට කොහැකි වීම.  කලින් switch පාඩම් හරහා VTP සැකසුම් හොදින් අවබෝධකරගත් නිසා මෙම ක්‍රියාකාරකමෙහි දැකිය හැකි Router එකෙහි සැකසුම් පමණක් පැහැදිලිව විමසා බලා switch අතර inter VLAN routing සිදුවන ආකාරය තේරුම් ගනිමු.
inter VLAN routing සදහා Router සිදුකරනු ලබන VLAN සැකසුම් පහත ආකාරයට පෙළගැස්විය හැකියි...
1. Router හා switch සම්බන්ධ වන interfaces නිවරදිව සැකසීම.
             switch එකක් Router එකක් හා සම්බන්ධ වන්නේ trunk port එකක් හරහායි. එනම් ක්‍රියාකාරකමේ විදියටනම් core switch එකේ fa0/4 interface එක trunk ආකාරයට 802.1q සම්මතයට අනුව දත්ත හුවමාරු කරගැනීම සදහා සැකසුම් කර තිබිය යුතුයි. ඒ වගේම Router එකේ interfaces එක පෙරනිමිතියෙන්ම disable තත්වයේ පවතින නිසා එම interface එක enable කල යුතුයි.
2. Router sub interfaces නිර්මාණය කිරීම.
                Router වල sub interface පිළිබදව CCNA පාඩම් මාලාවෙ මුල් පාඩම් වලදි අපි කතා කලා මතක ඇති. මෙහිදී Router එකෙහි switch එක හා සම්බන්ධ වන interface එක පාදක කරගෙන sub interface නිර්මාණය කිරීමෙන් බලාපොරොත්තු වන්නෙ එක් VLAN එකකට තවත් VLAN එකක් හා සම්බන්ධ වීමට දොරටුවක් සකසා දීම වැනි ක්‍රියාවකුයි. Router interface එක තුලින් එක් එක් VLAN වලට වෙන් වෙන් වශයෙන් sub interfaces නිර්මාණය කොට ඉන්පසුව එම sub interfaces වලට 802.1Q සම්මතය සැකසුම් කොට VLAN එක අයත්වන network segment එකට අදාල IP address එකක් එම sub interface සැකසුම් කිරීම තුලින් සාර්ථකව Router එක හරහා VLAN අතර සම්බන්ධතාවය ගොඩනැගීමය හැකිවෙනව. 
                                ඉහත සැකසුම් වල මුලින්ම fa0/0.2 ලෙස sub interface එකක් VLAN2 සදහා නිර්මාණය කර එයට 802.1Q සම්මතය සැකසුම් කිරීමෙන් අනතුරුව එම sub interface එකට අදාල VLAN ID එක සදහන් කරනු ලබයි. ඉන්පසුව VLAN2 network segment එකට අදාල IP address එකක් එම sub interface එකට assign කොට ඇත. ඒ ආකාරයටම fa0/0.3 VLAN3 සදහාද fa0/0.4 VLAN4 සදහාද ඉහතින් සදහන් කල ගුණාංග අනුව සැකසුම් කර ඇත.
3. Switch හා සම්බන්ධ device වලට අදාල default gateway සැකසුම් කිරීම.
                     default gateway සැකසුම් switch හා සම්බන්ධ device වලට නිවරදිව සැකසුම් කලේ නැතිනම් කොතරම් හොදින් VTP සැකසුම් හා sub interfaces වලට අදාල සැකසුම් සිදුකලද VLAN අතර සම්බන්ධතාවයක් ගොඩනගාගැනීමට නොහැකි වෙනව. මෙහිදී එක් එක් VLAN එකට සම්බන්ධ devices වලට default gateway ලෙස සැකසුම් කරන්නේ එම VLAN එකට අදාලව Router එකෙහි නිර්මාණය කරන ලද sub interface එකට අදාල IP address එකයි.
උදාහරණයක් ලෙස switch1 හි VLAN2(Accounts) හා සම්බන්ධ computer එකට default gateway එක ලෙස සැකසුම් කල යුත්තේ Router එකෙහි VLAN2 වලට අදාලව නිර්මාණය කරන ලද sub interface(fa0/0.2)එකෙහි IP address එකයි.
මේ ආකාරයෙන්ම VLAN2 හා VLAN3 වලට අදාල devices වලටත් sub interface එකට සැකසුම් කරන ලද IP address එක default gateway එක ලෙස සැකසුම් කල යුතු වෙනව.
4. සැකසුම් නිවරදිදැයි පරීක්ෂා කිරීම.
                  ඉහතින් සදහන් කල ආකාරයට Router හා VLAN වලට සම්බන්ධ device වලට අදාල සැකසුම් සමග කලින් පාඩම් වලදී ලබාගත් දැනුම මත switch සදහා කරන ලද VTP සැකසුම් නිවරදි නම් දැන් අපට පුළුවන් වෙනව සමාන හෝ අසමාන VLAN අතර සාර්ථකව සම්බන්ධ තාවයක්  ගොඩනගාගන්න. එය පරීක්ෂා කිරීම සදහා මුලින්ම එක් VLAN එකක සිට VLAN ID එක අසමාන VLAN එකක ඇති computer එකකට ping කර බලමු. ඒ වගේම tracert කියන command එක හරහා අපට පුළුවන් data packet එකක් source එකේ සිට destination එක දන්වා ගමන් ගත් මාර්ගය පැහැදිලිව හදුනාගන්න(network සම්බන්ධ ගැටළු විසදීමේදී මෙම tracert command විශාල කාර්යබාරයක් ඉටු කරනු ලබනව).
උදාහරණයක් ලෙස switch1 හි පිහිටා ඇති VLAN2(Accounts) හා සම්බන්ධ computer එකේ සිට switch3 හි පිහිටා ඇති  VLAN4(IT) හා සම්බන්ධ computer එක වෙත ping හා tracert command බාවිතයෙන් ලැබෙන output වෙත අවධානය යොමු කරමු. (ඔබටත් මෙය "packet tracer file සැකසුම් කල පසු" බාගත කරගෙන අත්හදා බැලිය හැකියි)
                       ping කිරීම සාර්ථක වෙලා නේද. ඒ කියන්නෙ වෙනස් VLAN අතර network එක හරහා සම්බන්ධතාවයක් නිර්මාණය වී ඇති බවයි. ඉහත output එකෙහි tracert command එක හරහා 10.0.0.3 වෙත data packet ගමන් කල මාර්ගය දක්වල තියෙනව. හොදින් බලන්න එම data packet ගමන් කරඇත්තේ Router එකෙහි VLAN2 වලට අදාලව නිර්මාණය කරන ලද sub interface (fa0/0.2 192.168.0.11) එක හරහා නේද.
පහතින් දක්වල තියෙන්නෙ awitch1 වල ඇති VLAN2 සිට switch3 හි පිහිටා ඇති VLAN2 වෙත කරන ලද tracert කිරීමක output එකකුයි.
                                     මෙහි destination එකට ගමන් ගත් මාර්ගය sub interface එක හරහා ගමන් කරල නැහැ. එයට හේතුව එකම වර්ගයේ VLAN අතර සම්බන්ධතාවයක් ගොඩනගාගැනීමට අපට layer3 සහයොගයක් අවශ්‍ය නොවීමයි. VLAN tag උපයෝගී කරගෙන switch හරහාම එකම වර්ගයේ VLAN අතර සම්බන්ධතාවයක් ගොඩනගා ගැනීම එයට හේතුවයි. ROAS ක්‍රමවේදය වරතමානයේදී බොහෝදුරට inter VLAN routing සදහා යොදාගන්නේ නැහැ. එයට හේතුව layer3 switch හරහා පහසුවෙන්ම මෙම කාර්යය සිදු කරගත හැකිවීමයි. 
Layer-3 switches යොදාගැනීම.
                            layer3 switch නිසා අමතර Router එකක් inter VLAN routing සදහා යොදාගැනීමට අවශ්‍ය වන්නේ නැහැ. එම නිසා මෙම ක්‍රමය සාර්ථකව හා පහසුවෙන් inter VLAN routing සදහා යොදාගත හැකියි. ROAS වලදී Router එකෙහි sub interface නිර්මාණය කලද layer3 switch තුළදී එසේ sub interface නිර්මාණය කිරීමක් සිද්ධවනනේ නැහැ. ඒ වෙනුවට switch virtual interface (SVI) යනුවෙන් එක් එක් VLAN වෙනුවෙන් වෙන්වු interface එකක් නිර්මාණය කර එයට VLAN network segment එකට අදාල IP address එකක් සැකසුම් කිරීම තමයි සිද්ධ වෙන්නෙ. පසුව මෙම IP address එක තමයි VLAN හා සම්බන්ධිත device වලට default gateway එක ලෙස යොදාගනු ලබන්නේ.
ක්‍රියාකාරකම්02:
          බාගත කරගන්න-: packet tracer file (සැකසුම් කිරීමට පෙර)
                                      packet tracer file (සැකසුම් කල පසු)
          සැකසුම් අඩංගු text file-: Layer3-Switch
                                                 switch1
                                                 switch2
                                                 switch3
                           
                      මෙම ක්‍රියාකාරකමෙහි Layer3-Switch එක තුල VLAN නිර්මාණය කර එම සැකසුම් අනෙක් switch වෙත බෙදාහැර ඇත. එහි VTP server එකකට කරනු ලබන සාමාන්‍ය සැකසුම් සිදුකර ඇති අතර විශේෂයකට ඇත්තේ switch virtual interface (SVI) නිර්මාණය කර ඒවාට IP address සැකසුම් කර තිබීම පමණි. පහතින් දැක්වෙන command හරහා layer3 switch එකක් තුල පහසුවෙන්ම SVI නිර්මාණය කර ගත හැක.
switch(config)#interface vlan <VLAN ID>
switch(config-if)#ip address <IP Address> <subnet mask>
උදා-:
layer3-Switch(config)#interface vlan 2
layer3-Switch(config-if)#ip address 192.168.0.11 255.255.255.0
                         ඉහත උදාහරණයෙන් දක්වා ඇත්තේ VLAN2 සදහා SVI එක නිර්මාණය කිරීමයි. layer3 switch එකට සිදුකරණු ලැබු සියළු සැකසුම් පහල ආකාරයට පෙළගැස්සවිය හැකියි.
                       ඉහතින් දක්වා ඇති layer3-switch සැකසුම් වල පළමුවෙන්ම "ip routing" ලෙස command එකක් දැකිය හැකියි. එයට හේතුව බොහෝ CISCO layer-3 switches වල Routing පහසුකම පෙරනිමිතියෙන්ම disable වී පැවතීමයි. මෙම command එක මගින් layer-3 switch එකෙහි routing පහසුකම enable(ක්‍රියාකාරී) තත්වයට පත්කර ඇත. මෙම ක්‍රියාකාරකම අවසානයේදීත් ping හා tracert command බාවිතයෙන් VLAN අතර සම්බන්ධතාවය පවතවාගන්නේ කෙසේදැයි විමසා බලන්න. මෙහිදීත් සමාන VLAN අතර සම්බන්ධතාව layer3 switch එක මගින් සාමාන්‍ය switch එකක ආකාරයෙන්ම පවත්වාගන්න අතර අසමාන VLAN අතර සම්බන්ධතාවය SVI හරහා සිදුකරනු ලබයි. 
                            switch පාඩම් හයක් ඔස්සේ network එකක් තුල switch හරහා සිදුකරගත හැකි කාර්යයන් කිහිපයක් ගැනම කථා කලා. දැන් ඔබට පුළුවන් switch-iii පාඩමේදී සදහන් කල මහල් තුනකින් සමන්විත ගොඩනැගිල්ලක ඇති department අතර සම්බන්ධතාවය VLAN ඔස්සේ පහසුවෙන් නිර්මාණය කරගන්න. එහෙනම් තවත් අළුත් පාඩමකින් හමුවන තුරු ඔබ සැමට..


*****ජය ශ්‍රී***** 

19 October 2014

CCNA තිස් හයවන පාඩම VLAN Trunking Protocol (VTP) - switch v

CCNA තිස් හයවන පාඩම VLAN Trunking Protocol (VTP) 
                          තිස් පස්වන පාඩමේදී අපි ඉගෙන ගත්ත VLAN සැකසුම් කිරීම සහ සමාන VLAN (VLAN ID එක සමාන වන) අතර VLAN trunking ආධාරයෙන් විධිමත් සම්බන්ධතාවයක් ගොඩනගාගන්නා ආකාරය ගැන. එම පාඩමේදි කරන ලද ක්‍රියාකාරකමට අදාල VLAN සැකසුම් සිදුකරන ලද්දෙ එක් එක් switch එකේ වෙන් වෙන් වශයෙනුයි. එම ආකාරයට සැලකිය යුතු switch ප්‍රමාණයක් ඇති network එකකට VLAN සැකසුම් සිදු කලහොත් වැරදීම් (VLAN ID සමාන නොවීම, VLAN name වෙනස් වීම) සිදුවීමට ඇති සම්බාවිතාවය බොහෝ දුරට වැඩියි. network එකේ ඇති එක් switch එකකට VLAN සැකසුම් සිදු කොට එම සැකසුම් අනෙක් switch අතර බෙදාහැරියහොත් මෙම ගැටළුව අපට නිරාකරණය කර ගත හැකි වෙනව. ඒ වගේම network එක තුල අැති switch වලට VLAN සැකසුම් වෙන් වෙන්ව සිදු නොකරන නිසා විශාල කාලයක් ඉතිරි කර ගැනීමටත් හැකිවෙනව. 
                                  switch එකකට සිදුකරනු ලබන VLAN සැකසුම් network එකේ ඇති අනෙක් switch අතරට රැගෙන යාමට VLAN Trunking Protocol (VTP) එක යොදාගන්නව. VLAN Trunking Protocol එකේ තියෙන සුවිශේෂතම ලක්ෂණය තමයි trunk link හරහා පමණක් ක්‍රියාත්මක වී network එකේ ඇති අනෙක් switch සමග අවශ්‍ය VLAN සැකසුම් හුවමාරු කරගැනීම. switch අතර VTP මගින් සිදුකරණ ක්‍රියාවලිය network එකක ඇති server computer එක හා client computers අතර ඇති සම්බන්ධතාවයට සමාන කර දක්වන්න පුළුවන්.
             VTP server එක තුළ VLAN  නිර්මාණය කිරීම(create), ඉවත් කිරීම(delete) හා VLAN තොරතුරු වෙනස් කිරීම(update) යන කාර්යයන් සිදුකරනු ලබනව. ඉන්පසුව trunk link හරහා network එකෙහි ඇති VTP සැකසුම් කරන ලද අනෙකුත් switches වෙතට එම VLAN සැකසුම් යොමුකරණව. අවසානයේදී VTP server එකහෙි ඇති VLAN සැකසුම් VTP client වලද එම ආකාරයෙන්ම ස්ථාපිත වෙනව. සරලව ඉහතින් සදහන් කල ක්‍රියාවලිය තමයි VTP domain එක තුල සිදුවන්නෙ. නමුත් VTP මගින් switch modes වෙනස් කිරීම තුලින් ඉහතින් කී සරල කාර්යයන්හි යම් කිසි වෙනස්කම් අපට සිදු කල හැකි වෙනව. VTP මගින් පහත දක්වල තිබෙන VTP modes වලට switch එකක් පරිවර්තවය කිරීමේ හැකියාව පවතිනව. එමගින් එම එක් එක් VTP mode එකට අදාල ගති ලක්ෂණ වලට අණුව එම switch එක VTP domain එක තුල හැසිරෙනව.

VTP modes
  • server mode: switch එක VTP server mode එකෙහිනම් පවතින්නෙ එම switch එක තුල VLAN create, delete, modify කිරීමේ හැකියාව පවතිනව. ඒ වගේම මෙම switch එක හා සම්බන්ධ අනෙක් switch වලට (VTP domain එක තුල ඇති) මෙහි සිදුකරන ලද සියළුම VLAN සැකසුම් ප්‍රචාරණය(advertise) කරනව. සාමාන්‍යෙයන් sever එක මගින් සෑම විනාඩි 5 කට වරක් VLAN සැකසුම් අනෙක් switch වලට advertised කරනව. ඒ අතර තුර යම් කිසි වෙනස්වීමක් VLAN සැකසුම් වල සිදු උවහොත් එසැනින්ම එම updates VTP domain එක තුල පිහිටි අනෙක් switch වලට යවනු ලබනව. VTP server එක මගින් එහි ඇති සියළු VLAN සැකසුම් තොරතුරු (VLAN configuration information) switch එකෙහි NVRAM මතකයෙහි ගබඩා කරගනු ලබනව. ඒ කියන්නෙ switch එක off කරල on කරත් සිදුකරනු ලැබු VLAN සැකසුම් ඒ ආකාරයෙන්ම switch එක තුල අන්තර්ගත වෙනව කියලයි (CCNA පස්වන පාඩම බැළුවනම් NVRAM කියන්නෙ මොකද්ද කියල දැනගන්න පුළුවන්). තවත් දෙයක් සෑම switch එකක්ම පෙරනිමිතියෙන්(default) පවතින්නෙ server mode එකෙයි. 
  • Client mode: VTP client mode එකේදි switch එක තුල VLAN create, delete හා update කිරීම සිදුකරන්න බැහැ. ඒ වගේම තමයි client mode එකේදී VLAN තොරතුරු ගබඩා වෙලා තියෙන්නෙ RAM එකේ පමණයි. යම් කිසි අවස්ථාවක switch එක off කර on කල විට කලින් තිබු VLAN තොරතුර switch එකෙහි අඩංගු වෙන්නෙ නැහැ. එම අවස්ථාවෙදි සිදුවන්නෙ VTP domain එකේ ඇති VTP server switch එක මගින් එවන VLAN තොරතුරු නැවත RAM එකෙහි ගබඩා කර ගැනීමයි.
  • Transparent mode: මෙම mode එකේ ඇති switch එකකට VLAN create, delete, update කිරීමේ හැකියාව පවතිනව. නමුත් එම VLAN සැකසුම් තොරතුරු transparent mode එකෙහි ඇති switch එකට පමණක් සීමා වෙනව. එයට හේතුව තමයි මෙම mode එකෙදි switch එකට තමන්ගේ VLAN සැකසුම් තොරතුරු VTP domain එකේ ඇති අනෙක් switch වෙත propagate කිරීමට ඇති නොහැකියාව. VTP server එක මගින් එවන තොරතුරු transparent mode switch ය මගින් ලාබාගෙන එම තොරතුරු VTP domain එකෙහි ඇති අනෙක් switch වලට යැවීමේ හැකියාව පවතිනව. නමුත් කිසිවිටකත් එම තොරතුරු transparent mode switch එකෙහි RAM එකේවත් NVRAM එකේවත් ගබඩා කරගැනීමක් සිදුකරන්නෙ නැහැ. ඒ කියන්නේ VTP domain එකේ ඇති client හා server mode switch වල ඇති VLAN පිළිබද තොරතුරු transparent mode එකෙහි ඇති switch එක කිසිවක් නොදන්නා බවයි. 
පහත command එක හරහා අපට පුළුවන් switch එකක් අපට අවශ්‍ය VTP mode එකට සකසන්න.

Switch(config)#vtp mode <vtp_mode>
උදා:- Switch(config)#vtp mode client

VTP Domain:
                  VTP domain එකක් වශයෙන් හදුන්වන්නෙ VLAN information හුවමාරු කරගන්නා switch කණ්ඩාමක් යනුවෙන් සරලව හදුන්වන්න පුළුවන්. මෙහි ඇති වැදගත්ම කාරණය තමයි switch අතර VLAN information හුවමාරු කරගන්නම් සෑම switch එකක්ම එකම VTP domain එකෙහි පිහිටා තිබිය යුතු වීම. VTP server switch එකට සැකසුම් කරන VTP domain name එකම VLAN තොරතුරු ලබාගැනීමට හෝ බෙදාහැරීමට අවශ්‍යය switch වලටත් සැකසුම් කලානම් VTP domain එක ඉබේම නිර්මාණය වෙනව. පහළින් ඇති command එක මගින් පුළුවන් VTP domain name එක switch එකට සැකසුම් කරන්න.
Switch(config)#vtp domain <domain_name>
උදා:- Switch(config)#vtp domain networkDISA
switch එකක VTP mode, VTP domain ඇතුළු වැදගත් තොරතුරු රාශියක් "show vtp status" කියන command එක හරහා පැහැදිලිව අපට බලාගන්න පුළුවන්. 

                    ක්‍රයාකාරකම්01 සමග දැන් බලමු VTP යොදාගෙන කොහොමද switch අතර VLAN information හුවමාරු කරගැනීම සදහා සැකසුම් කරන්නෙ හා එහිදි අනුගමනය කලයුතු පියවරයන් මොනවද කියල. 

ක්‍රියාකාරකම්01:
          බාගතකරගන්න-: packet tracer file (සැකසුම් කිරීමට පෙර)
                                      packet tracer file (සැකසුම් කල පසු)
          switch සැකසුම් අඩංගු text files-:  core
                                                               switch1
                                                               switch2
                                                               switch3
                                     මෙම ක්‍රියාකාරකමෙහි core switch එක VTP server එක විදියටත් switch 1 හා 3 VTP client  switches විදියටත් VTP mode හොදින් තේරුම් ගැනීම සදහා switch2 VTP transparent විදියටත් සැකසුම් කර තිබෙනව. core switch එකෙහි සැකසුම් කරණ ලද VLAN සැකසුම් switch1 හා 3 වලද ඒ ආකාරයෙන්ම සටහන් විය යුතුයි. switch2 core(VTP server) switch එක හා සම්බන්ධ උවද එහි server switch එකෙහි ඇති VLAN සැකසුම් අන්තර් ගත නොවිය යුතුයි. එසේම එහි අැති VLAN 10,20 වෙනත් කිසිදු switch එකකට propagate නොවිය යුතුයි (VTP mode එක transparent නිසා).  නමුත් switch2 එකට සම්බන්ධ switch3 වෙත core switch VLAN සැකසුම් ඒ ආකාරයෙන්ම පිටපත් වී තිබිය යුතුද වෙනව.
1. switch සදහා VTP සැකසුම් සිදු කිරීම.
2. trunk interfaces සැකසුම් කිරීම ("switchport trunk encapsulation dot.1q" ලෙස packet tracer හි ඇති switch වලට 802.1Q සම්මතය හදුන්වා දීමට අවශ්‍ය නැත. එය පෙරනිමිතියෙන්ම සැකසෙයි).
3. VTP server switch එක තුල VLAN නිර්මාණය කිරීම.
Transparent mode එකෙහි ඇති switch එකෙහි VLAN නිර්මාණය කිරීම.
4. switch interface VLAN වලට සැකසුම් කිරීම (මේ වන විට core switch එකෙහි සැකසුම් කරන ලද සියළු VLAN information switch 1,3 වෙත VTP  හරහා ලැබී ඇත).
5. කරන ලද සියළු සැකසුම් ගබඩා (save) කිරීම. 

VTP configuration revision number:
                    මොකද්ද මේ VTP configuration rivision number එක කියන්නෙ. පාඩමේ VTP modes යටතෙ  අපි කතා කලා server mode එක සහ එහි සුවිශේෂීතාවයන් ගැන. එහිදී සදහන් උන පරිදි server switch එක මගින් එහි ඇති VLAN සැකසුම් VTP domain එකේ ඇති අනෙක් client switch වලට advertise කරන බව දැක්වුව. නමුත් මෙහිදී තවත් වැදගත් දෙයක් සිදුවෙනව. ඒ තමයි මේ VLAN advertisement  සමග revision number කියල එකකුත් VTP domain එකේ ඇති VTP client switch  වෙත යනව. ඒ වගේම client switch වලත් VTP revision number එකක් තියෙනව. VTP server switch එක මගින් එවන VLAN advertisement සමග එන configuration revision number එක VTP client switch එකේ ඇති configuration revision number එකට වඩා වැඩිනම් පමණයි client switch එක මගින් එම VLAN configuration තමන්ගෙ VLAN සැකසුම් වලට එකතු කර ගන්නෙ.
                                         මෙහිදී සිදුවන ක්‍රයාවලිය තවත් විස්තර කලොත්, VTP server switch එකෙහි VLAN වලට අදාලව යම් කිසි වෙනස් කිරීමක් සිදු කලහොත් එහි configuration revision number එක තිබෙන අගයට වඩා එකක් වැඩිවෙනව(කලින් තිබුනෙ 5 නම් යම් VLAN සැකසුමක් කල පසු එය 6 වෙනව). ඉන් පසු VLAN advertisement සමග මෙයත් VTP domain එකේ ඇති client switch වෙත යනව. එවිට එම switch තමන්ගෙ configuration revision number එකත් VLAN advertisement සමග පැමිණිය revision number එකේ අගයටම සමාන කරගන්නව (උදාහරණය විදියටනම් client switch වල revision number එකත් 6 වෙනව). ඔන්න ඔය ආකාරයට තමයි දිගින් දිගටම VTP සැකසුම් configuration revision number එක උපයෝගී කරගෙන බෙදාහරින්නෙ. switch එකක configuration revision number එකත් "show vtp status" command එක හරහාම බලාගන්න පුළුවන්. 

VTP Pruning:
                       VTP pruning හරහා සදහන් කරන VLAN එකකට අයත් VLAN traffic එකක් පමණක් trunk link හරහා ගමන් කිරීම වලක්වන්න පුළුවන්. (මෙය ක්‍රියාකාරකමක් වශයෙන් packet tracer තුල සිදුකල නොහැක. කල හැකි ක්‍රමයක් සොයාගතහොත් සටහනක් දමන්න) ඉතා පහසුවෙන් VTP pruning සැකසුම් switch trunk port එකට සිදු කල හැකියි. පහත උදාහරණය බලන්න...
switch(config)#vtp pruning
switch(config)# interface fa0/1
switch(config-if)#switchport trunk pruning vlan 3
       පළමුව "vtp pruning" කියන command එක මගින් switch එකෙහි vtp pruning enable කරගන්නව. දෙවනුව interface fa0/1 නැමති trunk port එකට යොමුවෙනව. ඉන්පසු එම trunk port එක හරහා VLAN 3 වලට අයත් network traffic broadcast, multicast, unicast කිරීම් වළක්වනව. මේ ආකාරයෙන් network එකට ගැලපෙන පරිදි  ඔබගේ අවශ්‍යතාවය අනුව පහසුවෙන් VTP pruning , VTP server switch එකට සැකසුම් කර ගත හැකියි.
                              මේ පාඩම තුළින් VTP  පිළිබදව හොද අවබෝධයක් ලැබෙන්නට ඇතැයි සිතනව. තේරුම් ගැනීමට අපහසු තැනක් තිබුනොත් අහන්නත් අමතක කරන්න එපා. ඊලග පාඩමෙන් inter VLAN Routing සමග හමුවෙමු. එතෙක් ඔබ සැමට...


*****ජය ශ්‍රී***** 

09 October 2014

CCNA තිස් පස්වන පාඩම VLAN trunking (switch iv)

CCNA තිස් පස්වන පාඩම VLAN trunking (VTP- VLAN Trunking Protocol)
                        Switch කලින් පාඩම් වලදි අපි ඉගෙන ගත්ත VLAN සැකසුම් සිදුකිරීම හා ඒ හරහා switch සම්බන්ධ network එකක් තුල broadcast අවම කරගන්නෙ කොහොමද කියල. මේ පාඩමේදි switch කිහිපයක ඇති එකම VLAN අතර සම්බන්ධතාවයන් ගොඩනගාගන්නෙ කොහොමද කියල අවබෝධ කර ගනිමු. 
ක්‍රියාකාරකම් 01:
          බාගත කරගන්න:packet tracer file (සැකසුම් කිරීමට පෙර)
                                    packet tracer file (සැකසුම් කල පසු)
             ඉහත ක්‍රියාකාරකමේ පෙන්වා ඇති ආකාරයේ network එකක් තුල එක් switch එකක ඇති එක් department එකකට තවත් switch එකක ඇති එම department එකේම උප කොටස සමග සම්බන්ධතාවයක් ගොඩනගා ගැනීමට අවශ්‍යයැයි සිතමු (උදාහරණයක් ලෙස එක් switch එකක ඇති stores department [VLAN3] එකට තවත් switch එකක ඇති stores department [VLAN3] එක හා සම්බන්ධතාවයක් ගොඩනගාගැනීම). පළමුවෙන්ම සැකසුම් කිරීමට පෙර packet tracer file එක බාගත කරගෙන බලන්න වෙනත් switch වල පිහිටි එකම VLAN වලට ping කල හැකිද කියල. උදාහරණයක් විදියටනම් switch1 වල stores department එකට අයත් PC එකේ සිට switch2 වල stores department එකට අයත් PC එකට ping කරල බලන්න. ඔබට සාර්ථකව ping කරන්න පුළුනවන් නේද. 
                           switch සදහා කිසිම සැකසුමක් කරන්නෙ නැතිවත් සමාන VLAN අතර සම්බන්ධතාවයක් ගොඩනගා ගැනීමට හැකිවුනේ කෙසේද? එයට පිළිතුර තමයි DTP (Dynamic Trunking Protocol). DTP පෙරනිමිතියෙන්ම switch interface එක හා ක්‍රියාත්මකව පවතින නිසා නිවරදිව network එක තුල switch එතිනෙකට සම්බන්ධ කලහොත් dynamic විදියට switch මගින්ම සමාන VLAN අතර සම්බන්ධතාවයක් ගොඩනගාගන්නව. නමුත් VLAN trunk (එක හා සමාන VLAN සම්බන්ධ ) කිරීම සදහා සාමාන්‍යෙයන් DTP යොදාගන්නෙ නැහැ. එයට හේතුව වෙන්නෙ සමහර අවස්ථාවලදි DTP මගින් network එක තුල frames නිවරදිව හා කාර්යක්ෂම විදියට transmit නොකිරීම. එමනිසාම ගොඩක් cisco switches (Catalyst XL series, Catalyst 2948G-L3, Catalyst 4908G-L3, Catalyst 8500 series) දැන් DTP සදහා සහය දක්වන්නෙ නැහැ.
                          DTP,  VLAN trunk කිරීම සදහා සුදුසු නැතිනම් ඒ සදහා විකල්පයන් අපට යොදාගැනීමට සිදුවෙනව. මෙන්න මේ අවස්ථාවෙදි තමයි static trunking protocol අපේ සහයට එන්නෙ. switch කිහිපයක ඇති VLAN trunk කිරීම සදහා cisco විසින්ම හදුන්වාදුන් cisco proprietary protocol එකක් තිබෙනව ISL (Inter-Switch Link) යන නමින්. නමුත් එම protocol එකෙහිත් පවතින යම් අඩුපාඩු නිසා හා එය පැරණි trunking protocol එකක් නිසාත් ISL VLAN trunking සදහා යොදාගන්නෙ නැහැ. වර්ථමානයේදී VLAN trunk කිරීම සදහා යොදාගන්නා පිළිගත් ක්‍රමවේදය විදියට සලක්නනෙ 802.1Q සම්මතයයි
                                 802.1Q මගින් layer-2 වල ගමන්කරනා frames වලට VLAN tag එකක් එකතු කිරීම මගින් VLAN අතර මනා සම්බන්ධතාවයක් ගොඩනගනව. 802.1Q මගින් VLAN tag එකට ඇතුළුකරනු ලබන්නේ VLAN ID එකයි. මේ කරුණත් හොදින් මතක තබාගන්න. කලින් සදහන් කල පරිදි  802.1Q මගින් VLAN tag එකක් layer2 frame වලට එකතු කලද එසේ නොකරන එක් අවස්ථාවකුත් තියෙනව. ඒ තමයි native VLAN එක තුල ඇති interface එකකට සම්බන්ධ device එකක් මගින් එවන frames වලට VLAn tag එකතු නොකිරීම. 
 VLAN ID එක frame වල අන්තර්ගත වීම නිසා switch එකට හැකිවෙනව පහසුවෙන්ම frames නියමිත VLAN වලට forward කිරීමට. ක්‍රියාකාරකම්01 වලට 802.1Q හරහා VLAN trunking කිරීමට පෙර access port හා trunking port කියන්නෙ මොනවද කියල හදුනගෙන හිදිමු.
Access Port:
          සාමාන්‍යයෙන් network එකක ඇති switch වල access port/link වලට තමයි end devices සම්බන්ධ කරන්නෙ. මෙතනදි end devices කියල අදහස් කලේ computers, printers, laptops වැනි network එක හා සම්බන්ධ කරන devices වලටයි. access port එකකට network එක තුලදි සම්මත ethernet frame එකෙහි සැකස්ම පමණයි හදුනගන්න පුළුවන්. තවත් ටිකක් පැහැදිලිව කියනවනම් switch එකට VLAN tag එක සහිත frame එකක් ආවොත් එම tag එක ඉවත් කරල තමයි switch එක access port එක හරහා end device එකට frame එක එවන්නෙ. වැදගත්ම කාරණය තමයි access port එකක් අඩංගු විය හැක්කේ එක් VLAN එකකට පමණයි. එකම access port එක VLAN කිහිපයකට සම්බන්ධ වෙන පරිදි කිසිවිටකත් යොදාගත නොහැකියි. switch එකක ඇති port(interface) එකක් පහත command එක හරහා අපට access port එකක් බවට පත්කරගන්න පුළුවන්.
Switch(config-if)#switchport mode access

Trunk Port:
          switch එකක් network එකේ ඇති තවත් switch එකක් හෝ router එකක් සමග සම්බන්ධ කරනවනම් එම devices එකිනෙකට සම්බන්ධ කල යුත්තේ trunk port එකක් හරහායි. trunk port එකක හැකියාව තිබෙනව VLAN කිහිපයකට අයත් frames එහි VLAN tag එක හරහා හදුනාගන්න වගේම විවිධ VLAN frames network එක හරහා transmit කරවන්නත්. switch port එකක් අපට පහත command එකින් trunk port එකක් බවට පත්කරන්න පුළුවන්.
Switch(config-if)#switchport mode trunk
           දැන් අපි බලමු කොහොමද 802.1Q යොදාගෙන ක්‍රියාකාරකම්01 අදාල network එකෙහි VLAN එකිනෙකට සම්බන්ධ කරන්නෙ කියල. මෙහිදී switch1, switch2, switch3 වල fa0/1 interfaces හා core switch එකෙහි fa0/1, fa0/2, fa0/3 interfaces trunk ආකාරයට සැකසීම කලයුතු වෙනව. switch port එකක් trunk port එකක් බවට පත් කර 802.1Q යොදාගෙන අනෙක් switches සමග VLAN තොරතුරු හුවමාරු කරගත හැකි ආකාරයට සැකසුම් කිරීම පහළ ආකාරයට පෙලගස්වන්න පුළුවන්.
පළමු පියවර: trunk කිරීමට අවශ්‍යය switch interface එක වෙත පිවිසීම.
          Switch(config)#interface <interface_id>
දෙවන පියවර: switch port එක trunk ලෙස සැකසුම් කිරීම.
          Switch(config-if)#switchport mode trunk
තෙවන පියවර: 802.1Q trunk port එකට හදුවාදීම.
          Switch(config-if)#switchport trunk encapsulation dot1q
සටහන: මෙහි සියළු ක්‍රියාකාරකම් සිදුකර ඇත්තේ packet tracer 5.3.3 තුළයි. එහි ඇති switch වලට trunk සැකසුම් සිදුකිරීමේදී පළමු හා දෙවන පියවරයන් සැකසුම් කිරීම ප්‍රමාණවත්ය. එමගින් පෙරනිමිතියෙන්ම dot1q (802.1q සම්මතය) trunk port එකට ලබා ගනියි.  
උදාහරණයක් විදියට ක්‍රියාකාකම් 01 හි ඇති core switch එකෙහි trunk port පහත ආකාරයට සැකසුම් සිදුකල හැකියි. මේ ආකාරයටම switch1,switch2 හා switch3 වල fa0/1 ports සැකසුම් කර බලන්න.
පහත දැක්වෙන command එක හරහා පුළුවන් අපි සැකසුම් කල trunk interfaces වල තොරතුරු හරියටම බලාගන්න.
switch#show interface trunk
ක්‍රයාකාරම්01 හි core switch එකට අදාල trunk interfaces පමණක් trunk port ආකාරටය සැකසුම් කර අනෙක් switches වලට trunk සැකසුම් සිදුනොකර "show interface trunk" හරහා තොරතුරු බැළුවොත් පහත ආකාරයෙන් පෙන්නාවි.
  හොදින් බලන්න core switch එකෙහි output එකේ පෙන්නල තියෙන Mode(on) හා switch3 වල output එකේ Mode(auto) වෙනස. මේ ආකාරයෙන් අපි විසින් අවධානය යොමුකල යුතු mode කිහිපයක්ම තිබෙනව trunking ගැන කතාකරද්දි. යම් අවස්ථාවකදි trunk port අතර සම්බන්ධතාවක් ගොඩනගාගැනිමට නොහැකි වු විට මෙම trunking port mode එක ගැන අවධානය යොමු කලානම් පහසුවෙන්ම කොතනද වැරදීම සිදුවෙලා තිබෙන්නෙ කියල හදුනාගත හැකි වෙනව.
on: යම් interface එකක් "switchport mode trunk" command එක හරහා trunk port එකක් බවට සැකසුම් කල පසු මේ mode එකට පැමිනෙයි.
auto: switch interface එකක් තවත් switch එකක් හා සම්බන්ධ කර ඇත්නම් එම සම්බන්ධ කල switch එකේ interface එක trunk ආකාරයට සැකසුම් කර ඇත්නම් Mode auto ආකාරයට පෙන්වයි. යම් කිසි අකාරයකින් switch දෙකක් එකිනෙකට සම්බන්ධ interface දෙකෙහිම trunking mode එක auto ඇත්නම් එම interfaces අතර trunk සම්බන්ධතාවයක් ගොඩනගාගත නොහැක.
desirable: trunk කරන ලද interface එකක Mode එක "desirable" ආකාරයට පෙන්නුම් කරනවනම් එයින් කියන්නෙ interface එක හා සම්බන්ධ අනෙක් පස ඇති switch එකේ trunk port mode එක auto, on, desirable යන mode තුනෙන් කුමන හෝ mode එකක ඇත්නම් trunking සම්බන්ධතාවය සාර්ථකව ගොඩනගාගත හැකි බවයි.
ඉහතින් සදහන් කල mode ගැන switch IOS එක තුලින් සාරාංශගතව තොරතුරු සපයල තියෙනව. ? සමග පහත ආකාරයට එම තොරතුරු අපට බලාගත හැකියි.
switch එකක trunk port එකට අදාල තොරතු ගොඩක් පැහැදිලිව පහත command එක හරහා ලබාගන්න පුළුවන්.
switch#show interface <interface_id> switchport 

VLAN සැකසුම් කිරීමේදී මෙම පාඩමේදී ඉගෙන නොගත් නමුත් ඔබගේ වැඩිදුර දැනුමට පහත ලින්කුවේ ඇති සැකසුම් ක්‍රියාකාරකම්01 වලට එකතු කර බලන්න.
http://www.ciscopress.com/articles/article.asp?p=2181837&seqNum=7      මේ පාඩමේදී අපි ඉගෙන ගත්ත කොහොමද එකිනෙකට වෙන් වු switches වල පිහිටිය එකම VLAN ID එක ඇති VLAN අතර සම්බන්ධතාවයක් ගොඩනගාගන්නෙ කොහොමද කියල. CCNA තිස් හයවන පාඩමෙන් බලමු කොහොමද VLAN සැකසුම් නිවරදිව විශාල switch සංඛ්‍යාවක් අතර සැකසුම් කරන්නේ හා VLAN ID එක අසමාන VLAN අතර සම්බන්ධතාවයක් ගොඩනගාගන්නෙ කියල. 


*****ජය ශ්‍රී*****

28 September 2014

CCNA තිස් හතරවන පාඩම VLAN (Virtual Local Area Network) - switch iii

CCNA තිස් හතරවන පාඩම VLAN (Virtual Local Area Network)
                             switch-i පාඩමේදි අපි කථා කලා switch එකක ක්‍රියාකාරීත්වය හා එහි එක් එක් ක්‍රියාකාරී අවස්ථාවන් පිළිබදව. එහිදී එක් අවස්ථාවකදී frame flood කිරීමක් ගැනත් සදහන් කලා මතක ඇති. frames switch එක තුලදි flood කිරීමේදී සිදුවන්නෙ යම් කිසි ආකාරයක broadcast වීමකුයි (හැබැයි මෙය hub එක තුලදි නිතරම සිදුවන broadcast ක්‍රියාවලියට සමාන ක්‍රියාවක් නෙමෙයි). තවත් ආකාරයකින් කියනවනම් switch එකකට devices සම්බන්ධ කරපුවාම සමහර අවස්ථාවලදි එය පෙරනිමිතියෙන්ම one broadcast domain එකක ගතිලක්ෂණ පෙන්වනව කියන එකයි. 
                  network එකක කුමන හෝ අවස්ථාවක broadcast වීමක් සිදුවෙනවනම් එයින් අනිවාර්යෙන්ම network එකේ කාර්යක්ෂමතාවට යම්කිසි සෘණාත්මක බලපෑමක් එල්ලවෙනව. අපි switch ගැන හොදාකාරවම දන්න තවත් දෙයක් තියෙනව. ඒ තමයි switch එකට සම්බන්ධ කරන්න පුළුවන් එකම LAN(Local Area Network) එකක පිහිටන ලෙස සැකසුම් කල devices පමණයි. තවත් විදියකින් කියනවනම් තනි subnet එකකට අයත් devices පමණයි, switch එකකට සම්බන්ධ කරල එම devices අතර තොරතුරු හුවමාරු කරගත හැකි ආකාරයට සම්බන්ධතාවයක් ගොඩනගාගන්න හැකිවෙන්නෙ. හරියට පහලින් පෙන්නල තියෙනව වගේ..
ඉහත පිංතූරය බැළුවම පැහැදිලිවම තේරුම් ගන්න පුළුවන් switch එකට සම්බන්ධ කරන සියළුම devices එකම network range එකක පිහිටන ලෙස IP address සැකසුම් කල devices විය යුතු බව. ඉහතින් කියපු කාරණය තවත් හොදින් තේරුම් ගන්නත් VLAN සංකල්පය අවබෝධ කරගන්නත් පහත උදාහරණය සළකා බලමු.
                  අපි හිතමු මහල් තුනකින් යුක්ත ගොඩනැගිල්ලක එකම department එකේ උප කොටසක් සෑම මහලකම පිහිටල තියෙනව කියල. එක් එක් department වලට අයත් computers පිහිටල තියෙන්නෙ එම department එකට අදාල segment එක යටතෙයි. තවත් පැහැදිලිව කියනවනම් department තුන එකිනෙකට වෙන්වු LAN තුනක් විදියටයි තියෙන්නෙ (එක් එක් department එකට වෙන්වු වෙනමම IP range එකක් යටතේ). සමහර අවස්ථාවලදි මෙම department අතර තොරතුරු හුවමාරු කරගැනීමටත් අවශ්‍යයැයි සිතමු. එහෙනම් එවනි network එකක් අපට පහතින් පෙන්නල තියෙන විදියට නිර්මාණය කරගන්න පුළුවන් නේද....
                      ඔබ හොදින් රූපය බැළුවනම් කොතරම් broadcast domain ප්‍රමාණයක් ඉහත  network එක තුල නිර්මාණය වෙලා තියෙනවද කියල තේරුම් ගන්න පුළුවන් වේවි. ඒ වගේම කොතරම් network devices ප්‍රමාණයක් network එක නිර්මාණය කිරීමට යොදාගෙන තියෙනවද කියල අදහසක් ගන්න පුළුවන් නේද. 
                         ඉහතින් සදහන් කල කරුණු නිසා සිදුවන අවාසි සහගත බව නැති කරන්න තමයි switch සමග VLAN කියන සංකල්පය හදුන්වල දුන්නෙ. එහෙමනම් switch එකක් සදහා VLAN සැකසුම් කිරීම මගින් අපි බලාපොරොත්තු වෙන්නෙ switch එකත් සමග network එක තුල සිදුවන broadcast අවම කරගැනීමත්, එකම LAN එකේ නොපිහිටන (වෙනස් network/segment වල පිහිටන) ලෙස සැකසුම් කරන ලද devices Switch එකට සම්බන්ධ කල හැකි ආකාරයට switch එක පරිවර්තණය කිරීමත් යන ප්‍රධාන කාරණා දෙකයි. මීට අමතරව VLAN සැලසුම් සහිතව network එකක් design කිරීම තුලින් පහසුවෙන් network එකක් පැතිරී ඇති ප්‍රමාණය පුළුල් කිරීමට හැකිවීම, අමතර ආරක්ෂාවක් network එකට සැලසීම, network එක පාලනය කිරීමේ හා හැසිරවීමේ පහසුව යන කාරණා සදහන් කරන්න පුළුවන්.
                   ඔබට VLAN භාවිතය ගැන දැනුමක් තිබුනනම් ඉහත උදාහරණයෙදි කථාකරපු network එක පහසුවෙන්ම පහත ආකාරයට සැලසුම් කරන්න හැකිවේවි....
                       දැන් අපි මෙතැන් සිට ඉගෙන ගනිමු VLAN සැකසුම් බාවිතයෙන් කොහොමද  ඉහත අකාරයේ හොද කාර්යක්ෂම network එකක් නිර්මාණය කරගන්නෙ කියල.

VLAN හදුනාගැනීම:
                VLAN සැකසුම් කිරීම සරලව ක්‍රියාකාරකම් හරහා මෙතන් සිට අවබෝධ කරගමු. පළමු ක්‍රියාකාරකම විදියට පහත ආකාරයේ network එකක් packet tracer තුල නිර්මාණය කරගන්න.
ක්‍රියාකාරකම් 01:
          බාගත කරගන්න-: packet tracer file

ඉහත ක්‍රියාකාරකමේ switch එකට සම්බන්ධ කර ඇති සෑම PC එකකටම එකිනෙකා අතර තොරතුරු හුවමාරු කරගන්න පුළුවන් (තහවුරු කරගැනීම සදහා PC අතර ping කර බලන්න). switch එකකට සම්බන්ධ කරල තියෙන devices අතර සම්බන්ධතාවයක් ගොඩනගාගන්න නම් එම devices එකම segment එකක් තුල පිහිටන්න ඕන කියල පාඩම මුලදිම අපි තේරුම් ගත්ත. switch ක්‍රියාකාරීත්වයට සම්බන්ධ අළුත් දෙයක් දැන් අපි ඉගෙන ගන්නයි යන්නෙ. ඒ තමයි switch එකකට සම්බන්ධ devices වලට එකම segment එක තුළ පිහිටන විදියට IP address සැකසුම් කලත් switch එක තුලදි එම devices සම්බන්ධ කරන ලද interfaces එකම VLAN එකක් තුල පිහිටන්නෙ නැතිනම් එම devices සම්බන්ධතාවයක් ගොඩනැගීමට නොහැකි වෙනව. එහෙනම් දැන් තවත් ප්‍රෂ්ණයක් මතුවෙනව. ඒ තමයි අපේ පළමු ක්‍රියාකාරකමේ switch එකට සම්බන්ධ devices කොහොමද අපි එම interfaces එකම VLAN එකක් තුල පිහිටන විදියට සැකසුම් කරන්නෙ නැතිවත් සම්බන්ධතාවක් ගොඩනගාගත්තෙ කියල. ඒකට හේතුව අපේ VLAN පාඩමේ පළමු command එකත් ඉගෙන ගන්න ගමන්ම කථා කරමු..
Switch#show vlan brief
                             මේ command එක හරහා පුළුවන් දැනනට switch එකේ පවතින VLAN සැකසුම් සාරාංශගතව බලාගන්න. එහෙම බැළුවාම අපට පහල ආකාරයෙන් VLAN තොරතුරු පෙන්වාවි (රතු පාටින් සළකුණු කර ඇති කොටසට පමණක් අවධානය යොමුකරන්න).
හොදින් බලන්න අපි විසින් කිසිදු VLAN සැකසුමක් සිදුකලේ නැතත් VLAN id එක 1 වන "default" යනුවෙන් නම්කරන ලද Fa0/1 සිට Fa0/24 දක්වා port අතුලත් වු active තත්වයේ පවතින VLAN එකක් switch එක තුල අඩංගු වන බව. එහෙනම් දැන් අපට හිතාගන්න පුළුවන් නේද ඉහත ක්‍රියාකාරකම හරහා switch එකට සම්බන්ධ කරන ලද devices අතර සම්බන්ධතාවයක් ගොඩනගා ගත්තෙ එම devices සම්බන්ධ interfaces එකම VLAN එකක් තුළ පිහිටිය නිසා කියල. එයින් කියවෙන්නෙ අපි cisco switch එකක් බාවිතා කරද්දි දැනුවත්ව හෝ නොදැනුවත්ව VLAN බාවිතා කරනව කියලයි.
                    "show vlan brief" command එක හරහා දැකපු switch එකෙහි ඇති සියළු interfaces ඇතුලත් පෙරනිමිතියෙන්ම සැකසුන VLAN එක native VLAN එක යනුවෙන් හදුන්වනව. පාඩම මුලදිම සදහන් කලා switch එක කියන්නෙ one broadcast domain එකක් කියල. ඒකට හේතුව තමයි switch එක තුල පෙරනිමිතියෙන්ම සියළුම interfaces, native VLAN එකට අන්තර්ගතව තිබීම. switch එකට devices සම්බන්ධ interfaces එකම VLAN එකකට නැතුව network design එකට අනුව VLAN කිහිපයකට බෙදා වෙන්කරන්නට හැකිනම් ඉහතින් කථා කරපු switch එක තුල සිදුවන broadcast වල යම් කිසි පාලනයක් සිදුවෙනව. එයට හේතුව තමයි VLAN එකක් ක්‍රියාකාරන්නෙ separate broadcast domain එකක් විදියට වීමයි. පාඩමේ ඉදිරි කොටස් වලදි separate broadcast domain එකක් කියන්නෙ මොකද්ද කියල පැහැදි අවබොධයක් ලැබේවි.   
ඒ අතරම මතක තබාගන්න පහල command එක හරහාත් අපට switch එකෙහි අන්තර්ගත VLAN තොරතුරු ටිකක් සවිස්තරව බලාගන්න පුළුවන්.
Switch#show vlan

Separate broadcast domain ක්‍රියාකාරීත්වය හදුනා ගැනීම:
                පාඩම මුලදිම VLAN සැකසුම් මගින් switch එකහරහා සිදුවන broadcast අවම කරගත හැකි බව සදහන් කලා. එත් කොහොමද මේ broadcast අවම කරගැනීම සිද්ධවෙන්නෙ කියල පහත ක්‍රියාකාරකම හරහා අවබෝධ කර ගනිමු.
ක්‍රියාකාරකම් 02:
          බාගත කරගන්න-:packet tracer file (VLAN සැකසුම් කිරීමට පෙර )
                                        packet tracer file (VLAN සැකසුම් කල පසු)
මෙම ක්‍රියාකාරකමේ switch එකට සම්බන්ධ සියළු pc එකම network (segment) එකකට අයත්  බව ඔබට දැකගන්න පුළුවන්. එයින් කියවෙන්නෙ switch එකට සම්බන්ධ සෑම pc එකක් අතරම තොරතුරු හුවමාරු කරගත හැකි බවයි. දැන් අපි බලමු Fa0/1 හා Fa0/2 native VLAN එක තුලද Fa0/3 හා Fa0/4 VLAN2 තුලද Fa0/23 හා Fa0/24 VLAN3 තුලද සිටින ආකාරයට switch එකට සැකසුම් කරගන්නෙ කොහොමද කියල. 
               VLAN switch interfaces සදහා සැකසුම් කිරීමේදී ප්‍රධාන පියවරයන් දෙකක් අපට ක්‍රියාත්මක කරන්න වෙනව.
  1. VLAN එක නිර්මාණය කිරීම (අවශ්‍යනම් ඔබට VLAN එක සදහා නමක්ද සැකසුම් කල හැකියි).
  2. switch port mode එක සැකසීම හා අවශ්‍යය interface එක VLAN එකට සම්බන්ධ කිරීම. 
Fa0/1 හා Fa0/2 පෙරනිමිතියෙන්ම native VLAN එක තුල අඩංගු වන නිසා එම interface දෙක සදහා VLAN සැකසුම් කිරීමට අවශ්‍ය වෙන්නේ නැහැ. එම නිසා අනෙක් interfaces ඇතුලත් කිරීමට VLAN2 හා VLAN3 නිර්මාණය කරමු. පහත command එක හරහා switch එක තුල VLAN නිර්මාණය කල හැකියි.
Switch(config)#vlan <vlan_ID> (මෙම command එකෙන් පසු switch එක VLAN configuration mode එකට පැමිණෙයි).
සාදන ලද VLAN එක සදහා නමක් සැකසීම.
Switch(config-vlan)#name <vlan_name>
VLAN එකට ඇතුල් කිරීමට අවශ්‍ය interface එකට ඇතුල් වීම.
Switch(config)#interface <port_no>
switchport mode එක access යනුවෙන් සැකසීම.
Switch(config-if)#switchport mode access
VLAN එක තුලට interface එක ඇතුලත් කිරීම.
Switch(config-if)#switchport access vlan <vlan_id>
එහෙනම් ඉහත command සේරම එකතු කරල පහතින් පෙන්වල තියෙන ආකාරයට ක්‍රියාකාරකම් 02 අදාල VLAN සැකසුම් සිදුකරන්න පුළුවන්.
switch එකට කල VLAN සැකසුම් හරියටම switch එකට apply වෙලාද කියල කලින් ඉගෙන ගත්තු "show vlan brief" command හරහා දැන් අපට බලාගන්න පුළුවන්.
දැන් පැහැදිලිව පේනව Fa0/3, Fa0/4 VLAN2 වලටත් Fa0/23, Fa0/24 VLAN3 වලටත් ඇතුලත් වෙලා තියෙනව. දැන් ඔබට පුළුවන් එක VLAN එකක ඉදල තවත් VLAN එකක ඇති PC එකකට ping කරල බලන්න. ping reply ලැබෙන්නෙ නැහැ නේද. එයට හේතුව තමයි එකිනෙකට වෙන් වු VLAN අතර switch එක හරහා සම්බන්ධ විය නොහැකි වීමයි. මේ ක්‍රියාකාරකමෙන් බලාපොරොතතු වුනේ VLAN හරහා broadcast අවම කරගැනීම සිදුකරගන්නෙ කොහොමද කියල අවබෝධ කරගැනීමයි. එහෙනම් දැන් ඔබට පැහැදිලි වෙන්න ඕන switch එකකට සම්බන්ධ සියළු devices එකම segment එකක් තුළ පිහිටියත් ඒවා එකම VLAN එකකට අයත් නැත්තම් එම devices අතර සම්බන්ධතාවයක් ගොඩනගාගත නොහැකි බව. ඒ අතරම පැහැදිලි වන අනිත් කාරනය තමයි එකම VLAN එකට අයත් devices අතර සම්බන්ධතාවයක් ගොඩනගාගත හැකි බව. එයට හේතුව තමයි එක VLAN එකක් single broadcast domain එකක් විදියට ක්‍රියාකිරීම. තවත් පැහැදිලිව කියනවනම් VLAN3 වල තිබෙන PC-5 වලින් PC-1 වලට ping කලොත් switch එක මගින් එම ping request එක broadcast කරන්නෙ VLAN3 වලට අයත් interface හරහා පමණයි. එම නිසා PC-5 වලට PC-1 සමග සම්බන්ධතාවක් ගොඩනගාගන්න නොහැකිවෙනව. එමගින් අපට පැහැදිලි වෙනව VLAN නිසා switch එකක broadcast කරන පරාසය අඩුවෙන බව.  
                                    දැන් බලමු එකිනෙකට වෙන්වු segment සහිතව switch එකකට VLAN සැකසුම් සිදුකරන ආකාරය. VLAN මගින් VLAN එකට අයත් සියළුම ports single broadcast domain එකක් තුල හසුරුවන නිසා එකිනෙකට වෙන්වු segment සහිතව devices switch එකට සම්බන්ධ කර ඒවා වෙන් වෙන්වු VLAN තුල පිහිටුවිය හැකියි. මෙහිදී සැලසෙන වැදගත්ම කාර්යය තමයි එක් segment එකක් මගින් සිදුකරන broadcast කිරීම එම segment එක අයත් VLAN එක තුළට පමණක් සීමා වීම.
ක්‍රියාකාරකම්03:
          බාගතකරගන්න-:packet tracer file
ක්‍රියාකාරකම් 03 අදාල VLAN සැකසුම් switch එක සදහා අපට පහල ආකාරයට සිදුකල හැකියි. 
කලින් විදියටම ඉහතින් කල සැකසුම් නිවරදිද කියල "show vlan brief" command එක හරහා අපට බලාගන්න පුළුවන්.
                         දැන් අපිට පුළුවන් සාර්ථකව switch එකකට එකිනෙකට වෙනස්වු segment සදහා VLAN සැකසුම් සිදුකරන්න. ඒ කියන්නෙ දැන් එක් මහලකට එක් switch එකක් බැගින් පමණක් බාවිතා කරල ඒ ඒ department වලට අදාල devices එකම switch එකකට සම්බන්ධ කල හැකි බව අපි දන්නව. නමුත් යම් කිසි අවස්ථාවක අපට අවශ්‍යය උනොත් එක් department එකකට තවත් department එකක් හා සම්බන්ධ තාවය ඇතිකරන්න, අන්න එවනි දෙයක් VLAN සැකසුම් සිදුකල switch එකක් හරහා සිදුකරගන්න නොහැකියි. එවනි අවස්ථාවක තමයි inter VLAN routing කරලියට එන්නෙ. ඒ අතරම අපට අවශ්‍යය උනොත් එක් switch එකක ඇති stores department එකට සම්බන්ධ devices වලට තවත් switch එකක ඇති stores department එකක් හා සම්බන්ධ කරන්න යන කටයුතු අපි ඊලග පාඩමෙන් උගනිමු. එතෙක් ඔබ සැමට ...     

*****ජය ශ්‍රී*****
                           

09 September 2014

CCNA තිස් තුන්වන පාඩම Switching design model and Port security (Switch- ii)

CCNA තිස් තුන්වන පාඩම Switching design model and Port Security

සැලකිය යුතුයි: switching model යනු switches network එක තුල පිහිටුවන ආකාරය අනුව සකස් කරන ලද සංකල්පයක් පමණි. මෙය කිසිවිටකත් OSI layers හෝ TCP/IP models සමග සැසදීමෙන් වලකින්න..

             Switching model යටතෙ අපි කතාකරන්නෙ සැලසුම් සහගතව නිවරදිව switch යොදාගෙන යමකිසි ගොඩනැගිල්ලක් හෝ ඊට සමාන පසුබිමක් සහිත පෙදසක් network කිරීමේදී යොදාගන්නා සැකැස්මකටයි. මෙය බොහෝ දුරට වාණිඡ්‍යමය වශයෙන් යම් කිසි කාර්යයක් කිරීම සදහා network එකක් සැලසුම් කිරීමේදී හොදින් සලකා බලන කටයුත්තක් විදියට හදුන්වන්න පුළුවන්. CISCO switching model යටතේ ස්ථර (layer) තුනකට අනුව තමයි network එක තුල switches එකිනෙක ස්ම්බන්ධ කරීම සිදුකරන්නෙ.
switching design model එක තුලින් ප්‍රධාන වශයෙන් බලාපොරෙත්තු වෙන්නෙ switch අතර පවත්නා සම්බන්ධතාව බිදවැටීමේ සම්බාවිතාවය අවම කිරීමයි. පහල රූපය බැළුවම ඒක ගොඩක් පහැහැදිලි වෙයි.

ඉහත රූපයෙ විදියට switching model තුලදි එක් switch එකක් තවත් switch එකක් සමග සම්බන්ධතා කිහිපයක් හරහා තමයි සම්බන්ධ වෙලා තිබෙන්නෙ. එම නිසා කලින් කථාකරපු switch අතර පවත්නා සම්බන්ධාතාව බිදවැටීම කියන කාරණය මෙහිදී අවම කරගන්න පුළුවන් වෙනව. දැන් බලමු ඉහතින් පෙන්නල තියෙන switching model වල එක් එක් layers ටිකක් සවිස්තරව.

  1. Access layer switches: මෙම layer එක තුල පිහිටන switches වලට තමයි end user computers හෝ users ල බාවිතා කරන වෙනත් network devices සම්බන්ධ කරන්නෙ. මේ පාඩමේදි ඉගෙන ගන්න switch port security සරකසුම් කරන්නෙ මේ layer එක තුල පිහිටවනු ලුබු switch වලටයි.
  2. Distribution layer switches: ඉහතින් කථාකරපු Access layer switches, Core layer switches වලට සම්බන්ධ වෙන්නෙ මේ layer එක තුල පිහිටවන switches හරහායි. ඉදිරි පාඩම් වලදි ඉගෙන ගන්න VLAN වල වැදගත් කාර්යයක් සිදුකරන්නෙ මේ layer එකේ ඇති switch හරහායි.
  3. Core layer switches: මුළු LAN (Local Area Network) එකේම කොදුනාරටිය විදියට ක්‍රියාකරන switches අයත් වෙන්නෙ මේ layer එක තුලටයි. මෙම layer එක තුල ස්ථාපනයට යොදාගන්න switches ගොඩක් වේගවත්ව (high end /core switches) හා නිවරදිව තීරණගැනීමේ හැකියාවක් ඇති switches වෙනව. බොහෝදුරට මෙම switches එකිනෙකට fiber cable හරහා සම්බන්ධ වෙලයි තිබෙන්නෙ.

Switch Port Security
                switching-1 පාඩමේදි අපි ඉගෙන ගත්ත source mac-address එක බලල switch එකක විවිධ තීරණ ගන්නා බව. port security වලදිත් switch එක විවිධ තීරණ ගැනීම සදහා යොදාගන්නෙ  source mac-address එකයි. switch එකට port security සැකසුම් කරල තියෙන ආකාරය අනුව switch එක වෙතට එන frame එකක source mac-address එක ආරක්ෂිතයි (secure) කියල නිගමනය කරන්න පුළුවන්නම් එය network එක වෙත යොමු කිරීමටත් අනාරක්ෂිතයි කියල නිගමනය කලොත් ඒ සදහා ගන්නා ක්‍රියාමාර්ගත් port security හරහා අපට switch එකට සැකසුම් කරන්න පුළුවන්.
               switch එකකට port security සැකසුම් කිරීමෙන් බලාපොරොත්තු වන්නෙ switch එකේ එක් interface (port) එකක් හරහා කලින් සැකසුම් කරන ලද mac-address එකක් ඇති device එකකට හෝ කිහිපයකට පමණක් frame transmit කිරීමට ඉඩ ලබාදීමයි. මේසේ කලින් සැකසුම් කරන ලද (switch interface එකට සම්බන්ධ කිරීමට අවසර දෙන ලද) mac-address එක secure mac-address විදියට හදුන්වනව.
උදාහරණයක් විදියට මේ විදියට හිතමු.....
            ආයතනයක කළමණාකරු ඉන්න කාමරයෙ තියෙන බිත්තියට සවිකරන ලද network port එකට (මෙම බිත්තියට සවිකරන ලද network port එක patch panel එක හරහා switch එක හා සම්බන්ධව පවතී) කළමණාකරුගේ  laptop එක පමණක් සම්බන්ධ කර ආයතනයේ පිහිටුවා ඇති LAN (Local Area Network) එක සමග සම්බන්ධ වීමටත් වෙනත් කිසිදු network device එකක් එම network port එකට සවි කලද LAN එක හා සම්බන්ධතාවය ගොඩනගා ගැනීමට අවසර නොදීමටත් අවශ්‍යයි නම් එවනි අවස්ථාවක තමයි switch port security කරලියට එන්නෙ. මේ උදාහරණෙ හැටියටනම් secure mac address එක විදියට switch interface එකට හදුන්වා දෙන්නෙ කළමණාකාර තුමාගෙ laptop එකේ mac-address එකයි. 
                          යම් කිසි හෙයකින් port security සැකසුම් වලදී ඇතුලත් කරන ලද secure mac-address එකට අසමාන mac-address එකක් ඇති device එකක් port security සැකසුම්කරන ලද interface එක හා සම්බන්ධ වෙන්න හැදුවොත්, එනම් එම port එකට අදාල ආරක්ෂාව කඩකිරීමක් (security violation) සිදු උවහොත් එහිදී එම secure mac-address සැකසුම් කරන ලද interface එක හැසිරිය යුතු අන්දම අපට තුන් අකාරයකට අදාල switch port එකට සැකසුම් කරන්නන පුළුවන්.

  1. Shutdown: switch port එකකට port security සැකසුම් කල පසුව යම් security violation එකක් සිදුඋවහොත් පෙරනිමිතියෙන්ම switch එක කරන්නෙ එම interface එක shutdown කරන එකයි. එනම් එම port එක disable තත්වයට පත්වෙනව. එවිට නැවත manually එම Interface එක enable කරන තුරු එම interface එක හරහා කිසිදු device එකක් switch එකට සම්බන්ධ කර අවශ්‍ය සම්බන්ධතාවය ලබාගන්න බැහැ.
  2. Restrict: මෙම සැකසුම ඇති අවස්ථාවේදී යම් security violation එකක් සිදුඋවහොත් එම interface එක හා සම්බන්ධ device එකෙන් එවන සිවළුම frames drop කරනු ලබනව. මෙහිදී එම interface එක shut down කිරීමක් සිදුවන්නේ නැහැ. නමුත් switch log එකෙහි එම security violation එකට අදාල යම් තොරතුරු සටහන් වීමක් සිදුවෙනව. switch privilege mode වල "show log" command එක මගින් අපට පුළුවන් switch log සටහන් බලන්න.
  3. Protect: මෙම අවස්ථාවෙදි security violation එකක් සිදුඋවහොත් port security සැකසුම් කරන ලද interface එක හරහා ඇතුලත් වන සියළු frames drop කර දමනව. මෙහිදී log සටහන් වීමක් හෝ interface disable වීමක් සිදුවන්නේ නැහැ.
පහත උදාහරණයත් සමග දැන් පියවරෙන් පියවර බලමු කොහොමද switch port security සැකසුම් කරන්නෙ කියල.
PC-1 හැර වෙනත් device එකක් Fa0/1 interface එක හරහා network එක සමග සම්බන්ධ කල නොහැකි ලෙසත් එසේ සම්බන්ධ කලොත් Fa0/1 interface එක shutdown වන ලෙසටත් සැකසුම් කරන්න.
පළමු පියවර:
switch configuration mode එක හරහා Fa0/1 interface එකට ඇතුළු වීම.
sw(config)#interface fa0/1
දෙවන පියවර:
switchport mode එක access බවට පත්කිරීම(VALN වලදී switchport mode ගැන ඉගෙන ගනිමු).
sw(config-if)#switchport mode access
තුන්වන පියවර:
පෙරනිමිතියෙන් interface එකට අදාල switchport portsecurity disable ව පවතින නිසා එය enable කිරීම.
sw(config-if)#switchport port-security  
හතරවන පියවර:
secure mac-address එක interface එකට හදුන්වා දීම.
sw(config-if)#switchport port-security  mac-address <device mac-address>

දැන් ඉහතින් පියවරෙන් පියවර සදහන් කරපු සැකසුම් සියල්ල පහත ආකාරයට අපට switch එකට සැකසුම් කිරීම මගින් උදාහරණයේ සදහන් කල කාර්යය සම්පුර්ණ කරගත හැකියි.
           අපි හිතමු Fa0/1 වලට දැන් සම්බන්ධ කරල තියෙන device එකේ mac-address එක secure mac-address කරන්න ඕනෙ කියල. නමුත් අපිට එම device එකේ mac-address එක හොයාගන්නත් අපහසුයි කියල. අන්න ඒ වගේ අවස්ථාවල ප්‍රෙයා්ජනයට ගන්න හොද command එකක් CISCO IOS තුල අඩංගු කරල තියෙනව. පහත command එක මගින් අදාල interface එකට සම්බන්ධ කරල තියෙන device එකේ mac-address එක secure mac-address එක විදියට ස්වයංක්‍රියවම port security වලට එකතු කර ගන්නව(පහත command එක අප ඉහතින් හතරවන පියවරේදී සදහන් කල command එක වෙනුවට බාවිතා කරන්න පුළුවන්).
sw(config-if)#switchport  port-security mac-address sticky 
                     මෙම command එක මගින් සිදුවන්නේ port security සැකසුම් කරන ලද interface එක හරහා පැමිණෙන පළමු frame එකේ source mac-address එක secure mac-address එක විදියට හදුනාගැනීමයි.
දැන් ඔබට පුළුවන් පහත රූපෙන් පෙන්නල තියෙන විදියට PC-1 එක switch එකත් එක්ක තිබෙන සම්බන්ධතාව ඉවත් කරල PC-3 switch එකේ Fa0/1 එකට සම්බන්ධ කරල බලන්න.

ඔබ හරියට ඉහතින් කරපු සැකසුම් කලානම් ඉහත රූපයෙ සදහන් වන විදියට PC-3 switch එක හා සම්බන්ධ නොවී (රතු පාටින් link පෙන්වීම) තිබිය යුතුයි.
           දැන් අපි switch එකේ interface Fa0/1 වල තොරතුරු බැළුවොත් දැකගන්න පුළුවන් එම interface එක down(shutdown) වෙලා තිබෙනව. තවත් විශේෂ දෙයක් තියෙනව ඒ තමයි මේ interface එක shutdown වෙලා තිබෙන්නෙ "err-disabled" කියන ආකාරයටයි.
පහතින් දැක්වෙන command එක හරහා switch එකට සැකසුම් කරන ලද port-security සාරාංශගතව පැහැදිලිව අපට බලාගන්න පුළුවන්.
port-security සැකසුම් කරන ලද interface එක දන්නවනම් පහත command එක හරහා අපට පුළුවන් එම interface එකට අදාල port-security සැකසුම් සවිස්තරව බලාගන්න (උදාහරණයක් විදියට ක්‍රියාකාරකමේදී port-security සැකසුම් කරන ලද Fa0/1 port එක බලමු).  
           මෙහිදී Last Source Address:Vlan යටතේ පෙන්වන්නෙ අවසන් වරට මෙම interface එකට සම්බන්ධ කරන ලද device එකයි. අපේ උදාහරණය විදියටනම් PC-3 වල mac-address එකයි.
දැන් බලමු කොහොමද secure mac-address සැකසුම් කරපු switch port එකකට වෙනත් device එකක් සම්බන්ධ කල පසු err-disabled උන interface එක නැවත active කරගන්නෙ කියල.පහල දක්වල තියෙන විදියට අපට interface එක නැවත යතාතත්වයට පත්කරගන්න පුළුවන්.
උදාහරණය මගින් පෙන්නල තියෙන්නෙ err-disabled උන Fa0/1 interface එක නැවත active කරගන්නනා ආකාරයයි. 
දැන් නැවතත් අපි active කරන ලද interface එකේ තොරතුරු බැළුවොත් පහත ආකාරයට එහි සදහන්ව තිබු err-disabled යන්න connected යනුවෙන් ඔබට දැකගත හැකි වේවි.
                         අපි කලින් උදාහරණ වලදි කථා කලේ switch එකේ ඇති interface එකකට එක් secure mac-address එකක් පමණක් සැකසුම් කරන ආකාරයයි. නමුත් අපට අවශ්‍යයිනම් switch interface එකකට secure mac-address කිහිපයක් සැකසුම් කරන්න, එය පහත command එක හරහා කරගන්න පුළුවන්.
sw(config-if)#switchport port-security maximum <mac-address ප්‍රමාණය>
පහත උදාහරණය බලන්න..
              ඉහතින් පෙන්නවන්නෙ එක් interface එකකට secure mac-address පහක් සැකසුම් කර ඇති ආකාරයයි. මෙහිදී තවත් දෙයක් අපට බලාගන්න පුළුවන්. ඒ තමයි ? සළකුණෙන් පසුව පෙන්නන ආකාරයට අපට එක් interface එකක් සදහා secure mac-address 132 දක්වා සැකසුම් කල හැකි බවයි. මෙහිදී අපි ඉගෙන ගත්තු command එක බාවිතා කල යුතු වන්නේ කලින් ඉගෙන ගත්තු ආකාරයට තුන්වන පියවරට පසුව හා හතරවන පියවරට පෙරයි. හරියටම කියනවනම් පහත පෙන්නල තියෙන විදියටයි....
                   මෙහිදී maximum secure mac-address පහක් යනුවෙන් සැකසුම් කලත් එක් mac-address එකක් පමණයි interface එකට හදුනවල දීල තියෙන්නෙ. නමුත් interface එක මගින් sticky ආකාරයට එම interface එක හරහා පැමිණෙන frame වලින් ඉතිරි secure mac-address ප්‍රමාණය interface එකට automatically ලබාගනියි.
දැන් "show port-security" command එක හරහා ඉහතින් කල සැකසුම් පැහැදිලිව අපට බලාගන්න පුළුවන්.
              මේ පාඩම තුලින් switching models පිළිබදවත් switch port-security ගැනත් හොදින් විමසා බැළුව. ඊලග පාඩමේදී VLAN පිළිබදව කථාකරමු. එතෙක් ඔබ සැමට..


*****ජය ශ්‍රී*****

LinkWithin

Related Posts Plugin for WordPress, Blogger...