HCNA - VLAN labs (access, trunk, hybrid port)


ခုဆက္ျပီး ေဆြးေႏြးသြားမွာကေတာ့ VLAN ပါ။  VLANဆိုတဲ့အတုိင္းပဲ Virtual LAN network ေတြ တည္ေဆာက္မယ့္ ေနရာမွာ သံုးမယ့္ feature တစ္ခုပါ။ ေျပာရရင္ေတာ့ physical switch  တစ္ခုမွာ logical switch (different network) ေတြ အမ်ားျကီးကို isolateျဖစ္ေအာင္ ခြဲေပးလိုက္တဲ့ သေဘာပါပဲ..

အဲ့လို ခြဲျပီးသံုးေတာ့ ဘာေတြေကာင္းလဲ ဆုိေတာ့ VLAN တစ္ခုဆီတုိင္းသည္  different subnet (different network) ျဖစ္တဲ့အတြက္ broadcast Domain က သတ္သတ္ဆီ ျဖစ္သြားျပီ။ အဲ့အတြက္ေျကာင့္ VLAN “A” မွာ ျဖစ္ေနတဲ့ Broadcast ေတြသည္ different network မွာ ရွိေနတဲ့ တစ္ျခား VLAN “B” တုိ့ VLAN “C” တုိ့ကို ေရာက္မွာမဟုတ္ပါဘူး။ အဲ့ အတြက္ေျကာင့္ performace အေနနဲ့လဲ ပိုေကာင္းလာပါတယ္။ Bandwidth လဲ waste မျဖစ္ေတာ့ဘူးေပါ့။

Different Network  connectလုပ္မယ္ဆုိLayer 3 device ျဖစ္တဲ့ Routerတုိ့ Layer 3 switchတုိ့လိုပါတယ္။ အဲ့ေကာင္ေတြသည္လဲပဲ broadcast packet ေတြကို forward လုပ္မေပးပါဘူး. သူ့ဆီေရာက္လာတဲ့ broadcast packet ေတြကို drop လုပ္ပစ္လိုက္တာပါ။

ရံုးတစ္ရံုးမွာ Department ေတြရွိမယ္ ဆုိက်ပါစို.. HR dep, Finance dep, Sales dep, Engr dep, IT dep .. စသည္ျဖင့္္ အဲ့လို့department ေတြရွိမယ္ေပါ့.. အဲ့ departmentေတြက computerေတြကို same network ထဲမွာ ထားတာထက္ vlan ေတြ ခြဲျပီး သူ့ဆုိင္ရာ ဆိုင္ရာ domain(Dep) ေတြကို different network အေနနဲ့ထားတာက ပိုေကာင္းပါတယ္။ Management လုပ္ရတာလဲလြယ္တယ္။ TShoot လုပ္ရတာလဲ ပိုေကာင္းတာေပါ့. ျပီးေတာ့  same network တစ္ခုထဲမွာ အကုန္စုျပံဳထားတာထက္စာရင္ သူ့သက္ဆုိင္ရာ သက္ဆိုင္ရာ ေလးေတြကို different network အေနနဲ ့ထားတာက security အရလဲ levelတစ္ခုထိ ေကာင္းပါတယ္။
ခုပံုကေတာ့ Physical switch တစ္လံုးကိုမွာ VLAN ေတြခြဲျပီး ထား ထားပံုပါ။
VLAN (different Network) ေတြ connect လုပ္မယ္ဆုိ Layer 3 (IP) ကို router လုပ္ေပးနုိင္တဲ့ Router လုိပါတယ္။  Router On a Stick Lab က်ရင္ လုပ္ရင္းနဲ ့ မ်က္စိထဲ ပိုျမင္လာပါလိမ့္မယ္။


Physical switch to switch ခ်ိတ္တဲ့ interfaceေတြသည္ Trunk ျဖစ္ဖုိ့လိုပါတယ္။ Trunk interface ကမွ tag လုပ္ထားတဲ့ vlan frame ေတြကိုသယ္နုိင္တာပါ။

ခု Huawei ရဲ ့ HCNA document ထဲ အေခၚအေ၀ၚေလးေတြနဲ့ ရင္းနီးေအာင္ အရင္လုပ္က်ရေအာင္။

ပံုမွန္ Ethernet frame ကို Vlan အတြက္ IEEE က ထုတ္တဲ့ 802.1Q ကုိသံုးမယ္ဆုိ 4bytes ထပ္ ထည့္ပါတယ္။ အေပၚကေတာ့ IEEE ရဲ ့dot1q frame ပံုစံပါ။

TPID (tag protocol ID) မွာဆုိ တစ္ခုမွတ္ထားေစခ်င္တာက TPID တန္ဖုိး 0x8100 ဆုိရင္ အဲ့ေကာင္သည္ Tag လုပ္ထားတဲ့ frame. တစ္ျခား တန္ဖုိး တစ္ခုခု ဆုိရင္ tag မလုပ္ထားတဲ့ ေကာင္ဆိုတာ ကို သိရပါမယ္။

PRI (priority) က ေတာ့ရွင္းပါတယ္။ သူ့မွာ priority တန္ဖုိး 0 ကေန 7 ထိရွိပါတယ္။ တန္ဖုိးျကီးေလ Priority ျမင့္ေလပါပဲ။ ဘယ္ခ်ိန္မွာ အသံုး၀င္လဲ သိသာလဲ ဆိုေတာ့ priority ျမင့္တဲ့ frame သည္ switch မွာ traffic က်ပ္ေနတဲ့ အခ်ိန္ဆုိသိသာပါတယ္။ Priority ျမင့္တဲ့အတြက္ ဦးစားေပးျပီး ပို့ေဆာင္ေပးရလို့ပါ။

CFI (Canonical format indicator) ကိုေတာ့ ခနထားလိုက္ပါဦး..

VID (Vlan Identifier) ဆုိတာကေတာ့ သိက်တဲ့ အတိုင္း frame ကို သူတုိ ့ရဲ ့ သက္ဆုိင္ရာ vlan ေတြ အလိုက္ identifed လုပ္ေပးတာပါ။ vlan 5 ကေန ထြက္လာတဲ့ frame ဆုိ VID သည္ 5 ပါ။ VID value သည္ 1 ကေန 4094 အထိ ေပးလို့ရပါတယ္။ 0 နဲ ့4095 ကေတာ့ reserved အေနနဲ့ လုပ္ထားပါတယ္။

ေနာက္ ခနေန က်ရင္ PVID ဆုိတာေလးကို ဆက္ရွင္းမယ္ေနာ္.. ခုေတာ့ အေပၚက ရွင္းခဲ့တဲ့ သံုးေကာင္ကို နားလည္ေအာင္ ျပန္ဖတ္က်ပါ။

VLAN မွာ အမ်ိဳး အစား ေတြ မ်ားျကီးရွိပါတယ္။ အဲ့ထဲကမွ ..
  1. Port-base VLAN
  2. MAC-base VLAN
  3. Protocol-base VLAN ဆုိတာကို HCNA အတြက္ ေလ့လာက်ရပါမယ္။

Port-Base ကေတာ့ ရွင္းပါတယ္။ ဘယ္ port သည္ ဘယ္ vlan နဲ့ သက္ဆုိင္ တယ္ ဆုိျပီး assigned ခ်ေပးထားတာပါ။ CCNA မွာ တုန္းက interface fa0/0, switchport access vlan 5 ဆုိျပီး interface fa0/0 ကို vlan 5 နဲ့ တြဲထားေပး သလိုပါပဲ ..

ျပီးေတာ့ MAC-base ။ သူကလဲ သူ့နာမည္ အတုိင္းပဲ MAC address ေတြနဲ ့VLAN ရယ္ကို တြဲေပးထားတာပါပဲ။ vlan တစ္ခု ေပါ့ေနာ္ vlan 5 ပဲထားလိုက္ပါေတာ့.. Vlan 5 နဲ ့သက္ဆုိင္တဲ့ PC ေတြရဲ ့MAC address ေတြကို vlan 5 နဲ ့တြဲျပီး config ခ် ေပးထားလိုက္တာပါ။ ဆုိေတာ့.. အဲ့ config ခ်ထားတဲ့ MAC address ေတြ၀င္လာ ရင္ vlan5 အတြက္ဆုိျပီးတစ္ခါတည္ tag တြဲ ေပးလိုက္တာပါပဲ။ lab လုပ္လိုက္ရင္ေတာ့ ပိုရွင္းသြားပါလိမ့္မယ္။

Protocol-base VLAN ဆုိတာကက်ေတာ့ Protocol ေပၚမူတည္ျပီးေတာ့ VLAN ေတြ ခြဲ လိုက္တာပါ။ ဆုိလိုရင္းက IPv4 protocol ဆုိ ဘယ္ VLAN, IPv6 ဆုိ ဘယ္ VLAN ဆုိျပီးေတာ့ protocol ကို ျကည့္ျပီးေတာ့ VLAN ကို tag လုပ္တာပါ။ အေပၚကေကာင္ေတြလို port / MAC ေတြကို ျကည့္ျပီးေတာ့ config အလိုက္ သူတုိ့ သက္ဆုိင္ရာ သက္ဆုိင္ရာ Vlan ေတြ assign ေပးထားတာပါ။

LAB မလုပ္ခင္ သိေစခ်င္တာက Access port, Trunk Port & Hybrid port တုိ့ပါပဲ။ default Native vlan သည္ VLAN 1 ပဲေနာ္။

Access port - -

  1. သူက end devices ေတြ နဲ ့ခ်ိတ္ဆက္တဲ ့ Port ပါ။

  1. Vlan တစ္ခု တည္းနဲ ့ပဲ သက္ဆုိင္ပါတယ္။ (Single vlan)

  1. PC/printer လုိ end devices ေတြကေန လာတဲ့ Un-tagged Frame ေတြကို tag လုပ္ျပီး Forward ပို ့လႊတ္ပါတယ္။ ဘယ္လိုမ်ိဳးလဲ ဆုိတာကို ဥပမာေလး တစ္ခုနဲ ့ယွဥ္ျကည့္ရေအာင္ switch A ရဲ ့ Port 1 to 4 ကို VLAN 2 (Green) ထဲ ကို assign ထည့္ထားတယ္ ဆုိက်ပါစို ့။ PC A-1 ကေန ထြက္လာတဲ့ frame သည္ un-tag ပါ။ အဲ့ switch A port 1 ထဲကို ၀င္လာျပီေနာက္ forward ပို့ေပးတဲ့ အခ်ိန္မွာေတာ့ tagged လုပ္ျပီး ပို့ေပးရပါမယ္။ ပို့ဖုိ့အတြက္ PVID ကို ျကည့္ပါတယ္။ PVID ဆုိတာသည္ port vlan id ပါ။ အဲ့port သည္ ဘယ္ vlan နဲ ့သက္ဆုိင္တယ္ ဆုိတာကို ျပေပးတာပါ။ ခု example မွာဆုိ PC A-1 ခ်ိတ္ထားတဲ့ port 1 ရဲ ့PVID သည္ 2 ျဖစ္တဲ့  အတြက္ 5 လုိ့ frame မွာ tag လုပ္ျပီး destintaion ကို ပုိ့လႊတ္ လိုက္ပါတယ္။default Native vlan 1 ကိုေတာ့ untag အေနနဲ ့ပဲ ပို့ေပးတယ္ေနာ္ အမွတ္မမွားနဲ ့ဦး။

  1. အကယ္လို့ Tagged frame ေတြ ၀င္လာခဲ့မယ္ ဆုိရင္ေတာ့ ၀င္လာတဲ့ frame ေတြမွာ ရွိတဲ့ VID (VLAN ID) နဲ ့ သူ့ ရဲ ့PVID (Port VLAN ID) ကို တုိက္စစ္ပါတယ္။ တူေနရင္ေတာ့ forward ပို့ေပးျပီးေတာ့ မတူညီခဲ့ရင္ေတာ့ ဖ်က္ပစ္ drop လုပ္ပစ္ ပါတယ္။

Trunk port - - Single Untagged VLAN + Multiple Tagged VLANs

  1. Trunk port ေတြ ဆီကို untagged frame ေတြ၀င္လာရင္ PVID ကို အဲ့၀င္လာတဲ့ frame မွာ Tag လုပ္ေပးလိုက္ပါတယ္။ trunk port ေတြရဲ ့default PVID သည္ 1 ပါ။ ျပီးေတာ့ trunk port ေတြ frame ေတြကို allowed လုပ္မယ့္ vlan list နဲ ့တုိက္စစ္ပါတယ္။  စစ္လို့ အဆင္ေျပမွ forward ပို့ေပးပါတယ္။ vlan allowed list ထဲ မပါခဲ့ရင္ ဖယ္ပစ္လိုက္ပါတယ္။

  1. Trunk Port ကို tagged frame ေတြ ၀င္လာျပီဆုိရင္လဲ frame ေတြရဲ ့VID ကို အရင္စစ္ပါတယ္။ vlan allowed list ထဲ မွာ ပါေနရင္ forward ပို့ေပးျပီး မပါခဲ့ရင္ discard လုပ္ပစ္ပါတယ္။

  1. တစ္ျခား switch တစ္လံုးရဲ ့trunk port ကေနျပီးေတာ့ Tagged frame တစ္၀င္လာရင္ VID ကို အရင္ စစ္ပါတယ္။ VID သည္ allowed vlan list ထဲ ရွိေနရင္ PVID ကို ျကည္ပါတယ္။ ပို့တဲ့ trunk port PVID နဲ ့လက္ခံတဲ့ trunk port ရဲ့ PVIDသည္ တူေနခဲ့ရင္ tag ကို ျဖဳတ္ျပီး un-tag အေနနဲ ့forward ပို့ေပးပါတယ္။

  1. တစ္ျခား switch တစ္လံုးရဲ ့trunk port ကေနျပီးေတာ့ Tagged frame တစ္၀င္လာရင္ VID ကို အရင္ စစ္ပါတယ္။ VID သည္ allowed vlan list ထဲ ရွိေနရင္ PVID ကို ျကည္ပါတယ္။ ပို့တဲ့ trunk port PVID နဲ ့လက္ခံတဲ့ trunk port ရဲ့ PVIDသည္ မတူေနခဲ့ဘူးဆုိရင္ tag ကို မျဖဳတ္ေတာ့ပဲ forward ပို့ေပးပါတယ္။

Hybrid Port - - Support Untagged VLANs & Tagged VLANs

  1. Hybrid port ကို နာမည္ အတုိင္း access လို ေကာ trunk လုိေကာ သံုးလို့ရတယ္လို ့လဲ ဆုိက်ပါတယ္။ ဒါေပမယ့္ သူက Trunk နဲ ့အေတာ္ေလးေတာ့ ဆင္တူပါတယ္။ အဓိက မွတ္ထားရမွာက trunk မွာ ဆုိရင္ untagged သည္ native vlan ပဲ ရွိျပီး က်န္တဲ့ vlan ေတြသည္ tag လုပ္ထားမွ forward လုပ္ေပးတာပါ။
  1. Hybrid ကက်ေတာ့ Untagged vlan တစ္ခုထက္ မက သြားလို့ရပါတယ္။ forward လုပ္ေပးပါတယ္။ Tagged Vlan ေတြ အတြက္လဲ ထုိနည္းလည္းေကာင္းပါပဲ။
  1. Hybrid ကက် သိပ္မသံုးဘူးေတာ့ သီအုိရီေတာ့ဆန္တယ္။ ရွာျပီး ဖတ္ျကည့္သေလာက္ေတာ့ protocol base vlan ေတြ အတြက္ IP v4 တုိ ့ V6 တုိ့မွာ ဆုိ vlan ေတြ ကို separate လုပ္ဖုိ့.. ျပီးေတာ့ ျမင္သာတဲ့ ဥပမာ ေနာက္တစ္ခုက ေတာ့ IP Phone ကေနျပီးေတာ့ Switch Port ကိုခ်ိတ္  အဲ့ေနာက္ PC ကို IP Phone’s Switch port နဲ့ ထပ္ခ်ိတ္. အဲ့လို topology မ်ိဳးမွာဆုိလဲ voice/data vlan ေတြ အတြက္ hybrid ကို သံုးနုိင္ပါတယ္။
  2. ျပီးေတာ့ mac base vlan ေတြမွာ ဆုိလဲ hybrid ကို သံုးက်ပါတယ္။ ဘာလို့လဲ ဆုိေတာ့ port base တုန္းက port ေပၚ မူတည္ျပီး သက္ဆုိင္ရာ vlan ကို tag လုပ္ေပးရတာေလ။ MAC base တုိ့ ဘာတုိ့ က် port ကို ျကည့္ျပီး tag လုပ္စရာမလိုေတာ့ဘူး.. သူက mac နဲ ့ခြဲတာဆုိေတာ့..hybrid မွ ပို အဆင္ေျပတာ။ ေအာက္က mac base vlan lab က်ရင္ေတာ့ ရွင္းရွင္းလင္းလင္း ျမင္မယ္လို့ ေမွ်ာ္လင့္ပါတယ္။

Summary for Access port, Trunk port, Hybrid port


No’
Port Type
Support Mode
Common Use Cases
Comment/s
1
Access
Single Untagged VLAN
PC / Printer to Switch

2
Trunk
Single Untagged VLAN + Multiple Tagged VLAN’s
Switch to Switch, Hypervisor to Switch
-VLAN 1 can be Tagged (Untagged by default)
3
Hybrid
Support Untagged VLAN’s & Tagged VLAN’s
Physical Connection: IP Phone to Network Switch Port & a PC to IP Phone’s Switch port
-Usually the Untagged VLAN number = Native/Default VLAN number

-Support for multi-Untagged Frames, usually require the use of protocol-based VLANs
Logical Connection: Voice VLAN as Tagged & Data VLAN as Untagged
-VLAN 1 can be Tagged (Untagged by default)

ဟုတ္ျပီ ခုဆုိ အေခၚ အေ၀ၚေလးေတြလဲ သိျပီ.. အလုပ္ လုပ္ပံုကိုလဲ နားလည္ျပီးဆုိေတာ့ lab ေလး ဆက္လုပ္ျကည့္က်ရေအာင္။

VLAN lab -1

    ခုလုပ္မယ့္ lab ကေနာ့ Port base VLAN ပါ။ ထံုးစံ အတုိင္း vlan ေတြ create လုပ္။ vlan ထဲ ကို port ေတြ ထည့္။ cisco နဲ ့huawei ရဲ ့command structure က သိပ္မကြာပါဘူး။ အောက္က config ေလးကို တစ္ခ်က္ ျကည့္ ျကည့္က်ရေအာင္။



VLAN Lab - 1 ( Port base )
Create VLans

system-view

vlan 10
vlan create လုပ္ပါ
description Admin
vlan ကို နာမည္ ေပးပါ။
quit

vlan 20
vlan create လုပ္ပါ
description NormalUser
vlan ကို နာမည္ ေပးပါ။
quit

Assign port to Vlan 10

interface eth0/0/1
interface view ကို သြားပါ။
port link-type access
port ကို access port ေျပာင္းပါ။
port default vlan 10
vlan 10 ထဲ ကို ထည့္လိုက္ပါ။
quit



interface eth0/0/2
interface view ကို သြားပါ။
port link-type access
port ကို access port ေျပာင္းပါ။
port default vlan 10
vlan 10 ထဲ ကို ထည့္လိုက္ပါ။
quit

Assign port to Vlan 20

interface eth0/0/1
interface view ကို သြားပါ။
port link-type access
port ကို access port ေျပာင္းပါ။
port default vlan 10
vlan 20 ထဲ ကို ထည့္လိုက္ပါ။
quit



interface eth0/0/2
interface view ကို သြားပါ။
port link-type access
port ကို access port ေျပာင္းပါ။
port default vlan 10
vlan 20 ထဲ ကို ထည့္လိုက္ပါ။
quit




က်ြန္ေတာ္တုိ့ေတြ port ေတြကို access type ေျပာင္းတယ္ vlan ထဲ ကို ထည့္ခဲ့တယ္။။ အဲ့တာေတြ မွန္ မမွန္ ဘယ္လို ျပန္ျကည့္မလဲ ဆုိေတာ့ ေအာက္ command နွစ္ေျကာင္း နဲ ့ စစ္ျကည့္လို့ ရပါတယ္။

#display port vlan

က်န္တဲ့ port ေတြကေတာ့ default အတုိင္း hybrid အေနဲ ့ရွိေနပါတယ္။

#display vlan


Vlan 10 ထဲ က pc အခ်င္းခ်င္း vlan 20 ထဲ က pc အခ်င္းခ်င္း ping ျကည့္ပါ။ အဆင္ေျပေနပါလိမ့္ မယ္။ vlan 10 ထဲ က  vlan 20 ထဲ က PC ကို ping မယ္ဆုိရင္ေတာ့ ရဦးမွာ မဟုတ္ပါဘူး။ defferent network ျဖစ္သြားတာမုိ ့Layer3 device နဲ ့ခ်ိတ္ဆက္ဖုိ့ လုိပါမယ္။

Router on a stick Lab

ခု topology မွာ ဆုိရင္ vlan 30 အတြက္ PC ေလး လံုး ထပ္ထည့္တယ္။ port vlan assign လုပ္တာ ကို ေနာက္ထပ္ config တစ္မိ်ဳး ျပခ်င္လို ့.. ျပီးေတာ့ Router တစ္လံုးထည့္ထားပါတယ္။ အဲ့က်မွ မတူညီတဲ့ Network ေတြကို route လုပ္ေပးနုိင္မွာေလ။


Switch - Config

system-view

port-group group-member Ethernet 0/0/6 to Ethernet 0/0/9
interface ေတြကို တစ္ုခ်င္း access type မေျပာင္းေတာ့ပဲ
ေျပာင္းရမယ့္ေကာင္ေတြကို group ဖြဲ လိုက္တာပါ။
port link-type access
အဲ့ေနာက္ access port ကို ေျပာင္းပါ။
quit

interface eth 0/0/5

port link-type trunk

port trunk allow-pass vlan all
allowed vlan list က default သည္ 1 ေနာ္။ အဲ့ေတာ့ allow လုပ္မယ့္ VLAN ေတြထည့္ပါ။
quit

vlan 30

description Additional

port Ethernet 0/0/6 to 0/0/9
port ေတြကို range လုပ္ျပီး vlan ထဲ ကို ထည့္ပါ။
quit





Router - Config

system-view



interface eth 0/0/0.10
sub interface view ကို သြားပါ
ip add 192.168.10.254 255.255.255.0
သက္ဆုိင္ရာ vlan အလိုက္ ip ေပးပါ။
vlan-type dot1q 10
sub interface eth 0/0/0.10 သည္ vlan 10 အတြက္ လုပ္မွာ ျဖစ္လို့.. dot1q နဲ ့
VID 10 အေနနဲ ့ Tag လာရင္ သိဖုိ ့config ထည့္ပါ။
quit

interface eth 0/0/0.20
sub interface view ကို သြားပါ
ip add 192.168.20.254 255.255.255.0
သက္ဆုိင္ရာ vlan အလိုက္ ip ေပးပါ။
vlan-type dot1q 20
sub interface eth 0/0/0.20 သည္ vlan 20 အတြက္ လုပ္မွာ ျဖစ္လို့.. dot1q နဲ ့
VID 20 အေနနဲ ့ Tag လာရင္ သိဖုိ ့config ထည့္ပါ။
quit

interface eth 0/0/0.30
sub interface view ကို သြားပါ
ip add 192.168.30.254 255.255.255.0
သက္ဆုိင္ရာ vlan အလိုက္ ip ေပးပါ။
vlan-type dot1q 30
sub interface eth 0/0/0.30 သည္ vlan 30 အတြက္ လုပ္မွာ ျဖစ္လို့.. dot1q နဲ ့
VID 30 အေနနဲ ့ Tag လာရင္ သိဖုိ ့config ထည့္ပါ။
quit




အဲ့ေနာက္ မတူညီ vlan က PC ေတြကုိ လွမ္း Ping ျကည့္ပါ။
တစ္ခုမွတ္ထားရမွာက PC မွာ default gateway ထည့္ေပးဖုိ ့မေမ့နဲ့ေနာ္။ Different Network ကို သြားဖုိ ့Default Gateway ရွိမွ အဆင္ေျပမွာပါ။ vlan 10ထဲက PC အတြက္ဆုိ router VLAN 10 အတြက္မွာ config ခ်ထားတဲ့ sub-interface IP ကို default gateway အေနနဲ ့ ထည့္ရမွာပဲ ျဖစ္ပါတယ္။


အဆင္ေျပမယ္လို့ ေမွ်ာ္လင့္ပါတယ္။

Comments