ခုဆက္ျပီး ေဆြးေႏြးသြားမွာကေတာ့ VLAN ပါ။ VLANဆိုတဲ့အတုိင္းပဲ Virtual LAN network ေတြ တည္ေဆာက္မယ့္ ေနရာမွာ သံုးမယ့္ feature တစ္ခုပါ။ ေျပာရရင္ေတာ့ physical switch တစ္ခုမွာ logical switch (different network) ေတြ အမ်ားျကီးကို isolateျဖစ္ေအာင္ ခြဲေပးလိုက္တဲ့ သေဘာပါပဲ..
အဲ့လို ခြဲျပီးသံုးေတာ့ ဘာေတြေကာင္းလဲ ဆုိေတာ့ VLAN တစ္ခုဆီတုိင္းသည္ different subnet (different network) ျဖစ္တဲ့အတြက္ broadcast Domain က သတ္သတ္ဆီ ျဖစ္သြားျပီ။ အဲ့အတြက္ေျကာင့္ VLAN “A” မွာ ျဖစ္ေနတဲ့ Broadcast ေတြသည္ different network မွာ ရွိေနတဲ့ တစ္ျခား VLAN “B” တုိ့ VLAN “C” တုိ့ကို ေရာက္မွာမဟုတ္ပါဘူး။ အဲ့ အတြက္ေျကာင့္ performace အေနနဲ့လဲ ပိုေကာင္းလာပါတယ္။ Bandwidth လဲ waste မျဖစ္ေတာ့ဘူးေပါ့။
Different Network connectလုပ္မယ္ဆုိLayer 3 device ျဖစ္တဲ့ Routerတုိ့ Layer 3 switchတုိ့လိုပါတယ္။ အဲ့ေကာင္ေတြသည္လဲပဲ broadcast packet ေတြကို forward လုပ္မေပးပါဘူး. သူ့ဆီေရာက္လာတဲ့ broadcast packet ေတြကို drop လုပ္ပစ္လိုက္တာပါ။
ရံုးတစ္ရံုးမွာ Department ေတြရွိမယ္ ဆုိက်ပါစို.. HR dep, Finance dep, Sales dep, Engr dep, IT dep .. စသည္ျဖင့္္ အဲ့လို့department ေတြရွိမယ္ေပါ့.. အဲ့ departmentေတြက computerေတြကို same network ထဲမွာ ထားတာထက္ vlan ေတြ ခြဲျပီး သူ့ဆုိင္ရာ ဆိုင္ရာ domain(Dep) ေတြကို different network အေနနဲ့ထားတာက ပိုေကာင္းပါတယ္။ Management လုပ္ရတာလဲလြယ္တယ္။ TShoot လုပ္ရတာလဲ ပိုေကာင္းတာေပါ့. ျပီးေတာ့ same network တစ္ခုထဲမွာ အကုန္စုျပံဳထားတာထက္စာရင္ သူ့သက္ဆုိင္ရာ သက္ဆိုင္ရာ ေလးေတြကို different network အေနနဲ ့ထားတာက security အရလဲ levelတစ္ခုထိ ေကာင္းပါတယ္။
ခုပံုကေတာ့ Physical switch တစ္လံုးကိုမွာ VLAN ေတြခြဲျပီး ထား ထားပံုပါ။
VLAN (different Network) ေတြ connect လုပ္မယ္ဆုိ Layer 3 (IP) ကို router လုပ္ေပးနုိင္တဲ့ Router လုိပါတယ္။ Router On a Stick Lab က်ရင္ လုပ္ရင္းနဲ ့ မ်က္စိထဲ ပိုျမင္လာပါလိမ့္မယ္။
Physical switch to switch ခ်ိတ္တဲ့ interfaceေတြသည္ Trunk ျဖစ္ဖုိ့လိုပါတယ္။ Trunk interface ကမွ tag လုပ္ထားတဲ့ vlan frame ေတြကိုသယ္နုိင္တာပါ။
ခု Huawei ရဲ ့ HCNA document ထဲ အေခၚအေ၀ၚေလးေတြနဲ့ ရင္းနီးေအာင္ အရင္လုပ္က်ရေအာင္။
ပံုမွန္ Ethernet frame ကို Vlan အတြက္ IEEE က ထုတ္တဲ့ 802.1Q ကုိသံုးမယ္ဆုိ 4bytes ထပ္ ထည့္ပါတယ္။ အေပၚကေတာ့ IEEE ရဲ ့dot1q frame ပံုစံပါ။
TPID (tag protocol ID) မွာဆုိ တစ္ခုမွတ္ထားေစခ်င္တာက TPID တန္ဖုိး 0x8100 ဆုိရင္ အဲ့ေကာင္သည္ Tag လုပ္ထားတဲ့ frame. တစ္ျခား တန္ဖုိး တစ္ခုခု ဆုိရင္ tag မလုပ္ထားတဲ့ ေကာင္ဆိုတာ ကို သိရပါမယ္။
PRI (priority) က ေတာ့ရွင္းပါတယ္။ သူ့မွာ priority တန္ဖုိး 0 ကေန 7 ထိရွိပါတယ္။ တန္ဖုိးျကီးေလ Priority ျမင့္ေလပါပဲ။ ဘယ္ခ်ိန္မွာ အသံုး၀င္လဲ သိသာလဲ ဆိုေတာ့ priority ျမင့္တဲ့ frame သည္ switch မွာ traffic က်ပ္ေနတဲ့ အခ်ိန္ဆုိသိသာပါတယ္။ Priority ျမင့္တဲ့အတြက္ ဦးစားေပးျပီး ပို့ေဆာင္ေပးရလို့ပါ။
CFI (Canonical format indicator) ကိုေတာ့ ခနထားလိုက္ပါဦး..
VID (Vlan Identifier) ဆုိတာကေတာ့ သိက်တဲ့ အတိုင္း frame ကို သူတုိ ့ရဲ ့ သက္ဆုိင္ရာ vlan ေတြ အလိုက္ identifed လုပ္ေပးတာပါ။ vlan 5 ကေန ထြက္လာတဲ့ frame ဆုိ VID သည္ 5 ပါ။ VID value သည္ 1 ကေန 4094 အထိ ေပးလို့ရပါတယ္။ 0 နဲ ့4095 ကေတာ့ reserved အေနနဲ့ လုပ္ထားပါတယ္။
ေနာက္ ခနေန က်ရင္ PVID ဆုိတာေလးကို ဆက္ရွင္းမယ္ေနာ္.. ခုေတာ့ အေပၚက ရွင္းခဲ့တဲ့ သံုးေကာင္ကို နားလည္ေအာင္ ျပန္ဖတ္က်ပါ။
VLAN မွာ အမ်ိဳး အစား ေတြ မ်ားျကီးရွိပါတယ္။ အဲ့ထဲကမွ ..
- Port-base VLAN
- MAC-base VLAN
- Protocol-base VLAN ဆုိတာကို HCNA အတြက္ ေလ့လာက်ရပါမယ္။
Port-Base ကေတာ့ ရွင္းပါတယ္။ ဘယ္ port သည္ ဘယ္ vlan နဲ့ သက္ဆုိင္ တယ္ ဆုိျပီး assigned ခ်ေပးထားတာပါ။ CCNA မွာ တုန္းက interface fa0/0, switchport access vlan 5 ဆုိျပီး interface fa0/0 ကို vlan 5 နဲ့ တြဲထားေပး သလိုပါပဲ ..
ျပီးေတာ့ MAC-base ။ သူကလဲ သူ့နာမည္ အတုိင္းပဲ MAC address ေတြနဲ ့VLAN ရယ္ကို တြဲေပးထားတာပါပဲ။ vlan တစ္ခု ေပါ့ေနာ္ vlan 5 ပဲထားလိုက္ပါေတာ့.. Vlan 5 နဲ ့သက္ဆုိင္တဲ့ PC ေတြရဲ ့MAC address ေတြကို vlan 5 နဲ ့တြဲျပီး config ခ် ေပးထားလိုက္တာပါ။ ဆုိေတာ့.. အဲ့ config ခ်ထားတဲ့ MAC address ေတြ၀င္လာ ရင္ vlan5 အတြက္ဆုိျပီးတစ္ခါတည္ tag တြဲ ေပးလိုက္တာပါပဲ။ lab လုပ္လိုက္ရင္ေတာ့ ပိုရွင္းသြားပါလိမ့္မယ္။
Protocol-base VLAN ဆုိတာကက်ေတာ့ Protocol ေပၚမူတည္ျပီးေတာ့ VLAN ေတြ ခြဲ လိုက္တာပါ။ ဆုိလိုရင္းက IPv4 protocol ဆုိ ဘယ္ VLAN, IPv6 ဆုိ ဘယ္ VLAN ဆုိျပီးေတာ့ protocol ကို ျကည့္ျပီးေတာ့ VLAN ကို tag လုပ္တာပါ။ အေပၚကေကာင္ေတြလို port / MAC ေတြကို ျကည့္ျပီးေတာ့ config အလိုက္ သူတုိ့ သက္ဆုိင္ရာ သက္ဆုိင္ရာ Vlan ေတြ assign ေပးထားတာပါ။
LAB မလုပ္ခင္ သိေစခ်င္တာက Access port, Trunk Port & Hybrid port တုိ့ပါပဲ။ default Native vlan သည္ VLAN 1 ပဲေနာ္။
Access port - -
- သူက end devices ေတြ နဲ ့ခ်ိတ္ဆက္တဲ ့ Port ပါ။
- Vlan တစ္ခု တည္းနဲ ့ပဲ သက္ဆုိင္ပါတယ္။ (Single vlan)
- PC/printer လုိ end devices ေတြကေန လာတဲ့ Un-tagged Frame ေတြကို tag လုပ္ျပီး Forward ပို ့လႊတ္ပါတယ္။ ဘယ္လိုမ်ိဳးလဲ ဆုိတာကို ဥပမာေလး တစ္ခုနဲ ့ယွဥ္ျကည့္ရေအာင္ switch A ရဲ ့ Port 1 to 4 ကို VLAN 2 (Green) ထဲ ကို assign ထည့္ထားတယ္ ဆုိက်ပါစို ့။ PC A-1 ကေန ထြက္လာတဲ့ frame သည္ un-tag ပါ။ အဲ့ switch A port 1 ထဲကို ၀င္လာျပီေနာက္ forward ပို့ေပးတဲ့ အခ်ိန္မွာေတာ့ tagged လုပ္ျပီး ပို့ေပးရပါမယ္။ ပို့ဖုိ့အတြက္ PVID ကို ျကည့္ပါတယ္။ PVID ဆုိတာသည္ port vlan id ပါ။ အဲ့port သည္ ဘယ္ vlan နဲ ့သက္ဆုိင္တယ္ ဆုိတာကို ျပေပးတာပါ။ ခု example မွာဆုိ PC A-1 ခ်ိတ္ထားတဲ့ port 1 ရဲ ့PVID သည္ 2 ျဖစ္တဲ့ အတြက္ 5 လုိ့ frame မွာ tag လုပ္ျပီး destintaion ကို ပုိ့လႊတ္ လိုက္ပါတယ္။default Native vlan 1 ကိုေတာ့ untag အေနနဲ ့ပဲ ပို့ေပးတယ္ေနာ္ အမွတ္မမွားနဲ ့ဦး။
- အကယ္လို့ Tagged frame ေတြ ၀င္လာခဲ့မယ္ ဆုိရင္ေတာ့ ၀င္လာတဲ့ frame ေတြမွာ ရွိတဲ့ VID (VLAN ID) နဲ ့ သူ့ ရဲ ့PVID (Port VLAN ID) ကို တုိက္စစ္ပါတယ္။ တူေနရင္ေတာ့ forward ပို့ေပးျပီးေတာ့ မတူညီခဲ့ရင္ေတာ့ ဖ်က္ပစ္ drop လုပ္ပစ္ ပါတယ္။
Trunk port - - Single Untagged VLAN + Multiple Tagged VLANs
- Trunk port ေတြ ဆီကို untagged frame ေတြ၀င္လာရင္ PVID ကို အဲ့၀င္လာတဲ့ frame မွာ Tag လုပ္ေပးလိုက္ပါတယ္။ trunk port ေတြရဲ ့default PVID သည္ 1 ပါ။ ျပီးေတာ့ trunk port ေတြ frame ေတြကို allowed လုပ္မယ့္ vlan list နဲ ့တုိက္စစ္ပါတယ္။ စစ္လို့ အဆင္ေျပမွ forward ပို့ေပးပါတယ္။ vlan allowed list ထဲ မပါခဲ့ရင္ ဖယ္ပစ္လိုက္ပါတယ္။
- Trunk Port ကို tagged frame ေတြ ၀င္လာျပီဆုိရင္လဲ frame ေတြရဲ ့VID ကို အရင္စစ္ပါတယ္။ vlan allowed list ထဲ မွာ ပါေနရင္ forward ပို့ေပးျပီး မပါခဲ့ရင္ discard လုပ္ပစ္ပါတယ္။
- တစ္ျခား switch တစ္လံုးရဲ ့trunk port ကေနျပီးေတာ့ Tagged frame တစ္၀င္လာရင္ VID ကို အရင္ စစ္ပါတယ္။ VID သည္ allowed vlan list ထဲ ရွိေနရင္ PVID ကို ျကည္ပါတယ္။ ပို့တဲ့ trunk port PVID နဲ ့လက္ခံတဲ့ trunk port ရဲ့ PVIDသည္ တူေနခဲ့ရင္ tag ကို ျဖဳတ္ျပီး un-tag အေနနဲ ့forward ပို့ေပးပါတယ္။
- တစ္ျခား switch တစ္လံုးရဲ ့trunk port ကေနျပီးေတာ့ Tagged frame တစ္၀င္လာရင္ VID ကို အရင္ စစ္ပါတယ္။ VID သည္ allowed vlan list ထဲ ရွိေနရင္ PVID ကို ျကည္ပါတယ္။ ပို့တဲ့ trunk port PVID နဲ ့လက္ခံတဲ့ trunk port ရဲ့ PVIDသည္ မတူေနခဲ့ဘူးဆုိရင္ tag ကို မျဖဳတ္ေတာ့ပဲ forward ပို့ေပးပါတယ္။
Hybrid Port - - Support Untagged VLANs & Tagged VLANs
- Hybrid port ကို နာမည္ အတုိင္း access လို ေကာ trunk လုိေကာ သံုးလို့ရတယ္လို ့လဲ ဆုိက်ပါတယ္။ ဒါေပမယ့္ သူက Trunk နဲ ့အေတာ္ေလးေတာ့ ဆင္တူပါတယ္။ အဓိက မွတ္ထားရမွာက trunk မွာ ဆုိရင္ untagged သည္ native vlan ပဲ ရွိျပီး က်န္တဲ့ vlan ေတြသည္ tag လုပ္ထားမွ forward လုပ္ေပးတာပါ။
- Hybrid ကက်ေတာ့ Untagged vlan တစ္ခုထက္ မက သြားလို့ရပါတယ္။ forward လုပ္ေပးပါတယ္။ Tagged Vlan ေတြ အတြက္လဲ ထုိနည္းလည္းေကာင္းပါပဲ။
- Hybrid ကက် သိပ္မသံုးဘူးေတာ့ သီအုိရီေတာ့ဆန္တယ္။ ရွာျပီး ဖတ္ျကည့္သေလာက္ေတာ့ protocol base vlan ေတြ အတြက္ IP v4 တုိ ့ V6 တုိ့မွာ ဆုိ vlan ေတြ ကို separate လုပ္ဖုိ့.. ျပီးေတာ့ ျမင္သာတဲ့ ဥပမာ ေနာက္တစ္ခုက ေတာ့ IP Phone ကေနျပီးေတာ့ Switch Port ကိုခ်ိတ္ အဲ့ေနာက္ PC ကို IP Phone’s Switch port နဲ့ ထပ္ခ်ိတ္. အဲ့လို topology မ်ိဳးမွာဆုိလဲ voice/data vlan ေတြ အတြက္ hybrid ကို သံုးနုိင္ပါတယ္။
- ျပီးေတာ့ mac base vlan ေတြမွာ ဆုိလဲ hybrid ကို သံုးက်ပါတယ္။ ဘာလို့လဲ ဆုိေတာ့ port base တုန္းက port ေပၚ မူတည္ျပီး သက္ဆုိင္ရာ vlan ကို tag လုပ္ေပးရတာေလ။ MAC base တုိ့ ဘာတုိ့ က် port ကို ျကည့္ျပီး tag လုပ္စရာမလိုေတာ့ဘူး.. သူက mac နဲ ့ခြဲတာဆုိေတာ့..hybrid မွ ပို အဆင္ေျပတာ။ ေအာက္က mac base vlan lab က်ရင္ေတာ့ ရွင္းရွင္းလင္းလင္း ျမင္မယ္လို့ ေမွ်ာ္လင့္ပါတယ္။
Summary for Access port, Trunk port, Hybrid port
No’
|
Port Type
|
Support Mode
|
Common Use Cases
|
Comment/s
|
1
|
Access
|
Single Untagged VLAN
|
PC / Printer to Switch
| |
2
|
Trunk
|
Single Untagged VLAN + Multiple Tagged VLAN’s
|
Switch to Switch, Hypervisor to Switch
|
-VLAN 1 can be Tagged (Untagged by default)
|
3
|
Hybrid
|
Support Untagged VLAN’s & Tagged VLAN’s
|
Physical Connection: IP Phone to Network Switch Port & a PC to IP Phone’s Switch port
|
-Usually the Untagged VLAN number = Native/Default VLAN number
|
-Support for multi-Untagged Frames, usually require the use of protocol-based VLANs
| ||||
Logical Connection: Voice VLAN as Tagged & Data VLAN as Untagged
|
-VLAN 1 can be Tagged (Untagged by default)
|
ဟုတ္ျပီ ခုဆုိ အေခၚ အေ၀ၚေလးေတြလဲ သိျပီ.. အလုပ္ လုပ္ပံုကိုလဲ နားလည္ျပီးဆုိေတာ့ lab ေလး ဆက္လုပ္ျကည့္က်ရေအာင္။
VLAN lab -1
ခုလုပ္မယ့္ lab ကေနာ့ Port base VLAN ပါ။ ထံုးစံ အတုိင္း vlan ေတြ create လုပ္။ vlan ထဲ ကို port ေတြ ထည့္။ cisco နဲ ့huawei ရဲ ့command structure က သိပ္မကြာပါဘူး။ အောက္က config ေလးကို တစ္ခ်က္ ျကည့္ ျကည့္က်ရေအာင္။
VLAN Lab - 1 ( Port base )
| |
Create VLans
| |
system-view
| |
vlan 10
|
vlan create လုပ္ပါ
|
description Admin
|
vlan ကို နာမည္ ေပးပါ။
|
quit
| |
vlan 20
|
vlan create လုပ္ပါ
|
description NormalUser
|
vlan ကို နာမည္ ေပးပါ။
|
quit
| |
Assign port to Vlan 10
| |
interface eth0/0/1
|
interface view ကို သြားပါ။
|
port link-type access
|
port ကို access port ေျပာင္းပါ။
|
port default vlan 10
|
vlan 10 ထဲ ကို ထည့္လိုက္ပါ။
|
quit
| |
interface eth0/0/2
|
interface view ကို သြားပါ။
|
port link-type access
|
port ကို access port ေျပာင္းပါ။
|
port default vlan 10
|
vlan 10 ထဲ ကို ထည့္လိုက္ပါ။
|
quit
| |
Assign port to Vlan 20
| |
interface eth0/0/1
|
interface view ကို သြားပါ။
|
port link-type access
|
port ကို access port ေျပာင္းပါ။
|
port default vlan 10
|
vlan 20 ထဲ ကို ထည့္လိုက္ပါ။
|
quit
| |
interface eth0/0/2
|
interface view ကို သြားပါ။
|
port link-type access
|
port ကို access port ေျပာင္းပါ။
|
port default vlan 10
|
vlan 20 ထဲ ကို ထည့္လိုက္ပါ။
|
quit
| |
က်ြန္ေတာ္တုိ့ေတြ port ေတြကို access type ေျပာင္းတယ္ vlan ထဲ ကို ထည့္ခဲ့တယ္။။ အဲ့တာေတြ မွန္ မမွန္ ဘယ္လို ျပန္ျကည့္မလဲ ဆုိေတာ့ ေအာက္ command နွစ္ေျကာင္း နဲ ့ စစ္ျကည့္လို့ ရပါတယ္။
#display port vlan
က်န္တဲ့ port ေတြကေတာ့ default အတုိင္း hybrid အေနဲ ့ရွိေနပါတယ္။
#display vlan
Vlan 10 ထဲ က pc အခ်င္းခ်င္း vlan 20 ထဲ က pc အခ်င္းခ်င္း ping ျကည့္ပါ။ အဆင္ေျပေနပါလိမ့္ မယ္။ vlan 10 ထဲ က vlan 20 ထဲ က PC ကို ping မယ္ဆုိရင္ေတာ့ ရဦးမွာ မဟုတ္ပါဘူး။ defferent network ျဖစ္သြားတာမုိ ့Layer3 device နဲ ့ခ်ိတ္ဆက္ဖုိ့ လုိပါမယ္။
Router on a stick Lab
ခု topology မွာ ဆုိရင္ vlan 30 အတြက္ PC ေလး လံုး ထပ္ထည့္တယ္။ port vlan assign လုပ္တာ ကို ေနာက္ထပ္ config တစ္မိ်ဳး ျပခ်င္လို ့.. ျပီးေတာ့ Router တစ္လံုးထည့္ထားပါတယ္။ အဲ့က်မွ မတူညီတဲ့ Network ေတြကို route လုပ္ေပးနုိင္မွာေလ။
Switch - Config
| |
system-view
| |
port-group group-member Ethernet 0/0/6 to Ethernet 0/0/9
|
interface ေတြကို တစ္ုခ်င္း access type မေျပာင္းေတာ့ပဲ
ေျပာင္းရမယ့္ေကာင္ေတြကို group ဖြဲ လိုက္တာပါ။
|
port link-type access
|
အဲ့ေနာက္ access port ကို ေျပာင္းပါ။
|
quit
| |
interface eth 0/0/5
| |
port link-type trunk
| |
port trunk allow-pass vlan all
|
allowed vlan list က default သည္ 1 ေနာ္။ အဲ့ေတာ့ allow လုပ္မယ့္ VLAN ေတြထည့္ပါ။
|
quit
| |
vlan 30
| |
description Additional
| |
port Ethernet 0/0/6 to 0/0/9
|
port ေတြကို range လုပ္ျပီး vlan ထဲ ကို ထည့္ပါ။
|
quit
| |
Router - Config
| |
system-view
| |
interface eth 0/0/0.10
|
sub interface view ကို သြားပါ
|
ip add 192.168.10.254 255.255.255.0
|
သက္ဆုိင္ရာ vlan အလိုက္ ip ေပးပါ။
|
vlan-type dot1q 10
|
sub interface eth 0/0/0.10 သည္ vlan 10 အတြက္ လုပ္မွာ ျဖစ္လို့.. dot1q နဲ ့
VID 10 အေနနဲ ့ Tag လာရင္ သိဖုိ ့config ထည့္ပါ။
|
quit
| |
interface eth 0/0/0.20
|
sub interface view ကို သြားပါ
|
ip add 192.168.20.254 255.255.255.0
|
သက္ဆုိင္ရာ vlan အလိုက္ ip ေပးပါ။
|
vlan-type dot1q 20
|
sub interface eth 0/0/0.20 သည္ vlan 20 အတြက္ လုပ္မွာ ျဖစ္လို့.. dot1q နဲ ့
VID 20 အေနနဲ ့ Tag လာရင္ သိဖုိ ့config ထည့္ပါ။
|
quit
| |
interface eth 0/0/0.30
|
sub interface view ကို သြားပါ
|
ip add 192.168.30.254 255.255.255.0
|
သက္ဆုိင္ရာ vlan အလိုက္ ip ေပးပါ။
|
vlan-type dot1q 30
|
sub interface eth 0/0/0.30 သည္ vlan 30 အတြက္ လုပ္မွာ ျဖစ္လို့.. dot1q နဲ ့
VID 30 အေနနဲ ့ Tag လာရင္ သိဖုိ ့config ထည့္ပါ။
|
quit
| |
အဲ့ေနာက္ မတူညီ vlan က PC ေတြကုိ လွမ္း Ping ျကည့္ပါ။
တစ္ခုမွတ္ထားရမွာက PC မွာ default gateway ထည့္ေပးဖုိ ့မေမ့နဲ့ေနာ္။ Different Network ကို သြားဖုိ ့Default Gateway ရွိမွ အဆင္ေျပမွာပါ။ vlan 10ထဲက PC အတြက္ဆုိ router VLAN 10 အတြက္မွာ config ခ်ထားတဲ့ sub-interface IP ကို default gateway အေနနဲ ့ ထည့္ရမွာပဲ ျဖစ္ပါတယ္။
အဆင္ေျပမယ္လို့ ေမွ်ာ္လင့္ပါတယ္။
Comments
Post a Comment