VLANs کے ساتھ نیٹ ورک مینجمنٹ؟ اس طرح یہ کام کرتا ہے۔

آپ کے نیٹ ورک پر آلات کی تعداد تیزی سے بڑھ رہی ہے۔ آپ کو اکثر اندازہ نہیں ہوتا کہ وہ آلات کیا کرتے ہیں۔ ورچوئل نیٹ ورک یا VLAN کی مدد سے انہیں علیحدہ نیٹ ورک یا سب نیٹ پر رکھنا ایک محفوظ خیال ہے۔ اس کے بعد آپ پابندیاں لگا سکتے ہیں، لیکن ٹریفک کی ترجیحات بھی طے کر سکتے ہیں۔ ہم دکھاتے ہیں کہ یہ کیسے کام کرتا ہے، آپ کو اس کے لیے کیا ضرورت ہے اور یہ بھی کہ آپ نیٹ ورک کے مزید انتظام سے کیسے رجوع کر سکتے ہیں۔

IoT آلات کے ساتھ اس طرح کا بڑھتا ہوا نیٹ ورک اچھا ہے، لیکن اسے قابل انتظام بھی رہنا چاہیے۔ عام طور پر ڈیوائسز آپ کے نارمل ہوم نیٹ ورک کا استعمال کرتی ہیں، جو بہت زیادہ محفوظ احساس نہیں دیتی کیونکہ بہت سے ioT ڈیوائسز میں سیکیورٹی نہیں ہوتی ہے۔ ورچوئل نیٹ ورکس (عرف ورچوئل LANs یا VLANs) کی مدد سے، یہ بالکل الگ کرنے والا ہے۔ ایک ورچوئل نیٹ ورک دراصل ایک علیحدہ نیٹ ورک ہے - یا سب نیٹ - جو آپ کی موجودہ کیبلز اور سوئچز کو آسانی سے استعمال کرتا ہے۔ مثال کے طور پر، ان تمام IoT آلات کو الگ تھلگ کرنے کے لیے، تاکہ وہ آپ کے مرکزی نیٹ ورک میں داخل نہ ہو سکیں یا چین میں کسی غیر واضح سرور سے رابطہ نہ کر سکیں، صرف چند نام بتانے کے لیے۔

01 ذیلی نیٹ کیا ہیں؟

سب نیٹ دراصل آئی پی ایڈریسز کی ایک سیریز ہے جو ایک دوسرے سے تعلق رکھتے ہیں۔ آپ کے مقامی نیٹ ورک کے اندر، یہ پرائیویٹ IP ایڈریسز ہیں جو انٹرنیٹ پر موجود نہیں ہیں (باکس 'معلوم پرائیویٹ IP رینجز اور سب نیٹ ماسک' دیکھیں)۔ ہر IP ایڈریس کا پہلا حصہ متعلقہ نیٹ ورک سے مراد ہے، دوسرا حصہ کسی مخصوص ڈیوائس یا میزبان سے۔ سب نیٹ ماسک اس بات کی نشاندہی کرتا ہے کہ کون سا حصہ نیٹ ورک کی وضاحت کرتا ہے۔ اگر آپ کے راؤٹر میں الگ تھلگ گیسٹ نیٹ ورک کے ساتھ ایک علیحدہ نیٹ ورک پورٹ ہے، تو یہ اصل میں ایک مختلف IP رینج کے ساتھ ایک علیحدہ سب نیٹ بھی ہے۔ VLANs کے ساتھ کام کر کے، آپ ایک ہی نیٹ ورک کے اندر ایک سے زیادہ ذیلی نیٹ بنا سکتے ہیں، بشرطیکہ آپ ایک منظم سوئچ استعمال کریں جو ایسے VLAN کو ہینڈل کر سکے۔ اس کمپیوٹر میں کہیں اور! ہم نے آپ کے لیے کئی معروف ماڈلز کا تجربہ کیا ہے!

معروف نجی IP رینجز اور سب نیٹ ماسک

اپنا راؤٹر ڈھونڈ رہے ہیں؟ امکانات ہیں کہ آپ اسے 192.168.1.1 جیسے ایڈریس پر تلاش کریں گے، آپ کے نیٹ ورک ڈیوائسز کے ساتھ 192.168.1.2 اور 192.168.1.254 کے درمیان پتے پر۔ اس صورت میں، سب نیٹ ماسک 255.255.255.0 ہے۔ اس طرح کا سب نیٹ ماسک اس بات کی نشاندہی کرتا ہے کہ نیٹ ورک آئی پی ایڈریس کے کس حصے کی طرف اشارہ کرتا ہے۔ اس معاملے میں بالکل پہلے تین نمبر، جو اس سب نیٹ میں ہر IP ایڈریس کے لیے ایک جیسے ہیں۔ یہ 'باتیں' آسان ہے، لیکن لازمی نہیں ہے: آپ اس کے ساتھ تجربہ کر سکتے ہیں (انٹرنیٹ پر کیلکولیشن ٹولز کی مدد سے)۔ آپ کو اکثر مختصر سی آئی ڈی آر (کلاس لیس انٹر ڈومین روٹنگ) اشارے بھی ملیں گے۔ پھر آپ اس مخصوص ذیلی نیٹ کو 192.168.1.0/24 کے طور پر لکھ سکتے ہیں۔ ایک اور معروف IP رینج، جسے ہم اس ورکشاپ میں بھی استعمال کریں گے، 10.0.0.0/24 ہے۔

02 VLANs اس طرح کام کرتے ہیں۔

VLANs کو ایک منفرد 'ٹیگ' یا 'VLAN ID' کے ذریعے الگ رکھا جاتا ہے، جس کی قدر 1 سے 4094 تک ہوتی ہے۔ اسے ٹریفک پر لگا ہوا لیبل سمجھیں۔ نیٹ ورک ایڈریس میں ایسی VLAN ID استعمال کرنا عملی ہے، مثال کے طور پر 10.0۔10VLAN 10 اور 10.0 کے لیے .0/24۔20VLAN 20 کے لیے .0/24۔ ایک سوئچ اس بات کا تعین کرتا ہے کہ VLAN ID کی بنیاد پر کن بندرگاہوں پر ٹریفک بھیجنا ہے۔ اسے ترتیب دیتے وقت، آپ کو خاص طور پر یہ جاننے کی ضرورت ہے کہ منسلک آلہ VLANs کے ساتھ کیا کرتا ہے۔ اگر یہ اس کے ساتھ کچھ نہیں کرتا، جیسے کہ پی سی یا پرنٹر، تو آپ پورٹ کو ایک نام نہاد رسائی پورٹ کے طور پر تشکیل دیتے ہیں۔ تاہم، اگر آلہ منتخب VLANs، جیسے کہ بعض راؤٹرز، سرورز، اور کاروباری رسائی پوائنٹس کے لیے ٹریفک کو ہینڈل کرتا ہے، تو اسے ٹرنک پورٹ کے طور پر ترتیب دیں۔ ہم ایسے آلات کو 'VLAN-aware' بھی کہتے ہیں۔

03 سوئچ پر VLAN سیٹ اپ کریں۔

آپ سوئچ پر ایک کے بعد ایک VLANs شامل کرتے ہیں (فی VLAN ID) اور عہدہ کے درمیان فی پورٹ کا انتخاب کرتے ہیں۔ ٹیگ شدہ, غیر ٹیگ شدہ یا ممبر نہیں۔. اگر کسی بندرگاہ کا کسی مخصوص VLAN سے کوئی تعلق نہیں ہے، تو منتخب کریں۔ ممبر نہیں۔. ایک داخلی دروازے کے لیے جسے آپ منتخب کرتے ہیں۔ غیر ٹیگ شدہ تاکہ سوئچ سے نکلنے والی ٹریفک کو ٹیگز سے ہٹا دیا جائے۔ ٹرنک پورٹ کا انتخاب کریں۔ ٹیگ شدہ، تاکہ ڈیوائس کو VLAN ID ملے (اور اس کے ساتھ کچھ کرے)۔ آپ کو عام طور پر ہر ایک رسائی پورٹ کے لیے ایک نام نہاد PVID (پورٹ VLAN شناخت کنندہ) بھی ترتیب دینا پڑتا ہے، تاکہ آنے والی ٹریفک (جس میں VLAN ID نہیں ہوتی ہے اور اس لیے اسے untagged/untagged کہا جاتا ہے) درست VLAN میں پہنچ جاتا ہے۔ چونکہ ایک رسائی پورٹ صرف ایک VLAN کا 'ممبر' ہے، اس کا اندازہ آپ کی ترتیب سے بھی لگایا جا سکتا ہے۔ کچھ سوئچز اسے آزادانہ طور پر کرتے ہیں، لیکن ہمیشہ چیک کریں! اگر آپ توجہ دیتے ہیں، تو آپ دیکھیں گے کہ آپ سوئچ کو کنفیگر کرتے وقت ٹرنک پورٹ کے لیے PVID بھی سیٹ کر سکتے ہیں۔ اس کی وجہ یہ ہے کہ، اگرچہ عملی طور پر اس سے بچنا بہتر ہے، آپ ٹیگ شدہ ٹریفک کے علاوہ اس طرح کے ٹرنک کے ذریعے زیادہ سے زیادہ ایک غیر ٹیگ شدہ VLAN بھی پیش کر سکتے ہیں۔

04 ڈیفالٹ VLAN؟

نوٹ کریں کہ جب آپ انہیں باکس سے باہر نکالتے ہیں، سوئچز میں اکثر ڈیفالٹ یا مقامی VLAN ہوتا ہے جس میں VLAN ID 1 بطور ڈیفالٹ PVID ہوتا ہے۔ یہ سسکو کی دنیا سے تھوڑا سا آتا ہے۔ نتیجے کے طور پر، غیر ٹیگ شدہ آنے والی ٹریفک کو بطور ڈیفالٹ VLAN 1 میں میپ کیا جائے گا۔ تمام بندرگاہوں کو ایکسیس پورٹ کے طور پر مزید سیٹ کیا گیا ہے (غیر ٹیگ شدہاس VLAN کے لیے۔ جیسے ہی آپ کسی بندرگاہ کو دوسرے VLAN میں شامل کرتے ہیں، ٹیگ شدہ یا غیر ٹیگ شدہ کسی خاص VLAN ID کے لیے، آپ VLAN ID 1 کو دوبارہ ہٹا سکتے ہیں۔ اگر کوئی بندرگاہ اب کسی دوسرے VLAN کا رکن نہیں ہے، تو یہ عام طور پر خود بخود VLAN 1 کو دوبارہ تفویض کر دیا جاتا ہے۔ اس طرح کا رویہ ہر سوئچ میں تھوڑا سا مختلف ہوتا ہے، اس لیے اس تفویض کو چیک کرنا دانشمندی ہے۔

05 موجودہ سوئچز کو دوبارہ استعمال کرنا

کیا آپ کے پاس نیٹ ورک پورٹس کی کمی ہے؟ آپ پرانے (غیر منظم) سوئچز کے ساتھ اپنے نیٹ ورک کو آسانی سے بڑھا سکتے ہیں۔ اگرچہ وہ VLANs کو ہینڈل نہیں کر سکتے ہیں، انہیں ایسا کرنے کی ضرورت نہیں ہے۔ آپ انہیں ایک ایسے گیٹ وے سے جوڑتے ہیں جو، جیسا کہ اوپر بیان کیا گیا ہے، بغیر ٹیگ کے ٹریفک فراہم کرتا ہے اور آنے والی ٹریفک کو PVID سیٹنگ کے ذریعے درست VLAN میں روٹ کرتا ہے۔ اس طرح کے سوئچ پر اسٹیکر یا لیبل چسپاں کرنا عملی ہے، تاکہ آپ کو معلوم ہو کہ آپ اسے کس سب نیٹ کے لیے استعمال کر رہے ہیں۔ کسی بھی صورت میں، یہ مفید ہے اگر آپ VLANs کے ساتھ تمام بندرگاہوں کو سوئچز اور شاید کیبلز پر لیبل لگانے کے لیے کام کرتے ہیں۔ یا، مثال کے طور پر، آپ فی VLAN ایک علیحدہ کیبل رنگ استعمال کرتے ہیں۔

06 عملی مثال: انٹرنیٹ اور گیسٹ نیٹ ورک

کیا آپ کے پاس مہمانوں تک رسائی کے لیے علیحدہ نیٹ ورک پورٹ والا راؤٹر ہے؟ اور کیا آپ بیڈروم میں باقاعدہ اور مہمان دونوں نیٹ ورک چاہتے ہیں، مثال کے طور پر؟ پھر میٹر الماری اور سونے کے کمرے میں ایک منظم سوئچ رکھیں۔ ریگولر نیٹ ورک (مثال کے طور پر 6) اور گیسٹ نیٹ ورک (مثال کے طور پر 8) کے لیے VLAN ID کا انتخاب کریں۔ میٹر الماری میں، مثال کے طور پر، پورٹ 1 کو ریگولر نیٹ ورک سے اور 2 کو گیسٹ نیٹ ورک سے جوڑیں۔ آپ دونوں VLAN IDs کے لیے ٹیگ لگا کر ایک پورٹ (مثال کے طور پر پورٹ 8) کو نام نہاد ٹرنک پورٹ کے طور پر سیٹ کرتے ہیں۔ دونوں VLANs کے لیے ٹریفک پھر اس بندرگاہ کے ذریعے بیڈروم میں سوئچ پر جاتی ہے۔

سوئچ کو کنفیگر کرتے وقت، پہلے پورٹ 1 آن کے ساتھ VLAN ID 6 درج کریں۔ غیر ٹیگ شدہ اور پورٹ 8 آن ٹیگ شدہ. پھر اب پورٹ 2 کے ساتھ دوسری VLAN ID 8 درج کریں۔ غیر ٹیگ شدہ اور پورٹ 8 آن ٹیگ شدہ. آپ کو عام طور پر اب بھی PVID کو پورٹ 1 (6) اور 2 (8)۔ سونے کے کمرے میں آپ اسی طرح کی ترتیب کے ساتھ ٹریفک کو دوبارہ تقسیم کر سکتے ہیں۔ آپ یقیناً ترجیح کے مطابق، سوئچ پر باقی بندرگاہوں کو باقاعدہ نیٹ ورک یا گیسٹ نیٹ ورک پر تفویض کر سکتے ہیں۔

ٹیلی ویژن اور انٹرنیٹ علیحدہ کیبلز کے ذریعے؟

انٹرنیٹ فراہم کرنے والوں کے اپنے نیٹ ورک میں، وہ عام طور پر انٹرنیٹ، ٹیلی ویژن اور VoIP کو الگ کرنے کے لیے VLANs کا استعمال کرتے ہیں، مثال کے طور پر۔ یہ نہ صرف محفوظ ہے، بلکہ ان علیحدہ نیٹ ورکس کے ذریعے معیار کی بھی بہتر ضمانت دی جا سکتی ہے۔ روٹر اندرونی طور پر اس طرح کی ٹریفک کو کئی بندرگاہوں پر تقسیم کر سکتا ہے۔ ٹیلی ویژن کے لیے یہ بعض اوقات ایک مختلف ذیلی نیٹ ہوتا ہے اور فراہم کنندہ یہ فرض کرتا ہے کہ آپ علیحدہ کیبلز کھینچتے ہیں۔ تاہم، اگر آپ کے پاس ٹیلی ویژن کے لیے صرف ایک نیٹ ورک کیبل ہے، تو آپ آسانی سے VLANs استعمال کر سکتے ہیں۔ میٹر الماری اور ٹیلی ویژن دونوں میں ایک منظم سوئچ رکھیں اور ٹریفک کو الگ رکھنے کے لیے VLANs کا استعمال کریں، بنیادی طور پر جیسا کہ مہمان نیٹ ورک کے ساتھ باقاعدہ نیٹ ورک کی ہماری عملی مثال میں ہے۔

حالیہ پوسٹس

$config[zx-auto] not found$config[zx-overlay] not found