Page 1

http://crazystar79.blogpost.com                                                      CCNA640‐802   

Chapter-2 OSI Reference Model-1 Cisco switches နဲ့ routers ေတြကို configure မျပဳလုပ္မွီမွာ ယခုဒီ သင္ခန္းစာ နဲ့ ေနာက္ သင္ခန္းစာမ်ားမွာ ေဖာ္ျပမယ့္ basci networking concepts နဲ့ advanced concepts မ်ားကို နားလည္ထားရမယ္။ Open Systems Interconnection (OSI) Reference Model ကို စတင္ေလ့လာတာ အေကာင္းဆံုး ျဖစ္မယ္။ OSI Reference Model ကို စတင္ေလ့လာျခင္းျဖင့္ networking components မ်ားအၾကားမွာ information ေတြကို ဘယ္လို transfer လုပ္သလဲဆိုတာ နားလည္မယ္။ OSI Reference Model ရဲ့ layers 7 ခုအနက္ ေအာက္ပိုင္း layers 3 ခု ဘယ္လို အလုပ္ လုပ္သလဲဆိုတာ နားလည္ထားသင့္တယ္။ networking components အမ်ားစုသည္ ၄င္း layers 3 ခုမွာ အလုပ္လုပ္တယ္။ encapsulation နဲ့ decapsulation process ကို သရုပ္ျပရွင္းလင္းဖို့ OSI Reference Model ကို အသံုးျပဳျပီး network components မ်ားအၾကား traffic ေတြ ဘယ္လို သြားသလဲဆိုတာ ဒီသင္ခန္းစာမွာ ေဖာ္ျပမယ္။ Chapter 10 မွာ network components မ်ားအၾကား data ေတြ transmit လုပ္ဖို့ TCP/IP ကို အသံုးျပဳပံုနဲ့ ပက္သက္ျပီး အေသးစိတ္ ေဖာ္ျပသြားမယ္။ Introduction to the OSI Reference Model networking component တစ္ခုမွ တစ္ခုသို့ information ေတြ ဘယ္လို transfer လုပ္မလဲဆိုတာ ေဖာ္ျပဖို့ 1984 မွာ International Organization for Standardization (ISO) သည္ OSI Reference Model ကို develop လုပ္ခဲ့ပါတယ္။ OSI Reference Model မွာ user တစ္ေယာက္ keyboard နဲ့ mouse ကို အသံုးျပဳျပီး information ေတြ ရိုက္ထည့္တာမွသည္ ၄င္း information မ်ား wire (wireless မွာ radio wave) မွာ transfer လုပ္ဖို့ electrical or light signals မ်ားသို့ ကူးေျပာင္းသြားပံုအထိ ပါ၀င္တယ္။ OSI Reference Model သည္ concepts နဲ့ terms ေတြကို ေယဘူယ် ေဖာ္ျပထားတာ ျဖစ္တယ္ဆိုတာ နားလည္ထားဖို့ အေရးၾကီးတယ္။ Transmission Control Protocol (TCP/IP) နဲ့ Internetwork Packet Exchange (IPX) တို့လို network protocols မ်ားသည္ ISO`model မွာ ရွင္းလင္းျပထားတဲ့ scheme မ်ားနဲ့ ေကာင္းစြာ ကုိက္ညီမွဳ မရွိပါ။ ဒါေၾကာင့္မို့ OSI Reference Model ကို teaching and troubleshooting tool တစ္ခုအျဖစ္ အမ်ားဆံုး အသံုးျပဳတယ္။ OSI Reference Model ရဲ့ အေျခခံကို နားလည္ထားျခင္းအားျဖင့္ လက္ေတြ့ အသံုးျပဳေနတဲ့ protocols မ်ားကို ေကာင္းစြာ နားလည္မယ္။ ျပႆနာမ်ားကို ပိုမို လြယ္ကူစြာ ေျဖရွင္းႏိူင္မယ္။ network components ေတြ တစ္ခုနဲ့ တစ္ခု talk လုပ္ၾကတဲ့အခါ ဘာေတြ ျဖစ္ပ်က္သလဲဆိုတာ OSI Reference Model ကို 1  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

အေျခခံျပီး စဥ္းစားေတြးေခၚႏိူင္တယ္။ networking devices မ်ားအၾကား data ေတြကို handle and transport ဘယ္လိုလုပ္သလဲဆိုတာ vendors နဲ့ network administrators ေတြ ေကာင္းစြာ နားလည္ေစဖို့ ၊ networking standards နဲ့ technologies အသစ္ေတြ implement လုပ္တဲ့အခါ guidline အျဖစ္ provide လုပ္ဖို့ ၊ ISO သည္ server-layer model ကို develop လုပ္ခဲ့တယ္။ OSI Reference Model သည္ network communication process ကို layers 7 ခုအျဖစ္ ခြဲျခမ္းလိုက္တယ္။ ■ layer 2 ခု အတူအကြ ခ်ိတ္ဆက္ဖို့ process ကို သတ္မွတ္တယ္။ vendors မ်ားၾကား interoperability ပိုမိုျဖစ္ေစတယ္။ ■ complex function တစ္ခုကို simpler components မ်ားအျဖစ္ ခြျဲ ခမ္းတယ္။ ■ vendors ေတြ design ထုတ္တဲ့အခါ modular design နဲ့ ကိုက္ညီေစဖို့ compartmentalize (to separate something into parts and not allow those parts to mix together) ျဖစ္ေစတယ္။ ဒီနည္းအားျဖင့္ implementations နဲ့ troubleshooting ကို လြယ္ကူ ရိုးရွင္းေစတယ္။ ■ networking components မ်ားအၾကား အသံုးျပဳေနတဲ့ communication process ကို network administrators ေတြ နားလည္ေစဖို့ teaching tool တစ္ခုအျဖစ္ provide လုပ္တယ္။ exam watch! OSI Reference Model က provide လုပ္တဲ့ အားသာခ်က္ေတြျဖစ္တဲ့ interoperability ၊ simplification ၊ modular design နဲ့ training တို့ကို မွတ္သားပါ။ PC သည္ modular device တစ္ခုရဲ့ ဥပမာပါပဲ။ PC မွာ case, motherboard with processor, monitor, keyboard, mouse, disk drive, CD-ROM drive, floppy drive, RAM, video card, Ethernet card စတဲ့ အစိတ္အပိုင္းေတြ ပါ၀င္တယ္။ အစိတ္အပိုင္း တစ္ခု ပ်က္စီးခဲ့ရင္ အလြယ္တကူ ရွာေဖြျပီး လဲလွယ္ႏိူင္တာမို့ troubleshooting process သည္ ရိုးရွင္း လြယ္ကူတယ္။ ထို့အတူပါပဲ .. CD-ROM drive အသစ္ ထြက္ေပၚလာတဲ့အခါ ၄င္း device အသစ္ကုိ အသံုးျပုဖို့ လက္ရွိ အသံုးျပဳေနတဲ့ computer တစ္ခုလံုးကို လႊင့္ပစ္္ဖို့ မလိုအပ္ပါ၀ူး။ computer မွာ ၄င္း device တပ္၊ cable နဲ့ ခ်ိတ္ဆက္ျပီး OS နဲ့ တြဲဖက္အလုပ္လုပ္ဖို့ လိုအပ္တဲ့ driver ထည့္သြင္းေပးရံုနဲ့ ရတယ္။ OSI Reference Model သည္ network သို့ ၄င္း အထက္ပါ process အတိုင္း ျဖစ္ေစတယ္။ vendors မ်ားသည္ layer တစ္ခုအတြတ္ ရည္ရြယ္ျပီး applications or hardware မ်ားကို network protocol stack တစ္ခုလံုးအေပၚ သက္ေရာက္မွဳ မရွိေစဘဲ build and design ျပုလုပ္ႏိူင္ၾကတယ္။

2  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Layers of the OSI Reference Model OSI Reference Model ကို layer 7 ခုနဲ့ ဖြဲ့စည္းထားတယ္ (figure 2-1): application, presentation, session, transport, network, data link, and physical ။ ပံုမွန္အားျဖင့္ application, presentation နဲ့ session layers မ်ားရဲ့ functions မ်ားသည္ firefox, Internet Explorer web browsers နဲ့ Microsoft`s Outlook e-mail application တို့လို user`s application ရဲ့ အစိတ္အပိုင္း ျဖစ္တယ္။

transport, network, data link နဲ့ physical layers မ်ားသည္ ၄င္း higher layers မ်ားၾကား data နဲ့ information ေတြ အသြားအျပန္အတြတ္ တာ၀န္ယူ လုပ္ေဆာင္ၾကတယ္။ On the job! network components မ်ားအၾကား connections ျပႆနာကို ေျဖရွင္းဖို့ OSI Reference Model layers တစ္ခုခ်င္းစီရဲ့ functions ေတြကို နားလည္ေနဖို့ အေရးၾကီးတယ္။ ၄င္း functions ေတြကို နားလည္ေနမယ္၊ troubleshooting tools ေတြလည္း ရွိေနမယ္ဆိုရင္ ျပႆနာ ေျဖရွင္းဖို့ ပိုမိုလြယ္ကူပါလိမ့္မယ္။ layer အသီးသီးသည္ specific process or role တစ္ခုအတြတ္ တာ၀န္ရွိတယ္။ remote networking component တစ္ခုသို့ data ကို transport လုပ္တဲ့ transforamtion process ကို ရွင္းလင္း နားလည္ေစဖို့ OSI Reference Model ကို develop လုပ္ထားတယ္ ျဖစ္တယ္ဆိုတာ သတိရပါ။ networking protocol အားလံုး ဒီ model နဲ့ အတိအက် မကိုက္ညီပါ။ ဥပမာ TCP/IP မွာ layers 4 ခုရွိတယ္။ layers အခ်ို့သည္ တစ္ခုထည္း အျဖစ္ ေပါင္းစပ္သြားတယ္။ ဥပမာ TCP/IP ရဲ့ application layer မွာ OSI Reference Model ရဲ့ application, presentation နဲ့ session layers ေတြရဲ့ functions ေတြ ေပါင္းစပ္ပါ၀င္တယ္။ ေအာက္မွာ OSI Reference Model ရဲ့ 7 layers ကို အေသးစိတ္ ေဆြးေႏြးမယ္။ 3  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

exam watch! OSI Reference Model ရဲ့ layers ကို “All people seem to need data processing” လို့ မွတ္သားပါ။ (application, presentation, session, transport, network, data link, & physical) Layer 7: The Application Layer OSI Reference Model ရဲ့ ထိပ္ဆံုး၊ 7th layer သည္ application layer ျဖစ္တယ္။ application နဲ့ user .. interact လုပ္ဖို့ interface ကို provide လုပ္တယ္။ ၄င္း interface သည္ commandline-based or graphic-based ျဖစ္ႏိူင္တယ္။ web browser သည္ graphical interface ကို အသံုးျပဳတယ္။ Cisco Network Operating System (IOS) routers နဲ့ switches မ်ားသည္ command-line-interface (CLI) ကို အသံုးျပဳတယ္။ Cisco routers မ်ားမွာ Security Device Manager (SDM) လို့ ေခၚတဲ့ graphical user interface တစ္ခု ပါ၀င္တယ္။ SDM ကို chapter 18 မွာ ေဖာ္ျပမယ္။ OSI Reference Model ထဲမွ application layer သည္ network-aware ျဖစ္တဲ့ applications မ်ားကို ရည္ညႊန္းေျပာဆိုတာ ျဖစ္ေၾကာင္း မွတ္သားပါ။ ယခုလက္ရွိ အသံုးျပဳေနတဲ့ applications အားလံုး network မွာ information ကို transmit ျပဳလုပ္ႏိူင္သည္ မဟုတ္ပါ။ ဒါေပမယ့္ အေျခအေနသည္ လ်င္ျမန္စြာ ေျပာင္းလဲေနတယ္။ 1990s ခုႏွစ္မ်ားမွာ network function ကို ေဆာင္ရြက္ႏိူင္တဲ့ applications နဲ့ မေဆာင္ရြက္ႏိူင္တဲ့ applications မ်ားကို ေကာင္းစြာ ခြဲျခားႏိူင္ခဲ့တယ္။ ဥပမာ တစ္ခုအေနနဲ့ ေျပာရရင္ word processing function တစ္ခုထည္းကိုသာ ေဆာင္ရြက္တဲ့ Microsoft Word လို word processing programs မ်ား ျဖစ္တယ္။ ဒါေပမယ့္ ဒီေန့ေခတ္မွာ Microsoft Word အပါအ၀င္ applications အမ်ားစုမွာ same computer ေပၚမွာ ရွိေနဖို့ မလိုအပ္တဲ့ embedded objects ေတြ ပါ၀င္လာတယ္။ application layer programs အတြတ္ ဥပမာ မ်ားစြာ ရွိပါတယ္။ ၄င္းတို့အထဲမွာ common အျဖစ္ဆံုး ဥပမာမ်ားမွာ telnet and Secure Shell (SSH), File Transfer Protocol (FTP), web browsers နဲ့ e-mail တို့ျဖစ္ပါတယ္။ OSI Reference model ရဲ့ application layer သည္ ၄င္း application programs မ်ားကိုယ္တိုင္ မဟုတ္၀ူးဆိုတာ သေဘာေပါက္သင့္တယ္။ ဆိုလိုခ်င္တာက network resources ေတြကို applications ေတြ access လုပ္ဖို့ အသံုးျပဳတဲ့ protocols နဲ့ services ေတြ application layer မွာ စုေပါင္း တည္ရွိေနေၾကာင္း ျဖစ္တယ္။ exam watch! 4  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

အေပၚဆံုး 7th layer သည္ application layer ျဖစ္တယ္။ protocols နဲ့ services applications ေတြရွိတယ္။ ဥပမာ အေနနဲ့ TCP/IP applications မ်ားမွာ FTP, HTTP, POP3 နဲ့ SMTP တို့ပါ၀င္တယ္။ Layer 6: The Presentation Layer OSI Reference Model ရဲ့ 6th layer သည္ presentation layer ျဖစ္တယ္။ presentation layer သည္ user အသံုးျပဳေနတဲ့ interface သို့ information ေတြကို transmit and present ဘယ္လိုလုပ္မလဲဆိုတာနဲ့ ပက္သက္ျပီး define လုပ္ဖို့ တာ၀န္ယူတယ္။ text, graphic နဲ့ audio information ေတြကို application layer မွာ မွန္ကန္စြာ အသံုးျပဳဖို့ ဘယ္လို transmit လုပ္မယ္ဆိုတာ define လုပ္တယ္။ ဥပမာ text ကို represent လုပ္ဖို့ အဓိက ပံုစံ 2 ခုရွိတယ္: ASCII နဲ့ EBCDIC ။ ASCII ( American Standard Code for Information Interchange, used by most devices today) သည္ characters မ်ားကို ကိုယ္စားျပဳ ေဖာ္ျပဖို့ 7 bits အသံုးျပဳတယ္။ EBCDIC (Extended Binary-Coded Decimal Interchange Code, developed by IBM) ကို mainframe enviroments မ်ားမွာ characters ေတြကို represent လုပ္ဖို့ အသံုးျပဳေနဆဲ ျဖစ္တယ္။ font, underline, italic နဲ့ bold စတဲ့ different elements မ်ားကို အသံုးျပဳျပီးလည္း ပံုေဖာ္ႏိူင္တယ္။ graphic information ကို represent လုပ္ဖို့ different standards အမ်ားအျပားကို အသံုးျပဳတယ္: BMP, GIF, JPEG, TIFF and others ။ audio မွာ WAV, MIDI နဲ့ MP3 စတဲ့ standards ေတြ ရွိတယ္။ video မွာ WMV, AVI, MOV နဲ့ MPEG စတဲ့ standards ေတြ ရွိတယ္။ ရွင္းလင္းတဲ့ presentation layer function တစ္ခုနဲ့ အတူ အေကာင္းဆံုး ဥပမာ ေပးႏိူင္တဲ့ application တစ္ခုကေတာ့ web browser ျဖစ္တယ္။ browser မွာ user သို့ data ေတြ ဘယ္လို represent လုပ္သင့္သလဲဆိုတာ define လုပ္တဲ့ tags လို့ေခၚတဲ့ special marking codes မ်ား ပါ၀င္တယ္။ presentation layer သည္ application layer မွ data မ်ား secure ျဖစ္ဖု့ိ encryption ကိုလည္း provide လုပ္ေပးႏိူင္တယ္။ ဒါေပမယ့္ ဒီေန့ေခတ္ security methods မ်ားမွာ ၄င္းကို အသံုးမျပဳေတာ့ပါ။ အဘယ္ေၾကာင့္ဆိုေသာ္ ၄င္း security method သည္ encryption ကို software နဲ့ လုပ္ေဆာင္ျခင္းျဖစ္ျပီး CPU cycles မ်ားစြာ လိုအပ္တယ္။ Exam watch! data ကို user သို့ ဘယ္လို transmit & represent ျပဳလုပ္မယ္ဆိုတာ determine လုပ္တယ္။ presentation layer protocols နဲ့ standards မ်ားမွာ ASCII, BMP, GIF, WAV, AVI နဲ့ MPEG တို့ ပါ၀င္တယ္။ 5  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Layer 5: The Session Layer OSI Reference Model ရဲ့ 5th layer သည္ session layer ျဖစ္တယ္။ connections မ်ားကို setup and tear down ျပုလုပ္ဖို့ တာ၀န္ယူတယ္။ ၄င္း function ကို ေဆာင္ရြက္ဖို့ အတြတ္ data သည္ local computer မွာ ရွိေနရမည္လား ၊ ရယူရမည္လား ဒါမွမဟုတ္ remote networking component တစ္ခုသို့ send လုပ္ရမည္လား ဆိုသည္ကို session layer သည္ determine လုပ္ရမယ္။ remote networking component တစ္ခုသို့ data ကို send လုပ္ရမည္ ဆိုလွ်င္ session layer သည္ connection ကို စတင္ လုပ္ေဆာင္တယ္။ connection တစ္ခုမွ data ကိုယူေဆာင္ျပီး correct local application သို့ forward ျပဳလုပ္ျခင္း နဲ့ correct connection မွတဆင့္ data ကို send လုပ္တာ ေသခ်ာေစဖို့ multiple network connections မ်ားအၾကား differentiate လုပ္ေဆာင္ဖို့အတြတ္လည္း တာ၀န္ယူတယ္။ ဒါေပမယ့္ ဒီ process ရဲ့ actual mechanics မ်ားသည္ transport layer မွာ လုပ္ေဆာင္တယ္။ connections မ်ားကို setup or tear down ျပုလုပ္ဖို့ session layer သည္ transport layer နဲ့ communicate လုပ္တယ္။ Remote Procedure Calls (RPCs) သည္ TCP/IP session protocol ရဲ့ ဥပမာ တစ္ခုျဖစ္တယ္။ RPCs ကို အသံုးျပဳတဲ့ Network File System (NFS) သည္လည္း session layer protocol ရဲ့ ဥပမာ တစ္ခုျဖစ္တယ္။ session layer သည္ application, presentation နဲ့ session layers မ်ားမွာ error reporting အတြတ္လည္း တာ၀န္ယူ ေဆာင္ရြက္တယ္။ traffic နဲ့ connections အခ်ိဳ့ကို preference ေပးဖို့ class of service တစ္ခုခုကို implement ျပဳလုပ္ရန္ အတြတ္လည္း တာ၀န္ယူ လုပ္ေဆာင္တယ္။ Exam watch! session layer သည္ network connections မ်ားကို setting up, maintaining နဲ့ tear down အတြတ္ တာ၀န္ယူ လုပ္ေဆာင္တယ္။ RPCs နဲ့ NFS တို့သည္ ဥပမာမ်ား ျဖစ္တယ္။ Layer 4: The Transport Layer OSI Reference Model ရဲ့ 4th layer သည္ transport layer ျဖစ္တယ္။ transport layer သည္ connection တစ္ခုကို setting up, maintaining နဲ့ tear down လုပ္တဲ့ actual mechanics ကို တာ၀န္ယူ ေဆာင္ရြက္တယ္။ reliable နဲ့ unreliable data delivery 2 ခုစလံုးကို provide လုပ္ႏိူင္တယ္။ reliable connections မ်ားအတြတ္ transport layer သည္ error detection နဲ့ correction ကို တာ၀န္ယူ လုပ္ေဆာင္တယ္။ error တစ္ခု ေတြ့ရွိတယ္ဆိုရင္ transport layer သည္ correction ျပဳလုပ္ဖို့ data ကို ျပန္ send တယ္။ unreliable connections မ်ားအတြတ္ 6  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

transport layer သည္ error detection တစ္ခုကိုသာ ေဆာင္ရက ြ ္တယ္။ error correction ကို higher layer (အထူးသျဖင့္ application layer) တစ္ခုခုသို့ လႊဲေျပာင္းေပးတယ္။ unreliable connections မ်ားသည္ best-effort delivery ကို provide လုပ္ႏိူင္ဖို့ ၾကိဳးစားတယ္။ reliable transport protocol အတြတ္ ဥပမာသည္ TCP/IP ရဲ့ Transmission Control Protocol (TCP) ျဖစ္တယ္။ unreliable transport protocol အတြတ္ ဥပမာသည္ TCP/IP ရဲ့ User Datagram Protocol (UDP) ျဖစ္တယ္။ OSI Reference Model ရဲ့ mechanics ကို စတင္ေလ့လာတဲ့သူ တစ္ေယာက္အတြတ္ session နဲ့ transport layer တို့ရဲ့ အမွန္တကယ္ လုပ္ေဆာင္ခ်က္ကို ခြဲျခားျမင္ႏိူင္ဖို့ တစ္ခါတစ္ရံမွာ ခက္ခဲ တတ္တယ္။ session layer သည္ timeout issues, notifications, hello packets to determine connection issues နဲ့ အျခား ကိစၥရပ္ေတြကို ေဆာင္ရြက္တယ္။ transport layer သည္ network components မ်ားအၾကား information ေတြ ေရြ့လ်ားဖို့ actual delivery mechanisms ကို ေဆာင္ရြက္တယ္။ exam watch! 4th layer ျဖစ္တဲ့ transport layer သည္ guaranteed data delivery နဲ့ no guarantee of data delivery 2 ခုစလံုးကို provide လုပ္တယ္။ sequencing, acknowledgement နဲ့ flow control တို့သည္ guaranteed delivery ကို provide လုပ္တယ္။ flow control methods မ်ားမွာ buffering, windowing နဲ့ congestion avoidance တို့ ပါ၀င္တယ္။ TCP/IP ရဲ့ TCP နဲ့ UDP protocols တို့သည္ transport layer ရဲ့ ဥပမာမ်ား ျဖစ္တယ္။ transport layer မွာ အဓိက လုပ္ေဆာင္ခ်က္ 5 ခု ပါ၀င္တယ္။ ■ components 2 ခုၾကားမွာ session connection တစ္ခုကို set up, maintain နဲ့ tear down လုပ္တယ္။ ■ ၄င္း connection မွျဖတ္လ်က္ reliable နဲ့ unreliable delivery of data ကို provide လုပ္ႏိူင္တယ္။ ■ data ကို smaller and more managable sizes အျဖစ္သို့ စိတ္ပိုင္းတယ္။ ■ same network device တစ္ခုမွာ multiple applications ေတြ data ကို send and receive တျပိဳင္နက္ ေဆာင္ရြက္ႏိူင္ေစဖို့ connections မ်ားကို multiplex ျပဳလုပ္တယ္။ ■ connection တစ္ခုမွာ component တစ္ခုသည္ အျခား component တစ္ခုသို့ data မ်ားစြာ ေပးပို့ျခင္းေၾကာင့္ overflow မျဖစ္ေစဖို့ ready/not ready signals ဒါမွမဟုတ္ windowing ကို အသံုးျပဳျပီး flow control ကို implement လုပ္တယ္။ ၄င္း methods 2 ခုစလံုးသည္ buffering ကို အသံုးျပဳတယ္။ congestion ကို ေရွာင္ရွားဖို့ ၄င္း methods မ်ားကို အသံုးျပဳတယ္။ 7  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ေအာက္မွာ ၄င္း processes မ်ားကို အေသးစိတ္ ေဖာ္ျပမယ္။ exam watch! transport layer ရဲ့ main functions 5 ခုကို မွတ္သားပါ : connection management, reliable and unreliable delivery of data, flow control, multiplexing နဲ့ segmentation ။ Reliable connections transport layer သည္ networking components မ်ားအၾကားမွာ reliable နဲ့ unreliable transfer of data ကို provide လုပ္ႏိူင္တယ္။ TCP သည္ reliable connection ကို provide လုပ္ႏိူင္တဲ့ transport layer protocol ဥပမာ ျဖစ္တယ္။ reliable connection တစ္ခုကို implement ျပဳလုပ္တဲ့အခါ sequence numbers နဲ့ acknowledgments (ACKs) မ်ားကို အသံုးျပဳတယ္။ ဥပမာ information တစ္ခုကို destination တစ္ခုသို့ send လုပ္တဲ့အခါ destination သည္ မည္သည္ information ကို လက္ခံရရွိေၾကာင္း source သို့ acknowledge လုပ္တယ္။ upper-layer application သို့ passing မျပဳလုပ္မွီ၊ destination သည္ အစီအစဥ္မက် ေရာက္ရွိလာတဲ့ data ေတြကို အစီအစဥ္က် ျပန္စီဖို့ နဲ့ တစ္ခုခု ေပ်ာက္ဆံုးသလား (လမ္းမွာ drop ျဖစ္ခဲ့သလား) determine ျပဳလုပ္ဖို့ transmitted data segments မ်ားထဲမွ sequence numbers ကို examine လုပ္ႏိူင္တယ္။ segment တစ္ခု ေပ်ာက္ဆံုးေနတယ္ဆိုရင္ destination သည္ ၄င္း missing information ကို resend ျပဳလုပ္ေပးဖို့ source သို့ request ျပဳလုပ္ႏိူင္တယ္။ missing parts အပါအ၀င္ information တစ္ခုလံုး ဒါမွမဟုတ္ အစိတ္အပိုင္း အခ်ဳိ့ကို resend ျပဳလုပ္ေစတယ္။ reliable connection protocols အခ်ိဳ့သည္ handshake process ကို ျဖတ္လ်က္ connection တစ္ခုကို စတင္တည္ေဆာက္တယ္။ ၄င္း handshake process သည္ networking device 2 ခု connection တစ္ခုကို တည္ေဆာက္ႏိူင္မည္လား determine လုပ္တယ္။ reliable connection တစ္ခုကို provide လုပ္ဖို့ အသံုးျပဳသင့္တဲ့ parameters မ်ားကို negotiate လုပ္တယ္။ TCP မွာ ၄င္းကို three-way handshake လို့ေခၚတယ္။ TCP နဲ့ three-way handshake အေၾကာင္းကို chapter 9 မွာ ေဖာ္ျပမယ္။ Unreliable Connections TCP လို connection-oriented service တစ္ခုရဲ့ ျပႆနာသည္ data ကို transfer မျပဳလုပ္ႏိူင္ခင္မွာ handshake process ကို ေဆာင္ရြက္ျပီး ၊ ေပးပို့လိုက္တဲ့ data အားလံုး လက္ခံရရွိတဲ့အခါ acknowledge ျပုလုပ္တာ ျဖစ္တယ္။ file transfer လို ကိစၥမ်ိဳးေတြမွာ file 8  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

data အားလံုး ေအာင္ျမင္စြာ transfer ျပီးေၾကာင္း ေသခ်ာခ်င္တာမို့ ၄င္း ေဆာင္ရြက္ခ်က္မ်ားနဲ့ သင့္ေတာ္ ကိုက္ညီတယ္။ ဒါေပမယ့္ information အစိတ္အပိုင္း တစ္ခုထည္းကိုသာ send လုပ္ခ်င္ျပီး reply တစ္ခုကိုသာ ျပန္လည္ ရရွိလိုတဲ့အခါ handshake process သည္ overhead and delay ျဖစ္ေစတာမို့ မလိုအပ္ပါ။ TCP/IP မွာ domian name service (DNS) query သည္ connection-oriented service တစ္ခုကို အသံုးျပဳဖို့ မကိုကည ္ ီေၾကာင္း ဥပမာ ျဖစ္တယ္။ DNS query နဲ့အတူ device တစ္ခုသည္ fully qualified domain name တစ္ခုကို IP address တစ္ခုသို့ resolve လုပ္ဖို့ ၾကိဳးစားတယ္။ device သည္ DNS server သို့ query တစ္ခုကို ေပးပို့ျပီး server ရဲ့ response ကို ေစာင့္ဆိုင္းတယ္။ ဒီ process မွာ messages 2 ခုကိုသာ generate လုပ္တယ္ : client ရဲ့ query နဲ့ server ရဲ့ response တို့ ျဖစ္တယ္။ ၄င္း devices 2 ခုအၾကား information အနည္းငယ္ကိုသာ share ျပဳလုပ္တာမို့ query မေပးပို့ခင္ ပထမဦးစြာ reliable connection တစ္ခု တည္ေဆာက္ျခင္းသည္ အက်ိဳးမဲ့သာ ျဖစ္တယ္။ ၄င္းအစား device သည္ သူ့ရဲ့ information ကို ေပးပို့ရံုသာ ေပးပို့ျပီး response ကို ေစာင့္ဆိုင္းသင့္တယ္။ response ျပန္မရရင္ application သည္ information ကို ေနာက္တစ္ၾကိမ္ send လုပ္ႏိူင္တယ္၊ ဒါမွမဟုတ္ user ကိုယ္တိုင္ ေဆာင္ရြက္ႏိူင္တယ္။ operating system ရဲ့ TCP/IP adapter settings ထဲမွာ DNS servers 2 ခုကို configure ျပဳလုပ္ႏိူင္တယ္။ ပထမ server ရဲ့ response ကို မရခဲ့ရင္ application သည္ ဒုတိယ server ကို အသံုးျပဳဖို့ ၾကိဳးစားလိမ့္မယ္။ data မပို့ခင္အရင္မွာ မည္သည့္ connection ကိုမွ် မတည္ေဆာက္တာမို့ ဒီ type ကို connectionless serviceအျဖစ္ ရည္ညႊန္းတယ္။ TCP/IP protocol stack မွာ UDP ကို unreliable or connectionless connections မ်ားကို provide ျပဳလုပ္ဖို့ အသံုးျပဳတယ္။ UDP အေၾကာင္းကို Chapter 9 မွာ အေသးစိတ္ ေဆြးေႏြးမယ္။ Segmentation transport layer ရဲ့ အျခား function တစ္ခုသည္ session layer အတြတ္ set up, maintain နဲ့ tear down connections ကို ေဆာင္ရြက္ဖို့ ျဖစ္တယ္။ ဆိုလိုတာက connection အတြတ္ actual mechanics ကို ကိုင္တယ ြ ္ လုပ္ေဆာင္တယ္။ transport layer မွာ networking devices မ်ားအၾကား transfer ျပဳလုပ္တဲ့ information ကို segment လို့ ေခၚတယ္။ ပမာဏၾကီးမားတဲ့ data ကို network နဲ့ ကိုက္ညီ သင့္ေတာ္မယ့္ manageable sizes မ်ားအျဖစ္သို့ ခြဲျခမ္းဖို့ segmentation လိုအပ္တယ္။ “ ေက်ာက္ခဲလံုးၾကီးေတြထက္ ေက်ာက္စရစ္ခဲေလးေတြကို ပိုက္ထဲသို့ ေလာင္ထည့္ဖို့ ပိုမိုလြယ္ကူမယ္ ”။

9  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Connection Multiplexing component တစ္ခုမွ အျခား component တစ္ခု သို့မဟုတ္ components မ်ားသို့ multiple connections မ်ား တည္ေဆာက္ႏိူင္တာမို့ ၊ variuos connections မ်ားအၾကား traversing လုပ္ေနတဲ့ data ေတြကို ခြဲျခားႏိူင္ဖို့ multiplexing function လိုအပ္တယ္။ ၄င္းသည္ application layer အား particular application တစ္ခုမွ data ကို correct destination နဲ့ application သို့ send လုပ္ႏိူင္ေစတယ္။ destination မွ data ကို လက္ခံရရွိတဲ့အခါ မွန္ကန္တဲ့ local application သို့ ရရွိေစတယ္။ ဒီ feature ကို accomplish ျဖစ္ေစဖို့ transport layer သည္ connection အသီးသီးအတြတ္ unique set of numbers တစ္ခုကို assign လုပ္တယ္။ ၄င္း numbers ေတြကို port ဒါမွမဟုတ္ socket numbers လို့ ေခၚတယ္။ destination အသီးသီးအတြတ္ source port number တစ္ခုနဲ့ destination port number တစ္ခုကို assign လုပ္တယ္။ source device က assign လုပ္ထားတဲ့ destination port numbers မ်ားကို well-known ဒါမွမဟုတ္ reserved port numbers လို့ ရည္ညႊန္းတယ္။ source device သည္ destination port field ထဲမွာ သင့္ေတာ္တဲ့ port number တစ္ခုကို အသံုးျပဳျပီး application က access လုပ္မယ့္ destination ကို indicate လုပ္တယ္။ ဥပမာ TCP/IP protocol stack မွာ application အသီးသီးကို unique port number တစ္ခုစီ သတ္မွတ္ေပးထားတယ္။ TCP/IP applications ေတြ အသံုးျပဳတဲ့ well-known port numbers အခ်ိဳ့မွာ FTP(20 and 21), telnet (23), SMTP for e-mail (25), DNS (53), TFTP (69), WWW (80) နဲ့ POP mail (110) တို့ျဖစ္တယ္။ TCP/IP မွာ port numbers 0 မွ 1023 အထိသည္ well-known port numbers မ်ားျဖစ္တယ္။ ဒါေပမယ့္ အခ်ိဳ့ applications မ်ားမွာ ၄င္းထက္ျမင့္တဲ့ port numbers မ်ားရွိတယ္။ TCP/IP သည္ port number အတြတ္ 16-bit field ကို အသံုးျပဳတာမို့ different numbers 65,536 အထိ အသံုးျပဳႏိူင္တယ္။ 1023 အထက္ port numbers မ်ားကို source port number အျဖစ္ connection သို့ assign လုပ္ဖို့ source က အသံုးျပဳတယ္။ source ေပၚက connection အသီးသီးမွာ unique source port number တစ္ခုစီရွိေနတယ္။ ဒီနည္းအားျဖင့္ source device သည္ သူ့ရဲ့ ကိုယ္ပိုင္ connections မ်ားကို ခြဲျခားမွတ္သားထားႏိူင္တယ္။ Chapter 9 မွာ ဒီ process ကို အေသးစိတ္ ေဆြးေႏြးမယ္။ Exam watch! transport layer သည္ multiplexing of connections ကို ေဆာင္ရြက္ဖို့ source and destination port numbers နဲ့ layer 3 logical addresses မ်ားကို အသံုးျပဳတယ္။

10  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

OSI Reference Model-Part2

Flow Control transport layer ရဲ့ အျခား function တစ္ခုသည္ optional flow control ကို provide လုပ္ဖို့ ျဖစ္တယ္။ receiving buffer space ကို overflow ျဖစ္ေစျပီး ၊ transmitted information အခ်ိဳ့ drop လုပ္မခံရေစဖို့ network components မ်ား destination သို့ အလြန္မ်ားျပားတဲ့ information ေတြ send မလုပ္ဖို့ flow control ကို အသံုးျပဳတယ္။ drop လုပ္ခံရတဲ့ information ေတြကို source သည္ ျပန္ send ရတာမို့ overflow ျဖစ္တာသည္ မေကာင္းပါ။ transport layer သည္ basic flow control methods 2 ခုကို အသံုးျပဳႏိူင္တယ္။ ■ ready/not ready signals ■ windowing exam watch! flow control ရဲ့ ရည္ရြယ္ခ်က္သည္ source က ပို့လိုက္တဲ့ အလြန္မ်ားတဲ့ information ေတြေၾကာင့္ destination ကို overrun မျဖစ္ေစဖို့ ျဖစ္တယ္။ Ready/Not Ready Signals destination သည္ သူ handle လုပ္ႏိူင္တာထက္ ပိုမိုမ်ားျပားတဲ့ trafffic ကို လက္ခံရရွိတဲ့အခါ ၊ data ေပးပို့ေနတာ ရပ္ဆိုင္းဖို့ ေဖာ္ျပတဲ့ not ready signal တစ္ခုကို source သို့ ေပးပို့ႏိူင္တယ္။ destination သည္ source ရဲ့ data ေတြကို catch up and process လုပ္ႏိူင္လာတဲ့အခါ ready signal တစ္ခုနဲ့ source သို့ response ျပန္လုပ္တယ္။ ၄င္း ready signal ကို လက္ခံရရွိတယ္ဆိုရင္ source သည္ data ေပးပို့ျခင္းကို ျပန္လည္ စတင္တယ္။ flow control ကို implement ျပဳလုပ္ဖို့ ready/not ready signals မ်ားကို အသံုးျပဳျခင္းနဲ့ ပက္သက္ျပီး ျပႆနာ 2 ခုရွိတယ္။ ပထမတစ္ခုက source သည္ သူ့ရဲ့ buffer တစ္ခုလံုး ျပည့္သြားတဲ့အခါ destination သည္ source သို့ not ready signal တစ္ခုနဲ့ response လုပ္လိမ့္မယ္။ ၄င္း message သည္ source ဆီသို့ အသြား လမ္းမွာပဲ ရွိေနစဥ္ source သည္ destination သို ့ information မ်ားကို ဆက္လက္ေပးပို့ေနမွာျဖစ္တယ္။ ဒါေပမယ့္ destination သည္ သူ့ရဲ့ buffer ျပည့္ေနျပီျဖစ္တာမို့ ၄င္း information မ်ားကို drop လုပ္ပစ္ပါလိမ့္မယ္။ ဒုတိယျပႆနာက destination သည္ ေနာက္ထပ္ information ေတြ လက္ခံဖို့ 11  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

အသင့္ျဖစ္တဲ့အခါ source သို့ ready signal တစ္ခု ပထမဦးစြာ send ရမယ္။ ၄င္း signal ကို လက္ခံရရွိမွသာ source သည္ ေနာက္ထပ္ information ေတြကို send ေပးမွာ ျဖစ္တယ္။ ၄င္းသည္ source နဲ့ destination ၾကား information အပို့အယူကို ေႏွာင့္ေႏွးၾကန့္ၾကာေစတယ္။ ဒီျပႆနာ 2 ခုေၾကာင့္ flow control ကို implement လုပ္ဖို့ ready/not ready signal ကို အသံုးျပဳမွဳ နည္းပါးတယ္။ တစ္ခါတစ္ရံမွာ ဒီ process ကို stop/start အျဖစ္ ရည္ညႊန္းတယ္။ Windowing ready/not ready signals ကို အသံုးျပဳတာထက္ windowing သည္ ပိုမိုရွဳပ္ေထြးတဲ့ flow control method တစ္ခုျဖစ္တယ္။ windowing မွာ ၊ destination မွ acknowledgment (ACK) တစ္ခုကို source က မေစာင့္ဆိုင္းခင္ data (transport layer မွာ segments လို့ ေခၚတယ္) ဘယ္ေလာက္မ်ားမ်ား send ႏိူင္မလဲဆိုတာကို window size တစ္ခုနဲ့ သတ္မွတ္တယ္။ (ဆိုလိုတာက သတ္မွတ္ထားတဲ့ window size နဲ့ data ေတြကို source မွ destination သို့ပို့လိုက္တယ္။ ျပီးရင္ destination ရဲ့ လက္ခံရရွိေၾကာင္း ACK ကို ေစာင့္တယ္။) ACK ကို လက္ခံရရွိရင္ ေနာက္ data batch (window size မွာ သတ္မွတ္ထားတဲ့ အမ်ားဆံုး ပမာဏ) ကို send တယ္။ windowing သည္ အခ်က္ 2 ခ်က္နဲ့ ျပည့္စံုတယ္။ ပထမတစ္ခ်က္က window size ေပၚအေျခခံျပီး flow control ကို လုပ္ေဆာင္တယ္။ အစပိုင္း window size သည္ dynamically negotiate ျဖစ္ျပီး connection lifetime အတြင္းမွာ renegotiate လုပ္ႏိူင္တယ္။ ဒီအခ်က္သည္ data ေတြေပးပို့တဲ့အခါ destination က data တစ္စံုတစ္ခုကိုမွ drop မလုပ္ေစဖို့ အသင့္ေတာ္ဆံုး window size ကို အသံုးျပဳႏိူင္ေစတယ္။ ဒုတိယအခ်က္က windowing process မွတဆင့္ destination သည္ ဘာေတြကို လက္ခံရရွိသလဲဆိုတာ source သို့ ေျပာတယ္။ ၄င္းအခ်က္သည္ destination သို့အသြား လမ္းမွာ data တစ္ခုခုေပ်ာက္ဆံုးသလား source သို့ အသိေပးျခင္းျဖင့္ ေပ်ာက္ဆံုးသြားတဲ့ information ကို source သည္ resend လုပ္တယ္။ ဒါေၾကာင့္ connection တစ္ခုအတြတ္ reliability ျဖစ္ေစတယ္။ ready/not ready signals ထက္ ပိုမိုေကာင္းမြန္တဲ့ efficiency ျဖစ္ေစတယ္။ ဒီအားသာခ်က္မ်ားေၾကာင့္ TCP/IP ရဲ့ TCP လို connection-oriented transport protocols မ်ားသည္ flow control ကို implement ျပုလုပ္ဖို့ windowing ကို အသံုးျပဳတယ္။ source သည္ ACK တစ္ခုကို မေစာင့္ဆိုင္းခင္ segment (or bytes) ဘယ္ေလာက္မ်ားမ်ား send လုပ္ႏိူင္မလဲဆိုတာကို သတ္မွတျ္ ခင္းျဖင့္ connection တစ္ခုအတြတ္ ေရြးခ်ယ္လိုက္တဲ့ window size သည္ သူရဲ့ efficiency နဲ့ throughput အေပၚ အက်ုိးသက္ေရာက္မွဳ ျဖစ္ေစတယ္။ figure 22 မွာ window အတြတ္ အသံုးျပဳတဲ့ size ရဲ့ အေရးပါပံုကို ေဖာ္ျပထားတယ္။ ပံုရဲ့ အထက္ပိုင္းမွာ 12  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

window size 1 ကို အသံုးျပဳထားတဲ့ connection ကို ျပသထားတယ္။ ၄င္း ဥပမာမွာ source သည္ sequence number (ဒီဥပမာမွာ 1) နဲ့အတူ segment တစ္ခုကို send လုပ္ျပီး destination မွ acknowledgment ကို ေစာင့္တယ္။ transport protocol အေပၚ မူတည္ျပီး destination သည္ ACK ကို မတူညီတဲ့ နည္းလမ္းမ်ားနဲ့ send လုပ္ႏိူင္တယ္ : လက္ခံရရွိတဲ့ segments မ်ားရဲ့ list of sequence numbers ကို send back လုပ္ႏိူင္တယ္၊ ဒါမွမဟုတ္ သူေမွ်ာ္လင္တဲ့ ေနာက္လာမယ့္ segment ရဲ့ sequence number ကို send back လုပ္ႏိူင္တယ္။ destination ရဲ့ ACK အတြင္းမွာ number 2 တစ္ခု ပါရွိတယ္။ ၄င္းသည္ source ကို data delivery process ကို ဆက္လက္ လုပ္ေဆာင္ပါ၊ ယခု segment 2 ကို ေပးပို့ပါလို့ ေျပာဆိုျခင္း ျဖစ္တယ္။ ယခုတဖန္ destination သည္ ၄င္း segment ကို လက္ခံရရွိတဲ့အခါ segment ကို လက္ခံရရွိေၾကာင္း acknowledgment တစ္ခုနဲ့ ခ်က္ခ်င္း အေၾကာင္းျပန္တယ္။ ဒီဥပမာမွာ destination သည္ ACK 3 ကို send back လုပ္ျပီး segment 3 ကိုေပးပို့ဖို့ ေျပာဆိုတယ္။ ဒီပံုစံအတိုင္း ဆက္လက္ လုပ္ေဆာင္သြားပါတယ္။

window size 1 မွာ flow control process သည္ quick & efficient မျဖစ္ပါ။ figure 2-2 ရဲ့ ေအာက္ပိုင္းမွာ ျပသထားတဲ့ window size 3 ဥပမာကို ၾကည့္မယ္။ window size 3 မွာ source သည္ ACK ကို မေစာင့္ဆိုင္းခင္ segment 3 ခုကို တျပိဳင္နက္ send လုပ္ႏိူင္တယ္။ segments အသီးသီးမွာ unique sequence number 1, 2, 3 နဲ့အတူ ေပးပို့ျပီးတဲ့အခါ source သည္ acknowledgment ကို ေစာင့္ဆိုင္းတယ္။ ဒီဥပမာမွာ destination သည္ ACK 4 ကို send back လုပ္ျပီး segment 4th ကို ဆက္လက္ေပးပို့ဖို့ ေျပာဆိုတယ္။ source သည္ segment 4, 5, 6 တို့ကို ေပးပို့လိုက္ျပီး destination ရဲ့ acknowledgment ကို ေစာင့္ဆိုင္းတယ္။ ဒီေနရာမွာ window size ပိုၾကီးရင္ ပိုျပီး efficient ျဖစ္တယ္ : segment 3 ခု ေပးပို့ဖို့အတြတ္ acknowledgment တစ္ခုသာ လိုအပ္တယ္။ ဒါေၾကာင့္ window size ပိုၾကီးေလေလ၊ transfer 13  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

of information ပိုမို efficient ျဖစ္ေလ ျဖစ္တယ္။ ဒါေပမယ့္ အထက္ပါ အခ်က္သည္ အျမဲတမ္း မမွန္ကန္ပါ။ ဥပမာ figure 2-3 မွာ ျပသထားတဲ့အတိုင္း destination သို့အသြား လမ္းမွာ segment တစ္ခု ေပ်ာက္ဆံုးတယ္ ဆိုပါစို့။ ဒီဥပမာမွာ negitiate လုပ္ထားတဲ့ window size သည္ 3 ျဖစ္တယ္။ PC-A သည္ ပထမ segment 3 ခုကို send လုပ္တယ္။ PC-B သည္ ၄င္း segments 3 ခုကို ေအာင္ျမင္စြာ လက္ခံရရွိတယ္။ PC-B သည္ acknowledgment 4 ကို send back လုပ္ျပီး segment 4 ကို ဆက္လက္ေပးပို့ဖို့ ေျပာတယ္။ ၄င္း acknowledgment ကို PC-A လက္ခံရရွိတဲ့အခါ segment 4, 5, 6 ကို send လုပ္တယ္။ အေၾကာင္းတစ္ခုခုေၾကာင့္ segment 4 ေပ်ာက္ဆံုးသြားျပီး segments 5 နဲ့ 6 သာေရာက္ရွိလာတယ္။ destination သည္ လက္ခံရရွိတဲ့ segments 1, 2, 3, 5 နဲ့ 6 ကို မွတ္သား ထားတယ္ဆိုတာ သတိရပါ။ ဒီဥပမာမွာ destination သည္ segment 4 ကို ပို့ေပးဖို့ ေျပာဆိုတဲ့ acknowledgment 4 ကို send back လုပ္တယ္။

ဒီေနရာမွာ PC-A ဘယ္လိုတုန့္ ျပန္သလဲဆိုတာ အသံုးျပဳတဲ့ transport layer protocol မွာ မူတည္တယ္။ ေအာက္မွာ ျဖစ္ႏိူင္တဲ့ options အခ်ိဳ့ကို ေဖာ္ျပမယ္။ ■ segment 4 တစ္ခုတည္းသာ ေပ်ာက္ဆံုးျခင္းျဖစ္ေၾကာင္း PC-A သည္နားလည္တယ္။ ဒါေၾကာင့္ segment 4 ကို resend လုပ္တယ္။ ၄င္းေနာက္ window size ကို ျဖည့္စြတ္ဖို့ segments 7 နဲ့ 8 ကို send လုပ္တယ္။ ■ ဘာကို လက္ခံရရွိတယ္ ၊ ဘာကို မရရွိ၀ူးဆိုတာ PC-A သည္ နားမလည္ပါ။ ဒါေၾကာင့္ PC-B ေျပာတဲ့အတိုင္း segment 4 မွ အစျပဳကာ segments 3 ခုကို send လုပ္တယ္။ အကယ္၍ segments 2 ခု ေပ်ာက္ဆံုးခဲ့ျပီး၊ destination သည္ ေပ်ာက္ဆံုးသြားတဲ့ segments မ်ားကို send မလုပ္ႏိူင္၀ူးဆိုရင္ ပထမ ေဖာ္ျပထားတဲ့ option သည္ အလုပ္မျဖစ္ပါ။ ဒါေၾကာင့္ 14  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

windowing ကို အသံုးျပဳတဲ့ protocol stacks အမ်ားစုသည္ ဒုတိယ option ကို implement လုပ္ၾကတယ္။ window size သည္ performance အေပၚမွာ သက္ေရာက္မွဳရွိတယ္။ window size 100 သည္ အလြန္ efficient ျဖစ္လိမ့္မယ္လို့ ေတြးထင္စရာ ရွိတယ္။ ဒါေပမယ့္ အကယ္၍ ပထမဦးဆံုး segment ေပ်ာက္ဆံုးသြားခဲ့ရင္ protocols အခ်ိဳ့ သည္ segments 100 လံုးကို resend လုပ္မယ္။ အေစာပိုင္းမွာ ေဖာ္ျပခဲ့သလိုပါပဲ ၊ protocol stacks အမ်ားစုသည္ အစပိုငး္ window size ကို negotiate လုပ္ျပီး လိုအပ္တဲ့ အခ်ိန္မွာ renegotiate လုပ္ႏိူင္တဲ့ window size တစ္ခုကို အသံုးျပဳတယ္။ ဒါေၾကာင့္ connection မွာ errors မ်ားစြာ ေတြ့ၾကံဳေနတဲ့အခါ efficiency ကို increase ျဖစ္ေစဖို့ window size ကို ေသးငယ္တဲ့ ပမာဏ တစ္ခုသို့ ေလ်ာ့ခ်တယ္။ ၄င္း errors မ်ား ေပ်ာက္ကြယ္သြားတဲ့အခါ ၊ ဒါမွမဟုတ္ အနည္းငယ္မွ်သာ က်န္ရွိေတာ့တဲ့အခါ window size ကို increase လုပ္ႏိူင္တယ္။ source နဲ့ destination devices မ်ားမွာ ရွိတဲ့ window sizes ေတြ မတူကြဲျပားေနရင္ ပိုမိုျပီး ရွဳပ္ေထြးလာပါမယ္။ ဥပမာ PC-A မွာ window size 3 ရွိျပီး PC-B မွာ window size 10 ရွိတယ္ဆိုပါစို့။ acknowledgment ကို မေစာင့္ဆိုင္းမီ PC-A သည္ PC-B သို့ segments 10 ခု ေပးပို့ႏိူင္ျပီး PC-B သည္ PC-A သို့ segments 3 ခုသာ ေပးပို့ႏိူင္တယ္။ sequence number နဲ့ acknowledgment မွတဆင့္ flow control ျပဳလုပျ္ ခင္းကို Chapter 9 မွာ TCP အေၾကာင္း ေဆြးေႏြးတဲ့အခါ အေသးစိတ္ ေဖာ္ျပမယ္။ Exam watch! flow control ကို implement ျပဳလုပ္ဖို့ ready/not ready signals နဲ့ windowing ကို အသံုးျပဳတယ္။ ready/not ready signals မ်ားသည္ efficient မျဖစ္ပါ။ အဘယ္ေၾကာင့္ဆိုေသာ္ traffic ေတြကို drop ျဖစ္ေစျပီး transmission မွာလည္း ေႏွာင့္ေႏွးၾကန့္ၾကာမွဳေတြ ရွိေနလို့ ျဖစ္တယ္။ windowing သည္ ၄င္း ျပႆနာမ်ားကို ေျပလည္ေစတယ္။ windowing မွာ destination မွ acknowledgment တစ္ခုကို မေစာင့္ဆိုငး္ ခင္ transfer လုပ္ႏိူင္တဲ့ segments အေရအတြတ္ကို define လုပ္တဲ့ window size တစ္ခုကို establish လုပ္တယ္။ Layer 3: The Network Layer OSI Reference Model ရဲ့ တတိယအလႊာသည္ network layer ျဖစ္တယ္။ network layer သည္ functions အနည္းငယ္ကိုသာ provide လုပ္တယ္။ ပထမ ၄င္းသည္ logical or layer 3 addresses မ်ားကို အသံုးျပဳျပီး သင့္ network ရဲ့ logical topology အတြတ္ provide လုပ္တယ္။ networking components မ်ားကို အတူတကြ group ျပဳဖို့ ၄င္း addresses မ်ားကို အသံုးျပဳတယ္။ ၄င္း addresses မ်ားမွာ အစိတ္အပိုင္း 2 ခုပါ၀င္တယ္ : network component နဲ့ 15  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

host component ။ network component ကို devices ေတြ အတူတကြ group ျပုဖို့ အသံုးျပဳတယ္။ same or different layer 2 medium or protocol ေပၚမွ devices မ်ားသည္ layer 3 addresses မ်ားကို အသံုးျပဳျပီး အခ်င္းခ်င္း communicate လုပ္ႏိူင္တယ္။ network layer သည္ main functions 3 ခုကို လုပ္ေဆာင္တယ္။ ■ layer 3 မွာ အသံုးျပဳမယ့္ logical addresses ေတြကို define လုပ္တယ္။ ■ logical addresses မ်ားရဲ့ network numbers မ်ားအေပၚအေျခခံျပီး destination components မ်ားဆီသို့ ေရာက္ရွိမယ့္ paths မ်ားကို ရွာေဖြတယ္။ ■ မတူညီတဲ့ data link layer အမ်ိဳးအစားေတြ ျဖစ္တဲ့ Ethernet, fiber distributed data interface (FDDI), Serial နဲ့ Token Ring တို့ကို အတူတကြ ခ်ိတ္ဆက္ေပးတယ္။ မတူညီတဲ့ network numbers မ်ားရွိတဲ့ devices ေတြအၾကား information ကို move လုပ္ဖို့ router ကို အသံုးျပဳတယ္။ routers မ်ားသည္ logical address ထဲက information ကို အသံုးျပဳျပီး destination တစ္ခုသို့ ေရာက္ရွိေအာင္ ဘယ္လို သြားရမလဲဆိုတာ ဆံုးျဖတ္တယ္။ ေအာက္မွာ network layer နဲ့ပက္သက္ျပီး အေသးစိတ္ ေဆြးေႏြးမယ္။ exam watch! network layer သည္ logical topology ကို provide လုပ္တယ္။ layer 3 addresses ေတြကို define လုပ္တယ္။ logical address destinations မ်ားသို့ ေရာက္ရွိမယ့္ အေကာင္းဆံုး paths မ်ားကို ရွာေဖြတယ္။ routers မ်ားသည္ network layer မွာ အလုပ္လုပ္တယ္။ packet switching နဲ့ destinations မ်ားသို့ ေရာက္ရွိမယ့္ paths ေတြကို selecting လုပ္ဖို့ လုပ္ေဆာင္တယ္။ layer 3 protocols မ်ားမွာ TCP/IP, IPX နဲ့ Apple Talk တို့ ပါ၀င္တယ္။ Layer 3 Addressing Network layer မွာ Apple Talk, DECnet, TCP/IP, IPX, Vines, XNS, နဲ့ အျခား protocols မ်ားစြာ အလုပ္လုပ္ၾကတယ္။ ၄င္း protocols အသီးသီးမွာ logical addressing ကို defining လုပ္ဖို့ ကိုယ္ပိုင္ method ေတြ ရွိေနၾကတယ္။ network မွာ ရွိေနတဲ့ devices မ်ားမွာ ၄င္း addresses မ်ားကို မွန္ကန္စြာ သတ္မွတ္ျခင္းသည္ အရမ္းၾကီးမားတဲ့ အရြယ္ပမာဏသို့ ခ်ဲ့ထြင္ႏိူင္တဲ့ hierarchical design တစ္ခုကို တည္ေဆာက္ႏိူင္ေစတယ္။ ဒီအခ်က္သည္ scalable မျဖစ္တဲ့ flat design တစ္ခုကို အသံုးျပဳတဲ့ layer 2 addressing အေပၚ အားသာခ်က္ တစ္ချု ဖစ္တယ္။

16  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

layer 3 addressing schemes အားလံုးမွာ components 2 ခုရွိတယ္ : network နဲ့ host (or node)။ network မွာ ရွိေနတဲ့ physical or logical segment အသီးသီးသည္ unique network number တစ္ခုလိုအပ္တယ္။ ၄င္း segments မ်ားေပၚမွ host အသီးသီးသည္ assign လုပ္ထားတဲ့ network number အတြင္းမွ unique host number တစ္ခု လိုအပ္တယ္။ device တစ္ခုမွာ သတ္မွတ္ထားတဲ့ network number နဲ့ host number combination သည္ network တစ္ခုလံုးအတြင္း ၄င္း device အတြတ္ unique layer 3 address ျဖစ္တယ္။ ဥပမာ TCP/IP run ထားတဲ့ network တစ္ခုအတြင္းမွာ devices 500 ရွိေနရင္ ၄င္း devices အသီးသီးမွာ unique TCP/IP layer 3 address တစ္ခုစီ လိုအပ္တယ္။ အထက္ပါ process သည္ layer 2 မွာ အသံုးျပဳတဲ့ Media Access Control (MAC) addresses မ်ားနဲ့ မတူ ျခားနားတယ္။ MAC addresses သည္ physical or logical segment တစ္ခုေပၚမွာသာ unique ျဖစ္ဖို့ လိုအပ္တယ္။ အျခားတစ္နည္းနဲ့ ေျပာရရင္ same broadcast domain တစ္ခုအတြင္းမွာ MAC addresses အားလံုး unique ျဖစ္ရမယ္။ ဒါေပမယ့္ different broadcast domains 2 ၾကားမွာ MAC addresses မ်ား unique ျဖစ္ဖို့ မလိုအပ္ပါ။ layer 3 addresses မ်ားရဲ့ components မ်ားကို နားလည္ဖို့ ဥပမာ အခ်ုိ့ကို ၾကည့္ၾကမယ္။ TCP/IP IPv4 addresses မ်ားမွာ 32 bits အရွည္ရွိတယ္။ ၄င္း addresses မ်ားကို ဖတ္လို့ လြယ္ေအာင္ 4 bytes (octets) အျဖစ္ ခြဲျခမ္းျပီး bytes ႏွစ္ခုအၾကားမွာ period တစ္ခုစီနဲ့ ပိုင္းျခားလိုက္တယ္။ ဒါကို dotted decimal notation အျဖစ္ ေယဘူယ် ရည္ညႊန္းတယ္။ 10.1.1.1 သည္ IP address တစ္ခုရဲ့ ရိုးရွင္းတဲ့ ဥပမာ ျဖစ္တယ္။ subnet mask လို့ ေခၚတဲ့ additional value တစ္ခုသည္ address တစ္ခုရဲ့ network နဲ့ host components မ်ားအၾကား boundary ကို သတ္မွတ္တယ္။ အျခား protocols မ်ားရဲ့ addressing schemes မ်ားနဲ့ ႏွိဳင္းယွဥ္တဲ့အခါ TCP/IP addressing သည္ အရွဳပ္ေထြးဆံုး ျဖစ္ဟန္ရွိတယ္။ IP addressing ကို Chapter 7 မွာ ေဆြးေႏြးမယ္။ အျခား protocols အမ်ားစုမွာ ပိုမို ရိုးရွင္းတဲ့ format တစ္ခုရွိတယ္။ ဥပမာ IPX addresses မ်ားမွာ 80 bits အရွည္ရွိတယ္။ ပထမ 32 bits သည္ အျမဲတမ္း network number ျဖစ္တယ္။ ေနာက္ဆံုး 48 bits သည္ အျမဲတမ္း host address ျဖစ္တယ္။ IPX addresses မ်ားကို hexadecimal နဲ့ ေဖာ္ျပတယ္။ ဥပမာ : ABBA.0000.0000.0001 ။ ဒီဥပမာမွာ ABBA သည္ network number ျဖစ္ျပီး 0000.0000.0001 သည္ host number ျဖစ္တယ္။ IPX address ရဲ့ host အပိုင္းသည္ NIC ရဲ့ MAC address ျဖစ္တယ္။ ဒါေပမယ့္ ၄င္းကို user or administrator သည္ override လုပ္ႏိူင္တယ္။ protocol အသီးသီးမွာ ကိုယ္ပိုင္ addressing scheme ရွိတယ္။ ဒါေပမယ့္ scheme အသီးသီးသည္ network component တစ္ခုနဲ့ စတင္ျပီး ၄င္းရဲ့ေနာက္မွာ 17  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

host component ရွိေနတယ္။ Routing Tables routers မ်ားသည္ network layer မွာ အလုပ္လုပ္တဲ့ devices မ်ားျဖစ္တယ္။ packet တစ္ခုကို သူ့ရဲ့ destination သို့ ေရာက္ရွိေစဖို့ routing decisions မ်ားေဆာင္ရြက္ရာမွာ logical network numbers မ်ားကို အသံုးျပဳတယ္။ routers မ်ားသည္ routing table ကို တည္ေဆာက္တယ္။ routing table မွာ path information ေတြ ပါ၀င္တယ္။ ၄င္း information မ်ားမွာ network number သို ့ေရာက္ရွိဖို့ router အသံုးျပဳသင့္တဲ့ interface ရဲ့ network number ၊ path ရဲ့ metric ( destination သို့ ေရာက္ရိွဖို့ costs) ၊ ၄င္း network number ကို router မည္သို့မည္ပံု learn လုပ္မလဲဆိုတာ နဲ့ information age တို့ ပါ၀င္တယ္။ destination သို့ ေရာက္ရွိဖို့ လမ္းေၾကာင္း တစ္ခုထက္မက ရွိေနရင္ metrics မ်ားကို အသံုးျပဳျပီး ၊ မည္သည္ path သည္ အေကာင္းဆံုး ျဖစ္မလဲဆိုတာ ဆံုးျဖတ္ဖို့ link အသီးသီးကို rank လုပ္တယ္။ decision တစ္ခု ခ်မွတ္ဖို့ metrics မ်ားကို အသံုးျပဳျပီး router သည္ destination သို့ ေရာက္ရွိမယ့္ အေကာင္းဆံုး route ကို သူ့ရဲ့ routing table ထဲသို့ ထည့္သြင္းတယ္။ bandwidth, delay, hop count စတဲ့ metrics types အမ်ုိးမ်ုိးကို အသံုးျပဳတယ္။ routing protocol အသီးသီးသည္ သူ့ရဲ့ ကိုယ္ပိုင္ metric structure ကို အသံုးျပဳတယ္။ ဥပမာ TCP/IP ရဲ့ Routing Information Protocol (RIP) သည္ hop count ကို အသံုးျပဳတယ္။ Cisco ရဲ့ EIGRP သည္ bandwidth, delay, reliability, load နဲ့ frame size (maximum transmission unit, or MTU) ကို အသံုးျပဳတယ္။ router သည္ inbound message တစ္ခုကို လက္ခံရရွိတဲ့အခါ packet header ထဲမွ destination layer 3 address ကို examine လုပ္တယ္။ ၄င္းေနာက္ router သည္ logical address ရဲ့ network number ကို determine လုပ္ျပီး ၄င္း network number ကို သူ့ရဲ့ routing table entries မ်ားနဲ့ compare လုပ္တယ္။ router သည္ ကိုက္ညီမွဳ တစ္ခုကို ေတြ့ရွိတယ္ဆိုရင္ packet ကို destination interface သို့ forward လုပ္တယ္။ ဒါေပမယ့္ အကယ္၍ router သည္ သူ့ရဲ့ routing table ထဲမွာ ကိုက္ညီမွဳ တစ္ခုကို ရွာလို့မရ၀ူးဆိုရင္ packet ကို drop လုပ္ပစ္တယ္။ Exam watch! router သည္ TCP/IP addresses လို layer 3 addresses မ်ားထဲမွ network number အေပၚအေျခခံျပီး routing decision ကို ေဆာင္ရက ြ ္တယ္။ networks မ်ားရဲ့ locations မ်ားကို routing table ထဲမွာ သိမ္းဆည္းတယ္။

18  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Advantages of Routers routers မ်ားသည္ data link layer ထက္ ပိုမိုျမင့္တဲ့ layer တစ္ခုမွာ operate လုပ္ျပီး logical addressing ကို အသံုးျပဳတာေၾကာင့္ bridges နဲ့ switches လို data link layer devices မ်ားထက္ အားသာခ်က္မ်ားစြာ ရွိတယ္။ ■ layer 3 ရဲ့ logical addressing သည္ very large sizes သို့ scale လုပ္ႏိူင္တဲ့ hierarchical networks မ်ားကို တည္ေဆာက္ႏိူင္တယ္။ ■ routers မ်ားမွာ broadcasts နဲ့ multicasts ေတြ ပါ၀င္တယ္။ default အရ broadcast or multicast တစ္ခုကို interface တစ္ခုမွာ လက္ခံရရွိတဲအ ့ ခါ ၄င္းကို အျခား interface သို့ forward မလုပ္ပါ။ broadcast ျပႆနာမ်ားကို ေျဖရွင္းဖို့ routers မ်ားကို ေယဘူယ် အသံုးျပဳတယ္။ ( တကယ္တမ္းမွာ routers မ်ားသည္လည္း separate bandwidth နဲ့ collision domains မ်ားကို ဖန္တီးတယ္။ ဒါေပမယ့္ switches နဲ့ bridges မ်ားသည္ ပိုမို ေစ်းသက္သာတဲ့ ေျဖရွင္းနည္းမ်ား ျဖစ္တယ္)။ ■ routers မ်ားသည္ Ethernet နဲ့ Token Ring ဒါမွမဟုတ္ FDDI နဲ့ serial တို့လို different layer 2 technologies မ်ားကို အတူတကြခ်ိတ္ဆက္တဲ့ ေနရာမွာ ပိုမို ေကာင္းမြန္တယ္။ အျခား conversion ကိစၥမ်ား မလိုအပ္ေတာ့ပါ။ ■ routers မ်ားသည္ same interface ေပၚမွာ virtual LANs မ်ားကို အသံုးျပဳျပီး packets မ်ားကို switch လုပ္ႏိူင္တယ္။ ■ queuing or traffic shaping ကုိ အသံုးျပဳျပီး quality of service ကို implement လုပ္ႏိူင္တဲ့ ၊ access control lists (ACLs) ကို အသံုးျပဳျပီး traffic ကို filtering လုပ္ႏိူင္တဲ့ ၊ ဒါမွမဟုတ္ encryption ကို အသံုးျပဳျပီး traffic ကို protecting လုပ္ႏိူင္တဲ့ advanced features ေတြ routers မွာ ပါ၀င္တယ္။ Exam watch! switches အေပၚ routers ရဲ့ အားသာခ်က္ေတြကို ေဖာ္ျပတဲ့ bulleted items ေတြကို မွတ္သားပါ။ အထူးသျဖင့္ routers မွာ broadcasts မ်ားပါ၀င္တယ္ : router ရဲ့ interface အသီးသီးသည္ separate broadcast နဲ့ collision domain ျဖစ္တယ္ ဆိုတာ မွတ္သားပါ။ Logical addresses မ်ားကို အသံုးျပဳျခင္းျဖင့္ routers သည္ hierarchical network တစ္ခုကို create လုပ္ႏိူင္တယ္။ ၄င္း network သည္ network components ေထာင္ေပါင္းမ်ားစြာကို support လုပ္ႏိူင္တယ္။ layer 2 components မ်ားျဖစ္တဲ့ bridges နဲ့ switches မ်ားသည္ hierarchical addressing ကို support မလုပ္ပါ : layer 2 MAC addresses မ်ားသည္ flat addressing space ကိုသာ support လုပ္တယ္။ network topology or layout တစ္ခု fit 19  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ျဖစ္ေစဖို့ MAC addresses မ်ားကို မေျပာင္းလဲႏိူင္ပါ။ ထို့အတူ routers သည္ logical addresses မ်ားကို အသံုးျပဳတာမို့ policy decisions မ်ားကို implement လုပ္ဖို့ လြယ္ကူတယ္။ bridges နဲ့ switches မ်ားအသံုးျပဳတဲ့ physical addresses မ်ားထက္ handle လုပ္ရတာ ပိုမို လြယ္ကူတဲ့ logical addresses မ်ားအေပၚအေျခခံျပီး ၄င္း decisions မ်ားကို လုပ္ေဆာင္တယ္။ ဥပမာ logical addresses မ်ားသည္ network component တစ္ခုကို support လုပ္တာမို့ network number တစ္ခုလံုးကို filter လုပ္ႏိူင္တယ္။ bridges or switches နဲ့ ၄င္း ကိစၥကို ေဆာင္ရြက္မယ္ဆိုရင္ network segment တစ္ခုအတြင္းက component အသီးသီးရဲ့ MAC addresses မ်ားကို filter လုပ္ရမယ္။ layer 2 components မ်ားရဲ့ အျခား ျပႆနာ တစ္ခုသည္ ၊ different layer 2 technologies or protocols မ်ားနဲ့ connect လုပ္တဲ့အခါ (ဥပမာ Ethernet နဲ့ Token Ring) ေကာင္းစြာ operate မလုပ္ႏိူင္တာ ျဖစ္တယ္။ layer 2 မွာ ၄င္း process ကို translational bridging လို့ ေခၚတယ္။ layer 2 devices မ်ားမွာ technologies or protocols မ်ားၾကား translating ျပဳလုပ္ဖို့အတြတ္ ျပႆနာ မ်ားစြာ ရွိတယ္။ အဓိက ျပႆနာမွာ topologies 2 ခုစလံုးသည္ layer 2 ျဖစ္တာမို့ bridge သည္ different protocols မ်ားၾကား layer 2 information မ်ားကို translate လုပ္ရတယ္။ ၄င္းကိစၥသည္ process-intensive ျဖစ္ျပီး ျပႆနာမ်ားစြာ ျဖစ္ေစႏိူင္တယ္။ ဥပမာ Ethernet သည္ frame size 1500 bytes အထိ support လုပ္တယ္။ Token Ring သည္ frame size 16 kilobytes (KB) ကို support လုပ္တယ္။ ဒါေၾကာင့္ ၾကီးမားတဲ့ Token Ring frame တစ္ခုကို Ethernet segment တစ္ခုသို့ ေပးပို့ရမည္ဆိုလွ်င္ bridge or switch သည္ information ကို Ethernet frames 2 ခု အျဖစ္ (ဒါမွမဟုတ္ 2 ခုထက္မက) fragment လုပ္ရမယ္။ ထို့အျပင္ media types မ်ားအၾကား speed မတူတဲ့ ျပႆနာလည္း ရွိေနႏိူင္တယ္ : Ethernet သည္ 10Mbps, 100 Mbps, 1 Gbps နဲ့ 10 Gbps တို့ကို support လုပ္ျပီး Token Ring သည္ 4 Mbps, 16 Mbps နဲ့ 100 Mbps တို့ကို support လုပ္တာမို့၄င္း ျခားနားခ်က္သည္ switch or bridge တစ္လံုးအတြတ္ congestion ျပႆနာ ျဖစ္ေစႏိူင္တယ္။ ဒါ့အျပင္ frame types မ်ားအၾကား translation process သည္လည္း မလြယ္ကူပါ။ ဥပမာ protocols အခ်ုိ့သည္ သူတို့ရဲ့ bit order ကို low-to-high စီျပီး protocols အခ်ုိ့သည္ high-tolow စီတာမို့ ၄င္းအခ်က္သည္ translation ျပႆနာကို ျဖစ္ေစတယ္။ routers သည္ ၄င္း translation ျပႆနာကို ေကာင္းစြာ ေျဖရွင္းႏိူင္တယ္။ routers သည္ different frame or layer 2 protocol types မ်ားအၾကားမွာ အမွန္တကယ္ translate မလုပ္ပါ : ၄င္းအစား layer 2 frame ကို strip off လုပ္တယ္၊ layer 3 packet ေပၚမွာ routing decision ေဆာင္ရြက္တယ္ ၊ ၄င္းေနာက္ packet ထြက္သြားရမယ့္ interface အတြတ္ correct layer 2 frame type မွာ layer 20  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

3 packet ကို encapsulate လုပ္တယ္။ layer 2 components မ်ားအေပၚ routers ရဲ့ အျခား အားသာခ်က္တစ္ခုသည္ routers မွာ broadcast ျပႆနာ ပါ၀င္တာ ျဖစ္တယ္။ router သည္ broadcast တစ္ခုကို လက္ခံရရွိတဲ့အခါ default မွာ ၄င္း broadcast ကို process လုပ္တယ္။ ဒါေပမယ့္ broadcast ကို သူ့ရဲ့အျခား ports မ်ားသို့ forward မလုပ္ပါ။ ဒီအခ်က္သည္ broadcast traffic ကို flood လုပ္တဲ့ bridges or switches မ်ားနဲ့ မတူ ကြဲျပားတယ္။ broadcast သည္ network အတြတ္ bandwidth နဲ့ performance ျပႆနာ ျဖစ္ေစတယ္ဆိုရင္ network ကို multiple broadcast domains မ်ားအျဖစ္ ခြဲျခမ္းျပီး ၄င္း different domains မ်ားအၾကား route လုပ္ဖို့ router ကို အသံုးျပဳပါ။ network အတြင္းက broadcast domain အသီးသီးသည္ unique layer 3 network number တစ္ခု လိုအပ္တယ္။ On the job! layer 3 ျပႆနာမ်ားကို ေျဖရွင္းဖို့ အမ်ားဆံုး အသံုးျပဳတဲ့ tools မ်ားမွာ ping, traceroute နဲ့ Address Resolution Protocol (ARP) တို့ျဖစ္တယ္။ ၄င္း tools မ်ားကို Chapter 6 မွာ ေဆြးေႏြးမယ္။

21  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

OSI Reference Model part-3 Layer 2: The Data Link Layer OSI Reference Model ရဲ့ ဒုတိယ အလႊာသည္ data link layer ျဖစ္တယ္။ data link layer သည္ components မ်ားအတြတ္ physical or hardware addresses မ်ားကို provide လုပ္တယ္။ ၄င္း hardware addresses မ်ားကို ေယဘူယ်အားျဖင့္ Media Access Control (MAC) addresses လို့ေခၚတယ္။ data link layer သည္ networking component တစ္ခု ၄င္း ခ်ိတ္ဆက္ထားတဲ့ media ကို ဘယ္လို access လုပ္မလဲဆိုတာကို define လုပ္တယ္။ media ရဲ့ frame type နဲ့ transmission method ကိုလည္း define လုပ္တယ္။ frame မွာ ၊ same wire or layer 2 topology ေပၚက devices ေတြနဲ့ communicate လုပ္ဖို့ data link layer က အသံုးျပဳတဲ့ fields နဲ့ components ေတြ ပါ၀င္တယ္။ same network segment အတြင္းက same data link media type (or same piece of wire) ေပၚက components မ်ားအတြတ္သာ communication ျဖစ္ေပၚတယ္။ layer 2 protocols မ်ားကို traverse လုပ္ဖို့ (ဥပမာ Ethernet to Token Ring) ပံုမွန္အားျဖင့္ router ကို အသံုးျပဳတယ္။ data link layer သည္ physical layer မွ bits (binary 1s and 0s) မ်ားကို ယူျပီး original data link layer frame ထဲသို့ reassembling ျပဳလုပ္ဖို့ တာ၀န္ယူ ေဆာင္ရြက္တယ္။ error detection လုပ္ေဆာင္ျပီး bad frames ေတြကို discard လုပ္တယ္။ ပံုမွန္အားျဖင့္ error correction ကို မလုပ္ေဆာင္ပါ။ ဒါေပမယ့္ data link layer protocols အခ်ို့သည္ error correction function ကို support လုပ္တယ္။ local area network (LAN) အတြတ္ data link layer protocols နဲ့ standards ဥပမာမ်ားမွာ Institute of Electrical and Electronic Engineers (IEEE) 802.2, 802.3 နဲ့ 802.5; Ethernet II; နဲ့ ANSI`s FDDI တို့ပါ၀င္တယ္။ WAN protocols ဥပမာမ်ားမွာ Asynchronous Transfer Mode (ATM), Frame Relay, High-Level Data Link Control (HDLC), Point-to-Point (PPP), Synchronous Data Link Control (SDLC), Serial Line Internet Protocol (SLIP) နဲ့ X.25 တို့ပါ၀င္တယ္။ bridges, Switches နဲ့ NICs တို့သည္ data link layer ရဲ့ အဓိက networking components မ်ားျဖစ္တယ္။ Chapter 4 မွာ အေသးစိတ္ ထပ္မံ ေဆြးေႏြးမယ္။ Exam watch! data link layer သည္ hardware (MAC) addresses ကို define လုပ္တယ္။ media type 22  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

တစ္ခုအၾကား ျဖစ္ေပၚတဲ့ communication process ကို define လုပ္တယ္။ switches နဲ့ bridges သည္ data link layer မွာ လုပ္ေဆာင္တယ္။ data link layer ရဲ့ protocols နဲ့ standards ဥပမာမ်ားမွာ IEEE`s 802.2, 802.3, Ethernet II, HDLC, PPP နဲ့ Frame Relay တို့ ပါ၀င္တယ္။ error detection ကို လုပ္ေဆာင္တယ္။ ဒါေပမယ့္ correction မလုပ္ေဆာင္ပါ (no retransmission, only dropping bad frames)။

Data link layer သည္ layer 2 frames မ်ားရဲ့ format ကို define လုပ္တယ္။ physical layer ေပၚမွာ devices ေတြအခ်င္းခ်င္း ဘယ္လို communicate လုပ္မလဲဆိုတဲ့ mechanics ကိုလည္း define လုပ္တယ္။ data link layer သည္ ေအာက္ပါတို့ကို တာ၀န္ယူ လုပ္ေဆာင္တယ္။ ■ MAC or hardware addresses မ်ားကို define လုပ္တယ္။ ■ connections မ်ားအတြတ္ physical or hardware topology ကို define လုပ္တယ္။ ■ data link layer frame ထဲမွာ network layer protocol ကို ဘယ္လို encapsulate လုပ္မလဲဆိုတာကို define လုပ္တယ္။ ■ connectionless နဲ့ connection-oriented services ႏွစ္ခုစလံုးကို provide လုပ္တယ္။ ပံုမွန္အားျဖင့္ data link layer သည္ connection-oriented services ( error detection နဲ့ correction ကို လုပ္ေဆာင္တဲ့ reliable ျဖစ္တယ္) ကို provide မလုပ္ပါ။ ဒါေပမယ့္ System Network Architecture (SNA) ကို data link layer protocol အျဖစ္ အသံုးျပဳတဲ့ enviroments မ်ားမွာ SNA သည္ data link layer frames မ်ားရဲ့ delivery ကို ေသခ်ာေစဖို့ sequencing နဲ့ flow control ကို provide လုပ္တယ္။ SNA ကို LANs (အထူးသျဖင့္ Token Ring) ထဲက devices ေတြ data link layer မွာ communicate လုပ္ဖို့ IBM က develop လုပ္ခဲ့တာ ျဖစ္တယ္။ အေျခအေနအမ်ားစုမွာ transport layer သည္ reliable connections အတြတ္ provide လုပ္တယ္။ Exam watch! data link layer ရဲ့ primary function သည္ same layer 2 protocol မွာ connect လုပ္ထားတဲ့ networking devices 2 ခု အခ်င္းခ်င္း ဘယ္လို communicate လုပ္မလဲဆိုတာကို regulate လုပ္ဖို့ ျဖစ္တယ္။ အကယ္၍ devices မ်ားသည္ different layer 2 protocols or segments မ်ားေပၚမွာ ရွိေနရင္ ၄င္း devices မ်ား communication အတြတ္ layer 3 ျဖစ္တဲ့ network layer က အဓိက လုပ္ေဆာင္တယ္။ 23  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Data Link Layer Addressing data link layer သည္ communication အတြတ္ MAC or hardware addresses မ်ားကို အသံုးျပဳတယ္။ LAN communications မ်ားအတြတ္ same network segment or topology ေပၚမွာ ရွိေနတဲ့ machine အသီးသီးအတြတ္ unique MAC address တစ္ခုလုိအပ္တယ္။ MAC address တစ္ခုသည္ 48 bits အရွည္ရွိျပီး hexadecimal number နဲ့ ကိုယ္စားျပဳ ေဖာ္ျပတယ္။ hex နဲ့ ေဖာ္ျပတာမို့ 12 characters အရွည္ရွိတယ္။ ဖတ္လို့လြယ္ေအာင္ dotted hexadecimal numbers (ဥပမာ FFFF.FFFF.FFFF) နဲ့ ေဖာ္ျပတယ္။ FF:FF:FF:FF:FF:FF format နဲ့ ေဖာ္ျပတာ အေတြ့မ်ားတယ္။ MAC address သည္ hexadecimal numbers မ်ားကို အသံုးျပဳတာမို့ single digit တစ္ခုအတြတ္ 0 မွ F အထိ တန္ဖိုး 16 ခု ရွိမယ္။ hexadecimal numbering ကို Chapter 7 မွာ အေသးစိတ္ ေဆြးေႏြးမယ္။ MAC addresses မ်ားအျပင္ အျခား data link layer addressing types မ်ားကိုလည္း အသံုးျပဳတယ္။ ဥပမာ Frame Relay သည္ Data Link Connection Identifiers (DLCIs) ကို အသံုးျပဳတယ္။ Chapter 26 မွာ ၄င္းနဲ့ ပက္သက္ျပီး ေဆြးေႏြးမယ္။ MAC address ရဲ့ ပထမ digit 6 လံုးသည္ NIC ရဲ့ vendor or maker နဲ့ သက္ဆိုင္တယ္။ vendor အသီးသီးမွာ unique sets of six digits တစ္ခု ဒါမွမဟုတ္ တစ္ခုထက္မက ပိုရွိတယ္။ ၄င္း ပထမ digit 6 လံုးကို organizationally unique identifier (OUI) လို့ ေခၚတယ္။ ဥပမာ Cisco ရဲ့ OUI value တစ္ခုသည္ 0000.0C ျဖစ္တယ္။ ေနာက္ digit 6 လံုးသည္ OUI value တစ္ခုအတြင္း NIC တစ္ခု အတြတ္ unique value ျဖစ္တယ္။ သီအိုရီအရ NIC အသီးသီးမွာ unique MAC တစ္ခုရွိတယ္။ ဒါေပမယ့္ တကယ့္လက္ေတြ့မွာ မမွန္ကန္ပါ။ same physical or logical segment အတြင္းက devices အသီးသီးမွ NIC မ်ားမွာ unique MAC address တစ္ခုရွိေနဖို့သာ အေရးၾကီးတယ္။ logical segment တစ္ခုသည္ VLAN ျဖစ္ျပီး ၄င္းကို broadcast domian တစ္ခုအျဖစ္ ရည္ညႊန္းတယ္။ Chapter 13 မွာ ေဆြးေႏြးမယ္။ devices အခ်ိဳ့သည္ ၄င္း hardware address ကို ေျပာင္းလဲ သတ္မွတ္ခြင့္ျပုေပမယ့္ အခ်ုိ့ devices မ်ားက ခြင့္မျပုပါ။ Exam watch! MAC address တစ္ခုရဲ့ ပထမ 6 digits သည္ OUI ျဖစ္တယ္။ broadcast domain တစ္ခုအတြင္းမွာသာ MAC addresses မ်ား unique ျဖစ္ဖို့ လိုအပ္တယ္။ broadcast domain တစ္ခုမွာ layer 2 connected collision domains အားလံုးပါ၀င္တယ္။ different domains (virtual LANs) မ်ားအတြင္းမွာ same MAC address ရွိႏိူင္တယ္။ Data link layer frame အသီးသီးမွာ MAC addresses 2 ခု ပါ၀င္တယ္ : frame ကို ဖန္တီးတဲ့ 24  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

machine ရဲ့ source MAC address နဲ့ frame ကို လက္ခံရယူေစမယ့္ device or devices မ်ားရဲ့ destination MAC address တို့ ျဖစ္တယ္။ data link layer မွာ addresses types 3 ခုကို အသံုးျပဳတယ္။ Table 2-1 မွာ ေဖာ္ျပထားတယ္။ source MAC address သည္ unicast address တစ္ခုရဲ့ ဥပမာ ျဖစ္တယ္ : device တစ္ခုကသာ frame ကို ဖန္တီးျပဳလုပ္ႏိူင္တယ္။ ဒါေပမယ့္ destination addresses သည္ Table2-1 ထဲမွာ list လုပ္ျပထားတဲ့ addresses မ်ားထဲမွ တစ္ခုခု ျဖစ္ႏိူင္တယ္။ data link layer frame ထဲက destination MAC address သည္ segment သို့ခ်ိတ္ဆက္ထားတဲ့ အျခား NICs မ်ား ၄င္း frame ကို လက္ခံရရွိတဲ့အခါ process လုပ္ရမည္လား ဒါမွမဟုတ္ ignore လုပ္ရမည္လားဆိုသည္ကို ညႊန္ျပ ေျပာဆိုတယ္။ ေအာက္မွာ ၄င္း address types မ်ားကို အေသးစိတ္ ေဖာ္ျပမယ္။ Unicast destination unicast MAC address တစ္ခုနဲ့ frame သည္ segment တစ္ခုေပၚက one network component အတြတ္သာ ရည္ရြယ္တယ္။ figure 2-4 ရဲ့ အထက္ပိုင္းမွာ unicast ရဲ့ ဥပမာကို ျပသထားတယ္။ ၄င္း ဥပမာမွာ PC-A သည္ PC-C ရဲ့ address ကို destination MAC address အျဖစ္ သတ္မွတ္ထားတဲ့ Ethernet frame တစ္ခုကို create လုပ္တယ္။ PC-A က ၄င္း data link layer frame ကို wire ေပၚသို့ တင္လိုက္တဲ့အခါ segment ေပၚက devices အားလံုး လက္ခံရရွိတယ္။ PC-B, PC-C နဲ့ PC-D တို့ရဲ့ NICs အသီးသီးသည္ frame ထဲမွ destination MAC address ကို examine လုပ္တယ္။ ဒီဥပမာမွာ frame ထဲက destination MAC address သည္ PC-C`s NIC ရဲ့ MAC address နဲ့ ကိုက္ညတ ီ ာမို့ PC-C ရဲ့ NIC သာလွ်င္ frame ကို process လုပ္တယ္။ PC-B နဲ့ PC-D သည္ frame ကို ignore လုပ္တယ္။

Multicast multicast address သည္ segment တစ္ခုေပၚက group of devices တစ္ခုကို 25  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ကိုယ္စားျပဳတယ္။ multicast group တစ္ခုမွာ segment တစ္ခုေပၚမွ no devices မွသည္ every device အထိပါ၀င္ႏိူင္တယ္။ multicasting နဲ့ ပက္သက္ျပီး စိတ္၀င္စားဖို့ ေကာင္းတဲ့ အခ်က္တစ္ခုမွာ group membership သည္ dynamic ျဖစ္တာပဲ ျဖစ္တယ္ : devices မ်ားသည္ သူတို့ စိတ္ၾကိဳက္ join and leave လုပ္ႏိူင္တယ္။ အေသးစိတ္သည္ CCNA နဲ့ မသက္ဆိုင္တာမို့ ဆက္လက္ မေဆြးေႏြးေတာ့ပါ။ figure 2-4 ရဲ့ အလယ္ပိုင္းမွာ multicast တစ္ခုရဲ့ ဥပမာ ကို ျပသထားပါတယ္။ ဒီဥပမာမွာ PC-A သည္ data link layer frame တစ္ခုကို သူရဲ့ segment ေပၚမွာရွိတဲ့ multicast group တစ္ခုသို့ send လုပ္လိုက္တယ္။ PC-A, PC-C နဲ့ PC-D တို့သည္ ၄င္း group ရဲ့ လက္ရွိ members မ်ား ျဖစ္တယ္။ PCs အသီးသီး ၄င္း frame ကို လက္ခံရရွိတဲ့အခါ NICs အသီးသီးသည္ destination MAC address ကို examine လုပ္တယ္။ ဒီဥပမာမွာ PC-B သည္ ၄င္း group ရဲ့ member မဟုတ္တာမို့ frame ကို ignore လုပ္တယ္။ PC-C နဲ့ PC-D သည္ frame ကို process လုပ္တယ္။ Broadcast broadcast သည္ same segment ေပၚက networking component အားလံုးသို့ ရည္ရြယ္တဲ့ data link layer frame တစ္ခုျဖစ္တယ္။ figure 2-4 ရဲ့ ေအာက္ပိုင္းမွာ ဥပမာ ျပသထားတယ္။ ၄င္း ဥပမာမွာ PC-A သည္ data link layer frame ရဲ့ destination field ထဲမွာ broadcast address တစ္ခုကို ထည့္တယ္။ FF:FF:FF:FF:FF:FF သည္ MAC broadcast ျဖစ္တယ္။ ၄င္း frame ကို wire ေပၚသို့ တင္လိုက္တယ္။ PC-B, PC-c နဲ့ PC-D အားလံုး ၄င္း frame ကို လက္ခံရရွိတဲ့အခါ process လုပ္တယ္။ broadcast ကို အေျခအေန 2 ခုမွာ အမ်ားဆံုး အသံုးျပဳတယ္။ ပထမတစ္ခုက machine အားလံုးသို့ same information ေပးပို့ဖို့ လိုအပ္တဲ့အခါ broadcast သည္ unicast ထက္ပိုမို effective ျဖစ္တယ္။ unicast နဲ့ဆိုရင္ segment ေပၚက machine အသီးသီးအတြတ္ separate frame တစ္ခုစီ create လုပ္ေပးရမယ္ ; broadcast နဲ့ဆိုရင္ single frame တစ္ခုတည္းနဲ့ အားလံုး ျပီးေျမာက္တယ္။ ဒုတိယ အခ်က္က broadcasts ကို device တစ္ခုရဲ့ unicast address ကို ရွာေဖြဖို့ အသံုးျပဳတယ္။ ဥပမာ pc ကို turn on လုပ္လိုက္တဲ့အခါ စစခ်င္းမွာ ၄င္း pc သည္ network ေပၚက အျခား machines မ်ားရဲ့ MAC addresses မ်ားကို မသိေသးပါ။ devices မ်ားအားလံုး broadcast ကို process လုပ္ၾကတာမို့ ၊ broadcast ကို အသံုးျပဳျပီး ၄င္း machines မ်ားရဲ့ MAC addresses မ်ားကို ရွာေဖြႏူိင္တယ္။ TCP/IP မွာ Address Resolution Protocol (ARP) သည္ ၄င္း process ကို အသံုးျပဳျပီး အျခား devices မ်ားရဲ့ MAC address ကို ရွာေဖြတယ္။ ARP အေၾကာင္း Chapter 6 မွာ ေဆြးေႏြးမယ္။ broadcast ကို အသံုးျပဳတဲ့ အျခား protocols မ်ားမွာ Dynamic Host Control Protocol (DHCP) နဲ့ NetBIOS တို့ ျဖစ္တယ္။ On the job! 26  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

layer 2 ျပႆနာေတြကို ေျဖရွင္းဖို့ အသံုးျပဳတဲ့ common tools မ်ားမွာ ARP (Chapter 6), Cisco ရဲ့ CDP protocol (Chapter 17), switch port address table (Chapter 4 & 12) နဲ့ protocol analyzers တို့ ျဖစ္တယ္။

27  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

OSI Reference Model Part-4 Layer 1: The Physical Layer OSI Reference Model ရဲ့ ပထမအလႊာသည္ physical layer ျဖစ္တယ္။ physical layer သည္ network connection တစ္ခုရဲ့ physical mechanics အတြတ္ တာ၀န္ယူ လုပ္ေဆာင္တယ္။ ■ networking device မွာ အသံုးျပဳတဲ့ interface type ■ devices မ်ားကို ခ်ိတ္ဆက္ဖို့ အသံုးျပဳတဲ့ cable type ■ cable မွာ အသံုးျပဳတဲ့ connectors ■ connections အသီးသီးအတြတ္ အသံုးျပဳတဲ့ pin pattern ■ signal တစ္ခုေပၚက message ရဲ့ encoding (media type အေပၚ အေျခခံျပီး binary digits မ်ားကို physical representation တစ္ခုသို့ convert ျပဳလုပ္ျခင္း။ ဥပမာ copper အတြတ္ eletical, fiber အတြတ္ light, wireless အတြတ္ radio wave) interface type တစ္ခုျဖစ္တဲ့ NIC သည္ 10BaseT Ethernet card လို computer မွာ ထည့္သြင္း တပ္ဆင္ရတဲ့ physical card တစ္ခုျဖစ္ႏိူင္သလို Cisco 1841 router ေပၚက Fast Ethernet port လို fixed interface တစ္ခုလည္း ျဖစ္ႏိူင္တယ္။ physical layer သည္ binary information ကို physical layer signal သို့ ဘယ္လို convert လုပ္မလဲဆိုတာအတြတ္ တာ၀န္ယူ ေဆာင္ရြက္တယ္။ ဥပမာ copper cable ကို transport medium အျဖစ္ အသံုးျပဳမယ္ဆိုရင္ ၊ physical layer သည္ different voltage levels မ်ားကို အသံုးျပဳျပီး binary 1s နဲ့ 0s ေတြကို electrical signal တစ္ခုအျဖစ္သို့ ဘယ္လို convert လုပ္မလဲဆိုတာ define လုပ္တယ္။ fiber cable ကို အသံုးျပဳမယ္ဆိုရင္ physical layer သည္ different light frequencies မ်ားနဲ့ LED or laser ကို အသံုးျပဳျပီး 1s နဲ့ 0s ေတြကို ဘယ္လုိ ေဖာ္ျပမလဲဆိုတာ define လုပ္တယ္။ data communications equipment (DCE) သည္ physical WAN connetion တစ္ခုကို terminate လုပ္တယ္။ locations 2 ခုၾကားက connection တစ္ခုရဲ့ clocking နဲ့ synchronization ကို provide လုပ္တယ္။ data termination equipment (DTE) သို့ connect လုပ္တယ္။ DCE အုပ္စမ ု ွာ CSU/DSUs, NT1s နဲ့ modems စတဲ့ equipment ေတြ ပါ၀င္တယ္။ DTE သည္ router or PC လို end user device တစ္ခုျဖစ္ျပီး DCE device တစ္ခုမွတဆင့္ WAN သို့ ခ်ိတ္ဆက္တယ္။ DCE ရဲ့ function ကို DTE ရဲ့ physical interface မွာ ထည့္သြင္း 28  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

တည္ေဆာက္ ထားတတ္တယ္။ ဥပမာ WAN interfaces မွာ NT1s ဒါမွမဟုတ္ CSU/DSUs မ်ား ထည့္သြင္းတည္ေဆာက္ထားတဲ့ Cisco routers မ်ားကို ၀ယ္ယူ ရရွိႏိူင္တယ္။ ေယဘူယ်အားျဖင့္ DTE နဲ့ DCE အသံုးအႏွဳန္းကို WAN components မ်ားအား ေဖာ္ျပဖို့ အသံုးျပဳေပမယ့္ တစ္ခါတစ္ရံမွာ LAN connections မ်ားကို ေဖာ္ျပဖို့ အသံုးျပဳတယ္။ ဥပမာ LAN connection တစ္ခုမွာ PC, file server ဒါမွမဟုတ္ router ကို DTE အျဖစ္ ရည္ညႊန္းျပီး switch,bridge ဒါမွမဟုတ္ hub ကို DCE အျဖစ္ ရည္ညႊန္းတယ္။ physical layer standards ရဲ့ ဥပမာမ်ားမွာ ေအာက္ပါ cable types ေတြ ပါ၀င္တယ္ : Category 3,5 နဲ့ 5E; EIA/TIA 232,449 နဲ့ 530; multimode နဲ့ single-mode fiber (MMF & SMF); Type 1 … အစရွိသည္။ interface connectors မ်ားမွာ ေအာက္ပါတို့ ပါ၀င္တယ္ : Attachment unit interface (AUI), bayonet nut coupling (BNC), DB-9, DB-25, DB-60, RJ-11, RJ-45 & others။ physical layer ရဲ့ devices ဥပမာမ်ားမွာ Ethernet hub နဲ့ repeater တို့ျဖစ္တယ္။ Exam watch! physical layer သည္ connections နဲ့ communication အတြတ္ wire (UTP & fiber) နဲ့ connectors (RJ-45 & DB-9) မ်ားအပါအ၀င္ physical properties မ်ားကို define လုပ္တယ္။ hub နဲ့ repeater သည္ physical layer ရဲ့ device ဥပမာမ်ား ျဖစ္တယ္။ repeater ကို single segment တစ္ခု physically extend ျပဳလုပ္ဖို့ အသံုးျပဳတယ္။ hub (multiport repeater လို့လည္း ေခၚတယ္) ကို segments မ်ားစြာ အတူတကြ ခ်ိတ္ဆက္ဖို့ အသံုးျပဳတယ္။ Devices table 2-2 မွာ OSI Reference Model ရဲ့ layers မ်ားမွာ လုပ္ေဆာင္တဲ့ devices ေတြကို ေဖာ္ျပထားတယ္။

exam watch! table 2-2 မွာ list လုပ္ျပထားတဲ့ devices မ်ားနဲ့ သူတို့ လုပ္ေဆာင္တဲ့ layers မ်ားကို မွတ္သားပါ။ Encapsulation and De-encapsulation

29  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

computers မ်ားအၾကား information ကို ဘယ္လို transfer လုပ္သလဲဆိုတဲ့ mechanics ကို မေလ့လာခင္ ၊ transmitted data ေတြကို ေဖာ္ျပဖို့ အသံုးျပဳတဲ့ terminology ကို ရင္းႏီွးကြ်မ္း၀င္ေနဖို့ လိုအပ္တယ္။ OSI Reference Model ရဲ့ layers မ်ားသည္ back & forth transfer လုပ္ေနတဲ့ data ေတြကို ေဖာ္ျပဖို့ သူတို့ ကိုယ္ပိုင္ specific terms ေတြကို အသံုးျပဳတယ္။ information သည္ higher layer မွ lower layer သို့ ျဖတ္သန္းတဲ့ အခါ layer အသီးသီးသည္ မူလ data သို့ ေနာက္ထပ္ information ေတြ ထပ္ေပါင္းထည့္တယ္ : typically a header & possibly a trailer ။ ၄င္း process ကို encapsulation လို့ ေခၚတယ္။ data link layer သည္ original data သို့ header နဲ့ trailer ႏွစ္ခုစလံုး ထပ္ေပါင္းထည့္တာမို့ encapsulation ဆိုတဲ့ အသံုးအႏွုန္း သည္ ၄င္း layer အတြတ္ အသင့္ေလ်ာ္ အကိုက္ညီဆံုး ျဖစ္တယ္။ upper layer protocols မ်ားသည္ header ကို add ၾကျပီး protocol အနည္းငယ္ကသာ trailer ကို add တယ္။ ၄င္း processes ႏွစ္ခုစလံုးကို encapsulating upper layer information and data အျဖစ္ ရည္ညန ႊ ္းတယ္။ data နဲ့ သူ့ရဲ့ overhead ကို ေဖာ္ျပဖို့ protocol data unit (PDU) ဆိုတဲ့ term ကို အသံုးျပဳတယ္။ table 2-3 မွာ OSI Reference Model ရဲ့ layers မ်ားမွာ အသံုးျပဳတဲ့ terms ေတြကို ေဖာ္ျပထားတယ္။ ဥပမာ data သည္ session layer မွ transport layer သို့ ျဖတ္သန္းတဲ့ အခါ transport layer သည္ transport layer segment ထဲက data PDU ကို encapsulate လုပ္တယ္။ TCP protocol stack ထဲက TCP နဲ့ UDP အတြတ္ transport layer သည္ header တစ္ခုကို add ျပီး trailer ကို မ add ပါ။ PDU information .. pass down ျဖစ္တဲ့အခါ layer အသီးသီးသည္ သူတို့ ကိုယ္ပိုင္ header (trailer လည္း ျဖစ္ႏိူင္တယ္) ကို upper layer PDU သို့ ထပ္ေပါင္း ထည့္ၾကတယ္။ physical layer သို့ ေရာက္ရွိတဲ့အခါ data link layer ရဲ့ bits မ်ားသည္ physical layer signal တစ္ခုအျဖစ္သို့ ေျပာင္းလဲခံရတယ္ : အသံုးျပဳတဲ့ physical medium type အေပၚ မူတည္ျပီး voltage,light source,radio wave or အျခား source တစ္ခုခု။ destination သည္ information ကို လက္ခံရရွိတဲ့အခါ ၄င္း information သည္ de-encapsulating information ရဲ့ reverse process ကို ျဖတ္သန္းရတယ္ : OSI Reference Model ရဲ့ layer တစ္ခုမွ တစ္ခုသို့ pass up လုပ္ေနစဥ္ layer အသီးသီးသည္ PDU information ရဲ့ headers နဲ့ trailers မ်ားကို strip off လုပ္တယ္။

30  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

exam watch! table 2-3 ထဲမွာ ေဖာ္ျပထားတဲ့ terms ေတြကို မွတ္သားပါ။ “Do Sergeants Pay For Beers?” (data,segment,packet,frame,bits) figure 2-5 မွာ data တစ္ခု OSI Reference Model မွာ pass down & back up ျဖစ္တဲ့အခါ encapsulating and de-encapsulating PDU process ရဲ့ ဥပမာ ကို ျပသထားတယ္။ ဒီဥပမာမွာ application, presentation နဲ့ session layer တို့ data PDU ကို ဘယ္လို create လုပ္သလဲဆိုတာ ေတြ့ရမယ္။ layer တစ္ခုမွ တစ္ခုသို့ ၄င္း information .. pass down ျဖစ္တဲ့အခါ layer အသီးသီးသည္ သူတို့ရဲ့ ကိုယ္ပိုင္ header ကို add လုပ္တယ္။ (layer 2 protocols မ်ားသည္ header အျပင္ trailer ကိုပါ add တယ္)။ computers မ်ားအၾကား information ကို transmit လုပ္တဲ့အခါ devices ေတြ လုပ္ေဆာင္တဲ့ process ကို ေကာင္းစြာ နားလည္ေစဖို့ ေနာက္သင္ခန္းစာမ်ားမွာ ရွင္းလင္းသြားပါ့မယ္။ ယခုေနာက္လာမယ့္ သင္ခန္းစာမွာ information ကို encapsulate လုပ္ျပီး protocol stack မွာ sent down လုပ္ကာ destination သို့ ေပးပို့ဖို့ wire ေပၚမွာ ဘယ္လို ေနရာခ်သလဲ ဆိုတာနဲ့ ပက္သက္ျပီး အေသးစိတ္ ေဖာ္ျပမယ္။ ၄င္းေနာက္ သင္ခန္းစာမွာ ၊ destination မွာ information ကို de-encapsulate လုပ္ျပီး application layer ရဲ့ application သို့ ေပးပို့တဲ့ reverse process ကို ေဖာ္ျပမယ္။ ဒီ Chapter ရဲ့ ေနာက္ဆံုးအပိုင္းမွာ source မွ destination သို့ information ရရွိေစဖို့ လုပ္ေဆာင္တဲ့ process မွာ bridges, routers နဲ့ hubs ေတြ ပါ၀င္တဲ့ ပိုမို ရွဳပ္ေထြးတဲ့ enviroment တစ္ခုကို ေလ့လာမယ္။

31  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

OSI Reference Model part-5 Going Down the Protocol Stack

ဒီ သင္ခန္းစာမွာ computer ေပၚက protocol stack မွာ information တစ္ခု sent down ျဖစ္တဲ့အခါ ဘယ္လို process လုပ္သလဲဆိုတာနဲ့ ပက္သက္တဲ့ အေျခခံ mechanics ကို ေဖာ္ျပမယ္။ PC-A မွ PC-B သို့ data ပို့တဲ့ process ကို figure 2-5 မွာ ျပသထားတယ္။ ဒီဥပမာမွာ data link layer သည္ Ethernet ျဖစ္ျပီး physical layer သည္ copper ျဖစ္တယ္ဆိုလို့ ယူဆပါ။ ပထမဦးစြာ PC-A မွာ user တစ္ေယာက္သည္ data တစ္ခုကို create လုပ္ျပီး PC-B သို့ ေပးပို့တယ္။ ဒီ process မွာ actual user input (application layer) ပါ၀င္သလို ၊ formatting information (presentation layer) တစ္ခုခု လည္း ပါ၀င္တယ္။ ၄င္းေနာက္ session layer မွာ application (or operating system) သည္ data ရဲ့ intended destination သည္ local ဒါမွမဟုတ္ remote location ျဖစ္သလား ဆိုတာကို determine လုပ္တယ္။ ဒီဥပမာမွာ user သည္ PC-B သို့ information ကို send လုပ္တယ္။ user သည္ telnet connection တစ္ခုျပဳလုပ္ေနတယ္လို့ ယူဆၾကမယ္။ ၄င္းသည္ remote location ျဖစ္ေၾကာင္း session layer က determine လုပ္တယ္။ transport layer သည္ information ကို deliver လုပ္တယ္။ telnet connection သည္ TCP/IP ကို အသံုးျပဳတယ္။ transport layer မွာ reliable connections ျဖစ္တဲ့ TCP ကို အသံုးျပဳတယ္။ higher layer မွ data ကို segment တစ္ခုထဲသို့ encapsulate လုပ္တယ္။ TCP သည္ header 32  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

တစ္ခုထည္းကိုသာ add တယ္။ segment မွာ source နဲ့ destination port numbers လို information ေတြ ပါ၀င္တယ္။ connection multiplexing မွာေဖာ္ျပခဲ့တဲ့ အတိုင္း source port number သည္ PC-A လက္ရွိ အသံုးျပဳေနတာ မဟုတ္တဲ့ 1023 ရဲ့ အထက္ port number တစ္ခု ျဖစ္မယ္။ destination port number သည္ telnet application ရဲ့ port number 23 ျဖစ္မယ္။ on the job! RFC standards အရ TCP or UDP source port number သည္ 49,151 ရဲ့ အထက္ ျဖစ္သင့္တယ္။ ဒါေပမယ့္ operating systems အားလံုး ၄င္း standard ကို မလိုက္နာပါ။ အမ်ားစုသည္ 1023 အထက္ source port number ကို အသံုးျပဳတယ္။ transport layer သည္ segment ကို network layer သို့ pass down ျဖစ္ေစတယ္။ network layer သည္ segment ကို packet တစ္ခုအျဖစ္ encapsulate လုပ္တယ္။ packet သည္ header တစ္ခုကိုသာ add တယ္။ ၄င္း header မွာ layer 3 logical addressing information (source & destination address) နဲ့ ၄င္း information ကို create လုပ္တဲ့ upper layer protocol စတဲ့ သတင္း အခ်က္အလက္ေတြ ပါ၀င္တယ္။ ဒီ ဥပမာမွာ TCP သည္ ၄င္း information ကို create လုပ္တာမို့၊ ၄င္း အခ်က္အလက္ကို packet header ထဲမွာ ထည့္သြင္းမွတ္သားတယ္။ PC-A သည္ သူရဲ့ IP address ကို source address အျဖစ္ လည္ေကာင္း၊ PC-B ရဲ့ IP address ကို destination address အျဖစ္ လည္းေကာင္း packet ထဲမွာ ထည့္သြင္းတယ္။ ၄င္းလုပ္ေဆာင္ခ်က္သည္ network layer မွာ destination အတြတ္ ၊ packet သည္ သူကိုယ္တိုင္ အတြတ္ ျဖစ္သလား ဆိုတာကို ဆံုးျဖတ္ႏိူင္ေစတယ္။ encapsulated segment ကို မည္သည္ upper layer process က handle လုပ္သင့္တယ္ဆိုတာကိုလည္း ဆံုးျဖတ္ႏိူင္ေစတယ္။ TCP/IP protocol stack မွာ PDU ကို ေဖာ္ျပဖို့ packet နဲ့ datagram အသံုးအႏွဳန္းမ်ားကို အလဲအလွယ္ျပဳ သံုးႏွဳန္းႏိူင္တယ္။ TCP/IP protocol ထဲမွာ ARP, TCP, UDP, ICMP, OSPF, EIGRP နဲ့ အျခား protocols မ်ားစြာ ပါ၀င္တယ္။ ၄င္းေနာက္ network layer သည္ packet ကို data link layer သို့ pass down လုပ္လိုက္တယ္။ data link layer သည္ header နဲ့ trailer ႏွစ္ခုစလံုးကုိ add လုပ္ျပီး packet ကို frame တစ္ခုထဲသို့ encapsulate လုပ္တယ္။ ဒီဥပမာမွာ Ethernet ကို data link medium အျဖစ္ အသံုးျပဳတယ္။ Ethernet frame header ထဲမွာ အေရးၾကီးတဲ့ components မ်ားသည္ source and destination MAC addresses မ်ား နဲ့ field checksum sequence (FCS) value တို့ ျဖစ္တယ္။ destination သည္ frame တစ္ခုကို လက္ခံရရွိတဲ့အခါ ၄င္း frame သည္ valid or corrupt ျဖစ္မျဖစ္ determine ျပဳလုပ္ဖို့ FCS ကို အသံုးျပဳတယ္။ ဒီဥပမာမွာ PC-A သည္ သူရဲ့ MAC address ကို frame ရဲ့ source field ထဲမွာ ထည့္သြင္းျပီး၊ PC-B ရဲ့ MAC address ကို 33  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

destination field ထဲမွာ ထည့္သြင္းတယ္။ Ethernet နဲ့ FCS အေၾကာင္းကို Chapter 3 မွာ အေသးစိတ္ ေဆြးေႏြးမယ္။ ၄င္းေနာက္ data link layer frame ကို physical layer သို့ pass down လုပ္တယ္။ ဒီေနရာမွာ PDUs သည္ human concept တစ္ခုျဖစ္တယ္ ဆိုတာ သတိရပါ။ data ကို readable ျဖစ္ေစဖို့ ၊ destination သို့ information ကို deliver ျပဳလုပ္ဖို့ ၊ data ေပၚမွာ ေနရာခ်ထားတဲ့ concept တစ္ခုျဖစ္တယ္။ ဒါေပမယ့္ computer`s perspective မွာ data သည္ bits လို့ေခၚတဲ့ 1s နဲ့ 0s binary values မ်ား အစုတစ္ခုသာ ျဖစ္တယ္။ physical layer သည္ ၄င္း bits မ်ားကို physical property တစ္ခုအျဖစ္သို့ cable or connection type အေပၚ မူတည္ျပီး ေျပာင္းလဲတယ္။ ဒီဥပမာမွာ cable သည္ copper ျဖစ္တာမို့ physical layer သည္ bits မ်ားကို voltages အျဖစ္သို့ ေျပာင္းလဲတယ္။ Going Up the Protocol Stack PC-A နဲ့ PC-B သည္ same copper wire တစ္ခုေပၚမွာ ရွိေနတယ္လို့ ယူဆပါ။ destination သည္ physical layer signals မ်ားကို လက္ခံရရွိတဲ့အခါ voltage levels မ်ားကို သူတို့ရဲ့ binary representation သို့ translate ျပန္လုပ္ျပီး ၄င္း bit values မ်ားကို data link layer သို့ pass up လုပ္တယ္။ data link layer သည္ ၄င္း bit values မ်ားကို မူလ data link frame (Ethernet) အျဖစ္ reassemble လုပ္တယ္။ NIC သည္ frame ကို valid ျဖစ္မျဖစ္ ေသခ်ာေစဖို့ FCS ကို စစ္ေဆးတယ္။ destination MAC address ကို စစ္ေဆးျပီး frame သည္ သူ့အတြတ္ ျဖစ္တယ္ဆိုတာ ေသခ်ာေစတယ္။ အကယ္၍ destination MAC address သည္ NIC ရဲ့ ကိုယ္ပိုင္ MAC address နဲ့ မကိုက္ညီ၀ူးဆိုရင္၊ ဒါမွမဟုတ္ ၄င္းသည္ multicast or broadcast address တစ္ခုမဟုတ္၀ူးဆိုရင္၊ NIC သည္ frame ကို drop လုပ္တယ္။ အဲလိုမွ မဟုတ္ရင္ NIC သည္ frame ကို process လုပ္တယ္။ ဒီဥပမာမွာ NIC သည္ encapsulated packet ကို TCP/IP packet တစ္ခုျဖစ္တယ္ဆိုတာ သိတယ္။ ဒါေၾကာင့္ Ethernet frame information ကို strip off (de-encapsulate) လုပ္ျပီး packet ကို network layer မွ TCP/IP protocol stack သို့ pass up လုပ္လိုက္တယ္။ အကယ္၍ ၄င္းသည္ encapsulated IPX packet တစ္ခု ျဖစ္တယ္ ဆိုရင္ NIC သည္ ၄င္း encapsulated IPX packet ကို network layer မွ IPX protocol stack သို့ pass up လုပ္မယ္။ ၄င္းေနာက္ network layer သည္ packet header ထဲမွ logical destination address ကို 34  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

examine လုပ္တယ္။ destination logical address သည္ သူ့ရဲ့ ကိုယ္ပိုင္ address နဲ့ မကိုက္ညီရင္၊ ဒါမွမဟုတ္ multicast or broadcast address တစ္ခုမဟုတ္၀ူးဆိုရင္ network layer သည္ packet ကို drop လုပ္တယ္။ logical address သည္ match ျဖစ္တယ္ဆိုရင္ destination သည္ packet header ထဲမွ protocol information ကို examine လုပ္ျပီး မည္သည့္ protocol သည္ packet ကို handle လုပ္ရမလဲ ဆိုသည္ကို determine လုပ္တယ္။ ဒီဥပမာမွာ logical address သည္ destination နဲ့ match ျဖစ္ျပီး protocol သည္ TCP ျဖစ္တယ္။ ဒါေၾကာင့္ network layer သည္ packet information ကို strip off လုပ္ျပီး encapsulated segment ကို transport layer မွ TCP protocol သို့ pass up လုပ္လိုက္တယ္။ segment ကို လက္ခံရရွိတဲ့အခါ transport layer protocol သည္ reliable or unreliable connection ဆိုတဲ့ အခ်က္ေပၚမွာ မူတည္ျပီး functions မ်ားစြာကို ေဆာင္ရြက္ႏိူင္တယ္။ ဒီေဆြးေႏြးခ်က္သည္ transport layer ရဲ့ multiplexing function အေပၚ focus လုပ္မယ္။ ဒီဥပမာမွာ transport layer သည္ segment header ထဲမွ destination port number ကို examine လုပ္တယ္။ PC-A မွ user သည္ telnet ကို အသံုးျပဳျပီး PC-B သို့ information ကို transmit လုပ္တာမို့ destination port number သည္ 23 ျဖစ္တယ္။ transport layer သည္ ၄င္း port number ကို examine လုပ္ျပီး data ကို telnet application သို့ forward လုပ္ေပးရမယ္လို ့ သိတယ္။ အကယ္၍ PC-B သည္ telnet ကို support မလုပ္၀ူးဆိုရင္ transport layer သည္ segment ကို drop လုပ္တယ္။ PC-B သည္ telnet ကို support လုပ္တယ္ဆိုရင္ transport layer သည္ segment information ကို strip off လုပ္ျပီး encapsulated data ကို telnet application သို့ pass လုပ္တယ္။ new connection ျဖစ္တယ္ဆိုရင္ operating system သည္ new telnet process ကို စတင္လိမ့္မယ္။ exam watch! encapsulation and de-encapsulation process ကို ေသခ်ာ နားလည္ ကြ်မ္းက်င္ေနပါေစ။ Layers and Communication encapsulation နဲ့ de-encpsulation process မွာ ေတြ့ျမင္ရတဲ့အတိုင္းပါပဲ၊ information ကို transmit and receive လုပ္ဖို့ source နဲ့ destination computer 2ခုစလံုးမွာ processes မ်ားစြာ ျဖစ္ေပၚတယ္။ source နဲ့ destination သည္ different segments မ်ားေပၚမွာ ရွိေနျပီး hubs, switches နဲ့ routers လို networking devices ေတြနဲ့ ပိုင္းျခားထားတယ္ဆိုရင္ ၄င္း process သည္ ပိုမို ရွဳပ္ေထြးမယ္။

35  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ဒီဥပမာမွာ PC-A သည္ PC-B သို့ data တစ္ခုကို send လုပ္ခ်င္တယ္။ device အသီးသီးသည္ specific layers မ်ားမွာ information ကို process လုပ္ဖို့ လိုအပ္တယ္ဆိုတာကို မွတ္သားပါ။ ဥပမာ PC-A သည္ သူရဲ့ information ကို ၀ါယာေပၚသို့ ေနရာခ်တဲ့အခါ PC-A သို့ ခ်ိတ္ဆက္ထားတဲ့ switch သည္ ၄င္း information ကို process လုပ္ဖို့ လိုအပ္တယ္။ switch သည္ OSI Reference Model ရဲ့ ဒုတိယအလႊာမွာ အလုပ္လုပ္တယ္ ဆိုတာ ေဖာ္ျပခဲ့ျပီး ျဖစ္တယ္။ routers သည္ destination layer 3 logical addresses မ်ားအေပၚ အေျခခံျပီး path decision ကို လုပ္ေဆာင္တယ္။ switches သည္ frames ထဲမွ layer 2 destination MAC addresses မ်ားအေပၚ အေျခခံျပီး path decision ကို လုပ္ေဆာင္တယ္။ ဒါေၾကာင့္ switch ရဲ့ physical layer သည္ physical layer signal ကို bits မ်ားအျဖစ္ convert လုပ္ျပီး ၄င္း bits ကို data link layer သို့ pass up လုပ္တယ္။ data link layer မွာ ၄င္း bits မ်ားသည္ frame တစ္ခုသို့ reassemble လုပ္ခံရတယ္။ switch သည္ destination MAC address ကို examine လုပ္ျပီး switching decision ကို ေဆာင္ရြက္တယ္။ ၄င္းေနာက္ frame ကို physical layer သို့ pass down လုပ္လိုက္တယ္။ physical layer မွာ frame ရဲ့ bits မ်ားကို physical layer signals အျဖစ္သို့ ေျပာင္းလဲတယ္။ ၄င္းေနာက္ physical layer သည္ router နဲ့ ေတြ့ၾကံဳရမယ္။ router သည္ OSI Reference Model ရဲ့ တတိယအလႊာမွာ အလုပ္လုပ္တယ္။ router သည္ physical layer signals မ်ားကို bits အျဖစ္ ေျပာင္းလဲတယ္။ bits မ်ားသည္ data link layer သို့ pass up အလုပ္ခံရျပီး frame တစ္ခုထဲသို့ reassemble လုပ္ခံရတယ္။ ၄င္းေနာက္ router သည္ frame ထဲမွ destination MAC address ကို examine လုပ္တယ္။ အကယ္၍ ၄င္း MAC address သည္ router ရဲ့ ကိုယ္ပိုင္ MAC address နဲ့ match မျဖစ္၀ူးဆိုရင္ frame ကို drop လုပ္မယ္။ match ျဖစ္တယ္ဆိုရင္ router သည္ data link frame ကို strip off လုပ္ျပီး packet ကို network layer သို့ pass up လုပ္တယ္။ 36  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

network layer မွာ router ရဲ့ function တစ္ခုသည္ packets မ်ားကို destinations သို့ route လုပ္ဖို့ ျဖစ္တယ္။ ၄င္း function ကို လုပ္ေဆာင္ဖို့ router သည္ packet ထဲမွ destination logical address ကို examine လုပ္ျပီး ၄င္း address မွ network number ကို ထုတ္ယူတယ္။ router သည္ ၄င္း network number ကို သူ့ရဲ့ routing table ထဲမွ entries မ်ားနဲ့ တိုက္ဆိုင္ စစ္ေဆးတယ္။ router သည္ ကိုက္ညီမွဳ တစ္ခုကို ရွာမေတြ့ရင္ packet ကို drop လုပ္တယ္။ ကိုက္ညီတာေတြ့တယ္ဆိုရင္ ၄င္း destination interface သို့ packet ကို forward လုပ္တယ္။ packet forwarding ကို ျပည့္စံု ျပီးေျမာက္ေစဖို့ router သည္ packet ကို data link layer သို့ pass down လုပ္လိုက္တယ္။ data link layer သည္ packet ကို correct data link layer frame format အျဖစ္သို့ encapsulate လုပ္တယ္။ ဒီဥပမာမွာ ၄င္းသည္ Ethernet frame တစ္ခုျဖစ္တယ္ဆိုရင္ source MAC address သည္ router ရဲ့ MAC address ျဖစ္မွာ ျဖစ္ျပီး destination သည္ PC-B ျဖစ္လိမ့္မယ္။ ၄င္းေနာက္ frame ကို physical layer သို့ pass down လုပ္မယ္။ physical layer မွာ bits မ်ားကို physical layer signals မ်ားအျဖစ္ ေျပာင္းလဲတယ္။ exam watch! different segments မ်ားေပၚမွ devices 2 ခုအၾကား traffic ေပးပို့တဲ့အခါ၊ source device မွာ သူရဲ့ ကိုယ္ပိုင္ MAC address ကို source အျဖစ္ သတ္မွတ္ထားတဲ့ layer 2 frame တစ္ခု ရွိတယ္။ default gateway ရဲ့ MAC address သည္ destination အျဖစ္ ရွိေနမယ္။ ဒါေပမယ့္ layer 3 packet ထဲမွာ source layer 3 address သည္ source device ျဖစ္ျပီး destination layer 3 address သည္ default gateway မဟုတ္ဘဲ source က ေရာက္ရွိဖို့ ၾကိဳးစားေနတဲ့ actual destination ျဖစ္တယ္။ layer 2 addresses မ်ားကို same physical or logical layer 2 segment/network ေပၚမွ devices မ်ားနဲ့ communicate လုပ္ဖို့ အသံုးျပဳတယ္ဆိုတာ သတိရပါ။ layer 3 addresses မ်ားကို multiple segments (across the network) မ်ားေပၚမွ devices မ်ားနဲ့ communicate လုပ္ဖို့ အသံုးျပဳတယ္ဆိုတာ မွတ္သားပါ။ ၄င္းကို မွတ္သားဖို့ အျခားနည္းလမ္း တစ္ခုမွာ “MAC addresses မ်ားသည္ from link to link ေျပာင္းလဲႏိူင္တယ္။ ဒါေပမယ့္ layer 3 logical addresses မ်ားသည္ default အရ မေျပာင္းလဲႏိူင္ပါ။” routers သည္ physical or logical segments မ်ားကို separate လုပ္တယ္။ bridges နဲ့ switches သည္ မလုပ္ပါ။ ဒါေၾကာင့္ PC-A သည္ PC-B သို့ traffic ေပးပို့ခ်င္တဲ့အခါ၊ PC-A သည္ traffic ကို segment ရဲ့ exit point သို့ ေရာက္ရွိေစဖို့ router ရဲ့ MAC (or layer 2) address ကို အသံုးျပဳတယ္။ ဒါေပမယ့္ သူသည္ PC-B ရဲ့ logical (or layer 3) address ကို အသံုးျပဳျပီး၊ ဒီ traffic သည္ router အတြတ္ မဟုတ္ဘဲ different segment တစ္ခုေပၚမွ machine တစ္ခုအတြတ္ ျဖစ္ေၾကာင္း router သို့ ေျပာဆိုတယ္။ ဒီ process ကို Chapter 3 နဲ့ 10 မွာ 37  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

အေသးစိတ္ ထပ္မံ ေဆြးေႏြးမယ္။ physical layer signal ကို လက္ခံတဲ့ ေနာက္ထပ္ device တစ္ခုသည္ hub ျဖစ္တယ္။ hubs နဲ့ repeaters မ်ားသည္ physical layer မွာ operate လုပ္တယ္။ အေျခခံအားျဖင့္ hub သည္ multiport repeater တစ္ခုျဖစ္တယ္ : လက္ခံရရွိတဲ့ physical layer signal ကို repeat လုပ္တယ္။ ဒါေၾကာင့္ hub ရဲ့ interface တစ္ခုမွာ လက္ခံရရွိတဲ့ signal တစ္ခုကို အျခား interfaces အားလံုးသို့ repeat လုပ္တယ္။ PC-B သည္ ၄င္း signals မ်ားကို လက္ခံရယူျပီး၊ ၄င္း information ကို protocol stack သို့ pass up လုပ္တယ္။ different Ethernet segments မ်ားေပၚမွ devices မ်ားအၾကား communicate ျပဳလုပ္ဖို့ TCP/IP ကို ဘယ္လို အသံုးျပဳသလဲဆိုတာအတြတ္ Chapter 10 မွာ အေသးစိတ္ ေဆြးေႏြးမွာ ျဖစ္တယ္။

38  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Chapter-3 Layer 2 LAN Technology Part-1 geographically အရ နီးကပ္စြာ အတူရွိေနတဲ့ network components ေတြကို ခ်ိတ္ဆက္ဖို့ local area networks (LANs) ကို အသံုးျပဳတယ္။ Ethernet သည္ LAN network components ေတြကို ခ်ိတ္ဆက္ဖို့အတြတ္ အမ်ားဆံုး အသံုးျပဳတဲ့ layer 2 technology တစ္ခုျဖစ္တယ္။ ဒီသင္ခန္းစာမွာ Ethernet အလုပ္လုပ္ပံု၊ Ethernet standard 2 ခု၊ Ethernet အသံုးျပဳတဲ့ addressing နဲ့ Ethernet cabling types ေတြျဖစ္တဲ့ copper နဲ့ fiber စတဲ့ အေၾကာင္းအရာေတြကို ေဆြးေႏြးမယ္။ Ethernet Evolution and Standards LAN သည္ campus တစ္ခုအတြင္း ဒါမွမဟုတ္ building တစ္ခုအတြင္း စတဲ့ ပထ၀ီ အေနအထားအရ နီးကပ္စြာ ရွိေနၾကတဲ့ network components ေတြကို ခ်ိတ္ဆက္ေပးတယ္။ LAN infrastructure သည္ သူ့ကို တည္ေဆာက္ အသံုးျပဳတဲ့ company or organization ကသာ ပိုင္ဆုိင္တယ္။ LAN အစိတ္အပိုင္းေတြကို ခ်ိတ္ဆက္ဖို့အတြတ္ telephone company လိုမ်ိဳး external providers မ်ား မလိုအပ္ပါ။ LAN သည္ အရြယ္အစားေသးငယ္တဲ့ small office/home office (SOHO) မွသည္ အရြယ္အစားၾကီးမားတဲ့ enterprise LAN အထိ scale လုပ္ႏိူင္တယ္။ LAN မွာ ေအာက္ပါ common components ေတြ ပါ၀င္တယ္: computers (PCs and servers), interconnections (network interface cards and media types such as cabling and wireless), network devices (routers, switches, hubs, firewalls, intrusion detection/prevention systems, and so on), and protocols (Ethernet and TCP/IP)။ ၄င္း components အားလံုးရဲ့ အဓိက function သည္ users မ်ား applications နဲ့ data ကို access လုပ္ႏိူင္ေစဖို့၊ printers နဲ့ network storage လို resources ေတြကို share လုပ္ႏိူင္ေစဖို့ နဲ့ လိုအပ္ရင္ အျခား networks ေတြနဲ့ ခ်ိတ္ဆက္ႏိူင္ေစဖို့ ျဖစ္တယ္။ ဒီေန့ေခတ္ company networks မ်ားမွာ အသံုးျပဳေနတဲ့ common အျဖစ္ဆံုး layer 2 LAN protocol သည္ Ethernet ျဖစ္တယ္။ Ethernet ရဲ့ ကနဦးအစ (precursor) ကို Xerox က 1973 မွာ တီထြင္ခဲ့တယ္။ DEC, Intel နဲ့ Xerox တို့သည္ ၄င္း precursor ကို 1970s ေႏွာင္းပိုင္းမွာ 39  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

standardize ျပဳလုပ္ျပီး DIX လို့ ေခၚတြင္ခဲ့တယ္။ ၄င္း DIX version မွာ data transmission speed ကို 10 Mbps သတ္မွတ္ခဲ့တယ္။ 1982 မွာ DIX ကို enhance ျပုလုပ္ျပီး ယေန့ အသံုးျပဳေနတဲ့ Ethernet II (version 2) ကို ျဖစ္ေပၚေစခဲ့တယ္။ Professional standards organization တစ္ခုျဖစ္တဲ့ Institute of Electrical and Electronic Engineers (IEEE) သည္ 1980 ႏွစ္လယ္မွ စတင္ကာ Ethernet အတြတ္ standards အသစ္မ်ား သတ္မွတ္ခဲ့တယ္။ ၄င္း standards မ်ားအနက္ ပထမ 2 ခုမွာ 802.3 နဲ့ 802.2 ျဖစ္တယ္။ 802.3 သည္ physical layer functions မ်ားကို လုပ္ေဆာင္သလို data link layer ရဲ့ functions အခ်ိဳ့ကိုလည္း လုပ္ေဆာင္တယ္။ 802.2 သည္ higher level data link functions မ်ားကို လုပ္ေဆာင္တယ္။ Ethernet မွာ duplexing နဲ့ higher data speed လို functions အသစ္ေတြကို support လုပ္ဖို့ IEEE သည္ standards မ်ားကို အဆက္မျပတ္ update လုပ္ခဲ့တယ္။ DIX နဲ့ IEEE standards မ်ားကို ဒီသင္ခန္းစာမွာ ေဆြးေႏြးမယ္။ Ethernet Operation Ethernet သည္ data link layer မွာ အလုပ္လုပ္တဲ့ LAN technology တစ္ခုျဖစ္တယ္။ shared enviroment မွာ information ေတြ ေပးပို့ဖို့ Carrier Sense Multiple Access/Collision Detection (CSMA/CD) mechanism ကို အသံုးျပဳတယ္။ Carrier Sense and Multiple Access hub-based or traditional Ethernet enviroment အတြင္းမွာ တစ္ၾကိမ္လွ်င္ NIC တစ္ခုသာ frame တစ္ခုကို ေအာင္ျမင္စြာ send လုပ္ႏိူင္တယ္။ ဒါေပမယ့္ wire ေပၚက information ကို NICs အားလံုး တျပိဳင္နက္ listen ႏိူင္ၾကပါတယ္။ Ethernet NIC တစ္ခုသည္ frame ကို wire ေပၚသို့ မတင္မွီ ၊ wire ေပၚမွာ အျခား frame တစ္ခုခု ရွိမေနေၾကာင္း ေသခ်ာေစဖို့ ပထမဦးစြာ wire ကို sense လုပ္မယ္။ အကယ္၍ wire သည္ copper ျဖစ္တယ္ဆိုရင္ NIC သည္ wire ေပၚက voltage level ကို စစ္ေဆးျခင္းျဖင့္ sense လုပ္ႏိူင္တယ္။ cable သည္ fiber ျဖစ္တယ္ဆိုရင္ NIC သည္ wire ေပၚက light frequencies ကို စစ္ေဆးျခင္းျဖင့္ sense လုပ္ႏိူင္တယ္။ Ethernet medium သည္ multiple access ကို support လုပ္တာမို့ အျခား NICs ရဲ့ frame တစ္ခု wire ေပၚမွာရွိေနႏိူင္တယ္။ ဒါေၾကာင့္ NIC သည္ ၄င္း sensing process ကို ေသခ်ာေပါက္ လုပ္ေဆာင္ရမယ္။ wire ေပၚမွာ frame မရွိေန၀ူးဆိုရင္ NIC သည္ သူ့ရဲ့ ကိုယ္ပိုင္ frame ကို transmit လုပ္မယ္။ wire ေပၚမွာ frame ရွိေနရင္ ၄င္း frame ရဲ့ transmission ျပီးသြားတဲ့အထိ ေစာင့္မယ္။ ျပီးမွ သူ့ရဲ့ ကိုယ္ပိုင္ frame ကို transmit လုပ္မယ္။

40  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Collision Detection အကယ္၍ 2 ခု ဒါမွမဟုတ္ 2 ခုထက္မကတဲ့ devices ေတြ wire ကို တျပိဳင္နက္ sense လုပ္ၾကျပီး ၊ wire ေပၚမွာ frame ရွိမေန၀ူးလို့ သိသြားၾကတဲ့အခါ၊ device အသီးသီးသည္ သူတို့ရဲ့ ကိုယ္ပိုင္ frame ေတြကို wire ေပၚသို့ တင္ၾကမွာမို့ collision ျဖစ္ေပၚမယ္။ ၄င္းအေျခအေနမွာ copper wire ေပၚက voltage levels သည္လည္ေကာင္း ၊ ဒါမွမဟုတ္ fiber wire ေပၚက light frequencies သည္လည္းေကာင္း ရွဳပ္ေထြးသြားမယ္။ ဥပမာ NICs 2 ခုသည္ copper wire ေပၚသို့ တူညီတဲ့ voltage တစ္ခုစီ put လုပ္ဖို့ၾကိဳးစားတဲ့အခါ ၄င္း voltage level သည္ device 1 ခုထည္းကသာ put လုပ္တဲ့ voltage level နဲ့ ကြဲျပားျခားနားမယ္။ wire ေပၚမွာ frame တစ္ခု တင္တဲ့အခါ NIC သည္ collision မျဖစ္ေစဖို့ wire ရဲ့ status ကို စစ္ေဆးတယ္ : ၄င္းသည္ CSMA/CD ရဲ့ collision detection mechanism ျဖစ္တယ္။ transmitted frames ေတြ collision ျဖစ္သြားတယ္ဆိုရင္ NIC သည္ ၄င္း frames မ်ားကို resend လုပ္ရတယ္။ collision ျဖစ္တဲ့အခ်ိန္မွာ frame ကို transmitting လုပ္ေနတဲ့ NIC အသီးသီးသည္ jam signal လို့ေခၚတဲ့ special signal တစ္ခုကို wire ေပၚမွာ create လုပ္တယ္။ ၄င္းေနာက္ small random time period တစ္ခုကို ေစာင့္ဆိုင္းျပီး wire ကို တဖန္ျပန္ sense လုပ္တယ္။ wire ေပၚမွာ frame ရွိမေနရင္ NIC သည္ သူ့ရဲ့ မူလ frame ကို retransmit ျပန္လုပ္မယ္။ NIC ေစာင့္ဆိုင္းရတဲ့ time period ကို microseconds နဲ့ တိုင္းတာေဖာ္ျပျပီး random ျဖစ္တယ္။ Ethernet segment တစ္ခုေပၚမွာ devices ေတြပိုမို မ်ားျပားလာေလ ၊ collisions ျဖစ္ဖို့ အလားအလာ ပိုမ်ားေလ ျဖစ္တယ္။ collisions မ်ားလာေလ ၊ throughput နည္းေလ ျဖစ္တယ္။ ဒါေၾကာင့္ network segments အသီးသီးေပၚက collisions အေရအတြတ္ကို monitor လုပ္ဖို့ လိုအပ္တယ္။ collisions သည္ total traffic ရဲ့ 1% ေအာက္ နည္းတယ္ဆိုရင္ ျပႆနာမရွိပါ။ Collision Domains Ethernet မွာ collisions ကို ေတြ့ၾကံဳရတာမို့ same medium ကို share လုပ္ထားတဲ့ networking devices မ်ားသည္ same collision or bandwidth domain ထဲမွာ က်ေရာက္တယ္လို့ ေျပာၾကတယ္။ collision somain ထဲက device တစ္ခု generate လုပ္လိုက္တဲ့ traffic သည္ ၄င္း domain အတြင္းက အျခား devices မ်ားအေပၚ အက်ိဳးသက္ေရာက္ႏိူင္တယ္လို့ ဆိုလိုခ်င္တာ ျဖစ္ပါတယ္။ exam watch! Ethernet ရဲ့ media access method ျဖစ္တဲ့ CSMA/CD ကို ေသခ်ာနားလည္ေနပါေစ။ 41  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Ethernet, Fast Ethernet နဲ့ Gigabit Ethernet တို့သည္ CSMA/CD ကို အသံုးျပဳတယ္။ wire ေပၚမွာ access and transmit ျပဳလုပ္ဖို့ devices အားလံုးမွာ equal priority ရွိတယ္။ transmit မျပဳလုပ္မွီ device သည္ wire ကို sense လုပ္ရမယ္။ devices 2 ခု တျပိဳင္နက္ transmit လုပ္မိရင္ collision ျဖစ္မယ္။ collision ျဖစ္ရင္ jam signal တစ္ခုကို create လုပ္ျပီး random period time တစ္ခုအထိ wait မယ္။ ျပီးရင္ wire ကို sense လုပ္မယ္။ frame ကို retransmit ျပန္လုပ္မယ္။

42  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Layer 2 LAN Technology Part-2 Ethernet Implementations IEEE`s implementation နဲ့ Ethernet II ဆိုျပီး Ethernet အသြင္ကြဲ 2 ခုရွိတယ္။ TCP/IP ကို run ေနတဲ့ devices အားလံုး Ethernet II implementation ကို အသံုးျပဳတယ္။ Ethernet II standard သည္ physical layer နဲ့ data link layer functions 2 ခုစလံုးကို cover လုပ္တယ္။ ၄င္း implementations 2 ခုအၾကား အဓိက ျခားနားခ်က္မွာ အသံုးျပဳတဲ့ framing ျဖစ္တယ္။ IEEE သည္ data link layer ကို components 2 ခုအျဖစ္ ခြဲျခားျခင္းျဖင့္ multiple layer 2 & layer 3 protocols မ်ားနဲ့ dealing ကို simplify ျဖစ္ေစတယ္။ Ethernet ရဲ့ second version ကို IEEE က develop လုပ္ခဲ့တယ္။ IEEE 802.2 နဲ့ IEEE 802.3 standard ဆိုျပီး သတ္မွတ္တယ္။ IEEE သည္ data link layer ကို Media Access Control (MAC) နဲ့ Logical Link Control (LLC) ဆိုျပီး components 2 ခုအျဖစ္ ခြဲျခားလိုက္တယ္။ Table 3-1 မွာ ၄င္း components 2 ခုကို ေဖာ္ျပထားတယ္။ data link layer ရဲ့ အထက္ပိုင္း သည္ LLC ျဖစ္တယ္။ LLC ရဲ့ functions ေတြကို software နဲ့ လုပ္ေဆာင္တယ္။ data link layer ရဲ့ ေအာက္ပိုင္းသည္ MAC ျဖစ္ျပီး သူ့ရဲ့ functions ေတြကို hardware နဲ့ လုပ္ေဆာင္တယ္။

LLC သည္ သူ့ရဲ့ multiplexing ကို Service Access Point (SAP) identifiers ေတြ သံုးျပီး လုပ္ေဆာင္တယ္။ 802.2 frame ထဲမွာ network layer protocol တစ္ခုကို encapsulate လုပ္တဲ့အခါ၊ protocol number ကို SAP field မွာ ထည့္သြင္းလိုက္တယ္။ destination သည္ frame ကို လက္ခံရရွိတဲ့အခါ၊ မည္သည့္ upper-layer network protocol သည္ frame ကို process လုပ္သင့္သလဲဆိုတာ ဆံုးျဖတ္ဖို့ SAP field ကို examine လုပ္တယ္။ ဒီနည္းအားျဖင့္ destination network device သည္ TCP/IP, IPX နဲ့ data link layer connection မွာ transmit လုပ္ေနတဲ့ အျခား network layer protocols မ်ားကို ခြဲျခားႏိူင္တယ္။ transport layer မွာ TCP သည္ sequencing နဲ့ flow control ကို provide လုပ္သလို၊ data link layer မွာလည္း 43  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

LLC သည္ reliable connection အတြတ္ sequencing နဲ့ flow control ကို provide လုပ္ႏိူင္တယ္။ ဒါေပမယ့္ Ethernet ရဲ့ data link layer implementations အမ်ားစုမွာ ၄င္း LLC ရဲ့ function ကို အသံုးမျပဳပါ။ အကယ္၍ reliable connection လိုအပ္တယ္ဆိုရင္ transport layer ဒါမွမဟုတ္ application layer တစ္ခုခုနဲ့ provide လုပ္တယ္။ Framing IEEE`s နဲ့ Ethernet II`s implementation အၾကား အဓိက ျခားနားခ်က္မွာ အသံုးျပဳတဲ့ framing ျဖစ္တယ္။ framing ဆိုတာ data link medium တစ္ခုကို ျဖတ္ျပီး သယ္ယူတဲ့ information ရဲ့ format ကို သတ္မွတ္တာ ျဖစ္တယ္။ frame ရဲ့ contents ေတြကို ဘယ္လို ဖတ္ရမလဲဆိုတာ device အားလံုး နားလည္ေစဖို့ frame ထဲမွာပါ၀င္တဲ့ fields နဲ့ သူတို့ရဲ့ lengths ေတြကို standardize ျပဳလုပ္ထားတယ္။ ေနာက္ sections မွာ IEEE 802.3, IEEE 802.2 နဲ့ Ethernet II တို့ အသံုးျပဳတဲ့ framing နဲ့ ပက္သက္ျပီး ေဆြးေႏြးမယ္။

IEEE 802.3 table 3-1 မွာ ေဖာ္ျပထားခဲ့သလုိပါပဲ .. IEEE 802.3 သည္ NICs 2 ခုအၾကား information ကို transmit လုပ္ဖို့ အသံုးျပဳတဲ့ framing ကို define လုပ္ဖို့ တာ၀န္ရွိတယ္။ figure 3-1 ရဲ့ အထက္ပိုင္းမွာ 802.3 frame ရဲ့ fields ေတြကို ျပသထားတယ္။ table 3-2 မွာ ၄င္း fields ေတြကို ရွင္းျပထားပါတယ္။

44  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

destination သည္ frame ကို လက္ခံရရွိတဲ့အခါ၊ ၄င္း frame ကို ထိခိုက္ပ်က္စီးမွဳမရွိ ေကာင္းမြန္စြာ လက္ခံရရွိေၾကာင္း verify လုပ္ဖို့ field checksum sequence (FCS) value ကို အသံုးျပဳတယ္။ FCS value ကို generate လုပ္ဖို့အတြတ္ NIC သည္ FCS field မွ လြ၍ ဲ အျခား fields အားလံုးကို ယူျပီး algorithm တစ္ခုကို အသံုးျပဳျပီး run လိုက္တဲ့အခါ 4-bytes result တစ္ခု ရလာတယ္။ ၄င္း result ကို FCS field ထဲမွာ ထည့္သြင္းလိုက္တယ္။ destination သည္ frame ကို လက္ခံရရွိတဲ့အခါ same fields ကို same algorithm နဲ့ run လိုက္တယ္။ ရရွိလာတဲ့ 4-bytes output ကို source NIC ရဲ့ frame ထဲမွာ ပါတဲ့ value နဲ့ compare လုပ္တယ္။ ၄င္း values 2 ခု မတူညီရင္ bad frame လုိ့ ဆံုးျဖတ္ျပီး drop လုပ္တယ္။ ၄င္း values 2 ခု တူညီတယ္ဆိုရင္ good frame လို့ ဆံုးျဖတ္ျပီး process ကို ဆက္လက္ လုပ္ေဆာင္တယ္။ IEEE 802.2 IEEE 802.2 (LLC) သည္ data link layer ရဲ့ အထက္ပိုင္းကို handle လုပ္တယ္။ IEEE 802.2 frames 2 ခုရွိတယ္ : Service Access Point (SAP) နဲ့ Subnetwork Access Protocol (SNAP) ။ destination တစ္ခုသို့ send လုပ္မယ္ဆိုရင္၊ ၄င္း 802.2 frames မ်ားကို 802.3 frame တစ္ခုမွာ encapsulate လုပ္တယ္။ အျခား devices မ်ားသို့ 802.2 frames မ်ားကို transport လုပ္ဖို့ 802.3 (Ethernet) ကို အသံုးျပဳျပီး၊ 802.2 frame ထဲမွာ ပါ၀င္မယ့္ data ေတြကို create လုပ္တဲ့ network layer protocol ကို define လုပ္ဖို့ 802.2 ကို အသံုးျပဳတယ္။ 802.2 သည္ multiplexing function တစ္ခုအျဖစ္ ေဆာင္ရြက္တယ္။ TCP/IP,IPX,Apple Talk နဲ့ အျခား network layer data types ေတြကို ခြဲျခားတယ္။ figure 3-2 မွာ 802.2 frames types 2 ခုကို ျပသထားတယ္။ table 3-3 မွာ 802.2 SAP frame တစ္ခုရဲ့ fields ေတြကို list လုပ္ျပထားတယ္။

45  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

destination NIC သည္ 802.3 frame တစ္ခုကို လက္ခံရရွိတဲ့အခါ FCS ကို ပထမ စစ္ေဆးျပီး frame ကို valid ျဖစ္ေၾကာင္း verify လုပ္တယ္။ ၄င္းေနာက္ destination MAC address ကို စစ္ေဆးျပီး frame ကို process or ignore လုပ္သင့္သလား ဆံုးျဖတ္တယ္။ MAC sublayer သည္ 802.3 frame အပိုင္းကို strip off လုပ္ျပီး 802.2 frame ကို LLC sublayer သို့ pass လုပ္တယ္။ LLC သည္ destination SAP value ကို examine လုပ္ျပီး၊ မည္သည့္ upper-layer protocol သည္ encapsulated data ကို သူ့ဆီသို့ pass လုပ္လိုက္သလဲဆိုတာ ဆံုးျဖတ္တယ္။ SAP values ရဲ့ ဥပမာ အခ်ိဳ့မွာ : TCP/IP (0x06) နဲ့ IPX (0x0E) ။ အကယ္၍ LLC သည္ SAP field ထဲမွာ 0x06 ကို ေတြ့ရွိတယ္ဆိုရင္ ၄င္း encapsulated data ကို TCP/IP protocol stack သို့ pass up လုပ္မယ္။ 802.2 က support လုပ္တဲ့ ဒုတိယ frame type သည္ SNAP ျဖစ္တယ္။ figure 3-2 ရဲ့ ေအာက္ဖက္ပိုင္းမွာ SNAP ကို ျပသထားတယ္။ SNAP မွာ additional fields 2 ပါ၀င္တယ္ : OUI ID နဲ့ Type ။ table 3-4 မွာ 802.2 SNAP fields ေတြကို ရွင္းလင္းျပထားတယ္။ 802.2 SNAP frame ထဲက original SAP field ရဲ့ ျပႆနာတစ္ခုမွာ ၄င္းသည္ 8-bits (1 bytes) အရွည္ျဖစ္ေသာ္လည္း ပထမ 6 bits ကိုသာ upper-layer protocols မ်ားကို identify လုပ္ဖို့ အသံုးျပဳတာ ျဖစ္တာမို့ protocols 64 ခု အထိ ခြင့္ျပဳတယ္။ 1980s ခုႏွစ္မ်ားမွာ အသံုးျပုတဲ့ protocols အေရအတြတ္သည္ 64 ခုထက္မက ရွိေနခဲ့ျပီး၊ ေနာက္ထပ္ protocols မ်ားစြာ ထပ္မံ

46  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ေပၚေပါက္လာဦးမယ္လို့ ထင္ခဲ့ၾကတယ္။ SNAP သည္ SAP field ရဲ့ length ကို မေျပာင္းလဲရဘဲ ၄င္း အကန့္အသတ္ကို ေက်ာ္လႊားတယ္။

SNAP frame တစ္ခုကို ေဖာ္ျပဖို့ ၊ SAP fields (0xAA), control field (0x03) နဲ့ OUI field ကို (0x0) သတ္မွတ္တယ္။ type field သည္ 802.2 frame payload ထဲမွာ encapsulate လုပ္ထားတဲ့ upper-layer protocol ကို identify လုပ္တယ္။ SAP frame တစ္ခုသည္ protocols 64 ခုကိုသာ identify လုပ္ႏိူင္တာမို့ type field ကို 2 bytes သတ္မွတ္တယ္။ protocols ေပါင္း 65,536 အထိ support လုပ္ႏိူင္ေစတယ္။ Apple Talk သည္ 802.2 SNAP frame ကို အသံုးျပဳတဲ့ protocol ဥပမာ ျဖစ္တယ္။ အျခား data link layer protocols မ်ားသည္ Ethernet LAN အတြတ္သာ မကပဲ Token Ring နဲ့ fiber distributed data interface (FDDI) တို့အတြတ္ပါ ရရွိတယ္။ IEEE 802.2 standard သည္ ၄င္း sublayer standards မ်ားကို MAC layer မွာ support လုပ္တယ္။ Token Ring ကို IEEE 802.5 standard အျဖစ္ သတ္မွတ္တယ္။ FDDI ကို ANSI standard အျဖစ္ သတ္မွတ္တယ္။ ဒါေပမယ့္ CCNA 640-802 မွာ Ethernet အေပၚ focus လုပ္တယ္။ exam watch! 802.2 သည္ SAP or SNAP ကို အသံုးျပဳျပီး encapsulated layer 3 payloads ေတြအၾကား ခြဲျခားတယ္။ SNAP frame မွာ SAP field ကို 0xAA သတ္မွတ္ျပီး၊ type field သည္ layer 3 protocol ကို ေဖာ္ျပတယ္။

47  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Layer 2 LAN Technology Part-3 Ethernet II`s Version of Ethernet Ethernet II သည္ original frame type ျဖစ္တယ္။ Ethernet II နဲ့ 802.3 သည္ အရမ္း ဆင္တူတယ္။ သူတို့ ႏွစ္ခုစလံုး CSMA/CD ကို အသံုးျပဳတယ္။ Ethernet II နဲ့ 802.3 ၾကား အဓိက ျခားနားခ်က္သည္ NICs ႏွစ္ခုအၾကား information ကို transmit လုပ္ဖို့ အသံုးျပဳတဲ့ frames ျဖစ္တယ္။ figure 3-1 ရဲ့ ေအာက္ဖက္မွာ Ethernet II frame မွာပါ၀င္တဲ့ fields ေတြကို ျပထားတယ္။ ေအာက္မွာ Ethernet II နဲ့ IEEE အၾကား အဓိက ျခားနားခ်က္ 2 ခုကို ေဖာ္ျပမယ္။ ■ Ethernet II မွာ sublayers မရွိပါ။ IEEE 802.2 နဲ့ 802.3 မွာ LLC နဲ့ MAC ဆိုျပီး layer 2 ခုရွိတယ္။ ■ Ethernet II frame မွာ type field တစ္ခုပါ၀င္တယ္။ 802.3 frame မွာ type field အစား length field ပါ၀င္တယ္။ 802.2 က Ethernet type ကို သတ္မွတ္တယ္။ IEEE 802.3 frame နဲ့ Ethernet II frame ေတြကို examine လုပ္ၾကည့္တဲ့အခါ သူတို့ႏွစ္ခုသည္ အရမ္း တူညီေနတာ ေတြ့ရမယ္။ Ethernet II frame အတြတ္ type field ထဲမွ value ကို examine လုပ္ျခင္းျဖင့္ လည္းေကာင္း၊ IEEE 802.3 frame မွာ length field value ကို examine လုပ္ျခင္းျဖင့္ လည္းေကာင္း NICs သည္ ၄င္း frames ႏွစ္ခုကို ခဲြျခားတယ္။ value 1500 ထက္ၾကီးရင္ Ethernet II frame ျဖစ္ျပီး၊ value 1500 ေအာက္ငယ္ရင္ 802.3 frame ျဖစ္တယ္။ exam watch! Ethernet II နဲ့ 802.2/3 ကို compare & contrast လုပ္ႏိူင္ပါေစ။ on the job! same network တစ္ခုထည္းမွာ Ethernet versions 2 ခုစလံုး အတူရွိေနႏိူင္တယ္။ ဒါေပမယ့္ frame format မတူညီတာမို့ ၊ 802.3 ကိုသာ run ေနတဲ့ NIC သည္ Ethernet II frames နဲ့ အျခား frame types မ်ားကို discard လုပ္လိမ့္မယ္။ Addressing Bit Values

48  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

bit values အတြတ္ http://crazystar79.blogspot.com/2009/08/converting-betweenbinary-and-decimal.html မွာ ေဆြးေႏြးျပီး ျဖစ္တယ္။ exam watch! binary 8-bit value တစ္ခုကို decimal number သို့ ဘယ္လို convert လုပ္သလဲဆိုတာ သိရမယ္။ shortcut အေနနဲ့ binary number သည္ 1 နဲ့ ဆံုးရင္ သူ့ရဲ့ decimal number သည္ မ ျဖစ္မယ္။ 0 နဲ့ ဆံုးရင္ စံု ျဖစ္မယ္။ Power of 2

Hexadecimal Conversion

49  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

binary to hexadecimal conversion ဥပမာ တစ္ခု ေျပာျပမယ္။ hexadecimal value တစ္ခုကို 4 bits ကိုယ္စားျပဳတာမို့ 8-bit value 10000001 ကို 4-bit values 2 ခုအျဖစ္ ခြမ ဲ ယ္: 1000 နဲ့ 0001 ။ binary 1000 သည္ hexadecimal 8 ျဖစ္ျပီး binary 0001 သည္ hexadecimal 1 ျဖစ္တယ္။ ဒါေၾကာင့္ binary 10000001 ရဲ့ hexadecimal value သည္ 81 ျဖစ္တယ္။ hexadecimal 81 ကို decimal ေျပာင္းခ်င္တယ္ဆိုရင္ (8 x 16^1 ) + (1 x 16^0) = 129 ျဖစ္မယ္။ ဒါဆိုရင္ binary 11011001 ရဲ့ hexadecimal သည္ D9 ျဖစ္ျပီး decimal သည္ 217 ျဖစ္မွာေပါ့။ exam watch! binary to decimal & hexadecimal conversion နဲ့ hexadecimal to decimal & binary conversion ေတြကို ကြ်မ္းက်င္ေနရမယ္။ MAC Addresses MAC address သည္ 48 bits အရွည္ရွိတဲ့ hexadecimal number တစ္ခုျဖစ္တယ္။ hexadecimal number မွာ character တစ္လံုးသည္ 4 bits ျဖစ္တာမို့ 12 characters အရွည္ရွိတယ္။ MAC address တစ္ခုကို ဖတ္ရ လြယ္ကူေစဖို့ dotted hexadecimal format နဲ့ ေဖာ္ျပတယ္ : FFFF.FFFF.FFFF ။ အျခား ေဖာ္ျပပံု တစ္မ်ိဳးမွာ colon (:) ကို အသံုးျပဳျပီး FF:FF:FF:FF:FF:FF လို့ ေဖာ္ျပတာ ျဖစ္တယ္။ chapter 2 မွာ ေဖာ္ျပခဲ့သလိုပါပဲ.. MAC address ရဲ့ ပထမ 6 digits သည္ NIC vendor နဲ့ သက္ဆိုင္တယ္။ vendor အသီးသီးမွာ unique set of 6 digits တစ္ခု ဒါမွမဟုတ္ တစ္ခုထက္မက ပိုရွိတယ္။ ၄င္း 6 digits ကို organizationally unique identifier (OUI) လို့ ေခၚဆိုတယ္။ ေနာက္ဆံုး 6 digits ကို OUI value တစ္ခုအတြင္းက unique NIC တစ္ခုကို ကိုယ္စားျပဳ ေဖာ္ျပဖို့ အသံုးျပဳတယ္။ သီအိုရီအရ NIC အသီးသီးမွာ MAC address တစ္ခုစီရွိတယ္။ တကယ္လက္ေတြ့မွာ ၄င္းအခ်က္သည္ မမွန္ကန္ပါ။ same logical or physical segment အတြင္းမွ NICs အသီးသီးမွာ unique MAC address တစ္ခုစီ ရွိေနဖို့ အေရးၾကီးတယ္။ logical segment သည္ virtual LAN တစ္ခုျဖစ္ျပီး သူ့ကို broadcast domain အျဖစ္ ရည္ညႊန္းတယ္။ Chapter 13 မွာ ေဆြးေႏြးမယ္။ Cisco routers လို devices အခ်ိဳ့သည္ NIC တစ္ခုရဲ့ MAC address ကို ေျပာင္းလဲေပးႏိူင္တယ္။ data link frame အသီးသီးမွာ MAC addresses 2 ခုရွိတယ္: source MAC address နဲ့ destination MAC address (broadcast & multicast)။ device တစ္ခုအတြတ္ ရည္ရြယ္တဲ့ frame အတြတ္ unicast destination MAC address ကို အသံုးျပဳတယ္။ devices 50  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

အားလံုးအတြတ္ ရည္ရြယ္ရင္ destination broadcast address ကို အသံုးျပဳတယ္။ MAC address တစ္ခုအတြတ္ binary bits အားလံုး enable ျဖစ္တယ္ဆိုရင္ ၄င္းကို local broadcast address (FFFF.FFFF.FFFF) အျဖစ္ ရည္ညႊန္းတယ္။ unicast, broadcast နဲ့ multicast addresses ေတြအေၾကာင္း Chapter 2 မွာ ေဆြးေႏြးခဲ့ျပီး ျဖစ္တယ္။ exam watch! different broadcast domains (virtual LANs) မ်ားမွာ same MAC address ရွိႏိူင္တယ္။ Chapter 10 နဲ့ 13 မွာ ဆက္လက္ ေဆြးေႏြးမယ္။ FFFF.FFFF.FFFF လို local broadcasts မ်ားကို same broadcast domain တစ္ခုလံုးသို့ propagate လုပ္တယ္။ ၄င္း same broadcast domain သည္ Ethernet segment ဒါမွမဟုတ္ same VLAN အတြင္းမွာ define လုပ္ထားတဲ့ multiple Ethernet segments ေတြ ျဖစ္ႏိူင္တယ္။ အေရးၾကီးတဲ့ အခ်က္တစ္ခုမွာ router လို layer 3 device သည္ local broadcast ကို layer 3 interface တစ္ခုမွ တစ္ခုသို့ propagate မလုပ္ပါ။ router ရဲ့ အားသာခ်က္သည္ broadcast ကို contain လုပ္ျခင္းပဲ ျဖစ္တယ္။

51  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Layer-2 LAN Technology Part-4 Ethernet Connections LAN adapter လို့ ေယဘူယ် ေခၚဆိုၾကတဲ့ NIC သည္ computer or network component တစ္ခုမွသည္ wired or wireless layer 2 LAN media ဆီသို့ physical connetion ကို provide လုပ္တယ္။ NIC မွာ ေအာက္ပါ components ေတြ ပါ၀င္တယ္ : interrupt request line (IRQ), input/output (I/O) address in memory, driver (software that interfaces with the NIC), and MAC address ။ MAC address ကို NIC ေပၚက read-only memory (ROM) ထဲမွာ burn လုပ္ထားတယ္။ သူ့ကို burned-in address (BIA) လို့ ေခၚတယ္။ ဒါေပမယ့္ MAC address ကို RAM ထဲသို့ copy ကူးယူျပီး driver software က အသံုးျပဳတယ္။ drivers အခ်ုိ့သည္ user အား copy ကူးယူထားတဲ့ RAM ထဲမွ MAC address ကို အေျပာင္းအလဲ ျပဳလုပ္ဖို့ ခြင့္ျပဳတယ္။ (BIA ကို ROM ထဲမွာ burn လုပ္ထားတာမို့ အေျပာင္းအလဲ မျပဳလုပ္ႏိူင္ပါ။) Cabling Types LAN သည္ copper or fiber-optic cabling ကို အသံုးျပဳတယ္။ copper cabling မွာ electrical voltage ကို transmit လုပ္ဖို့ one strand of copper or many strands of copper မ်ား ပါ၀င္ႏိူင္တယ္။ fiber-optic cabling မွာ data ကို transmit လုပ္ဖို့ light-emitting diodes (LEDs) နဲ့ lasers မ်ား ပါ၀င္တယ္။ ၄င္း transmission မွာ binary 1s နဲ့ 0s ကို ကိုယ္စားျပဳဖို့ light ကို အသံုးျပဳတယ္ : wire ေပၚမွာ အလင္းရွိေနရင္ 1 ၊ wire ေပၚမွာ အလင္းမရွိရင္ 0 ။ Unshielded Twisted Pair copper နဲ့ fiber မွာ copper cabling သည္ ေစ်းသက္သာတယ္။ Ethernet standards မွာ copper cabling types 3 ခုရွိတယ္ : ■ Thicknet (ဒီေန့ေခတ္ networks မ်ားမွာ အသံုးမျပဳေတာ့ပါ) ■ Thinnet (ဒီေန့ေခတ္ networks မ်ားမွာ အသံုးမျပဳေတာ့ပါ) ■ Unshielded Twisted Pair (UTP) (twisted pair 4 စံုပါတဲ့ wire) အထက္ပါ copper cabling types 3 ခုအနက္ UTP တစ္မ်ိဳးကိုသာ ဒီေန့ေခတ္မွာ အသံုးျပဳတယ္။ အဘယ္ေၾကာင့္ဆိုေသာ္ UTP သည္ အျခား cabling 2 ခုထက္ ပိုမို ေစ်းသက္သာျပီး ၊ install 52  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

and troubleshoot လုပ္ရတာ ပိုမို လြယ္ကူတာေၾကာင့္ ျဖစ္တယ္။ UTP အပါအ၀င္ copper cabling မွာ ၄င္း အားသာခ်က္မ်ားနဲ့အတူ ေအာက္ပါ အားနည္းခ်က္ေတြ ရွိေနတယ္ : ■ electromagnetic interference (EMI) နဲ့ radio frequency interference (RFI) တို့ရဲ့ သက္ေရာက္မွုကို ခံရတယ္။ ■ cable ရဲ့ distance ကို short haul တစ္ခုမွာ ကန့္သတ္တယ္။ UTP ရဲ့ internal copper cable သည္ diameter အားျဖင့္ 22- or 24-guage ရွိတယ္။ Ethernet အတြတ္ UTP မွာ 100-ohm impedance ရွိတယ္။ ဒါေၾကာင့္ telephone အတြတ္ အသံုးျပဳတဲ့ ေတြ ့ေနၾက UTP cable ကို Ethernet အတြတ္ အသံုးျပဳလို့ မရႏိူင္ပါ။ အတြင္းက wires 8 ေခ်ာင္းမွာ color ျခယ္ထားတယ္ : full & strip ။ wire 4 ေခ်ာင္းသည္ tip လို့ေခၚတဲ့ true voltage (T1-T4) ကို carry လုပ္တယ္။ အျခား wires 4 ေခ်ာင္းသည္ ring လို့ေခၚတဲ့ inverse voltage (R1-R4) ကို carry လုပ္တယ္။ positive and negative wires လို့ အားလံုးက အလြယ္ေခၚဆိုၾကတယ္။ pair တစ္ခုမွာ positive နဲ့ negative wire တစ္ေခ်ာင္းစီ ပါ၀င္တယ္။ ဥပမာ T1 & R1, T2 & R2 အစရွိသည္ျဖင့္ ျဖစ္တယ္။ UTP Categories UTP cabling ရဲ့ မတူကြဲျပားတဲ့ အမ်ုိးအစားမ်ားကို ခဲြျခား သတ္မွတ္ဖို့ different categories မ်ားကို ဖန္တီးတယ္။ table 3-8 မွာ UTP cabling ရဲ့ categories မ်ားကို ျပသထားတယ္။

UTP cable ရဲ့ အစြန္း 2 ဖက္မွာ RJ-45 connector တစ္ခုစီ ရွိေနတယ္။ RJ-45 connector သည္ male connector တစ္ခုျဖစ္တယ္။ သူ့ကို female RJ-45 receptacle မွာ plug လုပ္မယ္။ Cabling Devices 53  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

copper ကို အသံုးျပဳတဲ့ Ethernet implementation မွာ components 2 ခုပါ၀င္တယ္ : RJ-45 connector နဲ့ Category 5, 5E, or 6 UTP cable တို့ျဖစ္တယ္။ အေစာပိုင္းမွာ ေဖာ္ျပခဲ့သလိုပါပဲ … UTP cable မွာ wires 8 ေခ်ာင္း ပါရွိတယ္ (4 pairs of wires)။ wiring အစြန္းနွစ္ဖက္ရဲ့ pinouts အတြတ္ implementations 2 ခုရွိတယ္ : straight-through နဲ့ crossover ။ pinout ဆိုသည္မွာ RJ-45 interface ရဲ့ particular position ထဲက pins နဲ့ cables ထဲက wire ရဲ့ color ကို ရည္ညႊန္းျခင္း ျဖစ္တယ္။ cabling pinouts အတြတ္ standards 2 ခုရွိတယ္ : 568B နဲ့ 568A ။ straight-through cable ရဲ့ အစြန္း 2 ဖက္နဲ့ crossover cable ရဲ့ အစြန္း တစ္ဖက္မွာ 568B ကို အသံုးျပဳျပီး၊ crossover cabel ရဲ့ အစြန္းတစ္ဖက္မွာ 568A ကို အသံုးျပဳတယ္။

54  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

straight-through Ethernet UTP cable မွာ အစြန္းတစ္ဖက္ရဲ့ pin 1 သည္ အျခား အစြန္းတစ္ဖက္ရဲ့ pin1 သို့ လည္းေကာင္း ၊ pin 2 သည္ pin 2 သို့လည္းေကာင္း အသီးသီး ခ်ိတ္ဆက္တယ္။ straight-through cable ကို DTE-to-DCE (data transmission equipment to data communications equipment) connections အတြတ္ အသံုးျပဳတယ္။ DTE နဲ့ DCE terms မ်ားကို ပံုမွန္အားျဖင့္ WAN connections မ်ားမွာ အသံုးျပဳတယ္။ DCE သည္ clocking ကို provide လုပ္တယ္။ ၄င္း terms မ်ားကို Chapter 25 မွာ အေသးစိတ္ ေဆြးေႏြးမယ္။ ဒါေပမယ့္ LAN terms အေနနဲ့ DTE သည္ router, PC, or file server တစ္ခုကို ရည္ညႊန္းျပီး၊ DCE သည္ hub or switch တစ္ခုကို ရည္ညႊန္းတယ္။ straight-through Ethernet cable ကို ဘယ္လို အေျခအေနမွာ အသံုးျပဳရမလဲဆိုတာကို Figure 3-3 မွာ ျပသထားတယ္။ ■ A hub to a router, PC, or file server ■ A switch or bridge to a router, PC, or file server

55  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

crossover UTP Ethernet cable သည္ sets of wires 2 ခုကို cross over လုပ္တယ္ : တစ္ဖက္က pin 1 ကို အျခား တစ္ဖက္က pin 3 သို့လည္းေကာင္း၊ pin 2 ကို pin 6 သို့လည္းေကာင္း ခ်ိတ္ဆက္တယ္။ DTE to DTE ခ်ိတ္ဆက္တဲ့ အခါ၊ ဒါမွမဟုတ္ DCE to DCE ခ်ိတ္ဆက္တဲ့အခါ crossover cable ကို အသံုးျပဳတယ္။ ေအာက္ပါ connection types မ်ားအတြတ္ crossover cable ကို အသံုးျပဳပါ။ (figure 3-4) ■ A hub to another hub ■ A switch to another switch ■ A hub to a switch ■ A PC, router, or file server to another PC, router, or file server

တစ္ခါတစ္ရံမွာ Ethernet NIC female receptacle သည္ အသံုးျပဳရမယ့္ cable type ကို အရိပ္အျမြတ္ ျပတယ္။ port တစ္ခုမွာ X အမွတ္အသား ရွိျပီး ၊ အျခား port တစ္ခုမွာ X အမွတ္အသား မရွိရင္ straight-through cable ကို အသံုးျပဳပါ။ ports 2 ခုစလံုးမွာ X အမွတ္အသား ရွိေနရင္ ဒါမွ မဟုတ္ မရွိေနရင္ crossover cable ကို အသံုးျပဳပါ။ ဒါေပမယ့္ ဒီ setting ကို software မွာ command တစ္ခုကို သံုးျပီး အေျပာင္းအလဲ ျပဳလုပ္ႏိူင္သလို၊ hardware အေနနဲ့ dual in-line package (DIP) switch ကို သံုးျပီး ျပဳလုပ္ႏိူင္တယ္။ ဤနည္းအားျဖင့္ လက္ရွိ ရွိေနတဲ့ cable type ကို ဆက္လက္ အသံုးျပဳႏိူင္ေစတယ္။

56  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

exam watch! Ethernet မွာ DTE-to-DTE နဲ့ DCE-to-DCE devices မ်ားအတြတ္ crossover cable ကို အသံုးျပဳပါ။ DTE-to-DCE connections အတြတ္ straight-through cable ကို အသံုးျပဳပါ။ DTE device သည္ PC, file server, or router ျဖစ္တယ္။ DCE device သည္ switch or hub ျဖစ္တယ္။ Ethernet crossover cable သည္ pin 1 နဲ့ pin 3 ၊ pin 2 နဲ့ pin 6 ကို cross over လုပ္တယ္။

57  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Layer 2 LAN Technology Part-5 Fiber very high speed connections ကို provide လုပ္ဖို့နဲ့၊ very large distances မွာ connections span လုပ္ဖို့အတြတ္ fiber-optic cabling ကို အသံုးျပဳတယ္။ ဥပမာ speed 100 Gbps နဲ့ 10 kilometers ထက္ပိုေ၀းတဲ့ အကြာအေ၀း တစ္ခုအတြတ္ fiber ကို အသံုးျပဳရမယ္။ copper သည္ ၄င္း လိုအပ္ခ်က္ကို မျဖည့္ဆီးႏိူင္ပါ။ ဒါေပမယ့္ fiber-optic cabling မွာ ေစ်းၾကီးတာ၊ troubleshoot လုပ္ဖို့ ခက္ခဲတာ၊ install လုပ္ဖို့ ခက္ခဲတာ စတဲ့ အားနည္းခ်က္ေတြ ရွိေနတယ္။

fiber-optic မွာ types 2 ခုရွိတယ္ : multimode (MMF) နဲ့ single-mode (SMF) ။ multimode fiber သည္ wavelengths 850 or 1300 nanometer ရွိတဲ့ အလင္းကို (သာမန္မ်က္စိနဲ့ မျမင္ႏိူင္တဲ့ infrared spectrum ထဲက အလင္း) ထုတ္လႊတ္တယ္။ MMF fiber thickness သည္ 62.5/125 microns ျဖစ္တယ္။ core နဲ့ cladding diameter (thickness of actual cabling) သည္ 50 to 100 micron ျဖစ္တယ္။ light emitting diode (LED) ကို အသံုးျပဳျပီး အလင္း ထုတ္လႊတ္တယ္။ signal တစ္ခုကို transmit လုပ္တဲ့အခါ light source သည္ fiber ကို ၀ိုင္းပတ္ကာရံထားတဲ့ inner cladding (shielding) ကို bounce off လုပ္တယ္။ MMF ရဲ့ relatively large core diameter သည္ wavelength တစ္ခုမွာ multiple longitudinal modes ( ဆိုလိုတာက different light paths) propagation ကို support လုပ္တယ္။ ဒါေၾကာင့္ multimode ဆိုတဲ့ term ကို အသံုးျပဳတာ ျဖစ္တယ္။ ၄င္း multiple modes သည္ dispersion (signal spreading) ကို ျဖစ္ေစတာေၾကာင့္ fiber ေပၚမွာ သယ္ယူတဲ့ data speed ကို Mbps ရာဂဏၰာန္း အေရအတြတ္ သို့ ကန့္သတ္တယ္။ ၄င္း process ကို အေကာင္းဆံုး ဥပမာေပးရရင္ 58  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

နံရံမွာ ကပ္ျပီး လက္ႏွိပ္ဓာတ္မီးနဲ့ ထိုးသလိုမ်ိဳး ျဖစ္တယ္။ နံရံမွ အေ၀းေရာက္ေလ light diameter သည္ ပိုပို ၾကီးလာေလ ျဖစ္တယ္။ single-mode fiber သည္ 1300 or 1550 nm light ကို ထုတ္လႊတ္ျပီး laser ကို light source အျဖစ္ အသံုးျပဳတယ္။ laser သည္ LED ထက္ higher output ကို provide လုပ္တာမို့ SMF သည္ အကြာအေ၀း 10 kilometers ထက္ ပိုမို span လုပ္ႏိူင္သလို၊ speed 100 Gbps ထက္လည္း ပိုမို ျမန္ဆန္တယ္။ SMF ရဲ့ very small core diameter ေၾကာင့္ wavelenght တစ္ခုမွာ single longitudinal mode ကိုသာ propagate လုပ္တယ္။ ဒါေၾကာင့္ single-mode ဆိုတဲ့ term ကို သံုးႏွဳံးတာ ျဖစ္တယ္။ single mode တစ္ခုကိုသာ propagate လုပ္တာမို့ SMF သည္ MMF ထက္ dispersion ထက္ နည္းတယ္။ ဒါေၾကာင့္ MMF ထက္ ပိုမို ျမန္ဆန္တဲ့ data speed ကို support လုပ္တယ္။ (100+ Gbps) မၾကာမွီႏွစ္မ်ားအတြင္း fiber ရဲ့ use and deployment မွာ တိုးတတ္မွဳမ်ားစြာ ရွိခဲ့တယ္။ အဓိက တိုးတတ္မွဳမွာ wave division multiplexing (WDM) နဲ့ dense WDM (DWDM) တို့ျဖစ္တယ္။ WDM သည္ same fiber တစ္ခုမွာ wavelengths (signals) 2 ခုထက္ပိုျပီး ခြင့္ျပဳတာမို့ connections အေရအတြတ္ကို တိုးပြားေစတယ္။ DWDM သည္ WDM ထက္ ပိုမိုတဲ့ wavelengths ကို ခြင့္ျပဳတာမို့ single fiber တစ္ခုေပၚမွ light stream တစ္ခုအတြင္းမွာ wavelengths 200 ထက္ပိုမိုျပီး multiplex လုပ္ႏိူင္တယ္။ သိသာထင္ရွားတဲ့ DWDM ရဲ့ အားသာခ်က္တစ္ခုမွာ fiber တစ္ေလွ်ာက္ သယ္ယူတဲ့ protocols နဲ့ traffic ရဲ့ flexibility နဲ့ transparency ကို provide လုပ္တယ္။ ဥပမာ point-to-point connection အတြတ္ wavelength တစ္ခု၊ Ethernet အတြတ္ wavelength တစ္ခု၊ IP connection အတြတ္ wavelength တစ္ခု၊ Asynchronous Transfer Mode (ATM) connection အတြတ္ wavelength တစ္ခု စသည္ျဖင့္ အသံုးျပဳႏိူင္တယ္။ DWDM ကို အသံုးျပဳျခင္းသည္ scalability ျဖစ္ေစတယ္။ DWDM ကို အသံုးျပဳျခင္းျဖင့္ carriers မ်ားသည္ new fiber lines မ်ား install လုပ္ဖို့ မလိုဘဲ new connections မ်ားကို provide လုပ္ႏိူင္ေစတယ္။ အခ်ိန္တို အတြင္းမွာ new connections မ်ားကို ထပ္ေပါင္းထည့္ႏိူင္တယ္။ fiber မွာ အသံုးျပဳတဲ့ terms ေတြကို ေလ့လာၾကမယ္။ fiber ရဲ့ distance နဲ့ speed အေၾကာင္း ေဆြးေႏြးမယ္။ capling သည္ protective outer coating နဲ့ inner cladding ကို provide လုပ္တယ္။ inner cladding သည္ ပိုမို သိပ္သည္း (denser) တာမို့ light source ကို bounce off လုပ္ႏိူင္ေစတယ္။ cable ရဲ့ အလယ္မွာ signal ကို transmit လုပ္မယ့္ fiber ရွိေနတယ္။ index of refraction (IOR) သည္ light source ရဲ့ speed ကို ျပဌာန္းတယ္။ IOR သည္ speed of light in a vacuum နဲ့ speed of light in the fiber ရဲ့ အခ်ိဳး (ratio) ျဖစ္တယ္။ vacuum မွာ 59  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

transmission အေပၚ သက္ေရာက္မယ့္ အျခား အခ်က္ေတြ မရွိႏိူင္ေပမယ့္၊ copper နဲ့ fiber လို medium တစ္ခုမွာ transmission အေပၚ သက္ေရာက္ေစမယ့္ အျခား အခ်က္ေတြ ရွိေနတာမို့ transmission delays ေတြ ျဖစ္ေပၚႏိူင္တယ္။ ၄င္း ျခားနားခ်က္မ်ားကို တိုင္းတာဖို့ IOR ကို အသံုးျပဳတယ္။ IOR သည္ အေျခခံအားျဖင့္ fiber ရဲ့ density ကို တိုင္းတာတယ္။ fiber ပိုမို သိပ္သည္း က်ပ္တည္းလာေလ (denser) ၊ fiber ကို ျဖတ္သန္းရတဲ့ အလင္း ပိုမို ေႏွးေကြးလာေလ (slower) ျဖစ္တယ္။ fiber ရဲ့ အဆံုးတစ္ဖက္သို့ light source မေရာက္ရွိမွီ ျဖစ္ေပၚတဲ့ signal loss တစ္ခုခုကို ေဖာ္ျပဖို့ loss factor ကို အသံုးျပဳတယ္။ fibers pieces 2 ခုကို connector တစ္ခုနဲ့ ဆက္သြယ္တဲ့အခါ connector loss ျဖစ္ေပၚတယ္။ connector ေၾကာင့္ a slight signal loss ျဖစ္ႏိူင္တယ္။ fiber ပိုရွည္ေလ၊ signal strength အားေပ်ာ့ဖို့ အလားအလာ ပိုမိုလာေလ ျဖစ္မယ္။ ၄င္းကို attenuation လို့ေခၚတယ္။ အျခား terms 2 ခုျဖစ္တဲ့ microbending နဲ့ macrobending ကို signal degradation ကို ေဖာ္ျပဖို့ အသံုးျပဳတယ္။ microbending သည္ cable အနည္းငယ္ ေကြးေကာက္မွဳ ျဖစ္တဲ့ေနရာ (bent) မွာ fiber အတြင္း wrinkle ျဖစ္ေပၚျပီး light source ကို distortion ျဖစ္ေစတာ ျဖစ္တယ္။

Figure. Microbending in optical fiber macrobending သည္ fiber ရဲ့ အေကြးေနရာမွာ light source leak ျဖစ္တာ ျဖစ္တယ္။

60  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Figure . Macrobending in optical fiber long distance မွာ ၄င္း ျပႆနာကို ေျပလည္ေစဖို့ optical amplifier ကို အသံုးျပဳႏိူင္တယ္။ optical amplifier သည္ Ethernet repeater or hub နဲ့ ဆင္တူတယ္။ erbium-droped fiber amplifier (EDFA) သည္ light source တစ္ခုမွ အျခား light source တစ္ခုသို့ တိုက္ရိုက္ convert လုပ္ႏိူင္တယ္။ original signal ရဲ့ အေကာင္းဆံုး reproduction အတြတ္ provide လုပ္တယ္။ အျခား amplifiers မ်ားသည္ light ကို electrical signal အျဖစ္သို့ convert လုပ္ျပီး၊ ေနာက္မွ light သို့ convert ျပန္လုပ္တာမို့ signal quality ကို degradation ျဖစ္ေစတယ္။ signal transmission ကို ေဖာ္ျပဖို့ standards 2 ခုရွိတယ္ : SONET (Synchronous Optical Network) နဲ့ SDH (Synchronous Digital Hierarchy) ။ Exchange Carriers Standards Association (ECSA) နဲ့ American National Standards Institute (ANSI) တို့သည္ SONET ကို define လုပ္ခဲ့ျပီး၊ ၄င္း standard ကို အဓိကအားျဖင့္ North America မွာ အသံုးျပဳတယ္။ SDH သည္ international standard ျဖစ္ျပီး ကမၻာတစ္လႊား အသံုးျပဳတယ္။ ၄င္း standards 2 ခုစလံုးသည္ transmission အတြတ္ overhead အပါအ၀င္ light sources ကို transmit လုပ္ဖို့ အသံုးျပဳတဲ့ physical layer framing ကို define လုပ္တယ္။ overhead types 3 ခုရွိတယ္ : ■ Section overhead (SOH) devices 2 ခုအၾကားက link အတြတ္ overhead ။ ဥပမာ repeaters ။ ■ Line overhead (LOH) network devices မ်ားကို ခ်ိတ္ဆက္ထားတဲ့ တစ္ခုထက္မကတဲ့ sections မ်ားအတြတ္ overhead ။ ဥပမာ hubs ။ ■ Path overhead (POH) frames ေတြကို assemble and disassemble လုပ္တဲ့ devices 2 ခုကို ခ်ိတ္ဆက္ထားတဲ့ တစ္ခုထက္မကတဲ့ lines မ်ားအတြတ္ overhead ။ ဥပမာ carrier switches or router`s fiber interface ။ 61  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ပံုမွန္အားျဖင့္ devices ေတြကို ခ်ိတ္ဆက္ဖို့ ring or point-to-point topology ကို အသံုးျပဳတယ္။ metropolitan area networks (MANs) မ်ားမွာ rings ကို အမ်ားဆံုး အသံုးျပဳျပီး implement လုပ္တယ္။ line redundancy ကို provide လုပ္ဖို့ auto-protection switching (APS) ကို အသံုးျပဳႏိူင္တယ္။ ဒီနည္းအားျဖင့္ primary line failure ျဖစ္ခဲ့ရင္ secondary line ကို အလိုအေလ်ာက္ အသံုးျပဳႏိူင္တယ္။ SONET နဲ့ SDH connection types မ်ားကို table 3-10 မွာ ျပသထားတယ္။ signal ကို ေဖာ္ျပဖို့ SONET သည္ STS ကို အသံုးျပဳျပီး၊ SDH သည္ STM ကို အသံုးျပဳတယ္။

62  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Layer 2 LAN Technology Part-6 Ethernet Media Types အခုဆိုရင္ copper နဲ့ fiber cabling ကို ေကာင္းစြာ နားလည္ခဲ့ျပီ ျဖစ္တယ္။ ဆက္လက္ျပီး Ethernet က support လုပ္တဲ့ media types မ်ားမွာ ၄င္း cablings ကို ဘယ္လို အသံုးျပဳသလဲဆိုတာ ေလ့လာမယ္။ ေအာက္မွာ cabling နဲ့ အသံုးျပဳတဲ့ standards မ်ားအေပၚ အေျခခံျပီး different Ethernet implementations မ်ားကို ေဆြးေႏြးမယ္။ Ethernet Physical Layer Properties physical layer standards မ်ားသည္ Ethernet implementation တစ္ခုရဲ့ physical properties မ်ားကို define လုပ္တယ္။ Table 3-12 မွာ Ethernet 802.3 10Mb standards အခ်ိဳ့ကို ျပသထားတယ္။

exam watch! table 3-12 မွာ ပါ၀င္တဲ့ အခ်က္အလက္ေတြကို ေသခ်ာ မွတ္သားပါ။ Ethernet သည္ physical or logical bus topology ကို support လုပ္တယ္။ bus topology တစ္ခုမွာ devices အားလံုးသည္ same piece of wire သို့ ခ်ိတ္ဆက္ရတယ္။ ၄င္း devices မ်ားသည္ wire ေပၚက frame အားလံုးကို ျမင္ေတြ့ၾကတယ္။ ဥပမာ 10Base5 မွာ coaxial cable ကို အသံုးျပဳတယ္။ NIC သည္ vampire tap လို့ ေခၚတဲ့ device တစ္ခုကို အသံုးျပဳျပီး wire သို့ tap လုပ္တယ္။ 10Base2 မွာ BNC connectors မ်ားကို အသံုးျပဳျပီး devices ေတြကို အတူတကြ ခ်ိတ္ဆက္တယ္ : T-taps လို့ ေယဘူယ်တယ္။ T-tap ရဲ့ အစြန္း 1 ဖက္သည္ NIC သို့ လည္းေကာင္း၊ အျခား အစြန္း 2 ဖက္သည္ bus ရဲ့ အစိတ္အပိုင္း ျဖစ္တဲ့ Ethernet cables 2 ခုသို့လည္းေကာင္း ခ်ိတ္ဆက္တယ္။ cable ရဲ့ end points 2 ခုစလံုးမွာ terminator cap တစ္ခုစီနဲ့ အဆံုးသတ္ေပးရမယ္။ 10BaseT မွာ devices အားလံုးသည္ logical bus topology ကို support လုပ္တဲ့ hub သို့ ခ်ိတ္ဆက္တယ္။ ေဖာ္ျပပါ 10MB Ethernet solutions အားလံုးသည္ 63  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

half-duplex ကိုသာ support လုပ္တယ္။ exam watch! half-duplex connections သည္ တစ္ၾကိမ္မွာ send or receive တစ္ခုကိုသာ ျပဳလုပ္ႏိူင္တယ္။ ၄င္းအျပင္ half-duplex မွာ collosions ေတြ့ၾကံဳရတယ္။ full-duplex သည္ devices 2 ခုအၾကားမွာ point-to-point connection တစ္ခုရွိေနဖို့ လိုအပ္တယ္။ full-duplex connection မွာ devices 2 ခုသည္ send and receive ကို တစ္ျပိဳင္နက္ ျပုလုပ္ႏိူင္သလို၊ collisions ျပႆနာလည္း မရွိပါ။ Ethernet 10Base2 နဲ့ 10Base5 မွာ သူတို့ အသံုးျပဳတဲ့ cabling သည္ networking ျပႆနာမ်ားကို ေျဖရွင္းရာမွာ အခက္အခဲမ်ားစြာ ျဖစ္ေစတာမို့ ၄င္း တို့ကို ဆက္လက္ အသံုးမျပဳၾကေတာ့ပါ။ ထို့အတူ 10BaseT networks မ်ားရဲ့ ေနရာမွာလည္း Fast Ethernet နဲ့ Gigabit Ethernet လို ပိုမို ျမန္ဆန္တဲ့ Ethernet solutions မ်ား အစားထိုး ၀င္ေရာက္လာတယ္။ Ethernet နဲ့ Fast Ethernet မွာ အသံုးျပဳတဲ့ frame types နဲ့ CSMA/CD operation သည္ အတူတူပင္ ျဖစ္တယ္။ ဒါေပမယ့္ အဓိက ျခားနားခ်က္ 2 ခုရွိေနတယ္ : Fast Ethernet သည္ 100 Mbps speed ကို support လုပ္တယ္။ ေနာက္ျပီး Fast Ethernet ရဲ့ physical layer implementation သည္ Ethernet implementation နဲ့ မတူ ကြဲျပားျခားနားတယ္။ Table 3-13 မွာ Fast Ethernet ရဲ့ implementations ကို ျပသထားတယ္။ Fast Ethernet သည္ half- and full-duplex connections မ်ားကို support လုပ္တယ္။ full-duplex connections မွာ devices မ်ား send and receive ကို တစ္ျပိဳင္နက္ လုပ္ေဆာင္ႏိူင္ေပမယ့္၊ ၄င္း connections ကို implement ျပဳလုပ္ဖို့ point-to-point connection လိုအပ္တယ္။

Gigabit Ethernet ကို IEEE 802.3z နဲ့ သတ္မွတ္တယ္။ 1 Gbps speed ကို ရရွိဖို့ အတြတ္ IEEE သည္ physical layer implementation အတြတ္ ANSI ရဲ့ X3T11 Fiber Channel standard ကို adopt လုပ္ခဲ့တယ္။ Gigabit Ethernet ရဲ့ physical layer သည္ Ethernet နဲ့ Fast Ethernet တို့ရဲ့ physical layer implementations မ်ားနဲ့ မတူပါ။ Gigabit Ethernet သည္ wire မွာ transmitting ျပဳလုပ္တဲ့အခါ physical layer information ကို encode ျပဳလုပ္ဖို့ 8B/10B encoding schema တစ္ခုကို အသံုးျပဳတယ္။ Table 3-14 မွာ 1 Gbps ရဲ့ different 64  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

implementations မ်ားကို ျပသထားတယ္။ 10 Gbps implementation သည္ fiber တစ္မ်ိဳးထည္းမွာသာ run ႏိူင္တယ္။ မ်ားမၾကာေသးမွီ အခ်ိန္ကမွ 10 Gbps implementation အတြတ္ IEEE က standardize ျပဳလုပ္ခဲ့တယ္။ Gigabit Ethernet connections ကို uplink connections (switch-to-switch) မ်ားနဲ့ server applications အခ်ိဳ့အတြတ္ အသံုးျပဳတယ္။ GBICs gigabit interface converter (GBIC) သည္ Gigabit Ethernet interface မွာ plug လုပ္ အသံုးျပဳရတဲ့ I/O device တစ္ခု ျဖစ္တယ္။ Table 3-14 မွာ ျပသထားတဲ့ အမ်ိုးမ်ုိးေသာ interface connector types မ်ားကို provide လုပ္တယ္။

GBIC ရဲ့ အားသာခ်က္မွာ ၊ GBICs ကို support လုပ္တဲ့ device တစ္ခုကို ၀ယ္ယူတဲ့အခါ ၄င္း device မွာ Gigabit Ethernet port တစ္ခု ပါလာတာမို့ အသံုးျပဳမယ့္ cabling အေပၚ အေျခခံျပီး သင့္ေလ်ာ္တဲ့ GBIC interface connector ကို ၀ယ္ယူ တပ္ဆင္ အသံုးျပဳႏိူင္ျခင္းပဲ ျဖစ္တယ္။ ဒါေၾကာင့္ cable requirements ကို ေျပာင္းလဲဖို့ မလိုအပ္ဘဲ cabling လိုအပ္ခ်က္နဲ့ ကိုက္ညီတဲ့ GBIC ကိုသာ ေျပာင္းလဲေပးဖို့ လိုအပ္တယ္။ GBICs အမ်ားစုသည္ hot-swappable ျဖစ္တယ္။ ဒါေပမယ့္ insert or remove မျပဳလုပ္ခင္မွာ device manufacture ရဲ့ instructions ကို အျမဲ check လုပ္သင့္ပါတယ္။

Figure. Cisco GBIC တစ္ခု

65  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

on the job! one Ethernet media type and/or speed ကို အသံုးျပဳရမွာ မဟုတ္ပါ။ မိမိ လိုအပ္ခ်က္အေပၚ အေျခခံျပီး mixture of media types and connection speeds မ်ားကို အသံုးျပဳႏိူင္ပါတယ္။ ဥပမာ user connections အတြတ္ Category 5 or 5E cabling ကို အသံုးျပဳတဲ့ 100Base TX ၊ server connections အတြတ္ Category 5E cabling ကို အသံုးျပုတဲ့ 1000Base TX နဲ့ switchto-switch connections အတြတ္ 1 or 10 Gbps fiber connections အစရွိသည္ျဖင့္ အသံုးျပဳႏိူင္ပါတယ္။

66  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Chapter-4 Bridges and Switches Part-1

ဒီသင္ခန္းစာမွာ briges နဲ ့ switches မ်ားကို မိတ္ဆက္ပါမယ္။ bridge နဲ့ switch ႏွစ္ခုစလံုးသည္ layer 2 devices မ်ား ျဖစ္ပါတယ္။ OSI Reference Model ရဲ့ data link layer မွာ အလုပ္လုပ္တယ္။ သူတို့ 2 ခုစလံုးသည္ layer 2 devices မ်ားျဖစ္ၾကျပီး ၊ သူတို ့ 2 ခုအၾကားမွာ တူညီမွဳမ်ားရွိေနေပမယ့္ ၊ ကြဲျပား ျခားနားခ်က္မ်ားစြာလည္း ရွိေနပါတယ္။ hardware နဲ့ technology အားသာခ်က္မ်ားနဲ့ အတူ switches မ်ားသည္ ပိုမို ျမန္ဆန္ျပီး ၊ ပိုမိုမ်ားျပားတဲ့ layer 2 features မ်ားရွိတယ္။ ဒါေပမယ့္ ၄င္း devices 2 ခုရဲ့ basic functions မ်ားသည္ အတူတူ ျဖစ္တယ္။ Problems and Limitations of Ethernet LAN networks မ်ားမွာ Ethernet သည္ ႏွစ္ေပါင္းမ်ားစြာ အဓိက အသံုးျပဳတဲ့ layer 2 technology ျဖစ္တယ္။ သူ့မွာ အဓိက အားနည္းခ်က္ 2 ခု ရွိတယ္ : ■ Distance ■ Collisions ေအာက္မွာ ၄င္း ျပႆနာ ႏွစ္ခုကို အေသးစိတ္ ေဆြးေႏြးမယ္။ Distance and Extension of LANs Ethernet ရဲ့ ျပႆနာမ်ားစြာ အနက္ တစ္ခုကေတာ့ segment တစ္ခုရဲ့ length ကို ကန့္သတ္ခံရတာ ျဖစ္ပါတယ္။ copper ကို media type 1 ခုအျဖစ္ အသံုးျပဳတာမို့ ျဖစ္တယ္။ 10Base5 မွာ 5oo meters ျဖစ္ျပီး 10Base2 မွာ 185 meters ျဖစ္တယ္။ unshielded twisted pair (UTP) cabling ကို အသံုးျပဳတဲ့ 10BaseT မွာ 100 meters ျဖစ္တယ္။ copper ကို transmission medium တစ္ခုအျဖစ္ အသံုးျပဳျခင္းရဲ့ ျပႆနာ တစ္ခုက copper wire မွာ signal ျဖတ္သန္းတဲအ ့ ခါ line ထဲက noise မ်ားေၾကာင့္ signal သည္ တျဖည္းျဖည္း degrade ျဖစ္လာတယ္။ အားေပ်ာ့လာတယ္။ ေနာက္ျပီး CSMA/CD .. define လုပ္ထားတဲ့ rules မ်ားကို အတိအက် မလိုက္နာတဲ့ devices မ်ားနဲ့ ျပႆနာ ရွိပါတယ္။ solution တစ္ခုက signal ကို repeat လုပ္ဖို့ physical layer repeater တစ္ခုကို အသံုးျပဳျခင္း ျဖစ္တယ္။ 10BaseT မွာ ၄င္း function ကို ေဆာင္ရက ြ ္ဖို့ multiport physical layer repeater (hub) တစ္ခုကို အသံုးျပဳတယ္။ hub သည္ interface တစ္ခမ ု ွာ လက္ခံရရွိတဲ့ signal ကို အျခား 67  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

available interfaces မ်ားသို့ repeat လုပ္ေပးတယ္။ hub ရဲ့ အဓိက ျပႆနာက အကယ္၍ လက္ခံရရွိတဲ့ signal မေကာင္းရင္ ၊ ၄င္း မေကာင္းတဲ့ signal ကို repeat လုပ္တာ ျဖစ္တယ္ : bad in, bad out ။ CSMA/CD ေၾကာင့္လည္း ျပႆနာ ျဖစ္တယ္။ ဥပမာ CSMA/CD မွာ device တစ္ခုက wire ေပၚမွာ frame တစ္ခုကို ေနရာခ်တဲ့အခါ collision ျဖစ္မျဖစ္ သိရဖို့ predetermined time period တစ္ခုမွာ wire ကို listen လုပ္တယ္။ ၄င္း time period အတြင္း collision မရွိေၾကာင္း detect လုပ္လို့ ရရင္ segment ေပၚက devices အားလံုး frame ကို ေအာင္ျမင္စြာ လက္ခံရရွိသြားျပီလို ့ source သည္ ယူဆတယ္။ ဒီ implementation မွာ ျပႆနာက cable ပိုရွည္ရင္ cable ရဲ့ endpoints 2 ခုၾကားသြားရမယ့္ signal ကို accommodate လုပ္ဖို့ အခ်ိန္ပိုၾကာတယ္။ ဒါေၾကာင့္ cable ရဲ့ အရွည္မွာ အကန့္အသတ္ေတြ ရွိတယ္။ ဒီျပႆနာေၾကာင့္ cable ရဲ့ အလ်ားကို အရွည္ဆံုး ခြင့္ျပဳမယ့္ အျခား Ethernet standards ေတြ ရွိလာပါတယ္။ device တစ္ခုမွာ 10Base5 interface တစ္ခု ရွိတယ္ဆိုရင္ cable အရွည္ ဘယ္ေလာက္ပဲ ျဖစ္ျဖစ္ electrical signal တစ္ခု 500 meter အရွည္ကို သြားဖို့ ၾကာမယ့္အခ်ိန္အေပၚမွာ အေျခခံျပီး wire အေပၚ listen ရမယ္ဆိုတာ သူ့ရဲ့ NIC က သိတယ္။ Ethernet segment တစ္ခုရဲ့ အရွည္နဲ့ ပက္သက္ျပီး ေျဖရွငး္ ဖို့ ေနာက္ထပ္ နည္းလမ္း တစ္ခုက cabling အတြတ္ copper အစား fiber ကို အသံုးျပဳျခင္း ျဖစ္တယ္။ fiber သည္ ပိုမို reliable ျဖစ္တယ္။ same or smaller time period မွာ signal သည္ ပို ေ၀းေ၀းသြားႏိူင္တယ္ : ဥပမာ 100BaseFX သည္ 400 meters သြားႏိူင္တယ္။ fiber မွာ ျပႆနာသည္ copper နဲ ့ ႏွိဳင္းယွဥ္ရင္ ေစ်းအရမ္းၾကီးတာ ျဖစ္တယ္။ အထူးသျဖင့္ NICs ေတြ ေစ်းၾကီးတယ္။ locations မ်ားၾကား devices ေတြကို ဆက္သြယဖ ္ ို ့ အတြတ္သာ fiber ကို အသံုးျပဳတယ္။ ဒါမွမဟုတ္ copper ကို အသံုးျပဳ ဆက္သြယ္ထားတဲ့ area တစ္ခုအတြင္းမွာ electromagnetic interference (EMI) or radio frequency interference (RFI) ေၾကာင့္ ျပႆနာ ျဖစ္တဲ့ အခါ fiber ကုိ အသံုးျပဳတယ္။ Collisions, Collision Domains, and Congestion Ethernet နဲ့ ပက္သက္တဲ့ အျခားျပႆနာသည္ CSMA/CD ေၾကာင့္ ျဖစ္တယ္။ segment တစ္ခုေပၚမွာ devices ေတြ ထပ္ထည့္တဲ့အခါ collisions ျဖစ္ဖို့ အလားအလာ ပိုမ်ားလာတယ္။ အထူးသျဖင့္ wire ကို အဆက္မျပတ္ access လုပ္ဖို့ လိုအပ္တဲ့ devices မ်ားၾကားမွာ ျဖစ္တယ္။ ဥပမာ Ethernet wire တစ္ခုေပၚမွာ device 2 ခု ရွိေနတဲ့အခါ devices 2 ခုစလံုး data ကို တျပဳိဳင္နက္ transmit လုပ္တာမ်ိဳး ျဖစ္ႏိူင္ေျခနည္းတာမို့ collisions ျပႆနာေတြ့ၾကံဳရတာ နည္းတယ္။ ဒါေပမယ့္ wire ေပၚမွာ devices 100 ရွိလာျပီဆိုရင္ traffic ကို တျပိဳင္နက္ send လုပ္တာ အနည္းငယ္ ရွိလာႏိူင္ျပီ။ devices မ်ားသည္ wire ကို sense လုပ္ျပီး traffic ကို တျပိဳင္နက္ ပို့လႊတ္ၾကတဲ့အခါ 68  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

collision ျဖစ္ပါျပီ။ ေနာက္ျပီး CSMA/CD ရဲ့လုပ္ေဆာင္ပံုက JAM signal တစ္ခုကို create လုပ္ျပီး ေနာက္တစ္ၾကိမ္ send မလုပ္ခင္ random time interval တစ္ခုမွာ back off လုပ္တယ္။ တကယ္တမ္းမွာ devices ေတြ ပိုမ်ားလာေလ သူတို့ေရြးခ်ယ္တဲ့ random time interval တူညီဖို့ အလားအလာ ပိုမ်ားေလ ျဖစ္ပါတယ္။ ဒါေၾကာင့္ collisions ပိုမ်ားလာမယ္။ data transmit လုပ္ဖို့ ၾကိဳးစားတဲ့ device`s access ကို မ်ားစြာ ေႏွးေကြးေစတယ္။ high-performance PCs ၊ network-based applications နဲ့ video လို high-bandwidth applications မ်ားသည္ wire ကို အဆက္မျပတ္ access လုပ္ဖို့ လိုအပ္တယ္။ collision domain တစ္ခုမွာ OSI Reference Model ရဲ့ layer 1 မွ media type တစ္ခုကို share လုပ္တဲ့ devices ေတြ အားလံုးပါ၀င္တယ္။ ဥပမာ hub or hubs မ်ားသို့ connect လုပ္ထားတဲ့ devices မ်ားအားလံုး ဒါမွမဟုတ္ 10Base5 or 10Base2 cabling တစ္ခုေပၚက devices မ်ားအားလံုးကို ဆိုလိုတာ ျဖစ္တယ္။ collision domain တစ္ခုမွာ segment ေပၚက devices မ်ားအားလံုး collision ကို ေတြ့ၾကံဳရမယ္။ segment ေပၚမွာ device အေရအတြတ္ ပိုမ်ားလာေလ ၄င္း devices မ်ားအတြတ္ bandwidth ျပႆနာျဖစ္ေစတဲ့ collisions ပိုမိုမ်ားျပာလာေလ ျဖစ္မယ္။ ဒီေနရာမွာ ေျပာေနတာက collisions မေကာင္းေၾကာင္း မဟုတ္ပါ။ collision သည္ Ethernet functions ရဲ့ အစိတ္အပိုင္း တစ္ခုျဖစ္ေၾကာင္း ေျပာရံုသာ ျဖစ္ပါတယ္။ exam watch hubs သည္ collision ျပႆနာမ်ားကို မေျဖရွင္းႏိူင္ပါ။ ၄င္းအစား သူတို့သည္ cable distances ကို extend လုပ္ေပးတယ္။ physical layer signals မ်ားကို repeat/amplify လုပ္ေပးတယ္။ Solutions to Collision Problems collision နဲ့ bandwidth ျပႆနာမ်ား ေျဖရွင္းဖို့ bridges ကို အသံုးျပဳတယ္။ bridge ရဲ့ port အသီးသီးသည္ separate collision domain တစ္ခုျဖစ္တယ္။ bridge ရဲ့ port တစ္ခုထသ ဲ ို့ frame တစ္ခု ၀င္ေရာက္လာတဲ့အခါ bridge သည္ frame ရဲ့ field checksum sequence (FCS) ကို စစ္ေဆးတယ္။ FCS သည္ valid ျဖစ္တယ္ဆိုရင္ frame ကို destination port or ports မ်ားသို့ forward လုပ္ေပးတယ္။ FCS သည္ destiantion က Ethernet frame ကို စစ္ေဆးတဲ့အခါ corrupt မျဖစ္ခဲ့ေၾကာင္း ေသခ်ာေစတဲ့ checksum တစ္ခုျဖစ္တယ္။ bridge သို့ ခ်ိတ္ဆက္ထားတဲ့ physical segments မ်ားအားလံုးသည္ one large logical segment တစ္ခု ျဖစ္တယ္။ ၄င္းကို illusion လို့ ေခၚတယ္။ ၄င္း logical segment သို့ ခ်ိတ္ဆက္ထားတဲ့ devices မ်ားအားလံုးသည္ same broadcast domain ထဲမွာ က်ေရာက္တယ္။ ဒါေၾကာင့္ bridges သည္ broadcasts ကို flood လုပ္တယ္ဆိုတာ သိရမယ္။ broadcasts အရမ္းမ်ားတဲ့ ျပႆနာ 69  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ေတြ့ၾကံဳေနရရင္ bridges သည္ ၄င္း ျပႆနာကို မေျဖရွင္းႏိူင္၀ူးဆိုတာ မွတ္သားပါ။ Bridges bridges သည္ different layer 2 segments or cables မ်ားအၾကား frames မ်ားကို switch လုပ္တဲ့ data link layer devices ျဖစ္တယ္။ switching ကို software နဲ့ လုပ္ေဆာင္တယ္။ switching decisions မ်ားကို data link layer frame ရဲ့ header ထဲက destination MAC address အေပၚအေျခခံတယ္။ bridges သည္ အဓိက functions 3 ခုကို လုပ္ေဆာင္တယ္။ ■ port address table ထဲမွာ NIC တစ္ခုရဲ့ MAC address နဲ့ ၄င္း connect လုပ္ထားတဲ့ bridge port identifier ကို ေရးမွတ္ထားျခင္းျဖင့္ devices ေတြကို ဘယ္မွာ locate လုပ္ထားတယ္ဆိုတာ learn လုပ္တယ္။ ■ port address table ထဲက information အေပၚ အေျခခံျပီး traffic ကို forward လုပ္တယ္။ ■ Spanning Tree Protocol (STP) ကို run ျပီး layer 2 loops ေတြကို remove လုပ္တယ္။ တကယ္ေတာ့ အထက္ပါ functions 3 ခုကို transparent bridging ကို ေဆာင္ရြက္တဲ့ bridges မ်ားထဲမွာ implement ျပဳလုပ္ထားတယ္။ အျခား bridging types မ်ားမွာ translational bridging ၊ source route bridging ၊ source route transparent bridging နဲ့ source route translational bridging တို့ ျဖစ္တယ္။ ဒါေပမယ့္ ဒီစာအုပ္မွာ transparent bridging ကို focus လုပ္မယ္။ exam watch bridge တစ္ခုရဲ့ main functions 3 ခုမွာ devices မ်ားရဲ့ MAC addresses နဲ့ port locations မ်ားကို learn လုပ္တယ္။ broadcasts နဲ့ multicasts ကို flood လုပ္မယ္ ဒါမွမဟုတ္ specific destination တစ္ခုသို့ traffic ကို forward လုပ္တယ္။ layer 2 loops ကို ဖယ္ရွားတယ္။ Learning Function bridge တစ္ခုရဲ့ functions 3 ခုထဲက 1 ခုသည္ bridge ရဲ့ မည္သည့္ ports မွာ မည္သည့္ devices ေတြ connect လုပ္ထားသလဲဆိုတာ learn လုပ္ဖို့ ျဖစ္တယ္။ ၄င္း information ကို အသံုးျပဳျပီး bridge သည္ frames မ်ားကို switch လုပ္တယ္။ bridge သည္ frame တစ္ခုကို လက္ခံရရွိတဲ့အခါ frame ထဲက source MAC address ကို read လုပ္ျပီး port address table လို့ ေခၚတဲ့ local MAC address table နဲ့ တုိက္ဆိုင္ စစ္ေဆးတယ္။ table ထဲမွာ ၄င္း address ရွိမေန၀ူးဆိုရင္ bridge သည္ frame ကိုလက္ခံရရွိတဲ့ port identifier နဲ့ address ကို table မွာ 70  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ထပ္ေပါင္းထည့္တယ္။ table ထဲမွာ address ရွိေနျပီးသားဆိုရင္ bridge သည္ table entry အတြတ္ timer ကို reset လုပ္တယ္။ traffic ရွိေနတဲ့ entries မ်ားသည္ table ထဲမွာ ဆက္လက္ရွိေနမယ္။ entry အသစ္မ်ားအတြတ္ အခန္းလြတ္ ဖန္တီးဖို့ traffic မရွိေတာ့တဲ့ entry အေဟာင္းမ်ားကို bridge သည္ ရွင္းထုတ္ပစ္တယ္။ Forwarding Function bridge ရဲ့ second function သည္ traffic ကို forward လုပ္ဖို့ ျဖစ္တယ္။ ၄င္းကို ေဆာင္ရြက္ဖို့ bridge သည္ port address table ကို အသံုးျပဳျပီး destinations မ်ားရဲ့ location ကို ရွာေဖြတယ္။ port တစ္ခုေပၚမွာ frame တစ္ခုကို လက္ခံရရွိတဲ့ အခါ bridge သည္ ပထမဦးစြာ learning function ကို ေဆာင္ရြက္တယ္။ ၄င္းေနာက္ forwarding function ကို ေဆာင္ရြက္တယ္။ bridge သည္ frame header ထဲက destination MAC address ကို examine လုပ္ျပီး port address table ထဲမွာ သက္ဆိုင္တဲ့ entry တစ္ခုကို ရွာေဖြတယ္။ ကိုက္ညီတဲ့ entry တစ္ခု ေတြ့ရွိတယ္ဆိုရင္ bridge သည္ frame ကို ၄င္း port သို့ forward လုပ္တယ္။ အကယ္၍ destination port သည္ frame ကို လက္ခံရရွိတဲ့ port နဲ့ အတူတူျဖစ္ေနတယ္ဆိုရင္ (source and destination သည္ same port မွာ ခ်ိတ္ဆက္ထားတယ္) bridge သည္ frame ကို drop လုပ္တယ္။ ကိုက္ညီတဲ့ entry တစ္ခု ရွာမေတြ့၀ူးဆိုရင္ ဒါမွမဟုတ္ destination MAC address သည္ broadcast or multicast တစ္ခုခုျဖစ္ေနတယ္ဆိုရင္ bridge သည္ frame ကို အျခား ports မ်ားအားလံုးသို့ flood လုပ္တယ္။ Removing Loops bridge ရဲ့ third function သည္ layer 2 loops မ်ားကို remove လုပ္ဖို့ ျဖစ္တယ္။ layer 2 loops ေၾကာင့္ ျဖစ္တဲ့ ျပႆနာကို သိရွိရဖို့ figure 4-1 ကိုၾကည့္ပါ။ segments 2 ခုကို အတူခ်ိတ္ဆက္ဖို့ bridges 2 ခုကို အသံုးျပဳျခင္းရဲ့ အားသာခ်က္ 1 ခုသည္ redundancy ျဖစ္တယ္။

71  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ဒါေပမယ့္ ၄င္း loops သည္ ျပႆနာမ်ားကိုလည္း ဖန္တီးတယ္။ ဥပမာ destination address သည္ unknown unicast ၊ broadcast ဒါမွမဟုတ္ multicast address တစ္ခုခုျဖစ္ေနတဲ့ traffic ကို bridge သည္ အျမဲ flood လုပ္တယ္။ ၄င္း traffic သည္ loop အတြင္းမွာ အျမဲမျပတ္ လွည့္ပတ္ေနလိမ့္မယ္။ figure 4-1 မွာ Segment1 ေပၚက PC တစ္လံုးသည္ broadcast တစ္ခုကို generate လုပ္တယ္လို့ ယူဆပါ။ bridgeA နဲ့ bridgeB သည္ broadcast ကို လက္ခံယျူ ပီး သူတို့ရဲ့ အျခား ports မ်ားအားလံုးသို့ flood လုပ္လိုက္တယ္။ ဒါေၾကာင့္ Segment2 ေပၚမွာ same broadcast တစ္ခု ႏွစ္ၾကိမ္ ေပၚပါလိမ့္မယ္။ bridge အသီးသီးသည္ Segment2 ေပၚက အျခား bridge ရဲ့ broadcast ကို Segment1 သို့ forward ျပန္လုပ္ၾကတယ္။ ၄င္း process သည္ အဆံုးမရွိ အဆက္မျပတ္ ျဖစ္ေနပါလိမ့္မယ္။ LAN segments မ်ားေပၚက bandwidth ကို ျပဳန္းတီးေစရံုသာမက ၊ NICs အားလံုး broadcast ကို လက္ခံရယူျပီး further processing အတြတ္ protocol stack သို့ pass လုပ္တာမို့ ၄င္း segments မ်ားေပၚက devices အားလံုးရဲ့ CPU cycles မ်ားကိုပါ affect ျဖစ္ေစတယ္။ layer 2 network ထဲက loops မ်ားကို remove လုပ္ဖို့ STP ကို အသံုးျပဳတယ္။ STP run တဲ့အခါ loop ထဲက bridges မ်ားရဲ့ port တစ္ခုသည္ disable ျဖစ္သြားတယ္။ figure 4-1 မွာ Segment2 သို့ ခ်ိတ္ဆက္ထားတဲ့ BridgeB ေပၚက port ျဖစ္တယ္။ မည္သည့္ user traffic ကိုမဆို ၄င္း port သည္ ignore လုပ္တယ္။ ၄င္း port မွာ လက္ခံရရွိတဲ့ traffic ကို forward မလုပ္ပါ။ ဒါေၾကာင့္ Segment1 ေပၚက PC တစ္လံုး broadcast တစ္ခုကို generate လုပ္တဲ့အခါ bridges ႏွစ္ခုစလံုး ၄င္း broadcast ကို လက္ခံရရွိလိမ့္မယ္။ BridgeA သည္ broadcast ကို Segment2 သို့ flood

72  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

လုပ္လိမ့္မယ္။ ဒါေပမယ့္ port သည္ blocked state မွာ ရွိေနတာမို့ BridgeB သည္ broadcast မလုပ္ပါ။ STP ကို chapter 14 မွာ အေသးစိတ္ ေဆြးေႏြးထားပါတယ္။

73  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Bridges and Switches Part-2 Switches switches သည္ bridges လိုပဲ data link layer မွာ အလုပ္လုပ္တယ္။ bridge ရဲ့ main functions 3 ခုသည္ switch အတြတ္လည္း မွန္ကန္ပါတယ္ : they learn, forward and remove loops ။ ဒါေပမယ့္ bridges ထက္ switches သည္ features မ်ားစြာ ပါရွိတယ္။ ဥပမာ switching decisions အတြတ္ application-specific integrated circuits (ASICs) ကို အသံုးျပဳျပီး hardware နဲ့ ေဆာင္ရြက္တယ္။ ASICs မ်ားသည္ အနည္းငယ္ေသာ specific tasks မ်ားကို ေဆာင္ရြက္ဖို့ တည္ေဆာက္ထားတဲ့ specialized processors မ်ားျဖစ္တယ္။ ASICs မ်ားသည္ PC မွာ အသံုးျပဳေနတဲ့ generic processor တစ္လံုးထက္ ပိုမိုျပီး cost-effective ျဖစ္ပါတယ္။ အျခား networking vendors မ်ားလိုပါပဲ Cisco သည္ သူ့ရဲ့ switching products မ်ားမွာ ASICs ကို အဓိက အသံုးျပဳ တည္ေဆာက္တယ္။ Bridges versus Switches bridges နဲ့ switches တို့ရဲ့ main function သည္ bandwidth or collision ျပႆနာမ်ားကို ေျဖရွင္းဖို့ ျဖစ္တယ္။ Ethernet မွာ same segment ကို multiple devices မ်ား share လုပ္ႏိူင္တာမို့ တူညီတဲ့ အခ်ိန္တစ္ခုမွာ device တစ္ခုထက္ပိုျပီး transmit လုပ္ဖို့ အလားအလာ ပိုမ်ားတာေၾကာင့္ collision နဲ့ retransmission ျဖစ္ေစတယ္။ shared medium တစ္ခုမွာ devices အေရအတြတ္ ပိုမ်ားလာေလ collisions ပိုမို ျဖစ္ႏိူင္ေလပါပဲ။ အရင္က networking မွာ devices ေတြ ခ်ိတ္ဆက္ဖို့ hubs ကို အသံုးျပဳခဲ့တယ္။ ဒါမွမဟုတ္ 10Base5 or 10Base2 cabling ကို အသံုးျပဳခဲ့ၾကတယ္။ collisions အရမ္းမ်ားလာရင္ multiple physical segments မ်ားသို့ user devices ေတြကို ခြဲထုတ္ဖို့ bridges (ေနာက္ပိုင္းမွာ switches) ေတြကို အသံုးျပဳတယ္။ multiple physical segments မ်ား ခြထ ဲ ုတ္ျခင္းျဖင့္ segment အသီးသီးမွာ users အေရအတြတ္ ေလ်ာ့နည္းသြားျပီး collisions အနည္းငယ္သာ ျဖစ္ႏိူင္တယ္။ ၄င္း function ကို ေဆာင္ရြက္ဖို့ router ကို အသံုးျပဳႏိူင္တယ္။ ဒါေပမယ့္ router သည္ bridge or switch ထက္ ေစ်းၾကီးတယ္။ ဒီ section မွာ bridges နဲ့ switches ကို brief overview လုပ္မယ္။ exam watch ! hubs သည္ bandwidth or collision ျပႆနာကို မေျဖရွင္းႏိူင္ပါ။ bridges နဲ့ switches သည္ ၄င္း ျပႆနာမ်ားကို ေျဖရွင္းေပးႏိူင္တယ္။ bridges နဲ့ switches သည္ one large collision 74  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

domain ကို bunch of smaller ones မ်ားအျဖစ္ ခြဲထုတ္တယ္။ layer 2 device ရဲ့ interface တစ္ခုစီသည္ separate collision domain တစ္ခု ျဖစ္တယ္။ အထက္ပါအတိုင္း ခြဲထုတ္ျခင္းျဖင့္ extra collisoin domains ေတြ ျဖစ္လာမယ္။ ၄င္း process ကို microsegmentation လုိ့ ေခၚတယ္။ network layer မွာ rouiters သည္လည္း collision ျပႆနာကို ေျဖရွင္းႏိူင္တယ္။ ဒါေပမယ့္ switches နဲ့ bridges ထက္ အကုန္အက်မ်ားတယ္။ bridges နဲ့ switches ႏွစ္ခုစလံုး layer 2 မွာ အလုပ္လုပၾ္ ကေသာ္လည္း ၊ သူတို့ ႏွစ္ခုၾကားမွာ မတူကြဲျပားခ်က္ မ်ားစြာ ရွိတယ္။ switches သည္ bridges ထက္ ေအာက္ပါ အားသာခ်က္ေတြ ရွိတယ္။ ■ device တစ္ခု send and receive တျပိဳင္နက္ လုပ္ေဆာင္ႏိူင္မယ့္ full-duplex ■ different switch ports မ်ားမွာ different Ethernet speeds ကို support လုပ္တယ္။ ဥပမာ 10BaseT ၊ 10BaseTX နဲ့ Gigabit Ethernet ■ switch port နဲ့ router ၊ PC ဒါမွမဟုတ္ server ၾကားမွာ dedicated connections ■ different switch ports မ်ားၾကားမွာ multiple ၊ simultaneous session transmissions table 4-1 မွာ bridges နဲ့ switches မ်ားရဲ့ အျခား ျခားနားခ်က္ေတြကို ေဖာ္ျပထားပါတယ္။ bridges နဲ့ switches ၾကား အၾကီးဆံုး ျခားနားခ်က္သည္ performance ျဖစ္တယ္။ bridges သည္ frames မ်ားကို software နဲ့ switch လုပ္တယ္။ frame rate သည္ 10,000 နဲ့ 50,000 frames per seconds (fps) ျဖစ္တယ္။ switches သည္ switching ကို hardware နဲ့ ေဆာင္ရြက္တယ္။ ASICs မ်ားကို အသံုးျပဳတယ္။

ASICs မ်ားသည္ specialized processors မ်ားျဖစ္တယ္။ frames မ်ားကို အလြန့္ အလြန္ လ်င္ျမန္စြာ switch လုပ္ဖို့ဆိုတဲ့ တစ္ခုတည္းေသာ function ကို ေဆာင္ရြက္ဖို့ သူတို့ကို တည္ေဆာက္ထားတယ္။ ဥပမာ Catalyst 2960 switch သည္ frame rate 2.7 million fps ျဖစ္တာမို့ အျမန္ဆံုး bridge ထက္ အဆ 50 ပိုျမန္တယ္။ 2960 သည္ low-end switch တစ္ခုျဖစ္ပါတယ္။ Cisco ရဲ့ Catalyst 6500 မွာ frame rate 400 million fps ရွိပါတယ္။ exam watch ! bullet points မ်ားနဲ့ ျပထားတဲ့ switches ရဲ့ advantages မ်ားကို မွတ္သားပါ။ table 4-1 က bridges နဲ့ switches တို့ရဲ့ ျခားနားခ်က္မ်ားကို မွတ္သားပါ။ Methods of Switching

75  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

bridges နဲ့ switches တို့ရဲ့ ေနာက္ထပ္ျခားနားခ်က္တစ္ခုကေတာ့ frames မ်ားကို switch လုပ္တဲ့ေနရာမွာ ျဖစ္တယ္။ switching method သည္ layer 2 device တစ္ခုသည္ frame တစ္ခုကို ဘယ္လို receive ၊ process နဲ့ forward လုပ္မလဲဆိုတာ affect ျဖစ္ေစတယ္။ bridges သည္ store-and-forward switching method တစ္ခုကိုပဲ support လုပ္တယ္။ switches သည္ different switching methods မ်ားစြာကို support လုပ္ႏိူင္တယ္။ layer 2 devices မ်ား support လုပ္ႏိူင္တဲ့ switching methods 3 ခုမွာ ေအာက္ပါအတုိင္း ျဖစ္တယ္ : ■ Store-and-forward ■ Cut-through ■ Fragment-free ေအာက္မွာ ၄င္း switching methods မ်ားကို ေဖာ္ျပမယ္။ Store-and-Forward store-and-forward switching သည္ switching ရဲ့ most basic form ျဖစ္တယ္။ layer 2 device သည္ frame တစ္ခုလံုးကို inbound port ရဲ့ buffer အတြင္းသို့ ဆြဲယူျပီး ၊ frame ကို အျခား processing မ်ား မျပဳလုပ္မွီ ၊ FCS (checksum) ကို စတင္စစ္ေဆးတယ္။ FCS ကို စစ္ေဆးတဲ့အခါ (cyclic redundancy check (CRC) လို့ ေခၚတယ္) layer 2 device သည္ source device က ျပဳလုပ္ေပးလိုက္တဲ့ CRC value တစ္ခုကို calculate လုပ္တယ္။ တြတ္ခ်က္လို့ ရလာတဲ့ value ကို frame ထဲမွာ ပါတဲ့ value နဲ့ compare လုပ္တယ္။ ၄င္း value ႏွစ္ခုတူညီတယ္ဆိုရင္ frame သည္ ေကာင္းမြန္တယ္လို့ ယူဆျပီး layer 2 device သည္ frame ကို processing စတင္ျပဳလုပ္တယ္။ correct destination port သို ့ forward လုပ္တယ္။ အကယ္၍ frame ထဲက FCS value နဲ့ တြတ္ခ်က္လို့ ရလာတဲ့ frame value ႏွစ္ခု မတူညီ၀ူးဆိုရင္ layer 2 device သည္ frame ကို drop လုပ္တယ္။ bridges သည္ store-and-forward switching method တစ္ခုတည္းကိုသာ support လုပ္တယ္။ switches အားလံုး store-and-forward ကို support လုပ္တယ္။ model နဲ့ vendor အေပၚ မူတည္ျပီး support လုပ္တဲ့ switching methods ေတြ ကြဲျပားႏိူင္တယ္။ Cut-Through Catalyst 1900 လို older switches မ်ားမွာ cut-through switching ကို support လုပ္တယ္။ cut-through switching မွာ switch သည္ switching decision တစ္ခု မျပဳလုပ္မွီ frame ရဲ့ very first part ကိုပဲ read လုပ္တယ္။ destination MAC address (8-byte preamble (အစ) နဲ့ 6byte MAC address) ကို ဖတ္ျပီးတဲ့အခါ switch သည္ frame ကို forward စလုပ္တယ္ (frame သည္ interface အတြင္း ၀င္လာေနဆဲ ျဖစ္တယ္)။ store-and-forward အေပၚ cut-through ရဲ့ အားသာခ်က္တစ္ခုက ပိုမိုျမန္ဆန္ တာျဖစ္တယ္။ ဒါေပမယ့္ သူ့ရဲ့ အၾကီးမားဆံုး ျပႆနာက 76  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

header သည္ legible ျဖစ္တာမို့ bad frames မ်ားကို switching လုပ္မိႏိူင္တာပါပဲ။ ေနာက္ဆံုး collision မွစလို့ frame ရဲ့ က်န္တဲ့ အစိတ္အပိုင္းအားလံုး corrupt ျဖစ္တယ္။ vendors အမ်ားစုသည္ dynamic switching method တစ္ခုကို support လုပ္ျပီး ၄င္း ျပႆနာကို ေျဖရွင္းတယ္။ cut-through switching ကို ေဆာင္ရက ြ ္တဲ့အခါ switch သည္ frame ကို switch လုပ္ေနစဥ္မွာ frame ရဲ့ CRC ကို ဆက္လက္ examine လုပ္ျပီး bad frames မ်ားကို ရွာေဖြတယ္။ bad frame သည္လည္း switch လုပ္ခံရတယ္။ ဒါေပမယ့္ switch သည္ bad frames မ်ားကို count လုပ္ထားတယ္။ certain period of time တစ္ခု အလြန္မွာ bad frames threshold တစ္ခုသို့ ေရာက္တဲ့အခါ switch သည္ cut-through မွ store-and-forward method သို့ dynamically switch လုပ္ပါလိမ့္မယ္။ ဒါေပမယ့္ ဒီ function သည္ vendor က သူ့ product မွာ ထည့္သြင္း ေပးမေပးဆိုတဲ့ အေပၚမွာ မူတည္တယ္။ Fragment-Free fragment-free switching သည္ cut-through switching ရဲ့ modified form ျဖစ္တယ္။ cutthrough switching သည္ switching decision မျပဳလုပ္မွီ frame ထဲမွ destination MAC address field အထိ read လုပ္တယ္။ fragment-free switching သည္ switching decision မျပဳလုပ္မွီ frame သည္ အနည္းဆံုး 64 bytes ရွည္သလား ေသခ်ာေစတယ္။ (64 bytes သည္ Ethernet frame တစ္ခုရဲ့ တရား၀င္ သတ္မွတ္ထားတဲ့ အေသးဆံုး အရြယ္အစား ျဖစ္တယ္။)။ fragment-free switching ရဲ့ ရည္ရြယ္ခ်က္သည္ switch လုပ္ရမယ့္ Ethernet runt frames (64 bytes ထက္ ငယ္တဲ့ frames မ်ား) အေရအတြတ္ကို ေလ်ာ့ခ်ဖို့ ျဖစ္တယ္။ တစ္ခါတစ္ရံမွာ fragment-free switching ကို modified cut-through ဒါမွမဟုတ္ runtless switching လို့လည္း ေခၚတယ္။ fragment-free switching မွာလည္း switch တစ္ခုသည္ corrupt frames (frames with a bad FCS) မ်ားကို switch လုပ္ေနႏိူင္ေသးတယ္။ အဘယ္ေၾကာင့္ဆိုေသာ္ FCS သည္ frame ရဲ့ အဆံုးမွာ ရွိေနျပီး switch သည္ frame ရဲ့ ပထမ 64 bytes ကိုသာ check လုပ္တာေၾကာင့္ ျဖစ္တယ္။ ၄င္းျပႆနာကို ေက်ာ္လႊားဖို့ vendors မ်ားသည္ အထက္မွာ ေဖာ္ျပခဲ့သလို dynamic switching methods မ်ားကို implement လုပ္ၾကတယ္။ collisions ေၾကာင့္ runts ေတြ ျဖစ္လာတယ္။ cut-through switching နဲ့ မတူတာက fragment-free switching method သည္ ၄င္း runt frames မ်ား forward လုပ္ျခင္းကို တားဆီးတယ္။ Exam watch ! store-and-forward switching သည္ frame တစ္ခုလံုးကို ဆြဲယူတယ္။ FCS ကို စစ္တယ္။ 77  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ေနာက္ frame ကို switch လုပ္တယ္။ ၄င္းသည္ switching အတြတ္ latency ပိုမို ျဖစ္ေစတယ္။ ဒါေပမယ့္ network မွာ bad frames အေရအတြတ္ကို ေလ်ာ့က်ေစတယ္။ bridges မ်ားနဲ့ Catalyst 2960 switch သည္ ဒီ mode တစ္ခုကိုသာ support လုပ္တယ္။ cut-through switching သည္ frame ရဲ့ destination MAC address (frame ရဲ့ ပထမ 14 bytes) ကို ျမင္ရတယ္ဆိုရင္ပဲ ခ်က္ခ်င္း switch လုပ္တယ္။ fragment-free switching သည္ frame ရဲ့ 64 bytes ကို ျမင္ရျပီးေနာက္မွ frame ကို စတင္ switch လုပ္တယ္။ ၄င္းသည္ runt frames မ်ားကို switch လုပ္ျခင္းမွ prevent လုပ္တယ္။ on the job ! Catalyst 2960 switch သည္ Catalyst 1900 လို cut-through နဲ့ fragment-free switching မ်ားကို support မလုပ္ေသာ္လည္း ၄င္းသည္ frames မ်ားကို လ်င္ျမန္စြာ switch လုပ္ႏိူင္ပါတယ္။ (1900 မွာ frame rate 500,000 fps ရွိတယ္) အဘယ္ေၾကာင့္ဆိုေသာ္ 2960 မွာ 1900 switch ထက္ ပိုျမန္တဲ့ ASICs မ်ား ပါ၀င္တာေၾကာင့္ ျဖစ္တယ္။ ဒါေၾကာင့္ switch တစ္ခုကို သူ့ရဲ့ switching method တစ္ခုတည္းနဲ့ မဆံုးျဖတ္ဘဲ price ၊ performance နဲ့ features မ်ားနဲ့ ဆံုးျဖတ္သင့္တယ္။ Duplexing duplexing သည္ Ethernet မွာ device တစ္ခု frames မ်ားကို ဘယ္လို send & receive လုပ္ႏိူင္မလဲ ဆိုတာကို affect ျဖစ္ေစတယ္။ duplexing မွာ mode ႏွစ္ခုရွိတယ္: half နဲ့ full ။ half-duplex မွာ device သည္ send or receive တစ္ခုကိုသာ လုပ္ႏိူင္တယ္။ send & receive ႏွစ္ခုစလံုးကို တျပိဳင္နက္ မလုပ္ႏိူင္ပါ။ half-duplex connections မ်ားကို 10Base2 နဲ့ 10Base5 လို shared medium နဲ့ Ethernet hub connections မ်ားမွာ အသံုးျပဳတယ္။ collision domain ထဲက အျခား devices မ်ားအားလံုး listen & receive လုပ္ေနတဲ့ အခ်ိန္မွာ device တစ္ခု send လုပ္တယ္။ အဲလို shared enviroment တစ္ခုထဲမွာ Ethernet segment ရဲ့ 40 to 60% ကို အသံုးခ်ႏိူင္တယ္။ ဒါေပမယ့္ ဒီ ကိန္းဂ႑ာန္းသည္ under normal or average conditions မွာျဖစ္ျပီး ၊ အေျခအေနေတြ မတူကြဲျပားႏိူင္တာ သတိျပဳပါ။ on the job ! half-duplex enviroment တစ္ခုမွာ သင့္ရဲ့ အသံုးသည္ 40-60% ျဖစ္ေနရင္ ၊ ဒါမွမဟုတ္ collisions သည္ total traffic ရဲ့ 2% ထက္ ေက်ာ္လြန္ေနရင္ Fast or Gigabit Ethernet နဲ့ fullduplex ကို အသံုးျပဳဖို့ ၊ ဒါမွမဟုတ္ switches မ်ားကို အသံုးျပဳျပီး collision domain ကို ခြဲထုတ္ဖို့ စဥ္းစားသင့္တယ္။ full-duplex မွာ device တစ္ခုသည္ frames မ်ားကို send and receive 78  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

တျပိဳက္နက္ ျပဳလုပ္ႏိူင္တယ္။ ဒါေပမယ့္ devices 2 ခုစလံုး switch တစ္ခုသို့ ခ်ိတ္ဆက္ထားတဲ့ PC တစ္လံုးလို ဒါမွမဟုတ္ router တစ္ခုသို့ ခ်ိတ္ဆက္ထားတဲ့ switch တစ္ခုလို connection ကို အသံုးျပဳေနမွသာ full-duplex အလုပ္လုပ္တယ္။ (ဆိုလိုခ်င္တာက switch or router ကို ခ်ိတ္ဆက္ထားတဲ့ devices 2 ခုမွာသာ full-duplex ကို ရတယ္)။ ၄င္းကို point-to-point connection လို့ေခၚတယ္။ full-duplex connection တစ္ခုမွာ hub ကို အသံုးမျပဳႏိူင္ပါ။ fullduplex connection တစ္ခုကို set up ျပဳလုပ္ဖို့ devices 2 ခုစလံုးသည္ full-duplexing ကို support လုပ္ဖို့ လိုအပ္တယ္။ Table 4-2 မွာ half-duplex နဲ့ full-duplex ကို compare လုပ္ထားပါတယ္။

Exam watch ! table 4-2 မွ အခ်က္အလက္မ်ားကို ေသခ်ာ မွတ္သားပါ။ full-duplex မွာ half-duplex ထက္ bandwidth ပိုရတယ္။ အဘယ္ေၾကာင့္ဆိုေသာ္ devices 2 ခုသည္ transmit & receive ကို collisions မျဖစ္ဘဲ တျပိဳင္နက္ ျပဳလုပ္ႏိူင္တာေၾကာင့္ ျဖစ္တယ္။ Table 4-2 ကို ၾကည့္ပါ။ full-duplex connections ရဲ့ half-duplex connections အေပၚ အဓိက အားသာခ်က္သည္ full-duplex မွာ collisions မရွိတာ ျဖစ္တယ္။ အေျခခံအားျဖင့္ transmit circuit သည္ wire ရဲ့ အျခားတစ္ဖက္မွာ ရွိေနတဲ့ receive circuit သို့ ဆက္သြယ္ထားတယ္။ ၄င္း အေျခအေနမွာ Ethernet NIC သည္ collision detection mechanism ကို မလိုအပ္တာမို့ disable လုပ္တယ္။10BaseT ၊ 100BaseTX ၊ 100BaseFX နဲ့ Gigabit Ethernet စတဲ့ media types မ်ားသည္ full-duplex connections ကို support လုပ္တယ္။ 10Base5 ၊ 10BaseFL နဲ့ 10Base2 ကို အသံုးျပဳတဲ့ connections မ်ားမွာ half-duplexing ကိုသာ support လုပ္တယ္။ 10BaseT NICs အေဟာင္း အခ်ိဳ့သည္ full-duplex ကို support မလုပ္ႏိူင္တာ သတိျပဳပါ။ ဥပမာ Cisco 2500 series routers မ်ားရဲ့ 10BaseT interfaces သည္ half-duplex ကိုသာ support လုပ္တယ္။ bridges နဲ့ switches မ်ားမွာ bridges သည္ half-duplex connections ကိုသာ support လုပ္တယ္။ switches အမ်ားစုသည္ 2 ခုစလံုးကို support လုပ္တယ္။ ဥပမာ 2960 switches သည္ half & full-duplex ႏွစ္ခုစလံုးကို support လုပ္တယ္။ switches နဲ့ NICs အမ်ားစုသည္ duplexing ကို autosense လုပ္ျပီး သင့္ေတာ္လိုက္ဖက္စြာ configure လုပ္တယ္။ on the job ! 79  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

one side ကို full-duplex အျဖစ္ configure လုပ္ျပီး အျခား side တစ္ဖက္ကို half-duplex အျဖစ္ configure လုပ္တယ္ဆိုရင္ full-duplex side မွာ CSMA/CD ကို disable လုပ္ထားတာမို့ collisions ျပႆနာ ေတြ့ၾကံဳရမယ္။ ၄င္းျပႆနာကို alleviate ျဖစ္ေစဖို့ Cisco သည္ ports မ်ား duplexing ကို autosense လုပ္ေစဖို့ recommend လုပ္တယ္။

80  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Bridges and Switches Part-3 Switching Functions အထက္ပါ ျခားနားခ်က္မ်ားနဲ့ အတူ ၊ bridges နဲ့ switches သည္ layer 2 devices မ်ားအျဖစ္ same basic network functions 3 ခုကို လုပ္ေဆာင္ၾကတယ္ : ■ Learning : မည္သည့္ port မွာ မည္သည့္ device ခ်ိတ္ဆက္ထားသလဲ learn လုပ္တယ္။ ■ Forwarding : destination တည္ရွိတဲ့ port or ports မ်ားသို့ frames မ်ားကို switch လုပ္တယ္။ ■ Removing layer 2 loops : network အတြင္းမွာ frames မ်ား အဆံုးမရွိ သံသရာလည္တာမ်ိဳး မျဖစ္ေစဖို့ Spanning Tree Protocol (STP) ကို အသံုးျပဳျပီး loops ေတြကို remove လုပ္တယ္။ အထက္ပါ functions မ်ားသည္ transparent bridges မ်ားရဲ့ functions ျဖစ္တယ္။ အျခား bridging types မ်ားမွာ source route bridging ၊ source route transparent bridging နဲ့ source route translational bridging တို့ျဖစ္တယ္။ ၄င္း types ေတြကို Ethernet ၊ Token Ring နဲ့ fiber distributes data interface (FDDI) တို့လို့ mixed-media networks မ်ားမွာ ေတြ့ရတယ္။ CCNA exam သည္ transparent bridging ကို focus လုပ္ပါတယ္။ Token Ring နဲ့ FDDI တို့သည္ dead LAN technologies မ်ားျဖစ္သာြ းျပီမို့ transparent bridging ကိုပဲ ဒီသင္ခန္းစာမွာ focus လုပ္ပါမယ္။

transparent ဆိုတဲ့ အသံုးအနွဳန္းသည္ transparently bridged network တစ္ခုကို ရည္ညႊန္းေျပာဆိုတာ ျဖစ္တယ္။ bridges or switches သည္ frames ေတြကို destinations သို ့ forwarding လုပ္ေပးတယ္။ အေျခခံအားျဖင့္ transparent-bridge networks သည္ star topologies networks မ်ားကို စုေပါင္းခ်ိတ္ဆက္ထားတဲ့ ပံုစံမ်ိဳး ျဖစ္တယ္။ broadcast domain 81  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ထဲက devices မ်ားအားလံုး same logical segment ေပၚမွာ ရွိေနတယ္။ ေအာက္မွာ transparent bridges နဲ့ switches တို့ရဲ့ အဓိက functions 3 ခုကို အေသးစိတ္ေဖာ္ျပမယ္။ Learning Function transparent switch တစ္ခုရဲ့ အဓိက functions 3 ခုမွ 1 ခုသည္ switch ရဲ့ active port အသီးသီးမွာ မည္သည့္ devices ေတြ ခ်ိတ္ဆက္ထားသလဲဆိုတာ learn လုပ္ဖို့ ျဖစ္တယ္။ switch ရဲ့ port ထဲသို့ frame တစ္ခု ၀င္လာတဲ့အခါ switch သည္ frame ရဲ့ source MAC address ကို examine လုပ္ျပီး သူ့ရဲ့ switch table နဲ့ compare လုပ္တယ္။ switch table ကို content addressable memory (CAM) table ဒါမွမဟုတ္ port or MAC address table လို့ေခၚတယ္။ CAM သည္ frame တစ္ခုကို correct destination port သို့ forward လုပ္ရတဲ့ bridge တစ္ခုရဲ့ switching function ကို လြယ္ကူေခ်ာေမြ့ေစဖို့ အထူးျပဳလုပ္ထားတဲ့ high-speed memory ျဖစ္တယ္။ ၄င္းကို ေရွးယခင္ bridging မ်ားမွာ အသံုးျပဳခဲ့တယ္။ ဒီေန့ေခတ္မွာ switches မ်ားသည္ MAC addresses ကို store လုပ္ဖို့ RAM ကို အသံုးျပဳေပမယ့္ CAM ဆိုတဲ့ အသံုးအႏွဳန္းကိုပဲ ဆက္လက္ အသံုးျပဳေနဆဲ ျဖစ္တယ္။ switch သည္ ၄င္းရဲ့ port တစ္ခုမွာ frame တစ္ခုကို လက္ခံရရွိတဲ့အခါ ၄င္း frame ထဲမွာ source MAC address ကို examine လုပ္တယ္။ CAM table ထဲမွာ ကိုက္ညီတဲ့ entry ကို မေတြ့ရရင္ switch သည္ source port identifier or number အပါအ၀င္ address ကို table မွာ ေရးမွတ္တယ္။ CAM table ထဲမွာ address ရွိေနျပီးသားဆိုရင္ switch သည္ table ထဲမွာ ရွိေနျပီးသား port နဲ့ incoming port ကို တိုက္ဆုိင္စစ္ေဆးတယ္။ ၄င္း ႏွစ္ခု ကြဲျပားေနတယ္ဆိုရင္ switch သည္ CAM table ကို port information အသစ္နဲ့ update လုပ္တယ္။ သင္သည္ device တစ္ခုကို port တစ္ခုမွ အျခား တစ္ခုသို ့ ေျပာင္းေရြ့ေကာင္း ေျပာင္းေရြ့မယ္။ location အသစ္ကို switch က သိျပီး ၄င္း device သို့ frames မ်ားကို မွန္မွန္ကန္ကန္ forward လုပ္ႏိူင္ဖို့အတြတ္ CAM table ကို update လုပ္ျခင္းသည္ အေရးၾကီးတယ္။ switch သည္ CAM table ထဲမွာ entry တစ္ခုကို update လုပ္တဲ့အခါတိုင္း ၄င္း entry အတြတ္ timer ကိုပါ reset လုပ္တယ္။ CAM table ထဲက old information ေတြကို age out လုပ္ဖို့ switch သည္ timers ကို အသံုးျပဳတယ္။ switch အသီးသီးမွာ aging process အတြတ္ သတ္မွတ္တဲ့ default timers ေတြ မတူညီၾကပါ။ CAM table တစ္ခုလံုး addresses ေတြနဲ့ ျပည့္သြားရင္ ေနာက္ထပ္ addresses အသစ္ေတြကို learn လုပ္ႏိူင္မွာ မဟုတ္ေတာ့တဲ့ အတြတ္ 82  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

aging သည္ အေရးၾကီးတဲ့ လုပ္ေဆာင္ခ်က္ တစ္ခုျဖစ္တယ္။ switch သည္ learn မလုပ္ႏိူင္တဲ့ MAC addresses မ်ားအတြတ္ traffic ကို flood လုပ္တယ္။ flood လုပ္ျခင္းသည္ bridg or switch`s interfaces အားလံုး ရဲ့ bandwidth အေပၚ affect ျဖစ္တယ္။ CAM table ထဲမွာ လက္ရွိ ရွိေနတဲ့ source MAC address တစ္ခုမွာ traffic ကို ျမင္ရင္ switch သည္ ၄င္း entry အတြတ္ timer ကို reset လုပ္တယ္။ ဒီနည္းအားျဖင့္ information ေတြကို အဆက္မျပတ္ sending လုပ္ေနတဲ့ devices မ်ားသည္ CAM table ထဲမွာ အျမဲ ရွိေနမွာျဖစ္ျပီး traffic ကို sending မလုပ္တဲ့ devices မ်ားသည္ တျဖည္းျဖည္း age out ျဖစ္ျပီး table မွ ဖယ္ထုတ္ျခင္း ခံရမယ္။ CAM table ကို statically or dynamically တည္ေဆာက္ႏိူင္တယ္။ CAM table ထဲမွာ static entries ေတြကို configure လုပ္မထားရင္ switch ကိုဖြင့္လိုက္တဲ့အခါ table သည္ empty ျဖစ္ေနပါမယ္။ traffic ေတြ ျဖတ္သန္း၀င္ေရာက္လာတဲ့ အခါ switch သည္ CAM table ကို စတင္တည္ေဆာက္တယ္။ ၄င္း dynamic building process သည္ အရမ္းေကာင္းမြန္တဲ့ feature တစ္ခုျဖစ္တယ္။ ေရွးယခင္ bridging မွာ bridges types 2 မ်ိဳးကို အသံုးျပဳတယ္ : learning နဲ့ nonlearning ျဖစ္တယ္။ learning bridge function သည္ အထက္မွာ ေဖာ္ျပထားသလို ၊ switches သည္ Ethernet frame ထဲမွ source MAC addresses မ်ားကို examine လုပ္ျပီး addressing locations မ်ားကို dynamically learn လုပ္တယ္။ nonlearning bridges မွာ dynamic learning function မပါရွိပါ။ device အသီးသီးရဲ့ MAC address နဲ့ ၄င္း devices မ်ား ခ်ိတ္ဆက္ထားတဲ့ port တို့ကို statically configure ျပဳလုပ္ေပးရပါမယ္။ အကယ္၍ nonlearning bridged network မွာ devices 1000 ရွိေနမယ္ဆိုရင္ tables မ်ားကို building and maintaining ျပဳလုပ္ဖို့ အရမ္း ခက္ခဲပါလိမ့္မယ္။ ယေန့ေခတ္မွာ switches မ်ားသည္ ၄င္း functions 2 ခုစလံုးကို support လုပ္တယ္။ ပံုမွန္အားျဖင့္ static configurations ကို security purposes မ်ားအတြတ္ အသံုးျပဳတယ္။ static configurations ကို chapter 12 မွာေဖာ္ျပပါမယ္။ exam watch! switches သည္ source MAC addresses နဲ့ corresponding ports မ်ားကို CAM or port address table မွာ ေရးမွတ္တယ္။ frames မ်ားကို intelligently forward ျပဳလုပ္ဖို့ ၄င္း feature ကို အသံုးျပဳတယ္။ frame header ထဲက source MAC address field မွာ broadcast or multicast address မပါ၀င္တာမို့ switch သည္ ၄င္း addresses မ်ားကို learn မလုပ္ပါ။ Forwarding Function switch တစ္ခုရဲ့ second major function သည္ traffic ကို forward လုပ္ဖို့ ျဖစ္တယ္။ switch ရဲ့ 83  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

port တစ္ခုသို့ frame တစ္ခု၀င္လာတဲ့အခါတိုင္း ၊ switch သည္ learning function အတြတ္ source MAC address ကို examine လုပ္ရံုသာမကဘဲ forwarding function ကိုေဆာင္ရြက္ဖို့ destination MAC address ကိုပါ examine လုပ္တယ္။ destination MAC address ကို examine လုပ္ျပီး သူ့ရဲ့ CAM table ထဲက addresses မ်ားနဲ့ တုိက္ဆိုင္ စစ္ေဆးျပီး frame ကို destination သို့ forward လုပ္ဖို့ မည္သည့္ interface ကို အသံုးျပဳရမယ္ဆိုတာကို ဆံုးျဖတ္တယ္။ CAM table ထဲမွာ destination address ကို ေတြ့ရွိတယ္ဆိုရင္ forwarding process သည္ လြယ္ကူတယ္ : CAM entry နဲ့ သက္ဆိုင္တဲ့ post သို့ frame ကို forward လုပ္တယ္။ frame ရဲ့ source နဲ့ destination MAC address တူညီေနရင္ switch သည္ frame ကို drop လုပ္တယ္။ switch မွာ hub တစ္ခု ခ်ိတ္ဆက္ထားတယ္။ ၄င္း hub မွာ source နဲ့ destination ႏွစ္ခုစလံုး ခ်ိတ္ဆက္ထားတယ္ဆိုရင္ switch သည္ ၄င္း mechines 2 ခုၾကားက frames မ်ားကို အျခား switch segments မ်ားသို့ forward မလုပ္သင့္ပါ။ network ရဲ့ bandwidth ကို waste ျဖစ္ေစတယ္။ switch သည္ separate bandwidth domain per port ကို ဖန္တီးျပီး traffic ကို intelligently forward လုပ္ပါတယ္။ Frame Types destination MAC address types 3 ခုရွိတယ္ : unicast ၊ broadcast နဲ့ multicast ။ destination address type အေပၚမူတည္ျပီး switch သည္ frame ကို လက္ခံရရွိတဲ့ port မွလြဲလို့ အျခား posts မ်ားအားလံုးသို့ frame ကို flood လုပ္တယ္။ အျမဲ flood လုပ္ခံရတဲ့ frame types 3 ခုကို ေအာက္မွာ ေဖာ္ျပမယ္။ ■ Broadcast address : destination MAC address သည္ FFFF.FFFF.FFFF ■ Multicast address : destination MAC address သည္ 0100.5E00.0000 နဲ့ 0100.5E7F.FFFF ၾကား ■ Unknown unicast destination MAC addresses : CAM table ထဲမွာ destination MAC address မရွိပါ။ Unicast Frames unicast မွာ source device သည္ destination အသီးသီးသို့ frame တစ္ခုရဲ့ separate copy တစ္ခုစီ ပို့တယ္။ ဒါေၾကာင့္ device တစ္ခုသည္ different destinations 50 သို့ information တစ္ခု ပို့ဖို့ လိုအပ္တယ္ဆိုရင္ destination MAC addresses 50 နဲ့ frames 50 ကို create လုပ္ရမယ္။ switch သည္ destination အျဖစ္ unicast address နဲ့ frame တစ္ခုကို လက္ခံရရွိတဲ့အခါ switching decision အတြတ္ သူ့ရဲ့ CAM table မွာ ၄င္း address ကို ရွာေဖြတယ္။ CAM table မွာ ၄င္း address မရွိရင္ frame ကို အျခား ports အားလံုးသို့ flood 84  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

လုပ္မယ္။ table ထဲမွာ address ရွိေနရင္ frame ကို ၄င္း port သို့ forward လုပ္မယ္။ forwarding process ကို လုပ္ေဆာင္တဲ့အခါ transparent switch ကို သတိရပါ။ switch သည္ destination ကို မသိ၀ူးဆိုရင္၊ ေနာက္ျပီး device သည္ same logical segment ေပၚမွာ ရွိတယ္လို့ ယူဆတယ္ဆိုရင္ ၊ broadcast domain တစ္ေနရာမွာ ရွိေနတဲ့ destination ကို source ရဲ့frame လက္ခံရရွိေစဖို့ switch သည္ frame ကို flood လုပ္မယ္။ ၄င္း process သည္ အၾကိမ္တိုင္း ျဖစ္ေနတာ မဟုတ္ပါ။ destination သည္ frame ကို လက္ခံရရွိတယ္ဆိုရင္ source သို့ response frame တစ္ခု ျပန္လည္ ေပးပို့လိမ့္မယ္။ switch သည္ learning process မွတဆင့္ ယခုအခါ destination ကို locate လုပ္ႏိူင္ျပီ ျဖစ္တာမို့ source နဲ့ destination ၾကား ေနာက္ထပ္ frames အပို့အယူအတြတ္ flood ကို အသံုးမျပဳေတာ့ဘဲ intelligently forward လုပ္ပါမယ္။ အကယ္၍ CAM table သည္ addresses ေတြနဲ့ ျပည့္ေနျပီး ေနာက္ထပ္ entries အသစ္ေတြ ထပ္ေပါင္းထည့္လို့ မရေတာ့၀ူးဆိုရင္ switch သည္ CAM table ထဲသို့ fit မလုပ္ႏိူင္တဲ့ destinations အသစ္မ်ားသို့ traffic ကိုအျမဲ flood လုပ္ပါလိမ့္မယ္။ ဒါေၾကာင့္မို့ switch ၀ယ္ယူတဲ့အခါ သင့္ရဲ့ switched network မွာ ခ်ိတ္ဆက္အသံုးျပဳမယ့္ devices အေရအတြတ္ကို handle လုပ္ႏိူင္တဲ့ switch ကို ေရြးခ်ယ္ ၀ယ္ယူဖို့ အေရးၾကီးတယ္။ သင့္ရဲ့ switched network မွာ devices 2000 ရွိေနျပီး switch တစ္ခုစီမွာ ရွိေနတဲ့ CAM table သည္ entries 1000 ကိုသာ ကိုင္တြယ္ႏိူင္တယ္ဆိုရင္ ျပႆနာ ေတြ့ၾကံဳရမယ္။ ၎ အေျခအေနမွာ switches မ်ားသည္ destinations 500 အတြတ္ traffic ကို flood လုပ္မွာမို့ network မွာ bandwidth နဲ့ performance ျပႆနာေတြ ျဖစ္ေပၚလိမ့္မယ္။ Broadcast and Multicast Frames broadcast သည္ broadcast domain တစ္ခုအတြင္းမွ devices မ်ားအားလံုးသို့ ေပးပို့တဲ့ frame တစ္ခုျဖစ္တယ္။ ဥပမာ source device တစ္ခုသည္ destinations 50 သုိ့ same frame တစ္ခုေပးပို့မယ္ဆိုရင္ source သည္ frame တစ္ခုကိုသာ ဖန္တီးျပီး destination အသီးသီးသည္ destination MAC address FFFF.FFFF.FFFF နဲ့ ၎ frame ကို process လုပ္ၾကလိမ့္မယ္။ switched network ကို logical bus တစ္ခုအျဖစ္ သတိရပါ။ deviecs ေတြအားလံုး same wire တစ္ခုထည္းေပၚမွာ ရွိေနတယ္။ ဒါေၾကာင့္ switch သည္ broadcast တစ္ခုကို လက္ခံရရွိတဲ့အခါ machines အားလံုး ၄င္းကို ရရွိေၾကာင္း ေသခ်ာေစဖို့ လိုအပ္တာမို့ broadcast frame ကို flood လုပ္တယ္။ multicast သည္ multicast address ကို လက္ခံရယူဖို့ interest ျဖစ္တဲ့ devices ေတြ ပါ၀င္ေနတဲ့ group တစ္ခုသို့ address လုပ္ထားတဲ့ frame တစ္ခုျဖစ္တယ္။ ၎ group မွာ 85  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

broadcast domain အတြင္းက devices အားလံုး ဒါမွမဟုတ္ devices အခ်ိဳ့ ပါ၀င္ႏိူင္တယ္။ standard switch configuration တစ္ခုမွာ switch သည္ multicast frame တစ္ခုကို လက္ခံရရွိတဲ့အခါ ports အားလံုးသို့ flood လုပ္တယ္။ multicast address ကို အသံုးျပဳဖို့ configure လုပ္ထားတဲ့ devices မ်ားသာလွ်င္ frame ကို process လုပ္ျပီး အျခား devices မ်ားသည္ ၄င္း frame ကို drop လုပ္တယ္။ information ကို ျဖန့္ေ၀ဖို့ unicast frames မ်ားကို အသံုးျပဳျခင္းရဲ့ ျပႆနာ တစ္ခသ ု ည္ network ရဲ့ performance ကို ထိခိုက္ေစႏိူင္တာ ျဖစ္တယ္။ ဥပမာ သင့္ရဲ့ network မွ devices 10 ခုကို real-time video presentation လို multicast stream တစ္ခု လက္ခံရယူေစခ်င္တယ္ဆိုပါစို့။ solution တစ္ခုမွာ video server ကို အသံုးျပဳျပီး information ကို copies 10 ခု ပြားကာ unicast frame အျဖစ္ destination အသီးသီးသို့ ေပးပို့တာ ျဖစ္တယ္။ အကယ္၍ multimedia stream သည္ 5 Mbps နဲ့ run ေနတယ္ဆိုရင္ server သည္ 50 Mbps ပမာဏရွိတဲ့ traffic ကို generate လုပ္ဖို့ လိုအပ္တယ္။ အျခား solution တစ္ခုသည္ broadcast ကို အသံုးျပဳတာ ျဖစ္တယ္။ multicast server သည္ stream တစ္ခု ကိုသာ generate လုပ္တယ္။ ဒါေပမယ့္ ၎မွာ ျပႆနာ ႏွစ္ခုရွိတယ္။ ပထမတစ္ခုသည္ traffic ကို receive လုပ္ဖို့ interest ျဖစ္တဲ့ devices 10 ခုအပါအ၀င္ အျခား devices မ်ားအားလံုးသို့ flood လုပ္ရတာမို့ bandwidth ကို waste ျဖစ္ေစတဲ့ ျပႆနာ ျဖစ္တယ္။ ဒုတိယတစ္ခုမွာ broadcast frames မ်ားရဲ့ address သည္ FFFF:FFFF:FFFF ျဖစ္တာေၾကာင့္ ၎ frames မ်ားကို process လုပ္ဖို့ devices မ်ားရဲ့ processing cycles မ်ား waste ျဖစ္ရတဲ့ ျပႆနာ ျဖစ္တယ္။ တတိယ solution သည္ multicast frames မ်ားကို အသံုးျပဳတာ ျဖစ္တယ္။ multicasting မွာ switches သည္ frames ကို flood လုပ္တယ္။ ဒါေပမယ့္ switch သည္multicast traffic ကို မည္သည့္ devices ေတြက လက္ခံရယူခ်င္တယ္ဆိုတာ learn လုပ္ႏိူင္တာမို့ လိုခ်င္တဲ့ devices မ်ားသို့သာ traffic ကို forward လုပ္တယ္။ ဒီ အေၾကာင္းအရာသည္ CCNA ရဲ့ scope မွာ မပါ၀င္ပါ။ CCNP certification အတြတ္ Cisco`s Switching exam နဲ့ သက္ဆိုင္တယ္။ exam watch ! bridges နဲ့ switches ေတြ အျမဲ flood လုပ္တဲ့ frame types 3 ခုမွာ multicasts ၊ broadcasts နဲ့ unknown destination unicasts မ်ား ျဖစ္တယ္။ on the job! အကယ္၍ သင္သည္ large multicast solution deployment တစ္ခု လုပ္ေဆာင္ရမယ္ဆိုရင္ multicast traffic မ်ားကို flood မလုပ္ဘဲ intelligently forward လုပ္ႏိူင္မယ့္ advanced multicast features ေတြကို support လုပ္တဲ့ switches မ်ား ရွိေနဖို့ လိုအပ္တယ္။ multicast 86  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

applications ေတြ run ထားတဲ့ end stations မ်ားသို့ multicast stream ေတြ ေရာက္ရွိဖို့ frames ေတြကို forward လုပ္ေပးႏိူင္တဲ့ switches ေတြ လိုအပ္တယ္။ multicast traffic သည္ video ျဖစ္တယ္ဆိုရင္ end stations မ်ားအားလံုးသို ့ multicasts ကို flood လုပ္တဲ့ switches ေတြကို အသံုးမျပဳသင့္ပါ။ Switch Example frame တစ္ခုကို switch က forward လုပ္တဲ့အခါ ဘာေတြ ျဖစ္သလဲဆိုတာ နားလည္ေစဖို့ figure 4-3 မွာ PCs မ်ားစြာ ခ်ိတ္ဆက္ထားတဲ့ hub နဲ့ switch ကို အသံုးျပဳျပီး ဥပမာေပး ရွင္းျပပါမယ္။ switch ကို turn on လုပ္ရံုသာ ရွိေသးတယ္လို့ ယူဆေပးပါ။ ဆိုလုိခ်င္တာက CAM table သည္ empty ျဖစ္ေနတယ္။ PC-A သည္ PC-C အတြတ္ ဦးတည္တဲ့ frame တစ္ခုကို generate လုပ္တယ္။ switch က frame ကို လက္ခံရရွိတဲ့အခါ သူ့ရဲ့ CAM table ကို ၾကည့္တယ္။ source MAC address (000.0A01.AAAA) ကို မေတြ့တာမို့ ၄င္း address ကို port number (port 1) နဲ့အတူ ေရးမွတ္လိုက္တယ္။ destination MAC address (0000.0A01.CCCC) ကိုလည္း examine လုပတ ္ ယ္။ CAM table ထဲမွာ ၄င္း address ကို မေတြ့တာမို့ switch သည္ port 2 ၊ 3 နဲ့ 4 သို့ frame ကို flood လုပ္တယ္။

ဒီ ဥပမာမွာ switch သည္ ထိုကဲ့သို့ လုပ္ေဆာင္ရန္ မလိုအပ္ပါ။ အဘယ္ေၾကာင့္ဆိုေသာ္ PC-C နဲ့ PC-A သည္ hub တစ္ခုထည္းမွာ ခ်ိတ္ဆက္ထားတာေၾကာင့္ ျဖစ္တယ္။ ဒါေပမယ့္ switch သည္ ၄င္းကို ယခု အခ်ိန္ထိ မသိေသးပါ။ ဒါသည္ unknown destination unicast address ကို flood ျပဳလုပ္ျခင္းရဲ့ ဥပမာ ျဖစ္တယ္။ figure 4-4 မွာ သူ့ရဲ့ CAM table သို့ entry ကို add လုပ္ျပီး frame ကို flood လုပ္တဲ့ switch ရဲ့ ဥပမာ ကို ျပသထားတယ္။ destination ျဖစ္တဲ့ PC-C သည္ 87  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

PC-A နဲ့အတူ hub တစ္လံုးထည္းမွာ ခ်ိတ္ဆက္ထားတာမို့ frame ကို လက္ခံရရွိတယ္ဆိုတာ ေသခ်ာတယ္။

ယခုအခါ PC-C သည္ unicast frame တစ္ခုနဲ့ PC-A သို့ response ျပန္လုပ္တယ္ : soure MAC address သည္ 0000.0A01.CCCC ျဖစ္ျပီး destination MAC address သည္ 0000.0A01.AAAA ျဖစ္တယ္။ switch သည္ learning process ကို လုပ္ေဆာင္ျပီး PC-C ရဲ့ MAC address သည္ CAM table ထဲမွာ မရွိတာမို့ ၄င္း address ကို table သို ့ ေပါင္းထည့္တယ္။ ၄င္းကို figure 4-5 မွာ ျပသထားတယ္။ ယခုအခါ switch ရဲ့ CAM table ထဲမွာ entries 2 ခုရွိေနျပီ : PA-A`s နဲ့ PC-C`s ျဖစ္တယ္။ forwarding process ကိုေဆာင္ရြက္ဖို့ switch သည္ destination MAC address 0000.0A01.AAAA ကို examine လုပ္တယ္။ CAM table ထဲမွာ ၄င္းနဲ့ ကိုက္ညီတာကို ရွာေဖြတဲ့အခါ destination MAC address သည္ source ျဖစ္တဲ့ PC-C ရဲ့ MAC address နဲ့ same port ျဖစ္တယ္ဆိုတာ သိရွိသြားတယ္။ ဒါေၾကာင့္မို့ switch သည္ frame ကို drop လုပ္တယ္။ figure 4-5 မွာ ေတြ့ႏိူင္ပါတယ္။

ယခု PC-B သည္ PC-F သို့ unicast frame တစ္ခုကို send လုပ္တယ္ : ၎ PCs မ်ားသည္ 88  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

switch ရဲ့ different ports မ်ားသို့ ခ်ိတ္ဆက္ထားတယ္။ switch သည္ PC-B မွ frame ကို လက္ခံရရွိတဲ့အခါ learning process ကို လုပ္ေဆာင္တယ္။ PC-B သည္ CAM table ထဲမွာ မရွိတာမို့ switch သည္ PC-B ရဲ့ address ျဖစ္တဲ့ 0000.0A01.BBBB ကို port number (port 1) နဲ့အတူ table သို့ ေပါင္းထည့္တယ္။ ယခု switch သည္ forwarding function ကို ေဆာင္ရြက္တယ္။ destination MAC address 0000.0A01.FFFF သည္ CAM table ထဲမွာ မရွိတာမို့ switch သည္ source port 1 မွ လြဲလို့ က်န္တဲ့ ports အားလံုးသို့ frame ကို flood လုပ္တယ္။ ၎ process ကို figure 4-6 မွာေတြ့ျမင္ႏိူင္တယ္။

ယခုအခါ switch ရဲ့ CAM table ထဲမွာ MAC addresses 3 ခုရွိသြားျပီ ျဖစ္တယ္။ PC-F သည္ frame ကို လက္ခံရယူျပီး PC-B သို့ လက္ခံရရွိေၾကာင္း response လုပ္တယ္။ switch သည္ learning process ကို ထပ္မံလုပ္ေဆာင္တယ္ : 0000.0A01.FFFF သည္ CAM table ထဲမွာ မရွိတာမို့ ၄င္း address ကို ေပါင္းထည့္တယ္။ ယခု switch သည္ forwarding function ကို ေဆာင္ရြက္တယ္။ 0000.0A01.BBBB ကို port number 1 နဲ့အတူ သူ့ရဲ့ CAM table ထဲမွာေတြ့ရတာမို့ frame ကို port 1 တစ္ခုသို့သာ forward လုပ္တယ္။ ၎ process ကုိ figure 4-7 မွာေတြ့ျမင္ႏိူင္တယ္။

89  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

အခု ေနာက္ဆံုး ဥပမာမွာ PC-E သည္ broadcast (FFFF.FFFF.FFFF) တစ္ခုကို generate လုပ္တယ္။ switch သည္ broadcast frame ကို လက္ခံရရွိတဲ့အခါ learning function ကို ေဆာင္ရြက္ျပီး address 0000.0A01.EEEE ကို သူ့ရဲ့ CAM table သို ့ေပါင္းထည့္တယ္။ broadcast ျဖစ္တာမို့ switch သည္ frame ကို flood လုပ္တယ္။ ၄င္းကို figure 4-8 မွာေတြ့ႏိူင္တယ္။

ဒီ ရိုးရွင္းတဲ့ ဥပမာကို ၾကည့္ျခင္းအားျဖင့္ switch ရဲ့ လုပ္ေဆာင္ရတဲ့ အခန္းဂဏၰသည္ မရွဳပ္ေထြး၀ူးဆိုတာ ေတြ့ျမင္ႏိူင္ပါတယ္။ ပထမဦးစြာ switch သည္ frame ထဲမွ source MAC address ကို examine လုပ္ျပီး လိုအပ္ရင္ CAM table ကို update လုပ္တယ္။ ဒုတိယအဆင့္မွာ switch သည္ frame ထဲမွ destination MAC address ကို examine လုပ္ျပီး forwarding decision ကို လုပ္ေဆာင္တယ္။ network မွာ switch တစ္ခုထက္ ပိုရွိလာတဲ့အခါ ေနာက္ျပီး switches မ်ားၾကား layer 2 loops ေတြ ရွိလာတဲ့အခါ switch ရဲ့ functions မ်ား ပိုမို ရွဳပ္ေထြးလာတာကို ေနာက္ section မွာ ေတြ့ျမင္ရပါမယ္။ exam watch! network diagram တစ္ခုထဲမွာ collision/bandwidth domains နဲ့ broadcast domains ဘယ္ေလာက္မ်ားမ်ား ပါ၀င္သလဲဆိုတာ ဆံုးျဖတ္ႏိူင္ဖို့ လိုအပ္တယ္။ ဥပမာ figure 4-8 သည္ collision/bandwidth domains 4 ခု (one for each port on the switch) ပါ၀င္တဲ့ broadcast domain 1 ခု ျဖစ္တယ္။ router လို layer 3 device တစ္ခုမွာ အဆံုးသတ္တဲ့ interface သည္ separate broadcast domain တစ္ခု ျဖစ္တယ္။ Loops 90  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

network ရဲ့ backbone မွာ ဒါမွမဟုတ္ critical resources ေတြ တည္ရွိေနတဲ့ network မွာ redundancy type အခ်ိဳ့ကို ထည့္သြင္းတည္ေဆာက္ထားတတ္ၾကတယ္။ layer 2 မွာ switches မ်ားနဲ့ redundancy အတြတ္ ေဆာင္ရြက္တဲ့အခါ figure 4-9 မွာ ျပထားသလိုမ်ိဳး layer 2 loops ေတြ ျဖစ္ေပၚလာတယ္။ network အတြင္းမွ loops မ်ားေၾကာင့္္ broadcasts or multicasts traffic types တစ္ခုခုကို switch က flood လုပ္တဲ့အခါ traffic သည္ ၄င္း loop အတြင္း အျမဲ လွည့္ပတ္ေနျပီး utlization ျပႆနာမ်ားကို ျဖစ္ေပၚေစတယ္။

ဒါ့အျပင္ unknown destinations မ်ားအတြတ္ ၊ frame သည္ loop အတြင္း လွည့္လည္ေနတဲ့အခါ switches မ်ားသည္ source address နဲ့ အတူ သူတို့ရဲ့ CAM table ကို update လုပ္ၾကတာမို့ source device မည္သည့္ေနရာမွာ အမွန္တကယ္ ရွိေနသလဲဆိုတာနဲ့ ပက္သက္ျပီး ရွဳပ္ေထြးမွဳေတြ ျဖစ္ေပၚတယ္။ ဥပမာ Switch 3 သို့ device တစ္ခုကို ခ်ိတ္ဆက္မယ္ဆိုရင္ ၊ ၄င္း device က frame တစ္ခုကို generate လုပ္တဲ့အခါ Switch 3 သည္ source MAC address နဲ့ incoming port ကို သူ့ရဲ့ CAM table သို့ ေပါင္းထည့္တယ္။ အကယ္၍ Switch 3 သည္ destination ကို မသိ၀ူးဆိုရင္ uplink ports မ်ားမွာ ရွိေနတဲ့ Switch 1 နဲ့ Switch 2 သို့ frame ကို flood လုပ္မယ္။ အကယ္၍ Switch 1 နဲ့ Switch 2 သည္လည္း destination ကို မသိ၀ူးဆိုရင္ သူတို့ၾကားမွာ ရွိေနတဲ့ links မ်ားသို့ frame ကို flood လုပ္မယ္။ frame သည္ Switch 3 သို့ ျပန္ေရာက္လာမယ္။ အဲဒီမွာ ျပႆနာ ျဖစ္ျပီ : Switch 3 သည္ flood frame ကို လက္ခံရယူတယ္။ learning function ကို ေဆာင္ရြက္တယ္။ ယခုအခါ frame ရဲ့ source သည္ မူလ device မဟုတ္ေတာ့ဘဲ Switch 1or Switch 2 ျဖစ္လာတယ္။ exam watch! redundant switch topology ထဲမွာ unintentional loop တစ္ခု ရွိတာမို့ same unicast frame တစ္ခုရဲ့ multiple copies ေတြကို switched network မွာ transmit လုပ္ဖို့ ျဖစ္ႏိူင္ပါတယ္။

91  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Chapter-6 TCP/IP and the Internet Layer Part-1 Transmission Control Protocol/Internet Protocol (TCP/IP) သည္ protocols မ်ားစြာ ပါ၀င္တဲ့ standard တစ္ခု ျဖစ္တယ္။ internetwork တစ္ခုေပၚက machines ေတြ တစ္ခုနဲ့ တစ္ခု ဘယ္လို communicate လုပ္ႏိူင္မလဲဆိုတာကို TCP/IP က define လုပ္တယ္။ US military and government organizations ရဲ့ အဖြဲ့အစည္း တစ္ခုျဖစ္တဲ့ Defense Advanced Research Projects Agency (DARPA) က စဦးစြာ fund and develop လုပ္ခဲ့တာ ျဖစ္တယ္။ အစပိုင္းမွာတုန္းက government အတြတ္ develop လုပ္ခဲ့တာ ျဖစ္ျပီး ေနာက္ပိုင္းမွ public အတြတ္ ျဖစ္လာတယ္။ Unix systems ေပၚမွာ အမ်ားဆံုးေတြ့ခဲ့ရတယ္။ RFC 791 မွာ စတင္ specify လုပ္တယ္။ networking protocols မ်ားအတြတ္ de facto standard တစ္ခု ျဖစ္လာခဲ့တယ္။ networks 2 ခုအၾကား data ကို သယ္ယူဖို့ Internet သည္ TCP/IP ကို အသံုးျပဳတယ္။ ဒီေန့ေခတ္ corporations အမ်ားစုသည္ သူတို့ရဲ့ networks မ်ားအတြတ္ TCP/IP ကို အသံုးျပဳတယ္။ ဒီ chapter မွာ TCP/IP version 4 (IPv4) ကို ျခံုငံုေလ့လာမယ္။ OSI Reference model ရဲ့ 3rd layer ျဖစ္တဲ့ Internet layer အေပၚ focus လုပ္မယ္။ TCP/IP Protocol Stack TCP/IP run ထားတဲ့ devices 2 ခုအၾကား data ဘယ္လို move လုပ္သလဲဆိုတာ ရွင္းလင္းဖို့ OSI Reference Model ကို resemble လုပ္ထားတဲ့ model တစ္ခုကို ဖန္တီးတယ္။ Figure 6-1 မွာ ၄င္း models 2 ခုကို compare လုပ္ျပထားတယ္။ OSI model မွာ layers 7 ခု ပါ၀င္ေနျပီး၊ TCP/IP protocol stack မွာ layers 4 ခုသာ ပါ၀င္တယ္။ OSI model ရဲ့ application, presentation နဲ့ session layers မ်ားကို TCP/IP သည္ application layer တစ္ခုထည္းမွာ cover လုပ္တယ္။ TCP/IP သည္ သူ့ရဲ့ layer 3 ကို Internet layer အျဖစ္ သတ္မွတ္တယ္။ TCP/IP ရဲ့ network access layer မွာ OSI ရဲ့ data link နဲ့ physical layers မ်ား ပါ၀င္တယ္။ တကယ္တမ္းမွာ TCP/IP protocol stack သည္ network access layer ရဲ့ components မ်ားကို TCP/IP standards မွာ define မလုပ္ပါ။ ဒါေပမယ့္ layer 2 နဲ့ layer 1 functions မ်ားကို ရည္ညႊန္းဖို့ network access layer ဆိုတဲ့ term ကို အသံုးျပဳျခင္း ျဖစ္တယ္။ exam watch! TCP/IP protocol stack မွာ layers 4 ခုရွိတယ္ : application, transport, Internet, နဲ့ 92  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

network access ။ Internet Layer ဒီ သင္ခန္းစာ တစ္ခုလံုး TCP/IP protocol stack ရဲ့ 3rd layer ျဖစ္တဲ့ Internet layer အေပၚမွာ focus လုပ္ပါမယ္။ Internet layer မွာ ပါ၀င္တဲ့ IP protocols မ်ားမွာ Address Resolution Protocol (ARP), Reserve Address Resolution Protocol (RARP), Internet Control Management Protocol (ICMP), Open Shortest Path First (OSPF) နဲ့ အျခားမ်ားစြာတို့ ျဖစ္တယ္။ ေနာက္လာမယ့္ အပိုင္းေတြမွာ IP packet တစ္ခုရဲ့ components မ်ားနဲ့ ၊ Internet layer မွာ အလုပ္လုပ္တဲ့ protocols အခ်ိဳ့ကို ရွင္းလင္းမယ္။

on the job! Internet Protocol (IP) သည္ Internet layer မွာ တည္ရွိေနတဲ့ protocols မ်ားစြာအနက္မွ တစ္ခုသာ ျဖစ္တယ္။ TCP/IP ကို IP လို့ ပဲ အမ်ားက ေျပာဆိုေနတာ ေတြ့ရမယ္။ တကယ္တမ္းမွာ IP သည္ TCP/IP protocol suite အတြင္းမွာ ရွိေနတဲ့ protocols မ်ားစြာအနက္မွ တစ္ခုသာ ျဖစ္ေသာေၾကာင့္ အဲလို ေျပာဆို ရည္ညႊန္းျခင္းသည္ လြဲမွားတယ္။ IP protocol သည္ အဓိကအားျဖင့္ ေအာက္ပါ functions မ်ားအတြတ္ လုပ္ေဆာင္တယ္ : ■ Connectionless data delivery : data recovery capabilities မပါရွိဘဲ ၊ အေကာင္းဆံုး delivery ကို လုပ္ေဆာင္တယ္။ ■ hierarchical logical addressing ကို provide လုပ္တယ္။ exam watch! IP သည္ layer 3 မွာ connectionless and unreliable delivery ကို provide လုပ္တယ္။ 93  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

packets တစ္ခုခ်င္းစီကို treat လုပ္တယ္။ အကယ္၍ reliability နဲ့ flow control လိုအပ္တယ္ဆိုရင္ TCP သည္ provide လုပ္ႏိူင္တယ္။ TCP ကို chapter 9 မွာ ေဆြးေႏြးမယ္။ transport layer မွာ machines မ်ားအၾကား information ကို transfer ျပဳလုပ္ဖို့ segments ကို အသံုးျပဳတယ္။ Internet layer မွာ datagrams ကို အသံုးျပဳတယ္။ datagram ကို packet လို့လည္း ေခၚေ၀ၚ သံုးစြဲတယ္။ Table 6-1 မွာ IP datagram ရဲ့ components မ်ားကို ျပသထားတယ္။ အျခား options တစ္ခုမွ မပါ၀င္ဘဲ ၊ IP header သည္ 20 bytes အရွည္ ရွိတယ္။

IP datagram ရဲ့ အဓိက function သည္ Internet layer protocols (အျခား TCP/IP layer 3 protocols) ၊ ဒါမွမဟုတ္ encapsulated transport layer protocols (TCP နဲ့ User Datagram Protocol, UDP) တစ္ခုခုအတြတ္ protocol information ကို သယ္ယူေပးဖို့ ျဖစ္တယ္။ data field ထဲမွာ မည္သည့္ protocol ကို IP datagram သယ္ယူလာသလဲဆိုတာ designate လုပ္ဖို့ Protocol field ထဲမွာ protocol`s number ကို ထည့္သြင္း သတ္မွတ္တယ္။ exam watch! IP သည္ datagram တစ္ခု travel လုပ္ႏိူင္တဲ့ hops အေရအတြတ္ကို ကန့္သတ္ဖို့ TTL field ကို အသံုးျပဳတယ္။ chapter 15 နဲ့ 19 မွာ အေသးစိတ္ ေဆြးေႏြးမယ္။ IP protocols အခ်ိဳ့နဲ့ သူတို့ရဲ့ protocol numbers မ်ားမွာ : ICMP (1), IPv6 (41), TCP (6), UDP (17), Enhanced Interior Gateway Routing Protocol (EIGRIP) (88), နဲ့ OSPF (89) ။ 94  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and the Internet Layer Part-2 Introduction to TCP/IP Addressing TCP/IP stack ရဲ့ အရွဳပ္ေထြးဆံုး အပိုင္းသည္ Internet layer မွာ အသံုးျပဳတဲ့ IP addresses ျဖစ္တယ္။ ဒီသင္ခန္းစာမွာ IPv4 addressing ကို မိတ္ဆက္ေဖာ္ျပမယ္။ ဒါေပမယ့္ အေသးစိတ္ကို ေနာက္လာမယ့္ chapters မ်ားမွာ ေဆြးေႏြးမယ္။ TCP/IP versions 2 ခုရွိတယ္လို့ မွတ္သားပါ : IPv4 နဲ့ IPv6 ။ IPv4 addressing ကို Chapter 7 မွာ ေဖာ္ျပမယ္။ IPv6 ကို Chapter 24 မွာ ေဖာ္ျပမယ္။ IPv4 addresses သည္ 32 bits အရွည္ရွိတယ္။ ဒါေပမယ့္ ဖတ္ရွဳ့ရ အဆင္ေျပ လြယ္ကူေစဖို့ 4 bytes (octets) 4 ခုခြဲျပီး byte တစ္ခုစီၾကားမွာ period တစ္ခုစီ ခံေပးထားတယ္။ 1 byte မွာ 8 bits ရွိတယ္ဆိုတာ သိထားရမယ္။ ဥပမာ တစ္ခု ၾကည့္ၾကမယ္ : 11111111111111111111111111111111 (1 အေရအတြတ္ 32 လံုး)။ ၄င္းကို octets 4 ခု ခြဲမယ္ : 11111111.11111111.11111111.11111111 ။ ေနာက္ octet တစ္ခုစီကို decimal ေျပာင္းမယ္၊ ရလာတဲ့ IP address သည္ 255.255.255.255 ။ ဒီ address format ကို dotted decimal လို့ ေခၚတယ္ေပါ့။ Types of Addresses IP addresses types မ်ားစြာ ရွိတယ္။ Table 6-2 မွာ ၄င္း types မ်ားကို အက်ဥ္းခ်ဳပ္ ေဖာ္ျပထားတယ္။

95  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Classes of Addresses logical or layer 3 addresses မ်ားမွာ components 2 ခုပါ၀င္တယ္: network number နဲ့ host number ။ ■ Network component device တည္ရွိေနတဲ့ network ထဲမွ segment ကို define လုပ္တယ္။ ■ Host component particular segment တစ္ခုေပၚက specific device ကို define လုပ္တယ္။ network number သည္ network ထဲမွ တိက်တဲ့ segment တစ္ခုကို identify လုပ္တယ္။ host number သည္ segment ေပၚက တိက်တဲ့ device တစ္ခုကို identify လုပ္တယ္။ device တစ္ခုအတြတ္ သတ္မွတ္ထားတဲ့ ၄င္း network number နဲ့ host number အတြဲ သည္ network တစ္ခုလံုးမွာ unique ျဖစ္ေနဖို့ လိုအပ္တယ္။ TCP/IP သည္လည္း addressing အတြတ္ ၄င္း components 2 ခုကိုပဲ အသံုးျပဳတယ္။ ဒါေပမယ့္ TCP/IP သည္ network number ကို classes 5 အျဖစ္ ခြဲျခားလိုက္တယ္ : A, B, C, D, နဲ့ E ။ ၄င္း class အသီးသီးမွာ ၾကိဳတင္ သတ္မွတ္ထားတဲ့ network and host boundary ရွိတယ္ : ■ Class A address ပထမ byte သည္ network number (8 bits) ျဖစ္ျပီး ေနာက္ 3 bytes သည္ host numbers (24 bits) ျဖစ္တယ္။ ■ Class B address ပထမ 2 bytes သည္ network number (16 bits) ၊ ေနာက္ 2 bytes သည္ host numbers (16 bits)။ ■ Class C address ပထမ 3 bytes သည္ network number (24 bits) ၊ ေနာက္ဆံုး byte သည္ host numbers (8 bits) ။ ■ Class D and E addresses multicasting အတြတ္ အသံုးျပဳတယ္။ Class E addresses မ်ားကို reserved ျပဳလုပ္ထားတယ္။ exam watch! IP addresses ရဲ့ classes 5 ခုကို မွတ္သားပါ။ Class A addresses မွာ network bits 8, Class B မွာ 16 bits နဲ့ Class C မွာ 24 bits ျဖစ္တယ္ဆိုတာ မွတ္သားပါ။ ■ Class A addresses မ်ားသည္ highest order bit မွာ အျမဲတမ္း 0 နဲ့ စတယ္။ 96  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

■ Class B addresses မ်ားသည္ highest order bit မွာ အျမဲတမ္း 10 နဲ့ စတယ္။ ■ Class C addresses မ်ားသည္ highest order bit မွာ အျမဲတမ္း 110 နဲ့ စတယ္။ ■ Class D addresses မ်ားသည္ highest order bit မွာ အျမဲတမ္း 1110 နဲ့ စတယ္။ ■ Class E addresses မ်ားသည္ highest order bit မွာ အျမဲတမ္း 11110 နဲ့ စတယ္။ highest order bit ဆိုသည္မွာ address ရဲ့ ဘယ္ဘက္ အစြန္းဆံုး ပထမ bit ကို ဆိုလိုတာ ျဖစ္တယ္။ address တစ္ခုရဲ့ ပထမ octet သည္ 10000001 ျဖစ္တယ္ဆုရ ိ င္ ၄င္းသည္ decimal 129 ကို ကိုယ္စားျပဳတာမို့ Class B address ျဖစ္တယ္။ ဒါေၾကာင့္မို့ address တစ္ခုရဲ့ highest order bit values ကို ၾကည့္ျပီး ၄င္း address ရဲ့ class of network numbers ကို လြယ္ကူစြာ မွန္းဆႏိူင္တယ္ : ■ Class A addresses range သည္ 1 to 126 ျဖစ္တယ္ : 0 သည္ reserved ျဖစ္တယ္၊ IP addresses အားလံုးကို ကိုယ္စားျပဳတယ္ ; 127 သည္ reserved ျဖစ္တယ္ ၊ interface တစ္ခုေပၚက loopback လို testing အတြတ္ အသံုးျပဳတယ္။ ■ Class B addresses range သည္ 128 to 191 : binary 10000000 – 10111111 ျဖစ္တယ္။ ■ Class C addresses range သည္ 192 to 223 : binary 11000000 – 11011111 ျဖစ္တယ္။ ■ Class D addresses range သည္ 224 to 239 : binary 11100000 – 11101111 ျဖစ္တယ္။ ■ Class E addresses range သည္ 240 to 254 : 255 သည္ local broadcasting အတြတ္ reserved ျဖစ္တယ္။ ဒါေၾကာင့္ dotted-decimal ရဲ့ first number ကို ၾကည့္ရွဳရံုမွ်နဲ့ ၄င္းရဲ့ range ကို သိႏိူင္တယ္။ exam watch! Class A addresses range သည္ 1 to 126 ၊ Class B သည္ 128 to 191 ၊ Class C သည္ 192 to 223 ၊ Class D သည္ 224 to 239 နဲ့ Class E သည္ 240 to 254 ျဖစ္တယ္။ 127 သည္ loopback interface (internal testing) အတြတ္ reserved ျဖစ္တယ္။ ၄င္း ranges မ်ားကို binary အေနနဲ့လည္း မွတ္သားထားပါ။ IP addresses ရဲ့ အစဦးဆံုး binary values မ်ားကို မွတ္သားထားျခင္းျဖင့္ Class A, B, C, D , or E address တစ္ခုခု ျဖစ္သလား ခန့္မွန္း ဆံုးျဖတ္ႏိူင္တယ္။ IP addresses မ်ားမွာ network number အသီးသီး အတြတ္ numbers 2 ခုကို အျမဲ reserved လုပ္ထားတယ္: network ထဲမွ ပထမ address သည္ network`s address ကို ကုိယ္စားျပဳတယ္၊ network ထဲမွ ေနာက္ဆံုး address သည္ ၄င္း network အတြတ္ broadcast ကို ကိုယ္စားျပဳတယ္။ ၄င္းကို directed broadcast လို့ ေယဘူယ် ေခၚဆိုတယ္။ ေနာက္ျပီး IP မွာ IP addresses 2 ခုကို reserved လုပ္ထားတယ္ : IP addresses အားလံုးကို ကုိယ္စားျပဳတဲ့ 97  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

0.0.0.0 (the very first address) နဲ့ local broadcast address ျဖစ္တဲ့ 255.255.255.255 တို့ ျဖစ္တယ္။ ဒီေနရာ ရွုပ္ေထြးသြားရင္ မစိုးရိမ္ပါနဲ့။ Chapter 7 မွာ IPv4 ကို အေသးစိတ္ေဆြးေႏြးမွာ ျဖစ္ပါတယ္။ Public and Private Addresses devices မ်ားသို့ addresses assigning နဲ့ ပက္သက္ျပီး addresses types 2 ခုကို အသံုးျပဳႏိူင္တယ္ : public and private ။ Public addresses မ်ားမွာ Class A, B, နဲ့ Class C addresses မ်ားျဖစ္တယ္။ ၄င္း addresses မ်ားကို Internet လို public networks မ်ားမွာ အသံုးျပဳႏိူင္တယ္။ Internet Assigned Numbers Authority (IANA) သည္ public addresses မ်ားကို handling out and managing အတြတ္ တာ၀န္ယူ ေဆာင္ရြက္တယ္။ public addresses managing နဲ့ ပက္သက္တဲ့ upstream address registries 5 ခုမွာ : ■ American Registry for Internet Numbers (ARIN) ■ Reseaux IP Europeans Network Coordination Center (RIPE NCC) ■ Asia Pacific Registry for Internet Numbers (APNIC) ■ Latin American and Caribbean Internet Address Registry (LACNIC) ■ African Network Information Centre (AfriNIC) Class A, B, နဲ့ C addresses range အတြင္းမွ အခ်ိဳ့ addresses မ်ားသည္ reserved addresses မ်ား ျဖစ္တယ္။ private addresses လို့ ေယဘူယ် ေခၚဆိုတယ္။ အျခား addresses မ်ားအားလံုး public addresses မ်ား ျဖစ္တယ္။ မည္သူမဆို private addresses မ်ားကို အသံုးျပဳႏိူင္တယ္။ ဒါေပမယ့္ ၄င္း addresses မ်ားသည္ Internet သို့ access မလုပ္ႏိူင္ပါ။ network ထဲမွ devices မ်ားအားလံုး unique IP address တစ္ခု ရွိေနဖို့ လိုအပ္တယ္ ဆိုတာ သတိရပါ။ Internet သို့ access လုပ္ဖို့ source IP addresses မွာ unique Internet public address တစ္ခု ရွိရမယ္။ ၄င္းအတြတ္ address translation ကို အသံုးျပဳ ေဆာင္ရြက္ႏိူင္တယ္။ RFC 1918 မွာ assigned လုပ္ထားတဲ့ private addresses list ကို ေအာက္မွာ ျပသထားတယ္ : ■ Class A : 10.0.0.0 – 10.255.255.255 (1 Class A network) ■ Class B : 172.16.0.0 – 172.31.255.255 (16 Class B networks) ■ Class C : 192.168.0.0 – 192.168.255.255 (256 Class C networks) private နဲ့ public addresses၊ address translation မ်ားကို Chapter 23 မွာ ေဆြးေႏြးမယ္။ exam watch! private networks lists ကို မွတ္သားပါ။ 10.0.0.0, 172.16.0.0 – 172.31.0.0, 192.168.0.0 – 98  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

192.168.255.0 ။ private networks မွ public networks သို့ access လုပ္မယ္ဆိုရင္ address translation ေဆာင္ရြက္ရမယ္။

99  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and the Internet Layer Part-3 DNS destination တစ္ခုသို့ access လုပ္ဖို့ IP addresses ကို အသံုးျပဳျခင္းတဲ့အခါ၊ လူတစ္ေယာက္သည္ devices ဒါဇင္ေပါင္းမ်ားစြာရဲ့ addresses မ်ားကို မွတ္သားထားႏိူင္ဖို့ ခက္ခဲတယ္။ လူအမ်ားသည္ dotted-decimal numbers lists ထက္ အမည္မ်ားကို ပိုမိုမွတ္မိၾကတယ္။ ဒါေပမယ့္ network components မ်ားကို IP addresses နဲ့ တိက်စြာ သတ္မွတ္ထားတာမို့ name to addresses ကို translate လုပ္ဖို့ တစ္စံုတစ္ခု လိုအပ္လာတယ္။ ၄င္းသည္ Domain Name System (DNS) ပင္ ျဖစ္တယ္။ DNS ကို name to IP addresses … resolve လုပ္ဖို့ အသံုးျပဳတယ္။ DNS သည္ TCP/IP application တစ္ခုျဖစ္တယ္။ File Transfer Protocol (FTP) applications, telnet, web browsers နဲ့ e-mail မ်ားသည္ user ရိုက္ထည့္လိုက္တဲ့ အမည္ကို IP addresses သို့ resolve လုပ္ဖို့ DNS ကို အသံုးျပဳတယ္။ DNS ကို အသံုးျပဳဖို့ ၊ network component တစ္ခုသည္ resolution process ကို handle လုပ္မယ့္ DNS server ကို define လုပ္ဖို့ လိုအပ္တယ္။ Winodows PCs မ်ားမွာ redundancy အတြတ္ DNS servers 2 ခုအထိ configure ျပဳလုပ္ထားႏိူင္တယ္။ DNS server ကို define ျပဳလုပ္ဖို့ manually လုပ္ေဆာင္ႏိူင္သလို Dynamic Host Configuration Protocol (DHCP) မွတစ္ဆင့္လည္း ရယူ အသံုးျပဳႏိူင္တယ္။ TCP/IP Internet Protocols Internet layer မွာ protocols မ်ားစြာ လုပ္ေဆာင္ၾကတယ္။ IANA ရဲ့ website သို့ ၀င္ေရာက္ၾကည့္ရွဳလွ်င္ Internet layer အတြတ္ define လုပ္ထားတဲ့ protocols ေပါင္း 100 ထက္မနည္း ရွိေနတာ ေတြ့ရမွာ ျဖစ္ပါတယ္။ ၄င္း protocols အမ်ားစုသည္ data transport အတြတ္ IP ကို အမ်ားဆံုး အသံုးျပဳတယ္။ ဒီသင္ခန္းစာမွာ ပိုမို common ျဖစ္တဲ့ Dynamic Host Configuration Protocol (DHCP), Address Resolution Protocol (ARP) နဲ့ Internet Control Message Protocol (ICMP) တို့ကို ေဆြးေႏြးမယ္။ DHCP DHCP သည္ devices မ်ား သူတို့ရဲ့ addressing information ကို dynamically ရယူေစႏိူင္တယ္။ RFC 2131 မွာ စတင္ define လုပ္ခဲ့ျပီး 2939 မွာ update လုပ္ခဲ့တဲ့ DHCP 100  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

သည္ Bootstrap Protocol (BOOTP) အေပၚမွာ အေျခခံတယ္။ client/server model အေပၚမွာ တည္ေဆာက္ထားျပီး components 2 ခုကို define လုပ္တယ္ : ■ Server host configuration information ကို delivering လုပ္တယ္။ ■ Client host configuration information ကို request and acquire လုပ္တယ္။ DHCP သည္ ေအာက္ပါ အားသာခ်က္မ်ားကို provide လုပ္တယ္ : ■ devices မ်ားမွာ configuration ျပဳလုပ္ရတဲ့ ပမာဏကို ေလ်ာက်ေစတယ္။ ■ address information ကို ရယူအသံုးျပဳေနတဲ့ devices မ်ားမွာ configuration errors ျဖစ္ႏိူင္ေျခကို ေလ်ာက်ေစတယ္။ ■ IP addressing information နဲ့ management ကို centralizing ျပဳလုပ္ျခင္းျဖင့္ administrative control ပိုမို ရရွိေစတယ္။ exam watch! DHCP က provide လုပ္တဲ့ အားသာခ်က္ေတြကို မွတ္သားပါ။ implement and manage ျပဳလုပ္ဖို့ လြယ္ကူတာေၾကာင့္၊ ဒီေန့ေခတ္ networks အမ်ားစုသည္ DHCP ကို employ လုပ္ၾကတယ္။ devices 2000 ေလာက္မွာ IP addresses အေျပာင္းအလဲ ျပုလုပ္ဖို့ လိုအပ္လာတဲ့အခါ၊ DHCP servers မ်ားမွာသာ configuration အေျပာင္းအလဲ ျပဳလုပ္ထားျခင္းျဖင့္ ၊ clients ေတြကို reboot ျပဳလုပ္ေပးရံုနဲ့ new addressing scheme ကို စတင္ သက္ေရာက္ေစတယ္။

အထက္မွာ ေဖာ္ျပထားတဲ့အတိုင္း DHCP မွာ servers နဲ့ clients ဆိုျပီး devices types 2 ခုပါ၀င္တယ္။ Cisco IOS routers မ်ားသည္ functions 2 ခုစလံုးကို support လုပ္တယ္။ servers သည္ clients မ်ားသို့ addressing information ကို assign လုပ္ေပးဖို့ တာ၀န္ရွိတယ္။ clients သည္ servers ထံမွ addressing information ကို request လုပ္တယ္။ DHCP server သည္ addressing information ကို allocaying ျပဳလုပ္တဲ့အခါ ၊ Table 6-3 မွာေဖာ္ျပထားတဲ့ mechanisms 3 ခုကို အသံုးျပဳႏိူင္တယ္။ DHCP implementations အမ်ားစုသည္ dynamic 101  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

allocation type ကို အသံုးျပဳၾကတယ္။ addressing information ကို acquiring လုပ္တဲ့အခါ DHCP client သည္ အဆင့္ 4 ဆင့္ နဲ့ လုပ္ေဆာင္တယ္: 1. client သည္ DHCPDISCOVER local broadcast ကို generate လုပ္ျပီး LAN segment ေပၚမွာ မည္သူသည္ DHCP server ျဖစ္သလဲဆိုတာ discover လုပ္တယ္။ 2. segment ေပၚမွာ ရွိေနတဲ့ DHCP servers အားလံုးသည္ client သို့ DHCPOFFER unicast message တစ္ခုနဲ့ response လုပ္ႏိူင္တယ္။ client သို့ IP addressing information ကို offer လုပ္တယ္။ အကယ္၍ client သည္ multiple servers မ်ားမွ messages မ်ားကို လက္ခံရရွိတဲ့အခါ ပထမဆံုး တစ္ခုကို ေရြးခ်ယ္တယ္။ DHCPOFFER server messages မွာ ေအာက္ပါ information ေတြ ပါ၀င္ႏိူင္တယ္ : IP address of the client, subnet mask of the segment, IP address of the default gateway, DNS domain name, DNS server address or addresses, WIN server address or adresses, နဲ့ TFTP server address or addresses ။ 3. ကမ္းလွမ္းလာတာေတြထဲက တစ္ခုကို ေရြးခ်ယ္ျပီးတဲ့ေနာက္ client သည္ သက္ဆိုင္ရာ server သို့ DHCPREQUEST message တစ္ခုနဲ့ response လုပ္ျပီး ၊ server ေပးပို့လိုက္တဲ့ addressing information ကို အသံုးျပဳလိုေၾကာင္း ေျပာဆိုတယ္။ အကယ္၍ segment ေပၚမွာ server တစ္လံုးထည္းသာ ရွိေနျပီး၊ server ရဲ့ information သည္ client ရဲ့ configuration နဲ့ conflict ျဖစ္ေနတယ္ဆိုရင္ client သည္ DHCPDECLINE message နဲ့ response လုပ္လိမ့္မယ္။ 4. DHCP server သည္ ၊ ေပးပို့လိုက္တဲ့ DHCPREQUEST message ကို လက္ခံရရွိေၾကာင္း client သို့ အသိေပးတဲ့ acknowledgment ျဖစ္တဲ့ DHCPACK နဲ့ response လုပ္တယ္။ ကမ္းလွမ္းခ်က္သည္ valid မျဖစ္ေတာ့တာမို့ addressing information ကို ေနာက္တဖန္ ျပန္လည္ request လုပ္ဖို့ client သု့ိ အသိေပး ေျပာဆိုတဲ့ DHCPNACK နဲ့လည္း server သည္ response လုပ္ႏူိင္တယ္။ server မွ DHCPOFFER message ကို generate လုပ္ျပီးေနာက္ client သည္ DHCPREQUEST message နဲ့ respond လုပ္ဖို့ ေႏွာင့္ေႏွးတဲ့အခါ အထက္ပါ အျဖစ္အပ်က္ ေပၚေပါက္တယ္။ exam watch! client မွ addressing information ကို request လုပ္တဲ့အခါ DHCP လုပ္ေဆာင္တဲ့ အဆင့္ 4 ဆင့္ကို မွတ္သားပါ။ DHCPOFFER message မွာ ပါ၀င္တဲ့ information ေတြကို မွတ္သားပါ : IP 102  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

address and a subnet mask, default gateway, DNS server, TFTP server, WIN server addresses နဲ့ domain name ။ client ကို shatdown လုပ္လိုက္တဲ့အခါ ၊ assigned IP address ကို ဆက္လက္ အသံုးမျပဳေတာ့ေၾကာင္း server သို့ ေျပာဆိုဖို့ ၊ client သည္ DHCPRELEASE message ကို generate လုပ္ႏိူင္တယ္။ DHCP configurations အမ်ားစုမွာ lease time တစ္ခု ပါ၀င္တယ္။ ၄င္းသည္ address တစ္ခုကို client အသံုးျပဳႏိူင္တဲ့ time period အတြတ္ specify လုပ္တယ္။ ၄င္း time limit သို့ ေရာက္ရွိတဲ့ အခါ client သည္ သူ့ရဲ့ lease ကို current server နဲ့အတူ renew လုပ္ရမယ္၊ ဒါမွမဟုတ္ IP addressing information အသစ္ ရယူရမယ္။ on the job! server သည္ client သို့ response မလုပ္တဲ့အခါ client ရဲ့ TCP/IP protocol stack သည္ Class B network range : 169.254.0.1 – 169.254.255.254 မွ IP address တစ္ခုကို အလိုအေလ်ာက္ ရယူလိမ့္မယ္။ ၄င္း process ကို Automatic Private IP Addressing (APIPA) အျဖစ္ ရည္ညႊန္းတယ္။ ဒါေပမယ့္ ၄င္း process ကို Microsoft Windows operating system တစ္ခုသည္သာ ေဆာင္ရြက္တယ္။ Linux လုိ အျခား operating systems မ်ားသည္ NIC အတြတ္ IP addressing မရရွိရင္ NIC ကို enable လုပ္လိမ့္မည္ မဟုတ္ပါ။

103  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and The Internet Layer Part-4 ARP Address Resolution Protocol (ARP) သည္ same broadcast domain ထဲမွ အျခား devices မ်ားကို ရွာေဖြဖို့ TCP/IP network components မ်ားကို ကူညီေပးတဲ့ Internet layer protocol တစ္ခုျဖစ္တယ္။ neighboring devices မ်ားကို ရွာေဖြဖို့ ARP သည္ layer 3 မွာ local broadcast (255.255.255.255) ကို အသံုးျပဳျပီး၊ layer 2 မွာ FF:FF:FF:FF:FF:FF ကို အသံုးျပဳတယ္။ IP address ရွိေနေပမယ့္၊ layer 2 မွာ destination သို့ frame ကို send ဖို့ physical MAC address လိုအပ္တယ္။ Ethernet လို same data link layer medium မွာ ARP သည္ destination တစ္ခုရဲ့ IP address ကို MAC address သို့ resolve လုပ္ေပးတယ္။ Ethernet မွာ devices 2 ခု အခ်င္းခ်င္း talk လုပ္ဖို့အတြတ္ data link layer သည္ physical address (MAC) ကို အသံုးျပဳျပီး segment ေပၚက machines မ်ားကို ခြဲျခားတယ္ဆိုတာ သတိရပါ။ data link layer မွာ Ethernet devices မ်ား တစ္ခုနဲ့ တစ္ခု talk လုပ္ၾကတဲ့အခါ device တစ္ခုရဲ့ MAC address ကို အျခား device တစ္ခုက သိေနဖို့ လုိအပ္တယ္။ Single-Segment ARP Example figure 6-2 ရဲ့ အထက္ပိုင္းမွာ ARP ကို အသံုးျပဳပံု ဥပမာ ကို ျပသထားတယ္။ ၄င္း ဥပမာမွာ PC-A သည္ PC-B သို့ information ကို တိုက္ရိုက္ေပးပို့ခ်င္တယ္။ PC-A သည္ PC-B ရဲ့ IP address ကို သိထားတယ္။ ဒါေပမယ့္ PC-B ရဲ့ Ethernet MAC address ကို မသိ၀ူး။ IP to MAC address ကို ေျဖရွင္းဖို့ PC-A သည္ ARP request တစ္ခုကို generate လုပ္တယ္။ ARP datagram မွာ source IP address သည္ 10.1.1.1 ျဖစ္ျပီး destination သည္ 255.255.255.255 ျဖစ္မယ္။

104  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ARP datagram ရဲ့ data field ထဲမွာ PC-B ရဲ့ IP address ကို ထည့္သြင္းတယ္။ ၄င္းေနာက္ source MAC address (0000.0CCC.1111) ၊ destination MAC address FF:FF:FF:FF:FF:FF နဲ့အတူ Ethernet frame ထဲသို့ encapsulate လုပ္တယ္။ ျပီးတဲ့ေနာက္ Ethernet segment ေပၚမွာ ေနရာခ်လိုက္တယ္။ PC-B နဲ့ PC-C သည္ ၄င္း frame ကို ျမင္ၾကတယ္။ NICs 2 ခုစလံုးသည္ data link layer broadcast address ကို သတိျပဳမိၾကျပီး၊ ၄င္း frame သည္ သူတို့အတြတ္ ျဖစ္တယ္လို့ ယူဆၾကတယ္။ ဒါေၾကာင့္ သူတို့သည္ Ethernet frame ကို strip off လုပ္တယ္။ IP datagram ကို ARP request နဲ့အတူ Internet layer သို့ pass up လုပ္တယ္။ တဖန္၊ destination IP address field ထဲမွ broadcast address ေၾကာင့္ devices 2 ခုစလံုးရဲ့ TCP/IP protocol stacks မ်ားသည္ data payload ကို examine လုပ္လိမ့္မယ္။ ၄င္း data payload သည္ ARP ျဖစ္ေၾကာင္း၊ query ထဲမွ IP address သည္ သူရဲ့ IP address ျဖစ္ေၾကာင္း PC-B သည္ သိရွိတာမို့ PC-A သို့ သူ့ရဲ့ MAC address နဲ့အတူ response ျပန္လုပ္တယ္။ ဒါေပမယ့္ PC-C သည္ သူ့ရဲ့ MAC address အတြတ္ ARP မဟုတ္ဘူးလို့ သိတာမို့ datagram ကို ignore လုပ္တယ္။ on the job! PC-B နဲ့ PC-C ႏွစ္ခုစလံုး လုပ္ေဆာင္တဲ့ အေရးၾကီးတဲ့ လုပ္ေဆာင္ခ်က္တစ္ခုမွာ PC-A ရဲ့ MAC address ကို သူတို့ရဲ့ local ARP tables သို့ add လုပ္ျခင္း ျဖစ္တယ္။ PC-A နဲ့ communicate လုပ္ဖို့ လိုအပ္တဲ့အခါ ၄င္း PC 2 ခုစလံုးသည္ PC-A .. ARP request လုပ္ေဆာင္သလို ထပ္မံမလုပ္ရေစဖို့ အထက္ပါအတိုင္း add လုပ္လိုက္ျခင္း ျဖစ္တယ္။ MAC address ကို အသံုးမျပဳဘဲထားရင္ အခ်ိန္တစ္ခု (time period) ၾကာတဲ့အခါ ARP table ထဲမွ entries မ်ားသည္ time out ျဖစ္လိမ့္မယ္။ ၄င္း time period သည္ အသံုးျပဳတဲ့ operating system အေပၚမွာ မူတည္တယ္။ ဒါေပမယ့္ administrator or user သည္ ၄င္း time period ကို 105  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

အေျပာင္းအလဲ ျပဳလုပ္ႏိူင္တယ္။ ထို့အတူ device တစ္ခုသည္ gratuitous ARP ကို generate လုပ္ႏိူင္တယ္။ gratuitous ARP သည္ corresponding ARP request မရွိဘဲ generate လုပ္တဲ့ ARP reply တစ္ခု ျဖစ္တယ္။ device တစ္ခုသည္ သူရဲ့ IP or MAC address မွာ အေျပာင္းအလဲ ျဖစ္တဲ့အခါ segment ေပၚမွ အျခား devices မ်ားကို ၄င္း အေျပာင္းအလဲ နဲ့ ပက္သက္ျပီး သိေစဖို့ အေၾကာင္းၾကားခ်င္တဲ့အခါ gratuitous ARP ကို အသံုးျပဳတယ္။ gratuitous ARP ရရွိတဲ့အခါ အျခား devices မ်ားသည္ သူတို့ရဲ့ local ARP tables မွာ လိုအပ္တဲ့ အေျပာင္းအလဲေတြ ျပဳလုပ္ၾကတယ္။

106  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and The Internet Layer Part-5 Two-Segment ARP Example ARP အသံုးျပဳပံုနဲ့ ပက္သက္ျပီး ပိုမို အေသးစိတ္က်တဲ့ ဥပမာ တစ္ခုကို Figure 6-3 မွာ ျပသထားတယ္။ ၄င္း ဥပမာမွာ PC-A သည္ PC-B သို့ IP ကို အသံုးျပဳျပီး connect လုပ္လိုတယ္။ source address သည္ 1.1.1.1 (PC-A) ျဖစ္ျပီး destination သည္ 2.2.2.2 (PC-B) ျဖစ္တယ္။ ၄င္း devices 2 ခုသည္ different networks မ်ားေပၚမွာ ရွိေနတာေၾကာင့္ networks 2 ခုအၾကားမွာ router ကို အသံုးျပဳျပီး communicate လုပ္တယ္။ ဒါေၾကာင့္ PC-A သည္ PC-B သို့ send လုပ္လိုတဲ့အခါ router မွတဆင့္ sent လုပ္ရတယ္။ ဒါေပမယ့္ ၄င္း communication သည္ IP ကို အသံုးျပဳတဲ့ network layer မွာ မျဖစ္ေပၚဘဲ၊ data link layer မွာ ျဖစ္ေပၚတယ္။ ဒီ ဥပမာမွာ Ethernet ကို အသံုးျပဳတယ္လို့ ယူဆပါ။ PC-A လုပ္ေဆာင္တဲ့ ပထမဦးဆံုးေသာ အရာသည္ layer 3 address အေပၚမွာ အေျခခံျပီး destination သည္ local or another subnet ျဖစ္သလားဆိုတာကို ဆံုးျဖတ္ျခင္းပါပဲ။ (ဒီ process ကို chapter 7 မွာ ေဆြးေႏြးမယ္)။ ဒီဥပမာမွာ destination သည္ remote location မွာ ရွိေနတာမို့ PC-A သည္ default gateway router ရဲ့ MAC address ကို သိဖို့ လိုအပ္တယ္။

ARP table ထဲမွာ router ရဲ့ address အရံသင့္ရွိမေနရင္ PC-A သည္ default gateway ရဲ့ MAC address ကို ARP လုပ္ပါလိမ့္မယ္။ ၄င္းကို Figure 6-3 ရဲ့ step 1 မွာ ျပသထားတယ္။ step 2 မွာ router သည္ PC-A ခ်ိတ္ဆက္ထားတဲ့ Ethernet interface ရဲ့ MAC address နဲ့အတူ response လုပ္တယ္။ step 3 မွာ PC-A သည္ source and destination addresses မ်ားနဲ့အတူ IP packet 107  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

တစ္ခုကို create လုပ္ျပီး၊ ၄င္း packet ကို PC-A ရဲ့ Source MAC address ၊ router ရဲ့ destination MAC address မ်ားနဲ့အတူ Ethernet frame ထဲမွာ encapsulate လုပ္တယ္။ ၄င္းေနာက္ PC-A သည္ Ethernet frame ကို router သို့ ပို့လိုက္တယ္။ router သည္ Ethernet frame ကို လက္ခံရရွိတဲ့အခါ၊ သူ့ Ethernet interface ရဲ့ MAC address နဲ့ ၄င္း frame ကို တိုက္ဆိုင္စစ္ေဆးတယ္။ တူညီေနတာ ေတြ့ရမယ္။ ဒါေၾကာင့္ router သည္ Ethernet frame ကို strip off လုပ္ျပီး destination address 2.2.2.2 အေပၚ အေျခခံျပီး routing decision ကို ေဆာင္ရြက္တယ္။ ဒီဥပမာမွာ network သည္ router ရဲ့ second interface သို့ တိုက္ရိုက္ခ်ိတ္ဆက္ထား တယ္။step 4 မွာ အကယ္၍ router ရဲ့ local ARP table ထဲမွာ PC-B ရဲ့ MAC address မရွိေနရင္ router သည္ PC-B ရဲ့ MAC address ကို ARP လုပ္တယ္။ step 5 မွာ response ကို လက္ခံရရွိတယ္။ step 6 မွာ router သည္ original IP packet ကို new Ethernet frame ထဲသို့ encapsulate လုပ္တယ္။ ၄င္း frame မွာ သူ့ရဲ့second interface`MAC address ကို source အျဖစ္လည္းေကာင္း၊ PC-B ရဲ့ MAC address ကို destination အျဖစ္လည္းေကာင္း ထည့္သြင္းတယ္။ PC-B သည္ ၄င္း frame ကို လက္ခံရရွိတဲ့အခါ (destination MAC address .. matching ျဖစ္တာေၾကာင့္) frame သည္ သူ့အတြတ္ ျဖစ္တယ္ဆိုတာ သိတယ္။ layer 3 IP header ထဲက IP address အေပၚအေျခခံျပီး IP packet သည္ PC-A မွ အစျပုလုိက္တယ္ဆိုတာကိုလည္း သိလိုက္တယ္။ ဒီ ဥပမာမွာ packet ထဲမွ original IP addressing ကို router သည္ အေျပာင္းအလဲ မလုပ္၀ူးဆိုတာ မွတ္သားပါ။ destination သို့ IP packet ေရာက္ရွိေစဖို့ Ethernet frames 2 ခုကို အသံုးျပဳလိုက္တယ္ ဆိုတာကိုလည္း မွတ္သားပါ။ ထို့အတူ device အသီးသီးသည္ MAC addresses မ်ားကို local ARP table မွာ သိမ္းဆည္း ထားရွိတယ္ဆိုတာကိုလည္း မွတ္သားပါ။ ဒီနည္းအားျဖင့္ PC-A သည္ ေနာက္တစ္ၾကိမ္ PC-B သို့ send လုပ္ဖို့ လိုအပ္လာတယ္ဆိုရင္ ARP ကို ေနာက္တစ္ၾကိမ္ လုပ္ေဆာင္ဖို့ မလိုအပ္ေတာ့ပါ။ exam watch! layer 2 နဲ့ layer 3 မွာ မည္သည့္ device သည္ မည္သည့္ device သို့ talk လုပ္တယ္ဆိုတာကို မွတ္သားပါ။ source နဲ့ destination ၾကားမွာ router ရွိေနတဲ့အခါ layer 2 မွာ source သည္ သူ့ရဲ့ MAC address ကို source အျဖစ္လည္းေကာင္း default dateway MAC address ကို destination အျဖစ္လည္းေကာင္း အသံုးျပဳတယ္။ Layer 3 မွာ အသံုးျပဳတဲ့ IP addresses မ်ားကို router သည္ အေျပာင္းအလဲ မျပဳလုပ္၀ူးဆိုတာ မွတ္သားပါ။ ARP လုပ္ရမယ့္ device သည္ same segment ေပၚမွာ ရွိေနတယ္လို့ ARP သည္ ယူဆတယ္။ 108  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ဥပမာ Figure 6-4 မွာ PC-A သည္ router ရဲ့ IP address 1.1.1.2 ကို same broadcast domain ထဲမွာ ရွိေနတယ္လို့ router ရဲ့ IP address အေပၚ အေျခခံျပီး ယူဆတယ္။ ၄င္းယူဆခ်က္သည္ မွန္ကန္တယ္။ PC-A သည္ router ရဲ့ MAC address အတြတ္ broadcast ARP ကို generate လုပ္တဲ့အခါ router သည္ ၄င္း request ကို ျမင္ပါလိမ့္မယ္။ ဒါေပမယ့္ အကယ္၍ device တစ္ခုကို network ရဲ့ တစ္ေနရာမွ အျခား တစ္ေနရာသို့ ေျပာင္းေရြ့တဲ့အခါ device ရဲ့ original IP address ကို အေျပာင္းအလဲ မျပဳလုပ္ဖို့ လုိအပ္လာတဲ့ အေျခအေနမ်ိဳး ေတြ့ၾကံဳလာရတတ္ပါတယ္။ exam watch! proxy ARP သည္ different network segment ေပၚမွ device အတြတ ္router ကို သူ့ရဲ့ ကိုယ္ပိုင္ MAC address ကို ARP reply ထဲမွာ ထည့္သြင္းျပီး response လုပ္ႏိူင္ေစတယ္။ device တစ္ခုကို segment တစ္ခုမွ အျခားတစ္ခုသို့ ေျပာင္းေရြ့ဖို့ လိုအပ္လာျပီး သူ့ရဲ့current IP addressing information ကို ေျပာင္းလဲဖို့ မျဖစ္ႏိူင္တဲ့ အခါမ်ိဳးမွာ proxy ARP ကို အသံုးျပဳတယ္။

Figure 6-4 ကိုၾကည့္ပါ။ PC-C ကို ဘယ္ဘက္ segment မွ ညာဘက္ segment သို့ ေျပာင္းေရြ့ထားတာ ေတြ့ရမယ္။ ဒါေပမယ့္ သူ့ရဲ့ IP address ကေတာ့ ယခင္အတိုင္းပဲ မေျပာင္းလဲဘဲ ရွိေနတယ္။ ဒါေပမယ့္ PC-A သည္ PC-C ကို local segment မွာ ရွိေနတယ္လို့ ယူဆေနဆဲျဖစ္တယ္။ ၄င္း ျပႆနာကို ေျဖရွင္းဖို့ လိုအပ္ခ်က္ 2 ခုရွိတယ္ : ½ host address သို့ sent လုပ္လိုက္တဲ့ traffic ေတြကို device ရဲ့ new network segment သို့ direct လုပ္ေပးမယ့္ static host route တစ္ခု router မွာ လိုအပ္လိမ့္မယ္။ ½ original network segment သို့ ခ်ိတ္ဆက္ထားတဲ့ router ရဲ့ interface မွာ proxy ARP ကို enable လုပ္ေပးရမယ္။ destination device သည္ same segment ေပၚမွာ မရွိေနတဲ့အခါ၊ proxy ARP သည္ router ကို 109  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

သူ့ရဲ့ ကိုယ္ပိုင္ MAC address နဲ့ ARP query တစ္ခုသို့ reply လုပ္ႏိူင္ေစတဲ့ feature တစ္ခုျဖစ္တယ္။ ဥပမာ Figure 6-4 မွာ PC-A မွလာတဲ့ local broadcast ARP query ကို PC-C မျမင္ႏိူင္ပါ။ ဒါေၾကာင့္ router မွာ ညာဖက္ segment သို့ point လုပ္တဲ့ 1.1.1.3 အတြတ္ static host route တစ္ခု ရွိေနတယ္။ 1.1.1.3 အတြတ္ ARP request ကို router လက္ခံရရွိတဲ့အခါ သူ့ရဲ့ ကိုယ္ပိုင္ MAC address 0000.0CCC.2222 နဲ့ response လုပ္တယ္။ ၄င္းသည္ PC-A ကို PC-C သည္ same segment ေပၚမွာ ရွိေနတယ္လို့ ယူဆ (illusion) ေစတယ္။ PC-A သည္ router သို့ traffic ကို forward လုပ္လိမ့္မယ္ (PC-C သို့ တုိက္ရိုက္ေပးပို့ေနတယ္လို့ ထင္ေနရင္း)။ router သည္ ၄င္း traffic ကို correct network segment သို့ route လုပ္ပါလိမ့္မယ္။ on the job! Figure 6-4 မွာ ျပထားတဲ့ ဥပမာသည္ ဥပမာ သက္သက္မွ်သာ ျဖစ္တယ္။ segment တစ္ခုမွ အျခား segment တစ္ခုသို့ device ကို ေျပာင္းေရြ့တဲ့အခါ new network segment ရဲ့ network number နဲ့ ကိုက္ညီမယ့္ IP addressing information ကို ေျပာင္းလဲသင့္တယ္။ server ကို different network number သို့ ေျပာင္းေရြ့တဲ့အခါ ၊ server မွ application တစ္ခုသည္ hardcoded IP address ရွိေနတာမို့ ၄င္းကို ေျပာင္းလဲဖို့ မျဖစ္ႏိူင္တဲ့အခါ နဲ့ ေနာက္တစ္ခုက remote access IPSec clients မ်ားသို့ IP addressing information ကို assign လုပ္တဲ့ အခ်ိဳ့ အေျခအေနမ်ားမွာ proxy ARP ကို အသံုးျပဳဖို့ လိုအပ္တယ္။

110  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and The Internet Layer Part-6 RARP RARP သည္ ARP ရဲ့ ေျပာင္းျပန္ (reverse of an ARP) ျဖစ္တယ္။ ARP မွာ device ရဲ့ layer 3 address ကို သိတယ္၊ ဒါေပမယ့္ data link layer address ကို မသိ၀ူး။ RARP မွာက် device မွာ IP address မရွိတာမို့ IP address တစ္ခု ရယူခ်င္တယ္၊ ၄င္း device မွာ ရွိေနတာက MAC address တစ္ခုတည္းသာ ျဖစ္တယ္။ RARP ကို အသံုးျပဳတဲ့ common protocols မ်ားမွာ BOOTP နဲ့ DHCP တို့ ျဖစ္တယ္။ Figure 6-2 ရဲ့ ေအာက္ပိုင္းမွာ RARP ရဲ့ ဥပမာကို ျပသထားတယ္။ ၄င္း ဥပမာမွာ PC-D သည္ IP address မရွိတာမို့ IP address တစ္ခု ရယူလိုတယ္။ ဒါေၾကာင့္ PC-D သည္ data link layer broadcast (FF:FF:FF:FF:FF:FF) နဲ့အတူ encapsulated RARP request တစ္ခုကို generate လုပ္တယ္။ ဒီ ဥပမာမွာ RARP သည္ BOOTP နဲ့ ဆက္စပ္တယ္လို့ ယူဆပါ။ segment မွာ BOOTP server ရွိေနတယ္ဆိုရင္၊ ေနာက္ျပီး ၄င္း server မွာ PC-D အတြတ္ IP address တစ္ခုရွိေနတယ္ဆိုရင္ ၊ server သည္ response လုပ္လိမ့္မယ္။ ဒီဥပမာမွာ 10.1.1.5 BOOTP server မွာ address တစ္ခု (10.1.1.4) ရွိေနတာမို့ ၄င္း address ကို PC-D သို့ response အျဖစ္ ေပးပို့ျပီး assign လုပ္တယ္။

111  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and The Internet Layer Part-7 ICMP Internet layer မွာ TCP/IP devices ႏွစ္ခုအၾကား error နဲ့ control information ေတြ send လုပ္ဖို့ ICMP ကို အသံုးျပဳတယ္။ RFC 792 နဲ့ define လုပ္ထားတဲ့ ICMP မွာ devices ေတြ generate or respond လုပ္ႏိူ္င္တဲ့ different messages မ်ားစြာ ပါ၀င္တယ္ : Address Reply, Address Request, Destination Unreachable, Echo, Echo Reply, Information Reply, Information Request, Parameter Problem, Redirect, Subnet Mask Request, Time Exceeded, Timestamp, and Timestamp Reply ။ ICMP ကို အသံုးျပဳတဲ့ common applications မ်ားစြာထဲမွ တစ္ခုသည္ ping ျဖစ္တယ္။ ping သည္ ICMP messages မ်ားျဖစ္တဲ့ echo, echo request, destination unreachable နဲ့ messages အခ်ိဳ့ ကို အသံုးျပဳတယ္။ destination တစ္ခု available ျဖစ္မျဖစ္ test လုပ္ဖို့ ping ကို အသံုးျပဳတယ္။ source သည္ ICMP echo packet တစ္ခုကို generate လုပ္တယ္။ destination သည္ available ျဖစ္တယ္ဆိုရင္ ၊ echo reply packet နဲ့ respond လုပ္လိမ့္မယ္။ အကယ္၍ intermediate router သည္ destination သို့ ေရာက္ေအာင္ မသြားႏိူင္၀ူးဆိုရင္ destination unreachable message နဲ့ response လုပ္လိမ့္မယ္။ ဒါေပမယ့္ router သည္ destination သို့ ေရာက္ရွိျပီး၊ destination သည္ echo packets ကို response မလုပ္တဲ့အခါ request timed out message ကို ေတြ့ရမယ္။ traceroute သည္ destination သို့ သြားရာ လမ္းေၾကာင္းတစ္ေလွ်ာက္မွာ ရွိေနတဲ့ routers မ်ားရဲ့ IP addresses မ်ားကို list လုပ္ျပတဲ့ application ျဖစ္တယ္။ destination သို့ ေရာက္ရွိဖို့ packet သြားတဲ့ လမ္းေၾကာင္း (path) ကိုလည္း ျပသတယ္။ traceroute applications အခ်ိဳ့သည္ ICMP messages ကို အသံုးျပဳျပီး ၊ အခ်ိဳ့သည္ message transportation အတြတ္ UDP ကို အသံုးျပဳတယ္။ ၄င္း tools မ်ားအေၾကာင္း ေနာက္လာမယ့္ အပိုင္းမွာ အေသးစိတ္ ေဆြးေႏြးမွာ ျဖစ္သလို Chapter 17 မွာလည္း ထပ္မံ ေဆြးေႏြးမယ္။

112  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and The Internet Layer Part-8 TCP/IP Tools for Windows PCs device တစ္ခုရဲ့ IP configuration ကို check လုပ္ဖို့ ၊ devices 2 ခုအၾကားက connectivity ကို test လုပ္ဖို့ ၊ tools မ်ားစြာ အသံုးျပဳႏိူင္တယ္။ Windows-based PC တစ္လံုးမွာ အသံုးျပဳႏိူင္တဲ့ ipconfig, ping, tracert, နဲ့ arp .. tools မ်ားအေၾကာင္း ေလ့လာၾကမယ္။ ipconfig Command ipconfig command သည္ PC ရဲ့ IP configuration ကို display လုပ္တဲ့ CLI (command line interface) tool တစ္ခုျဖစ္တယ္။

113  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ေအာက္မွာ /all parameter ကို အသံုးျပဳထားတဲ့ ဥပမာ တစ္ခုကို ျပသထားတယ္။

ဒီဥပမာ မွာ PC ရဲ့ wireless adapter မွာ IP addressing information အတြတ္ DHCP ကို အသံုးမျပဳဘဲ manually configured ျပဳလုပ္ထားတယ္ ဆိုတာ ေတြ့ရမယ္။ အကယ္၍ DHCP ကို အသံုးတယ္ဆိုရင္ ipconfig /all command မွာ IP addressing information အတြတ္ စတင္ ရရွိခ်ိန္နဲ့ lease expire ျဖစ္မယ့္အခ်ိန္တို့ကို ေတြ့ရမွာ ျဖစ္တယ္။ on the job! Windows NT နဲ့ ေနာက္ပိုင္း OS ေတြမွာ ipconfig ကို အသံုးျပဳတယ္၊ Windows 98 နဲ့ အေစာပိုင္း OS ေတြမာွ winipcfg command ကို အသံုးျပဳတယ္။ adapter တစ္ခုရဲ့ configuration နဲ့ ပက္သက္တဲ့ information ေတြကို ipconfig CLI command အျပင္၊ Network Connection tab မွာလည္း ၾကည့္ရွဳႏိူင္တယ္။ Start ၊ Connect To ၊ Show All Connections ၊ Network Connection window မွ adapter မွာ double click ျပီး Properties button ကို ဆက္လက္ click ပါ။ Internet Protocol (TCP/IP) မွ Properties button ကို click ပါ။ အကယ္၍ Obtain An IP Address Automatically .. radio button နဲ့၊ Obtain DNS Server Address Automatically .. radio button ေတြကုိ ေရြးခ်ယ္ထားတယ္ဆိုရင္ adapter အတြတ္ IP addressing information ေတြကို DHCP ထံမွ ရယူ အသံုးျပဳ မွာ ျဖစ္တယ္။

114  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

on the job! remote networks or destinations မ်ားသို့ ping ျပဳလုပ္ျခင္းျဖင့္ connectivity ကို စနစ္တက် test လုပ္ဖို့ CompTIA သည္ recommend လုပ္တယ္။

115  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and The Internet Layer Part-9 The ping Command devices 2 ခုအၾကား မွ layer 3 connectivity ကို test လုပ္ဖို့ Windows ping command ကို အသံုးျပဳတယ္။ source သည္ ICMP echo message ကို send လုပ္လိုက္တယ္၊ အကယ္၍ destination သည္ reachable ျဖစ္တယ္ဆိုရင္ ICMP echo reply message နဲ့ response လုပ္တယ္။ အကယ္၍ destination သည္ reachable မျဖစ္ရင္၊ ေနာက္ျပီး source နဲ့ destination အၾကားမွာ intermediate router တစ္ခု ရွိေနတယ္ဆိုရင္ ျပႆနာ နဲ့ အနီးဆံုး ေနရာမွာ ရွိေနတဲ့ router သည္ appropriate ICMP message တစ္ခုကို ျပန္လည္ ေပးပို့လိမ့္မယ္။ အကယ္၍ router သည္ destination နဲ့ same segment ျဖစ္ေနတယ္ဆိုရင္၊ ေနာက္ျပီး destination သည္ reachable မျဖစ္၀ူးဆိုရင္ router သည္ ICMP destination host unreachable message နဲ့ response လုပ္လိမ့္မယ္။ အကယ္၍ router မွာ destination network သို့ route မရွိ၀ူးဆိုရင္ ICMP destination network unreachable message နဲ့ reply လုပ္လိမ့္မယ္။ exam watch! ping သည္ ICMP echo message ကို အသံုးျပဳတယ္။ destination သည္ reachable ျဖစ္တယ္ဆိုရင္ source မွ ေပးပို့တဲ့ echo တိုင္းအတြတ္ echo reply message တစ္ခုစီနဲ့ ျပန္လည္ response လုပ္တယ္။ ping နဲ့ tracert commands 2 ခုစလံုးသည္ layer 3 connectivity ကို test လုပ္တယ္။

116  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ping command ကို CLI command prompt မွတဆင့္ execute လုပ္တယ္။ Table 6-5 မွာ ping command ရဲ့ more common options မ်ားကို list လုပ္ျပထားတယ္။ exam watch! PC ျပႆနာမ်ားကို ေျဖရွင္းတဲ့အခါ၊ loopback address ကို ping ႏိူင္သလား ပထမဦးစြာ စတင္ စစ္ေဆးပါ : ping 127.0.0.1 ။ fail ျဖစ္တယ္ဆိုရင္ PC ရဲ့ TCP/IP stack installation မွာ တစ္ခုခု မွားယြင္းေနတာ ျဖစ္တယ္။ ၄င္းေနာက္ locally configured IP address ကို ping ပါ။ fail ျဖစ္တယ္ဆိုရင္ PC ရဲ့ IP address configuration မွားယြင္းေနတာ ျဖစ္တယ္။ ၄င္းေနာက္ default gateway ကို ping ပါ။ fail ျဖစ္တယ္ဆိုရင္ configure လုပ္ထားတဲ့ default gateway address ဒါမွမဟုတ္ subnet mask value မွားယြင္းေနတာ ျဖစ္တယ္။ ေအာက္မွာ ping command ကို အသံုးျပဳတဲ့ ဥပမာ ကို ျပသထားတယ္။

ပထမ echo request message .. time out ျဖစ္သြားခဲ့ျပီး၊ အျခား echo request messages 3 117  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ခု successful ျဖစ္တယ္။ fail ျဖစ္ရတဲ့ အေၾကာင္းရင္းမွာ PC or intermediate router သည္ next hop layer 3 device ရဲ့ MAC address ကို ရွာဖို့ ARP လုပ္ေဆာင္ရတာမို့ အခ်ိန္ 2 စကၠန့္ထက္ ပိုမို ၾကာျမင့္ သြားတာ ေၾကာင့္ ျဖစ္တယ္။ successful echo replies မ်ားမွာ source နဲ့ destination ၾကား round-trip အတြတ္ ၾကာျမင့္ခ်ိန္သည္ 20 milliseconds မွ်သာ ျဖစ္တယ္ဆိုတာ ေတြ့ျမင္ႏိူင္တယ္။ exam watch! ပထမ echo request .. time out ျဖစ္ျပီး ေနာက္ echo requests မ်ား successful ျဖစ္တယ္ဆိုရင္၊ ပထမ request .. time out ျဖစ္ရတဲ့ အေၾကာင္းရင္းမွာ source နဲ့ intermediate devices မ်ားသည္ ARPs ကို လုပ္ေဆာင္ရတာေၾကာင့္ ျဖစ္ေကာင္း ျဖစ္ႏိူင္တယ္။ အကယ္၍ intermix echo replies နဲ့ destination unreachable messages မ်ားကို ေတြ့ ျမင္ရတယ္ဆိုရင္၊ ေအာက္ပါ အခ်က္ 2 ခု အနက္ တစ္ခုခု ျဖစ္ႏိူင္တယ္ : source နဲ့ destination အၾကားမွာ echo replies ရဲ့ returning ကို မ်ားစြာ ေႏွာင့္ေႏွး ၾကန့္ၾကာေစတဲ့ traffic အမ်ားအျပား ရွိေနျခင္း၊ ဒါမွမဟုတ္ source နဲ့ destination အၾကားမွာ ေပးပို့လိုက္တဲ့ data ကို corruption ျဖစ္ေစတဲ့ physical layer ျပႆနာ ရွိေနျခင္း။

TCP/IP and The Internet Layer part-10 The tracert Command ping command ရဲ့ အကန့္အသတ္တစ္ခုမွာ ၄င္း command သည္ source နဲ့ destination ၾကား မည္သည့္ ေနရာမွာ layer 3 connectivity broken ျဖစ္ေနသလဲဆိုတာကို မေျပာႏိူင္ျခင္း ျဖစ္တယ္။ Windows tracert command သည္ final destination အပါအ၀င္ လမ္းေၾကာင္းတစ္ေလွ်ာက္လံုးမွာ ရွိေနတဲ့ routers အားလံုးကို list လုပ္ျပတယ္။ ဒါေၾကာင့္မို့ 118  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

layer 3 connection ျပႆနာ ျဖစ္ေနတယ္ဆိုရင္ traceroute command ကို အသံုးျပဳျခင္းျဖင့္ မည္သည့္ ေနရာမွာ ျပႆနာ ျဖစ္ေနတယ္ဆိုတာ အနည္းဆံုး သိရွိႏိူင္တယ္။ Table 6-6 မွာ tracert command နဲ့အတူ အသံုးျပဳႏိူင္တဲ့ common options မ်ားကို ျပသထားတယ္။

ေအာက္မွာ tracert command ကို အသံုးျပဳတဲ့ ဥပမာ ကို ျပသထားတယ္။

ဒီဥပမာမွာ destination (4.2.2.2) သို့ ေရာက္ရွိဖို့ hops 9 ခုရွိတယ္။ next-hop layer 3 device အသီးသီးသို့ probes 3 ခု ကို send လုပ္တယ္။ probe တစ္ခုစီအတြတ္ round-trip time ကို milliseconds နဲ့ ျပသထားတယ္။ probe reply အတြတ္ asterisk (*) ကို ေတြ့ျမင္ရတယ္ဆိုရင္ traceroute probe message reply သည္ timeout period အလြန္မွ come back ျဖစ္တာမ်ိဳး၊ ဒါမွမဟုတ္ လံုး၀ come back မျဖစ္ေတာ့ တာမ်ိဳးေၾကာင့္ ျဖစ္တယ္။ on the job! tracert command ကို -d parameter နဲ့အတူ အသံုးျပဳဖို့ highly recommend လုပ္ထားတယ္။ ၄င္း parameter သည္ destination သို့သာြ းရာ လမ္းတစ္ေလွ်ာက္မွာ ရွိေနတဲ့ layer 3 device အသီးသီးရဲ့ name ကို ရွာေဖြတဲ့ reverse DNS lookup ကို disable လုပ္တယ္။ ၄င္း option ကို 119  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

အသံုးမျပဳ၀ူးဆိုရင္ trace လုပ္တဲ့ အခ်ိန္ ပိုမို ၾကာျမင့္မွာ ျဖစ္တယ္။ The arp Command Windows arp command သည္ ARP table ကို display လုပ္တယ္၊ table ထဲမွာ ရွိေနတဲ့ entries ေတြကို delete လုပ္တယ္၊ table မွာ static entries ေတြ ေပါင္းထည့္တယ္။ arp command ရဲ့ more common parameters မ်ားကို Table 6-7 မွာ ျပသထားတယ္။

arp command ကို အသံုးျပဳတဲ့ ဥပမာ ကို ေအာက္မွာ ျပသထားတယ္။

အထက္ပါ ဥပမာ ရဲ့ ARP table ထဲမွာ entries 2 ခုရွိေနတယ္၊ ၄င္း entries 2 ခုစလံုးကို dynamically learn လုပ္ထားတာ ျဖစ္တယ္။ Internet Address column မွာ destination devices မ်ားရဲ့ IP addresses မ်ားကို list လုပ္ထားတယ္၊ Physical Address column မွာ ၄င္း devices မ်ားရဲ့ သက္ဆိုင္တဲ့ MAC addresses မ်ားကို list လုပ္ထားတယ္။

120  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Chapter-9 TCP/IP and Transport Layer Part-1 Transport Layer Functions TCP/IP transport layer သည္ hosts 2 ခုအၾကားမွာ logical connection တစ္ခု provide လုပ္ေပးဖို့ တာ၀န္ယူရတယ္။ Transport layer သည္ ေအာက္ပါ functions မ်ားကို provide လုပ္ႏိူင္တယ္ : ■ Flow control (windowing ကို အသံုးျပဳလ်က္) ■ Reliable connections (sequence numbers နဲ့ acknowledgments တို့ကို အသံုးျပဳလ်က္) ■ Session multiplexing (port numbers နဲ့ IP addresses တို့ကို အသံုးျပဳလ်က္) ■ Segmentation (segment protocol data units, or PDUs ကို အသံုးျပဳလ်က္) exam watch! TCP/IP ရဲ့ transport layer သည္ flow control, reliable connection, session multiplexing နဲ့ segmentation တို့ကို provide လုပ္ႏိူင္တယ္။ Flow Control source မွ ပို့လႊတ္လိုက္တဲ့ အရမ္း မ်ားျပားတဲ့ information မ်ားသည္ destination ကို overwhelm မျဖစ္ေစေၾကာင္း ေသခ်ာေစဖို့ flow control ကို အသံုးျပဳတယ္။ flow control 2 မ်ိဳး ရွိတယ္ : ready/not-ready signals နဲ့ windowing. (Chapter 2 မွာ ေရးထားခဲ့ျပီးသား အေၾကာင္းအရာကို recall လုပ္ၾကပါစို့) ready/not-ready signals ကို အသံုးျပဳတဲ့ data transmission မွာ delay မ်ားစြာ ပါ၀င္ေနတာမို့ ဒီနည္လမ္းသည္ အရမ္း efficient မျဖစ္ပါ။ ဥပမာ၊ အကယ္၍ destination ရဲ့ receive buffer ျပည့္သြားတယ္၊ destination သည္ source သို့ not-ready signal တစ္ခု ေပးပို့တယ္။ ဒါေပမယ့္ ၄င္း not-ready signal .. source သို့ မေရာက္မွီ အခ်ိန္အထိ source သည္ destination သို့ data ေတြ ဆက္လက္ ေပးပို့ေနႏိူင္တယ္။ destination သည္ ၄င္း data ေတြကို drop လုပ္ပစ္လိမ့္မယ္။ တဖန္၊ destination သည္ ျပန္လည္ လက္ခံရယူဖို့ အဆင္သင့္ျဖစ္တဲ့အခါ၊ data စတင္ေပးပို့ဖို့ ready signal တစ္ခုနဲ့ destination သို့ အေၾကာင္းၾကားမယ္။ ဒါေၾကာင့္ source သည္ data ကို တကယ္စတင္ ေပးပို့ႏိူင္ခ်ိန္အထိ delay တစ္ခု ျဖစ္ေပၚမယ္။ ၄င္း delay သည္ session ရဲ့ throughput ကို သိသိသာသာ က်ဆင္းေစတယ္။ 121  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Windowing သည္ ပိုမို efficient ျဖစ္တဲ့ နည္းလမ္း တစ္ခု ျဖစ္တယ္။ ေနာက္ထပ္ batch of segments ကို ေပးပို့ဖို့ acknowledgment ကို မေစာင့္ဆိုင္းခင္၊ ေပးပို့ႏိူင္မယ့္ segments အေရအတြတ္ကို window size သည္ determine လုပ္တယ္။ ေကာင္းမြန္တဲ့ windowing flow control implementation တစ္ခုသည္ ၊ source နဲ့ destination ႏွစ္ခုအၾကား ျဖစ္ေပၚေနတဲ့ အေျခအေနမ်ား၊ နဲ့ devices 2 ခုအၾကား congestion ဒါမွမဟုတ္ ရရွိေနတဲ့ extra bandwidth မ်ားအေပၚ မူတည္ျပီး window size ကို အေျပာင္းအလဲ ျပဳလုပ္ႏိူင္တဲ့ sliding scale တစ္ခုကို အသံုးျပဳတယ္။ Reliability reliability ကို communications အားလံုးအတြတ္ မလိုအပ္ပါ။ ဥပမာ voice or video conversion တစ္ခုမွာ packet တစ္ခု missing ျဖစ္ျခင္းကို receiver သည္ သတိျပဳမိလိမ့္မည္ မဟုတ္ပါ။ ဒါေပမယ့္ file တစ္ခု transfer ျပဳလုပ္တဲ့အခါ packet တစ္ခု missing ျဖစ္ျခင္းသည္ file တစ္ခုလံုးကို corrupt ျဖစ္ေစမယ္။ reliability လိုအပ္တဲ့အခါ ေအာက္ပါ အခ်က္ 4 ခုကို cover လုပ္သင့္တယ္ : ■ lost packets မ်ားကို recognize and re-sent လုပ္ျခင္း၊ ■ အစီအစဥ္မက် ေရာက္လာတဲ့ packets မ်ားကို recognize and reorder လုပ္ျခင္း၊ ■ duplicate packets မ်ားကို detect လုပ္ျပီး ပိုေနတဲ့ packet ကို drop လုပ္ျခင္း၊ ■ congestion မျဖစ္ေစဖို့ ေရွာင္ရွားျခင္း built-in reliability ပါရွိတဲ့ protocols အမ်ားစုသည္ အထက္မွာ ေဖာ္ျပထားတဲ့ ပထမ 3 ခ်က္အတြတ္ sequence နဲ့ acknowledgment numbers ေတြကုိ အသံုးျပဳတယ္။ ဒါေပမယ့္ missed data ကို ဘယ္လို resend လုပ္မလဲ ဆိုတာသည္ protocol ရဲ့ implementation နဲ့ သက္ဆိုင္တယ္။ အေကာင္းဆံုး case scenario တစ္ခုမွာ destination လက္ခံ မရရွိတဲ့ PDUs မ်ားကိုသာ source သည္ resend လုပ္လိမ့္မယ္ : destination သည္ မရရွိတဲ့ sequence numbers list တစ္ခုကို destination သို့ ေပးပို့မယ္၊ source သည္ ၄င္း list အတိုင္း resend လုပ္ေပးတယ္။ ဒါေပမယ့္ reliable protocols အမ်ားစုသည္ simpler and less efficient ျဖစ္တဲ့ နည္းလမ္းကို အသံုးျပုတယ္ : destination သည္ မရရွိလိုက္တဲ့ very first PDU ရဲ့ sequence number ကို source သို့ ေပးပို့တယ္၊ source သည္ ၄င္း PDU နဲ့ subsequence PDUs အားလံုးကို resend လုပ္တယ္။ အကယ္၍ source သည္ large batch of PDUs ကို constantly

122  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

sending လုပ္ေနရင္ large window size သည္ efficient ျဖစ္မယ္၊ ဒါေပမယ့္ sequencing ရဲ့ ပထမဆံုး PDU .. lost ျဖစ္တဲ့အခါ မလိုအပ္တဲ့ retransmissions မ်ားစြာ လုပ္ေဆာင္ရမယ္။

123  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and Transport Layer Part-2 Multiplexing multiplexing သည္ အျခား host တစ္ခု သို့မဟုတ္ hosts မ်ားစြာသို့ multiple concurrent sessions မ်ားစြာ open လုပ္ႏိူင္တဲ့ host တစ္ခုရဲ့ ability ျဖစ္တယ္။ source သည္ PDU တစ္ခု သို့မဟုတ္ တစ္ခုထက္ ပိုတဲ့ PDUs မ်ားကို send လုပ္ျခင္းျဖင့္ session တစ္ခုကို စတင္ျပီး destination မွ reply ကို လက္ခံရယူတယ္။ session သည္ reliable or unreliable ျဖစ္ႏိူင္သလို flow control လည္း ပါခ်င္မွပါမယ္။ multiplexing ကို handle လုပ္ဖို့ transport layer protocol သည္ destination host အသီးသီးသို့ open လုပ္ထားတဲ့ session တစ္ခုစီကို destinguish လုပ္ႏိူင္ရမယ္။ protocols အခ်ိဳ့သည္ session ကို တိက်စြာ identify ျပဳလုပ္ဖို့ session number တစ္ခုနဲ့ assign လုပ္တယ္။ TCP/IP သည္ multiplexing အတြတ္ ပိုမို ရွဳပ္ေထြးတဲ့ process တစ္ခုကို အသံုးျပဳတယ္။ Segmentation transport layer မွာ segmentation သည္ data ကို smaller and identifiable PDUs မ်ားအျဖစ္သို့ ခြဲျခမ္းတဲ့ process ျဖစ္တယ္။ TCP/IP မွာ tranport layer သည္ application layer data မ်ားကို destination device တစ္ခုသို့ ေပးပို့ဖို့ segments မ်ားထဲသို့ package လုပ္တယ္။ remote destination သည္ ၄င္း segments မ်ားမွ data ကို ယူျပီး correct application သို့ direct လုပ္တယ္။ segment ရဲ့ component တစ္ခုမွာ destination ရဲ့ forwarding process ကို အေထာက္အကူ ျပုႏိုင္မယ့္ information ေတြ ပါ၀င္ရပါမယ္၊ ဥပမာ encapsulated data ကို process လုပ္ရမယ့္ application ကို specify ျပဳလုပ္တဲ့ information လိုမ်ိဳးေပါ့။

124  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and Transport Layer-3 Transport Layer Protocols TCP/IP သည္ transport layer protocols 2 ခုကို အသံုးျပဳတယ္ : TCP နဲ့ UDP ။ ေနာက္လာမယ့္ sections မ်ားမွာ ၄င္း protocols မ်ားကို အေသးစိတ္ ေဆြးေႏြးမယ္၊ သူတို့ရဲ့ characteristics မ်ားကို ေဖာ္ျပမယ္၊ segment headers ရဲ့ layout အပါအ၀င္ သူတို့ အသံုးျပဳတဲ့ segmentation အေၾကာင္း ေဖာ္ျပမယ္။ Transmission Control Protocol destination သို့ layer 4 segments မ်ားကို deliver လုပ္ဖို့ TCP သည္ reliable delivery system တစ္ခုကို အသံုးျပဳတယ္။ TCP သည္ ေပးပို့လိုက္တဲ့ segment တစ္ခုကုိ destination လက္ခံရရွိသလား ေသခ်ာေစဖို့ detect လုပ္ႏိူင္တယ္။ lost data ကို resend လုပ္ဖို့ လိုအပ္သလို လုပ္ေဆာင္သြားႏိူင္တယ္။ TCP ရဲ့ အဓိက တာ၀န္သည္ devices 2 ခုအၾကားမွာ reliable ျဖစ္တဲ့ full-duplex, connectionoriented, logical service တစ္ခုကို provide လုပ္ဖို့ ျဖစ္တယ္။ TCP သည္ data မေပးပို့မွီမွာ session တစ္ခုကို establish လုပ္ဖို့ three-way handshake process ကို လုပ္ေဆာင္တယ္။ (“TCP`s Three-Way Handshake” အပိုင္းမွာ ဆက္လက္ ေဆြးေႏြးမယ္)။ source နဲ့ destination 2 ခုစလံုးသည္ session ကိုျဖတ္လ်က္ data ကို တျပိုင္နက္ ေပးပို့ႏိူင္တယ္။ destination ကို source မွ ေပးပို့တဲ့ segments မ်ားရဲ့ လႊမ္းမိုးမွဳ မျဖစ္ေစဖို့ windowing ကို အသံုးျပဳျပီး flow control ကို လုပ္ေဆာင္တယ္။ missed or corrupted information ေတြကို source မွ ျပန္လည္ ေပးပို့ႏိူင္တဲ့ data recovery ကိုလည္း TCP သည္ support လုပ္တယ္။ ordering ကို track လုပ္ဖို့ sequence numbers မ်ားကို အသံုးျပုတာမို့ TCP သည္ အစီအစဥ္အလိုက္မဟုတ္ဘဲ ေရာက္ရွိလာတဲ့ packets ေတြကို အလြယ္တကူ reorder လုပ္ႏိူင္တယ္။ exam watch! 125  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP သည္ sequence and acknowledgment numbers, flow control အတြတ္ windowing, checksums ကို အသံုးျပဳျပီး error detection နဲ့ correction, reordering packets နဲ့ dropping extra duplicated packets စတာေတြကို လုပ္ေဆာင္ျပီး reliable connection-oriented, logical service ကို provide လုပ္တယ္။ TCP သည္ devices 2 ခုအၾကား information ေပးပို့ဖို့ segment လို့ ေခၚတဲ့ data unit ကို အသံုးျပဳတယ္။ Chapter 6 မွာ ေဖာ္ျပခဲ့တဲ့ အေၾကာင္းအရာ တစ္ခုကို recall လုပ္မယ္ : IP datagram မွာ encapsulated protocol ကို ေဖာ္ျပဖို့ protocol field တစ္ခုပါ၀င္တယ္။ TCP segment ကို encapsulated လုပ္ထားျခင္း ျဖစ္ေၾကာင္း ေဖာ္ျပဖို့ TCP မွာ ၄င္း protocol field ရဲ့ value သည္ 6 ျဖစ္တယ္။ Table 9-1 မွာ segment တစ္ခုရဲ့ components ေတြကို ျပသထားတယ္။ segment တစ္ခုကို header နဲ့ application data တို့ျဖင့္ compose လုပ္ထားတယ္။ TCP header ရဲ့ length သည္ 20 bytes ျဖစ္တယ္။

126  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

exam watch! Table 9-1 မွာ ေဖာ္ျပထားတဲ့ အခ်က္အလက္မ်ားကို မွတ္သားပါ။ အထူးသျဖင့္ TCP segment တစ္ခုမွာ sequence number ၊ acknowledgment numbers နဲ့ windows size တို့ ပါ၀င္တယ္ ဆိုတာ မွတ္သားပါ။

127  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and Transport Layer Part-4 User Datagram Protocol UDP သည္ best-effort delivery system တစ္ခုကို အသံုးျပဳတယ္။ ဒါေပမယ့္ transport layer segments မ်ားရဲ့ delivery အတြတ္ guarantee မေပးပါ၀ူး။ TCP သည္ reliable connection ကို provide လုပ္ေပမယ့္ UDP သည္ unreliable connection ကိုသာ provide လုပ္တယ္။ UDP သည္ connection တစ္ခုကို set up လုပ္ဖို့ three-way handshake process ကို မလုပ္ေဆာင္ဘဲ data ကို စတင္ေပးပို့တယ္။ ထို့အတူပင္ UDP သည္ ေပးပို့လိုက္တဲ့ segments ေတြကို destination မွ လက္ခံရရွိသလားဆိုသည္ကိုလည္း မစစ္ေဆးပါ : UDP သည္ acknowledgment process ကို အသံုးမျပဳပါ။ အကယ္၍ acknowledgment process ကို လုပ္ေဆာင္ဖို့ လိုအပ္လာမယ္ဆိုရင္ application layer မွာ application ကိုယ္တိုင္က ၄င္း process ကို လုပ္ေဆာင္ပါလိမ့္မယ္။ အထက္ပါ အခ်က္မ်ားေၾကာင့္ UDP သည္ TCP အေပၚ အားသာခ်က္မရွိသလို overhead လည္း နည္းပါးတယ္။ ဥပမာ အကယ္၍ segment တစ္ခုကိုသာ ေပးပို့ဖို့ နဲ့ segment တစ္ခုကုသ ိ ာ ျပန္လည္ လက္ခံ ရယူဖို့ လိုအပ္တဲ့အခါ connection establishment အတြတ္ three-way handshake ကို လုပ္ေဆာင္ျပီး segment ေတြ ေပးပို့မယ္ဆိုရင္ efficient မျဖစ္ပါ။ DNS queries သည္ UDP ကို အသံုးျပဳတဲ့ အေကာင္းဆံုး ဥပမာ ျဖစ္တယ္။ voice နဲ့ video သည္ UDP ကို အသံုးျပဳတဲ့ အျခား applications မ်ားျဖစ္တယ္ : destination သို့ network path သည္ အေတာ္အသင့္ reliable ျဖစ္တယ္၊ packets အမ်ားအျပား drop မျဖစ္၀ူး လို့ ယူဆၾကပါစို့၊ ဖုန္း နားေထာင္ေနတဲ့ သူတစ္ေယာက္ ဒါမွမဟုတ္ video application တစ္ခုကို ၾကည့္ရွဳေနသူတစ္ေယာက္သည္ packet တစ္ခု lost ျဖစ္တာေလာက္ကို သတိျပဳမိလိမ့္မည္ မဟုတ္ပါ။ destination တစ္ခုသို့ data ပမာဏမ်ားစြာ ေပးပို့မယ္ဆိုရင္၊ ေနာက္ျပီး လက္ခံရရွိေၾကာင္း ေသခ်ာေစဖို့ လိုအပ္တယ္ဆိုလွ်င္ TCP သည္သာ အေကာင္းဆံုး transport mechanism ျဖစ္တယ္။ UDP segment တစ္ခုကို transport လုပ္တဲ့အခါ IP header ရဲ့ protocol field ထဲမွ protocol number သည္ 17 ျဖစ္လိမ့္မယ္။ Table 9-2 မွာ UDP segment တစ္ခုမွာ ပါ၀င္တဲ့ components ေတြကို ျပသထားတယ္။ ဒီေနရာမွာ UDP နဲ့ TCP segments ၾကား ျခားနားခ်က္မ်ားကို သတိျပဳပါ။ ပထမအခ်က္မွာ UDP သည္ connectionless ျဖစ္တဲ့အတြတ္ sequence နဲ့ acknowledgment numbers ေတြ မလိုအပ္၀ူးပါ။ ဒုတိယအခ်က္မွာ flow control မပါ၀င္တာမို့ window size field 128  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

မလိုအပ္ပါ။ ဒါေၾကာင့္ UDP သည္ TCP ထက္ ပိုမို simple ျဖစ္တယ္၊ ပိုမုိ efficient ျဖစ္တယ္။ UDP ရဲ့ တစ္ခုတည္းေသာ reliability component သည္ checksum field ျဖစ္တယ္။ destination သည္ checksum ကို အသံုးျပဳျပီး bad UDP segment တစ္ခုကို detect လုပ္တယ္၊ drop လုပ္တယ္။ session တစ္ခုအတြတ္ implement ျပဳလုပ္ဖို့ လိုအပ္တဲ့ အျခား flow control နဲ့ reliability functions မ်ားကို transport layer မွာ မလုပ္ေဆာင္ဘဲ application layer မွာသာ လုပ္ေဆာင္တယ္။

exam watch! UDP သည္ TCP ထက္ overhead ေလ်ာ့နည္းတာမို့ ပိုမို efficient ျဖစ္တယ္။

129  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and Transport Layer Part-5 TCP and UDP Applications OSI Reference Model နဲ့ TCP/IP model အၾကား အဓိက ျခားနားခ်က္တစ္ခုမွာ TCP/IP သည္ application, presentation နဲ့ session layers မ်ားကို application layer တစ္ခုထည္း အျဖစ္ ေပါင္းစပ္ပစ္တာ ျဖစ္တယ္။ TCP/IP applications ရာေပါင္းမ်ားစြာ ရွိေနပါတယ္။ file transfers, e-mail communications နဲ့ web browsing ကဲ့သို့ေသာ information sharing အတြတ္ အမ်ားဆံုး အသံုးျပဳတယ္။ Table 9-3 မွာ applications အခ်ိဳ့ နဲ့ သူတို့ရဲ့ usage ကို အက်ဥ္းခ်ုပ္ ေဖာ္ျပထားတယ္။ TCP/IP applications အခ်ိဳ့မွာ Cisco routers နဲ့ switches ေတြ၊ DNS၊ HTTP နဲ့ HTTPS၊ SNMP၊ telnet၊ SSH၊ FTP နဲ့ TFTP တို့ျဖစ္တယ္။

Ports multiple hosts မ်ားအၾကား sessions ေတြကို multiplex ျပဳလုပ္ဖို့ TCP/IP ရဲ့ transport layer သည္ port numbers နဲ့ IP addresses မ်ားကို အသံုးျပဳတယ္။ Table 9-1 နဲ့ Table 9-2 မွ TCP နဲ့ UDP headers 2 ခုစလံုးမွာ port fields 2 ခုပါ၀င္တာကို ေတြ့ရမယ္ : source port နဲ့ destination port ။ 2 ခု ဒါမွမဟုတ္ 2ခု ထက္ပိုတဲ့ hosts မ်ားအၾကားမွ session အသီးသီးကို identify လုပ္ဖို့ IP header ထဲမွ source နဲ့ destination IP addresses မ်ားကို အသံုးျပဳတယ္။ port number field သည္ 16 bits အရွည္ရွိတာမို့ port numbers 0 မွ 65,535 အထိ 130  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

(အေရအတြတ္ စုစုေပါင္း 65,536) သတ္မွတ္ႏိူင္တယ္။ port number မွာ types 3 ခုရွိတယ္ : ■ Well-known well-known port numbers range သည္ 0 မွ 1023 အထိ ျဖစ္တယ္။ Internet မွာ အသံုးျပဳတဲ့ HTTP, DNS နဲ့ SMTP တို့လို common applications ေတြ အတြတ္ IANA မွ assign ျပဳလုပ္ထားတာ ျဖစ္တယ္။ ■ Registered port number range 1024 မွသည္ 49,151 အထိျဖစ္တယ္။ Microsoft SQL Server, Shockwave နဲ့ Oracle တို့လို proprietary applications မ်ားအတြတ္ IANA မွ assign ျပဳလုပ္ထားတယ္။ ■ Dynamically assigned port numbers range 49,152 မွသည္ 65,535 အထိျဖစ္တယ္။ session တစ္ခုအတြတ္ operating system မွ dynamically assign ျပဳလုပ္တယ္။ destination မွာ ရွိေနတဲ့ appliation တစ္ခုသို့ connect လုပ္လိုတဲ့အခါ TCP or UDP header ရဲ့ source port field မွာ dynamically assign ျပဳလုပ္ထားတဲ့ port တစ္ခု ရွိေနရမယ္။ connect လုပ္ထားတဲ့ application အေပၚ မူတည္ျပီး destination port field မွာ well-known ဒါမွမဟုတ္ registered port number တစ္ခုခုရွိေနလိမ့္မယ္။ destination host သည္ ၄င္း information ကို အသံုးျပဳျပီး session data ကို process ျပဳလုပ္ဖု့ိ လိုအပ္တဲ့ application ကို determine လုပ္တယ္။ http://www.iana.org/assignments/port-numbers မွာ port numbers and names list ကို ၀င္ေရာက္ၾကည့္ရွဳႏိူင္ပါတယ္။ applications အခ်ိဳ့သည္ TCP ကို support လုပ္တယ္၊ အခ်ိဳ့သည္ UDP ကို supoort လုပ္တယ္။ DNS ကဲ့သို့ေသာ applications အခ်ိဳ့သည္ ႏွစ္ခုစလံုးကို support လုပ္တယ္။ DNS သည္ DNS queries နဲ့ resolutions အတြတ္ UDP ကို အသံုးျပဳျပီး၊ DNS servers မ်ားအၾကား name resolution tables မ်ားကို copy ျပဳလုပ္ဖို့ TCP ကို အသံုးျပဳတယ္။ exam watch! TCP ကို အသံုးျပဳတဲ့ ေအာက္ပါ applications အခ်ိဳ့နဲ့ သူတို့ရဲ့ ports ေတြကို မွတ္သားပါ : HTTP 131  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

(80), FTP (21), POP3 (110), SMTP (25), SSH (22), telnet (23) ။ ေအာက္ပါ UDP applications မ်ားနဲ့ သူတို့ အတြတ္ သတ္မွတ္ထားတဲ့ port numbers မ်ားကို မွတ္သားပါ : DNS queries (53), RIP (520), SNMP (161), TFTP (69) ။

132  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and Transport Layer Part-6 Application Mapping တစ္ခု ဒါမွမဟုတ္ တစ္ခုထက္ပိုတဲ့ hosts မ်ားသို့ multiple sessions မ်ားစြာ တျပိုင္နက္ ျပဳလုပ္ႏိူင္ဖို့အတြတ္ TCP နဲ့ UDP သည္ multiplexing function ကို support လုပ္တာမို့ applications မ်ားစြာသည္ devices မ်ားစြာသို့ data မ်ားကို send and receive တျပိုက္နက္ ျပုလုပ္ႏိူင္တယ္။ ၄င္း protocols မ်ားသည္ port numbers (transport layer) နဲ့ IP addresses (Internet layer) ကို အသံုးျပဳျပီး sessions မ်ားကို ခြဲျခားမွတ္သားတယ္။ Table 9-1 နဲ့ 9-2 မွာ ေဖာ္ျပခဲ့တဲ့အတိုင္း segment တစ္ခုမွာ port numbers 2 ခုပါ၀င္တယ္ : source နဲ့ destination ။ remote application တစ္ခုသို့ connection စတင္တဲ့အခါ operating system သည္ dynamic port numbers 49,152 မွ 65,535 အတြင္းရွိ အသံုးမျပုရေသးတဲ့ port number တစ္ခုကို ယူျပီး ၄င္းကို source port number အျဖစ္ TCP or UDP header ထဲမွာ assign လုပ္လိုက္တယ္။ running application အေပၚ မူတည္ျပီး၊ application သည္ destination port number ထဲမွာ သူ့ရဲ့ well-known or registered port number ကို ျဖည့္စြက္မယ္။ destination သည္ ၄င္း segment ကို လက္ခံရရွိတဲ့အခါ destination port number ကို ၾကည့္ျပီး၊ ၄င္း segment ကို မည္သည့္ application နဲ့ process လုပ္သင့္သလဲ ဆိုတာကို သိတယ္။ destination မွ return ျပန္လာတဲ့ traffic မ်ားသည္လည္း ထိုနည္းအတူပင္ ျဖစ္တယ္။ Figure 9-1 မွာ ျပသထားတဲ့ ဥပမာ ကို ၾကည့္ပါ။ ၄င္း ဥပမာမွာ multiplexing အတြတ္ TCP ကို အသံုးျပဳထားတယ္။ PC-A မွာ telnet connections 2 ခုရွိတယ္ : တစ္ခုသည္ သူကုိယ္တိုင္ အတြတ္ ျဖစ္ျပီး အျခား တစ္ခုသည္ server သို့ ျဖစ္တယ္။ ပံုမွာ destination port number သည္ 23 ျဖစ္တာမို့ ၄င္း connections မ်ားသည္ telnet ျဖစ္တယ္ဆိုတာ သိႏိူင္တယ္။ destination သည္ connection setup request ကို လက္ခံရရွိတဲ့အခါ telnet process ကို စတင္ရမယ္ဆိုတာ သိတယ္။ ၄င္း connections အသီးသီးအတြတ္ source port number မ်ား မတူ ကြဲျပားတာမို့ (50,000 and 50,001) PC နဲ့ server သည္ telnet sessions ႏွစ္ခုအၾကား ခြဲျခားႏိူင္တယ္။ ဒါသည္ multiplexing connections ရဲ့ ရိုးရွင္းတဲ့ ဥပမာ တစ္ခုျဖစ္တယ္။

133  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

device တစ္ခုထက္ ပါ၀င္လာတဲ့အခါ၊ ပိုမို ရွဳပ္ေထြးလာမယ္။ Figure 9-1 ဥပမာမွာ PC-B သည္လည္း server သို့ session တစ္ခု ရွိေနတယ္။ ၄င္း connection မွာ source port number သည္ 50,000 ျဖစ္ျပီး destination port number သည္ 23 ျဖစ္တယ္။ ဒီေနရာမွာ စိတ္၀င္စားဖို့ ေကာင္းတာသည္ port number 50,000/23 အတူတူ ျဖစ္ေနတဲ့ PC-A နဲ့ PC-B ရဲ့ connection 2 ခုအၾကား server က ဘယ္လို ခြဲျခားသလဲဆိုတဲ့ အခ်က္ျဖစ္တယ္။ တကယ္တမ္းမွာ server သည္ multiplex sessions မ်ားသို့ port number သာမကဘဲ ၄င္း sessions နဲ့ ဆက္စပ္ေနတဲ့ device ရဲ့ layer 3 IP address ကိုပါ အသံုးျပဳတယ္။ ဒီဥပမာမွာ PC-A နဲ့ PC-B မွာ မတူညီတဲ့ layer 3 IP address ေတြ ရွိေနတယ္ဆိုတာ သတိျပဳပါ (1.1.1.1 and 1.1.1.2) ။ Figure 9-2 မွာ computers 2 ခုအၾကား port numbers ေတြအသံုးျပဳပံုအတြတ္ ရိုးရွင္းတဲ့ ဥပမာ တစ္ခုကို ျပသထားတယ္။ PC-A သည္ PC-B သို့ telnet sessions 2 ခု လုပ္ေဆာင္တယ္။ PC-A မွာ source port numbers ေတြ မတူညီတာ သတိျပဳပါ။ မတူညီတဲ့ source port numbers 2 ခုကို အသံုးျပဳျပီး PC-A သည္ telnet sessions 2 ခုကို ခြဲျခားတယ္။ PC-B သို့ ေပးပို့တဲ့အခါ destination ports မ်ားသည္ 23 ျဖစ္တယ္။ ၄င္း ports number သည္ မည္သည့္ application ျဖင့္ ၄င္း segments မ်ားကို process ျပဳလုပ္သင့္သလဲ ဆိုတာကို PC-B သို့ ေျပာဆုိတယ္။ PC-A အေနနဲ့ ၄င္း data မ်ားသည္ မည္သည့္ application မွ ျဖစ္တယ္ဆိုတာ သိဖို့ နဲ့ application ကို handle ျပဳလုပ္ေနတဲ့ session ကို သိဖို့ လိုအပ္တာမို့၊ PC-B မွ PC-A သို့ return ျပန္လုပ္တဲ့အခါ port numbers မ်ားကို reverse လုပ္တယ္ဆိုတာ သတိျပဳပါ။

134  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

exam watch! session တစ္ခု စတင္သည္ ျဖစ္ေစ၊ ဒါမွမဟုတ္ device တစ္ခုသည္ sessions မ်ားကို ေတြ ့ၾကံုရသည္ျဖစ္ေစ၊ host သည္ ၄င္း sessions မ်ားကို source နဲ့ destination port numbers မ်ားအား ခြျဲ ခားျခင္းျဖင့္လည္းေကာင္း၊ source နဲ့ destination layer 3 IP addresses မ်ားအား ခြဲျခားျခင္းျဖင့္လည္းေကာင္း အလြယ္တကူ ခြဲျခား မွတ္သားႏိူင္တယ္။

135  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and Transport Layer Part-7 Session Establishment remote peer တစ္ခုသို့ session တစ္ခုကို establish လုပ္တဲ့အခါ TCP နဲ့ UDP သည္ လံုး၀ မတူကြဲျပားတဲ့ processes မ်ားကို အသံုးျပဳၾကတယ္။ UDP ကေတာ့ အေတာ္အသင့္ ရိုးရွင္းတဲ့ process ကို အသံုးျပဳတယ္။ UDP မွာ session ကို establish ျပဳလုပ္ျပီး ျဖစ္ေၾကာင္း ေဖာ္ျပတဲ့ ေအာက္ပါ situations 2 ခုအနက္မွ တစ္ခု ျဖစ္ေပၚလိမ့္မယ္ : ½ source သည္ destination သို့ UDP segment တစ္ခု ေပးပို့ျပီး response ကို ျပန္လည္ လက္ခံယူတယ္ ½ source သည္ destination သို့ UDP segment တစ္ခု ေပးပို့တယ္ အထက္ပါ 2 ခုအနက္ မည္သည့္ တစ္ခုကို အသံုးျပဳမလဲဆိုသည္မွာ application အေပၚ မူတည္တယ္။ ထို့အတူ မည္သည့္ အခ်ိန္မွာ UDP session တစ္ခု အဆံုးသတ္မည္ ဆိုသည္ကိုလည္း application ကသာ သတ္မွတ္တယ္ : ½ application သည္ session ျပီးဆံုးေၾကာင္း ေဖာ္ျပတဲ့ message တစ္ခုကို ေပးပို့ႏိူင္တယ္။ ½ application သည္ idle timeout ကို အသံုးျပဳျပီး၊ သတ္မွတ္ထားတဲ့ အခ်ိန္တစ္ခုမွာ segments အပို့အယူမရွိ၀ူးဆိုရင္ session ျပီးဆံုးျပီ ျဖစ္ေၾကာင္း ယူဆတယ္။ TCP မွာ ပိုမို ရွဳပ္ေထြးတယ္။ TCP သည္ “defined state machine” ကို အသံုးျပဳတယ္။ defined state machine သည္ TCP session ကို စတင္ တည္ေဆာက္ဖို့၊ TCP session ကို ထိန္းသိမ္းဖို့ နဲ့ TCP session ကို အဆံုးသတ္ဖို့ actual mechanics ကို define လုပ္တယ္။ ေအာက္မွာ TCP`s mechanics ကို အေသးစိတ္ ေဖာ္ျပမယ္. TCP`s Three-Way Handshake reliable TCP sessions မ်ားမွာ၊ host သည္ အျခား host တစ္ခုသို့ information ကို စတင္မေပးပို့ႏိူင္မွီ connection .. establish ျပဳလုပ္ဖို့ handshake process တစ္ခုကို လုပ္ေဆာင္ရတယ္။ Figure 9-3 မွာ ပါ၀င္တဲ့ လုပ္ေဆာင္ခ်က္ေတြကို ျပသထားတယ္။ Figure 9-3 မွာ၊ PC-A သည္ PC-B သို့ TCP မွတဆင့္ reliable connection ကို အသံုးျပဳျပီး data 136  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ေပးပို့လိုတယ္။ data ေပးပို့မွဳ မစတင္မွီမွာ PC-A သည္ PC-B သို့ session establishment ျပဳလုပ္ရမယ္။ reliable session ကို establish ျပဳလုပ္ဖို့ hosts 2 ခုသည္ three-way handshake ကို လုပ္ေဆာင္တယ္။ three-way handshake အတြင္းမွာ ေအာက္ပါ လုပ္ေဆာင္ခ်က္ေတြ ပါ၀င္တယ္ :

1. source သည္ synchronization (SYN) segment တစ္ခုကို destination သို့ ေပးပို့ျပီး (SYN control flag ကို TCP header ထဲမွာ ထည့္သြင္းတယ္)၊ reliable connection တစ္ခု တည္ေဆာက္လိုေၾကာင္း အေၾကာင္းၾကားတယ္။ 2. destination သည္ segment တစ္ခုထည္းမွာ acknowledgment နဲ့ synchronization 2 ခုစလံုး ထည့္သြင္းျပီး respond ျပန္လုပ္တယ္။ acknowledgment သည္ source ရဲ့ SYN segment ကို ေကာင္းစြာ လက္ခံရရွိေၾကာင္း ေဖာ္ျပဖို့ ျဖစ္ျပီး၊ destination ရဲ့ SYN flag သည္ session တစ္ခုကို တည္ေဆာင္ႏိူင္ေၾကာင္း ( session ကို setup လုပ္ဖို့ လက္ခံေၾကာင္း) ေဖာ္ျပဖို့ ျဖစ္တယ္။ TCP segment header အတြင္းမွ ၄င္း flag settings မ်ားကို SYN/ACK အျဖစ္ ရည္ညႊန္းတယ္၊ သူတို့ကို segment header တစ္ခုထည္းမွာ ထည့္သြင္းေပးပို့တယ္။ 3. SYN/ACK ကို လက္ခံရရွိတဲ့အခါ source သည္ ACK segment တစ္ခုနဲ့ respond လုပ္ျပီး၊ (ACK flag ကို TCP header ထဲမွာ ထည့္သြင္းတယ္) SYN ကို ေကာင္းစြာ လက္ခံရရွိေၾကာင္း destination သို့ အေၾကာင္းၾကားတယ္။ ယခုအခါ session သည္ fully established ျဖစ္ျပီ ျဖစ္တယ္။ three-way handshake ကို လုပ္ေဆာင္ျပီးတဲ့အခါ session ကို ျဖတ္လ်က္ data ေပးပို့ႏိူင္ျပီ ျဖစ္တယ္။ connection ကို စတင္ establish ျပဳလုပ္တာမို့ TCP ကို connection-oriented လို့ ရည္ညႊန္းတယ္။ TCP မွာ device တစ္ခုသည္ အျခား device တစ္ခုသို့ information ကို sending and receving စတင္ မျပဳလုပ္ႏူိင္မွီ three-way handshake ကို အျမဲ လုပ္ေဆာင္တယ္ဆိုတာ 137  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

သတိရပါ။ exam watch! TCP သည္ reliable connection တစ္ခုကို set up ျပဳလုပ္ဖို့ အဆင့္ 3 ဆင့္ ပါ၀င္တဲ့ three-way handshake ကို လုပ္ေဆာင္တယ္ : SYN, SYN/ACK နဲ့ ACK ။ on the job! attacker သည္ host တစ္ခုကို havoc သံုးျပီး တိုက္ခိုက္ဖို့ three-way handshake process ရဲ့ အားသာခ်က္ကို ရယူ အသံုးခ်ႏိူင္တယ္။ attacker သည္ victim သို့ TCP SYN segments flood တစ္ခုကို spoof လုပ္တယ္။ spoofing ျပဳလုပ္ေနစဥ္မွာ attacker သည္ သူ့ရဲ့ source IP address ကို အေျပာင္းအလဲ ျပဳလုပ္ႏိူင္တယ္။ TCP SYNs မ်ားကို လက္ခံရရွိတဲ့ host သည္ SYN တစ္ခုစီကို new connection attemp တစ္ခုစီအျဖစ္ ယူဆတယ္ : SYN ကို local table ထဲမွာ ထည့္သြင္းတယ္၊ connection attempt အသီးသီးအတြတ္ TCP SYN/ACK တစ္ခုစီနဲ့ respond လုပ္ျပီး၊ handshake ရဲ့ တတိယအဆင့္ျဖစ္တဲ့ ACK reply ကို ေစာင့္တယ္။ spoofed sessions မ်ားအတြတ္ ACK reply သည္ ဘယ္ေတာ့မွ ေရာက္လာလိမ့္မည္ မဟုတ္ပါ။ ထံုးစံအားျဖင့္ 30 မွ 60 စကၠန့္ အထိ ၾကာသြားျပီးတဲ့အခါ ျပႆနာ ျဖစ္ေပၚတယ္လို့ ယူဆလိုက္ျပီး သူ့ရဲ့ local table အတြင္းမွ half-open connection ကို host သည္ remove လုပ္လိုက္တယ္။ ဒါေပမယ့္ local table သည္ new connection တစ္ခုကို စတင္ deny မလုပ္မွီ connections မ်ားစြာကို fit လုပ္ႏိူင္တာမို့ ၄င္း အခ်က္သည္ TCP မွာ ျပႆနာ ျဖစ္ေစတယ္။ firewall ဒါမွမဟုတ္ intrusion prevention/detection system solution သည္ ၄င္း ျပႆနာကို ေကာင္းစြာ ကိုင္တြယ္ ေျဖရွင္းႏိူင္သင့္တယ္။

138  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

TCP/IP and Transport Layer Part-8

TCP`s Sequencing and Acknowledgments devices 2 ခုအၾကား reliable session ကို TCP မွ provide လုပ္တဲ့ နည္းလမ္းမ်ားစြာ အနက္ တစ္ခုသည္ sequence numbers နဲ့ acknowledgments မ်ားကုိ အသံုးျပဳျခင္း ျဖစ္တယ္။ ေပးပို့လိုက္တဲ့ TCP segments တိုင္းမွာ sequence number တစ္ခုစီ ပါ၀င္တယ္။ destination သည္ အစီအမဲ့ ေရာက္လာတဲ့ incoming segments မ်ားကို reorder လုပ္ဖို့ ၄င္း sequence number ကို အသံုးျပဳသလို၊ ေပးပို့လိုက္တဲ့ segments အားလံုးကို လက္ခံရရွိေၾကာင္း verify လုပ္ဖို့ အတြတ္လည္း ၄င္း sequence number ကို အသံုးျပဳတယ္။ ေပးပို့လိုက္တဲ့ segments မ်ားကို လက္ခံရရွိေၾကာင္း ေဖာ္ျပဖို့ destination သည္ source သို့ acknowledgment တစ္ခုနဲ့ respond လုပ္တယ္။ TCP သည္ reliable session ကို provide မလုပ္ႏိူင္မွီမွာ synchronization phase ျဖစ္တဲ့ threeway handshake ကို လုပ္ေဆာင္ရတယ္။ ေအာက္မွာ sequence နဲ့ acknowledgment numbers မ်ားကို introducing ျပဳလုပ္ျခင္းျဖင့္ ၄င္း process ကို expand လုပ္ပါမယ္။ 1. Code field ထဲမွာ mark လုပ္ထားတဲ့ SYN bit နဲ့ အတူ source သည္ synchronization frame တစ္ခုကို ေပးပို့တယ္။ ၄င္း segment မွာ initial sequence number တစ္ခု ပါ၀င္တယ္။ ၄င္းကို SYN segment တစ္ခုအျဖစ္ ရည္ညႊန္းတယ္။ 2. SYN segment ကို လက္ခံရရွိတဲ့အခါ destination သည္ source မွေပးပို့လိုက္တဲ့ original SYN segment ကို လက္ခံရရွိေၾကာင္း ေဖာ္ျပဖို့ Acknowledgment field ထဲမွာ သင့္ေလ်ာ္တဲ့ value နဲ့အတူ၊ သူ့ရဲ့ ကိုယ္ပိုင္ initial sequence number ပါ၀င္တဲ့ segment တစ္ခုနဲ့ respond လုပ္တယ္။ original SYN segment ကို လက္ခံရရွိသြားျပီ ျဖစ္ေၾကာင္း ၄င္း segment သည္ source ကို notify လုပ္တယ္။ ၄င္းကို SYN/ACK segment အျဖစ္ ရည္ညႊန္းျပီး၊ Code field ထဲမွာ သင့္ေလ်ာ္တဲ့ bits မ်ားကို mark လုပ္တယ္။ 3. SYN/ACK segment ကို လက္ခံရရွိတဲ့အခါ source သည္ destination သို့ ACK segment တစ္ခုနဲ့အတူ respond ျပုလုပ္ျခင္းျဖင့္ segment ကို လက္ခံရရွိေၾကာင္း acknowledge လုပ္တယ္။ ၄င္း ACK segment မွာ destination ရဲ့ sequence number အေပၚ အေျခခံျပီး 139  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

သင့္ေလ်ာ္တဲ့ value တစ္ခုမွာ set လုပ္ထားတဲ့ Acknowledgment field နဲ့၊ Code field ထဲမွာ set လုပ္ထားတဲ့ သင့္ေလ်ာ္တဲ့ bit တို့ ပါ၀င္တယ္။ sequence and acknowledgment numbers မ်ားနဲ့ three-way handshake တစ္ခုရဲ့ ဥပမာကို ေအာက္မွာ ေဖာ္ျပမယ္ : 1. source သည္ SYN တစ္ခုကို send လုပ္တယ္ : sequence number = 1 2. destination သည္ SYN/ACK တစ္ခုနဲ့ respond လုပ္တယ္ : sequence number = 10, acknowledgment = 2 3. source သည္ ACK segment တစ္ခုနဲ့ respond လုပ္တယ္ : sequence number = 2, acknowledgment = 11 ဒီဥပမာရဲ့ ဒုတိယ အဆင့္မွာ destination ရဲ့ acknowledgment number သည္ source ရဲ့ sequence number ထက္ 1 ပိုၾကီးတယ္၊ destination သည္ ေနာက္ထပ္ segment 2 ကို ေပးပို့ဖို့ source သို့ အေၾကာင္းၾကားျခင္း ျဖစ္တယ္။ တတိယအဆင့္မွာ source သည္ ဒုတိယ segment ကို ေပးပို့တယ္၊ ၄င္း segment ရဲ့ Acknowledgment field ထဲမွာ destination ရဲ့ segment ကို လက္ခံ ရရွိေၾကာင္း ေဖာ္ျပဖို့ destination ရဲ့ SYN/ACK segment ထဲမွ sequence number ထက္ 1 ပိုၾကီးတဲ့ Acknowledgment 11 ပါ၀င္တယ္။ exam watch! received segment တစ္ခုကို acknowledge လုပ္တဲ့အခါ destination သည္ received sequence number ထက္ 1 ပိုၾကီးတဲ့ ဂဏၰာန္း ကို segment ရဲ့ acknowledgment field ထဲမွာ ထည့္သြင္းျပီး source သို့ ျပန္လည္ေပးပို့တယ္။

140  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Chapter-5 Routers and Routing Part-1 OSI Reference Model ရဲ့ တတိယအလႊာျဖစ္တဲ့ network layer မွာ အလုပ္လုပ္တဲ့ devices ေတြကို ေယဘူယ်အားျဖင့္ routers လို့ ေခၚဆိုတယ္။ အေျခခံအားျဖင့္ routers မ်ားသည္ functions 2 ခုကို လုပ္ေဆာင္တယ္ : ½ destination network သို့ ေရာက္ရွိမယ့္ layer 3 path ကို ရွာေဖြတယ္၊ ½ packets ေတြကို သူတို့ရဲ့ destination သို့ ေရာက္ရွိေစဖို့ interface တစ္ခုမွ တစ္ခုသို့ move လုပ္တယ္၊ ပထမ function ျပီးေျမာက္ေစဖို့ router သည္ ေအာက္ပါ လုပ္ေဆာင္ခ်က္ေတြကို လုပ္ေဆာင္ဖို့ လိုအပ္တယ္ : ½ reachable ျဖစ္မယ့္ networks ေတြကို determine လုပ္ႏိူင္ဖို့ ခ်ိတ္ဆက္ထားတဲ့ routers ေတြနဲ့ ပက္သက္ျပီး learn လုပ္တယ္။ ½ destination network numbers ရဲ့ location ကို ရွာေဖြတယ္။ ½ destination သို ့ ေရာက္ရွိမယ့္ အေကာင္းဆံုး လမ္းေၾကာင္း (best path) ကို ေရြးခ်ယ္တယ္။ ½ destination networks မ်ားသို့ မည္သို့ မည္ပံု ေရာက္ရွိႏိူင္ေၾကာင္း နဲ့ ပက္သက္တဲ့ routing information ကို အျမဲ up-to-date ျဖစ္ေနေစဖို့ maintain လုပ္တယ္။ exam watch! routers ရဲ့ functions ေတြျဖစ္တဲ့ neighboring routers ေတြကို learn လုပ္တယ္၊ destination သို့ ေရာက္ရွိမယ့္ best path ကို find and choose လုပ္တယ္၊ reachability information ကို up-to-data ျဖစ္ေနေစဖို့ maintain လုပ္တယ္ …. ဆိုတဲ့အခ်က္ေတြကို မွတ္သားပါ။ ဒုတိယ function ျပည့္စံု ျပီးေျမာက္ေစဖို့ အတြတ္ router သည္ ½ incoming IP packet ထဲမွ destination IP address ကို examine လုပ္တယ္။ ½ destination ရဲ့ network number ကို determine လုပ္တယ္။ ½ routing table ထဲမွာ ၾကည့္ရွဳျပီး ၄င္း packet ကို outgoing interface သို့ switch လုပ္တယ္။

141  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

routing table မွာ destination network number list ၊ ၄င္း networks မ်ားရဲ့ status ၊ destination သို့ ေရာက္ရွိဖို့ router အသံုးျပဳသင့္တဲ့ interface ၊ အကယ္၍ destination သည္ hop တစ္ခုထက္မက ပိုမိုေ၀းကြာတယ္ဆိုရင္ အသံုးျပဳသင့္တဲ့ neighboring router စတာေတြ ပါ၀င္တယ္။ ဒီသင္ခန္းစာမွာ routing နဲ့ ပက္သက္ျပီး စတင္မိတ္ဆက္ ေဖာ္ျပမယ္။ dynamic routing protocols types ေတြ ျဖစ္တဲ့ distance vector, link state နဲ့ hybrid protocols မ်ားအေၾကာင္း ေဆြးေႏြးမယ္။

142  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Routers and Routing Part-2 Routing Introduction routers နဲ့ routing protocols မ်ားအေၾကာင္း မေဆြးေႏြးမွီ၊ router တစ္လံုးမွာ ရွိေနႏိူင္တဲ့ routes types မ်ား နဲ့ ၊ router သည္ learn လုပ္ျခင္းျဖင့္ သိလာရတဲ့ routes ေတြကုိ ဘယ္လို အသံုးျပဳသလဲ ဆိုတာနဲ့ ပက္သက္ျပီး အေျခခံ နားလည္ထားဖို့ လိုအပ္တယ္။ learning methods 2 ခု (static နဲ့ dynamic) အေၾကာင္း၊ routers ေတြကို အတူ စုဖြဲ့ပံုအေၾကာင္း (autonomous systems) နဲ့ routing protocols မ်ားအၾကား path တစ္ခုကို ေရြးခ်ယ္တဲ့အခါ router သည္ routing protocols ေတြကို ဘယ္လို weigh လုပ္သလဲဆိုတဲ့အေၾကာင္း ေအာက္မွာ ေဆြးေႏြးမယ္။ Types of Routes router သည္ route တစ္ခုကို ေအာက္ပါ နည္းလမ္း 2 ခုအနက္ 1 ခုကို အသံုးျပဳျပီး learn လုပ္တယ္ : ½ static ½ dynamic Static Routes router သည္ static route တစ္ခုကို နည္းလမ္း 2 ခုနဲ့ learn လုပ္ႏိူင္တယ္ : ပထမနည္းလမ္းမွာ router သည္ သူ့ရဲ့ active interfaces မ်ားမွာ configure ျပဳလုပ္ထားတဲ့ addresses မ်ားကို examine လုပ္ျပီး corresponding network numbers ကို ဆံုးျဖတ္တယ္၊ ၄င္း information ကို အသံုးျပဳျပီး routing table ကို populate လုပ္တယ္။ ဒီနည္းလမ္းကို connected or directly connected route လို့ ေခၚတယ္။ ဒုတိယနည္းလမ္းမွာ manually configure ျပဳလုပ္တာ ျဖစ္တယ္။ static route ရဲ့ special type တစ္ခုမွာ default route ျဖစ္တယ္၊ gateway of last resort လို့ ေယဘူယ် ေခၚဆိုတယ္။ routing table ထဲမွာ specified destination ကို list လုပ္မထားရင္၊ packet ကို route လုပ္ဖို့အတြတ္ default route ကို အသံုးျပဳႏိူင္တယ္။ default route 143  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

တစ္ခုသည္ IP address 0.0.0.0 နဲ့ subnet mask 0.0.0.0 ျဖစ္တယ္။ 0.0.0.0/0 လို့ ေဖာ္ျပတတ္ၾကတယ္။ default routes ေတြကို small networks မ်ားမွာ၊ ခ်ိတ္ဆက္ထားတဲ့ ISP router သို့ pointing လုပ္ေပးေနတဲ့ perimeter router မွာ ေယဘူယ် အသံုးျပဳတယ္။ static နဲ့ default routes configuration အေၾကာင္းကို Chapter 19 မွာ ေဆြးေႏြးမယ္။ Dynamic Routes router သည္ routing protocol တစ္ခုကို အသံုးျပဳျပီး dynamic routes ေတြကို learn လုပ္တယ္။ routing protocols မ်ားသည္ same routing protocol ကို run ေနတဲ့ အျခား neighboring routers မ်ားထံမွာ routes ေတြနဲ့ ပက္သက္ျပီး learn လုပ္တယ္။ dynamic routing protocols မ်ားသည္ network numbers မ်ားကို share လုပ္ၾကတယ္၊ ၄င္း networks မ်ားနဲ့ ပက္သက္တဲ့ reachability information ေတြကို share လုပ္ၾကတယ္။ ၄င္း sharing process မွတဆင့္ router တစ္လံုးသည္ reachable network နဲ့ ၄င္း network ထဲမွာ ရွိေနတဲ့ subnet numbers မ်ား ကို learn လုပ္တယ္။ ဒီေနရာမွာ routing protocol နဲ့ routed protocol …. အသံုးအနွဳန္း 2 ခု မတူကြဲျပားတာကို သတိျပဳပါ။ routing protocol တစ္ခုသည္ routed protocol တစ္ခုအတြတ္ routes ေတြနဲ့ ပက္သက္ျပီး learn လုပ္ေပးတယ္။ routed protocol သည္ layer 3 protocol တစ္ခုျဖစ္တယ္ : ဥပမာ Transmission Control Protocol/Internet Protocol (TCP/IP) ဒါမွမဟုတ္ Internetwork Packet Exchange (IPX) ျဖစ္တယ္။ routed protocol တစ္ခုသည္ e-mail, file transfers, နဲ့ web downloads စတဲ့ user traffic ေတြကို carry လုပ္တယ္။ Table 15-1 မွာ common routed protocols အခ်ိဳ့နဲ့ သူတို့ အသံုးျပဳတဲ့ routing protocols မ်ားကို ျပသထားတယ္။ CCNA 640-802 အတြတ္ ေအာက္ပါ dynamic IP routing protocols မ်ားကိုသာ focus လုပ္ပါမယ္ : Routing Information Protocol (RIP) v1 နဲ့ v2 ၊ Open Short Path First (OSPF) ၊ Enhanced Interior Gateway Routing Protocol (EIGRP) ။

144  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Routers and Routing Part-3 Autonomous Systems routing protocols အခ်ိဳ့သည္ autonomous system တစ္ခုရဲ့ concept ေတြကို နားလည္ျပီး၊ အခ်ိဳ့သည္ နားမလည္ပါ။ aotonomous system (AS) ဆိုသည္မွာ single administrative control ေအာက္မွာ ရွိေနတဲ့ networks group တစ္ခုျဖစ္တယ္။ single administrative control သည္ company တစ္ခု၊ company ရဲ့ division တစ္ခု၊ ဒါမွမဟုတ္ group of companies တစ္ခု ျဖစ္ႏိူင္တယ္။ Interior Gateway Protocol (IGP) သည္ single autonomous system တစ္ခုအတြင္းမွ routing ကို handle လုပ္တဲ့ routing protocol တစ္ခုကို ရည္ညႊန္းတယ္။ IGP မွာ RIP, EIGRP,OSPF, နဲ့ Intermediate System-Intermediate System (IS-IS) တို့ ပါ၀င္တယ္။ Exterior Gateway Protocol (EGP) သည္ different autonomous systems ႏွစ္ခုအၾကား routing ကို handle လုပ္တယ္။ ဒီေန့ေခတ္မွာ active ျဖစ္တဲ့ EGP တစ္ခုသာ ရွိပါတယ္ : Border Gateway Protocol (BGP) ပါ။ different autonomous systems ႏွစ္ခုအၾကား Internet backbone ကို ျဖတ္ျပီး traffic ကို route လုပ္ဖို့ BGP ကို အသံုးျပဳတယ္။ AS တစ္ခုရဲ့ concept ကို routing protocol တိုင္း နားမလည္ပါ။ AS သည္ routing protocol တစ္ခုအတြတ္ distinct boundaries ေတြ သတ္မွတ္ေပးႏိူင္တာမို့ ၊ အားသာခ်က္အခ်ိဳ့ ျဖစ္ေပၚေစတယ္။ ဥပမာ network number တစ္ခုကို routers ေတြ ဘယ္ေလာက္ေ၀းေ၀းအထိ propagate လုပ္ေစမလဲ ဆိုတာကို control လုပ္ႏိူင္တယ္၊ ဒါ့အျပင္ အျခား autonomous systems မ်ားသို့ မည္သည့္ routes ေတြကို advertise လုပ္မလဲ ၊ ၄င္း systems မ်ားမွ မည္သည့္ routes ေတြကို လက္ခံယူမလဲ … စတဲ့ အခ်က္ေတြကို control လုပ္ႏိူင္တယ္။ autonomous system တစ္ခု နဲ့ တစ္ခုကို distinguish ျပဳလုပ္ဖို့ ၊ AS တစ္ခုကို 1 မွ 65,536 အတြင္း unique number တစ္ခုနဲ့ assign လုပ္ထားႏိူင္တယ္။ ၄င္း numbers မ်ား assign ျပဳလုပ္ျခင္းကို Internet Assigned Numbers Authority (IANA) မွ တာ၀န္ယူ လုပ္ေဆာင္တယ္။ RFC 1918 မွာ သတ္မွတ္ထားတဲ့ public and private IP addresses မ်ားလိုပါပဲ၊ ဒီမွာလည္း public and private AS numbers ဆိုျပီး ရွိပါတယ္။ BGP running ျဖစ္တဲ့ Internet backbone သို့ ခ်ိတ္ဆက္ျပီး Internet မွ BGP routes မ်ားကို လက္ခံ ရယူလိုတဲ့အခါ public AS number တစ္ခု လိုအပ္တယ္။ ဒါေပမယ့္ internal network ကို different systems မ်ားအျဖစ္ break up ျပဳလုပ္ဖို့ လိုအပ္တယ္ဆိုရင္ private AS numbers မ်ားကို 145  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

အသံုးျပဳႏိူင္တယ္။ AS တစ္ခုရဲ့ concept ကို နားလည္တဲ့ routing protocols မ်ားမွာ EIGRP, OSPF, IS-IS, နဲ့ BGP တို့ ျဖစ္တယ္။ RIP သည္ autonomous systems မ်ားကို နားမလည္ပါ။ OSPF မွာ AS number ကို configure ျပဳလုပ္ေပးဖို့ မလိုအပ္ေပမယ့္ EIGRP မွာ လိုအပ္တယ္။ Cisco`s CCNP certification မွာ autonomous systems မ်ားနဲ့ ၄င္းတို့ အၾကား routing ကို က်ယ္က်ယ္ျပန့္ျပန့္ ေလ့လာရလိမ့္မယ္။ CCNA exam သည္ IGPs ရဲ့ အေျခခံ နဲ့ AS တစ္ခုအတြင္း routing အေပၚမွာသာ focus လုပ္တယ္။ exam watch! autonomous system တစ္ခုသည္ single administrative control ေအာက္မွာ ရွိေနတဲ့ group of networks တစ္ခုျဖစ္တယ္။ AS အသီးသီးမွာ အျခား ASs မ်ားနဲ့ မတူကြဲျပားတဲ့ unique number တစ္ခုစီ ရွိေနတယ္။

146  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Routers and Routing Part-4 Administrative Distance router အသီးသီးသည္ destination တစ္ခုသို့ ေရာက္ရွိႏိူင္မယ့္ best path တစ္ခုကို ေရြးခ်ယ္ဖို့ လိုအပ္တယ္။ အကယ္၍ router တစ္လံုးသည္ single network တစ္ခုနဲ့ ပက္သက္တဲ့ routing update information ေတြကို multiple sources မ်ားစြာမွ လက္ခံရရွိတဲ့အခါ best path ကို ေရြးခ်ယ္ရတဲ့ process သည္ အနည္းငယ္ ရွဳပ္ေထြးလာႏိူင္တယ္။ connected, static, နဲ့ IGP routing protocols စတဲ့ multiple sources မ်ားထဲမွ အေကာင္းဆံုး တစ္ခုကို ေရြးခ်ယ္ျပီး router ရဲ့ routing table မွာ ထည့္သြင္းရမယ္။ router သည္ best path တစ္ခုကို ေရြးခ်ယ္တဲ့အခါ အေၾကာင္းအရာ 2 ခုကို ၾကည့္တယ္ : administrative distance နဲ့ routing metrics ။ router သည္ route source တစ္ခုအတြတ္ administrative distance ကို စတင္ၾကည့္ရွဳတယ္။ administrative distance သည္ Cisco-proprietary mechanism တစ္ခု ျဖစ္တယ္၊ IP routing protocols ေတြကို rank လုပ္ဖို့ အသံုးျပဳတယ္။ ဥပမာ တစ္ခု ေျပာရရင္၊ အကယ္၍ router သည္ RIP နဲ့ EIGRP …. IGPs 2 ခုကို run ထားတယ္ဆိုပါစို့။ network 10.0.0.0/8 ကို ၄င္း routing protocols 2 ခုစလံုးမွ learn လုပ္တဲ့အခါ မည္သည့္ တစ္ခုကို ေရြးခ်ယ္ယူျပီး၊ သူ့ရဲ့ routing table ထဲမွာ ထည့္သြင္းမလဲ ? router သည္ မည္သည့္ တစ္ခုကို ပိုမို ယံုၾကည္သင့္သလဲ ? administrative distance သည္ protocol အသီးသီးသို့ value ဒါမွမဟုတ္ weight တစ္ခု နဲ့ assign လုပ္ထားျပီး ၊ IP routing protocols မ်ားကို rank လုပ္တယ္။ distances range သည္ 0 မွ 255 အထိ ျဖစ္ႏိူင္တယ္။ router သည္ smaller distance ကို more believable ျဖစ္တယ္။ best distance သည္ 0 ျဖစ္ျပီး worst distance သည္ 255 ျဖစ္တယ္။ Table 15-2 မွာ Cisco မွ သူ့ရဲ့ IP routing protocols မ်ားသို့ assign လုပ္ထားတဲ့ default administrative distances အခ်ိဳ့ကို ျပသထားတယ္။ network 10.0.0.0/8 ကို RIP နဲ့ EIGRP မွတဆင့္ learning လုပ္တဲ့ ဥပမာမွာ၊ RIP ရဲ့ administrative distance value သည္ 120 ျဖစ္ျပီး EIGRP သည္ 90 ျဖစ္တာမို့၊ router သည္ lower administrative distance value protocol ျဖစ္တဲ့ EIGRP ကို အသံုးျပဳပါလိမ့္မယ္။

147  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

exam watch! သိထားဖို့ အေရးၾကီးတဲ့ protocols အခ်ိဳ့ နဲ့ သူတို့ရဲ့ administrative distances အခ်ိဳ့မွာ : connected (0), static (0 or 1), EIGRP (90), OSPF (110), နဲ့ RIP (120) ။ router သည္ lower distance protocol ကို prefer ျဖစ္တယ္။ most believable route သည္ directly connected one (တိုက္ရုိက္ ခ်ိတ္ဆက္ထားတဲ့ route) ျဖစ္တယ္။

148  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Routers and Routing Part-5 Dynamic Routing Protocols destination network သည္ မည္သည့္ ေနရာမွာ ျဖစ္ေၾကာင္း router ကို ေျပာဆိုဖို့ manual configuration ျပဳလုပ္ေပးဖို့ လိုအပ္တဲ့ static routes မ်ားနဲ့မတူဘဲ၊ dynamic routing protocols မ်ားသည္ destination networks မ်ားနဲ့ ပက္သက္ျပီး sharing process မွတဆင့္ neighboring routers မ်ားထံမွ learn လုပ္တယ္။ dynamic routing protocols ေတြကို categories 3 ခု ခြဲထားတယ္ : distance vector, link state နဲ့ hybrid ။ ၄င္း routing protocol type အသီးသီးသည္ neighboring routers မ်ားမွာ routing information ကို sharing ျပဳလုပ္ျခင္း နဲ့ ၊ destination တစ္ခုအတြတ္ best path ကို ေရြးခ်ယ္ျခင္းမ်ားမွာ မတူ ကြဲျပားတဲ့ ခ်ဥ္းကပ္နည္းမ်ားကို အသံုးျပဳၾကတယ္။ routing protocol types မ်ားအၾကား ျခားနားခ်က္မ်ားေၾကာင့္ ၊ တစ္ခုစီ တစ္ခုစီ မွာ အားနည္းခ်က္ အားသာခ်က္မ်ား ရွိေနတယ္။ routing protocol တစ္ခုကို ေရြးခ်ယ္တဲ့အခါ ေအာက္ပါ အခ်က္မ်ားကို examine လုပ္ရမယ္ : ½ paths ေတြကို ေရြးခ်ယ္တဲ့အခါ အသံုးျပဳတဲ့ routing metrics ေတြ ½ routing information ကို ဘယ္လို share လုပ္သလဲ ½ routing protocol ရဲ့ convergence speed ½ router သည္ routing information ကို ဘယ္လို process လုပ္သလဲ ½ routing protocol ရဲ့ overhead ေအာက္မွာ ၄င္း topics မ်ားကို ေဆြးေႏြးမယ္။ Routing Metrics Administrative distance အပိုင္းမွာ ေဖာ္ျပခဲ့သလို၊ router မွာ same network number အတြတ္ RIP နဲ့ EIGRP လို routes types 2 ခု ရွိေနတဲ့အခါ best path ကို ေရြးခ်ယ္ဖို့ router သည္ administrative distance ကို အသံုးျပဳတယ္။ ဒါေပမယ့္ destination network သို့ paths 2 ခု ရွိေနျပီး ၄င္း paths မ်ားကို routing protocol တစ္ခုထည္းက ရွာေဖြေတြ့ရွိတဲ့ အေျခအေနမ်ိဳး 149  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ၾကံဳေတြ့ရတတ္တယ္။ ဒီအခါ routing protocol သည္ metric လို့ ေခၚတဲ့ measurement တစ္ခုကို အသံုးျပဳျပီး routing table အတြင္း ထည့္သြင္းရမယ့္ best path ကို determine လုပ္တယ္။ Table 15-3 မွာ common metrics အခ်ိဳ့ ၊ သူတို့ကို အသံုးျပဳတဲ့ IP routing protocols မ်ား နဲ့ metrics မ်ားရဲ့ အက်ဥ္းခ်ုပ္ကို ေဖာ္ျပထားတယ္။ ၄င္း table မွာ ျမင္ေတြ့ရတဲ့အတိုင္း routing protocols အခ်ိဳ့သည္ single metric တစ္ခုကိုသာ အသံုးျပဳတယ္။ ဥပမာ RIP သည္ metric အျဖစ္ hop count ကို အသံုးျပဳျပီး၊ OSPF သည္ cost ကို အသံုးျပဳတယ္။ အျခား routing protocols မ်ားသည္ destination သို့ ေရာက္ရွိမယ့္ best path တစ္ခုကို ေရြးခ်ယ္ဖို့ multiple metric values မ်ားစြာကို အသံုးျပဳတယ္။ ဥပမာ EIGRP သည္ bandwidth, delay, reliability, load, နဲ့ maximum transmission unit (MTU) တို့ကို အသံုးျပဳတယ္။

exam watch! Table 15-3 မွာ ျပသထားတဲ့ metrics နဲ့ routing protocols မ်ားကို မွတ္သားပါ။

150  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Chapter-13 VLAN and Trunks Part-1

layer 2 devices ေတြ ျဖစ္တဲ့ switches နဲ့ bridges ေတြသည္ broadcast domain ထဲမွာ broadcasts traffic ၊ multicasts traffic နဲ့ unknown destination traffic ေတြကို propagate လုပ္တယ္ဆိုတာကို Chapter 2 နဲ့ 4 မွာ ေဆြးေႏြးခဲ့ျပီး ျဖစ္တယ္။ ၄င္း process သည္ broadcast domain (layer 2 network) အတြင္းမွာ ရွိေနတဲ့ machines အားလံုးအေပၚ သက္ေရာက္တယ္။ ထို့အတူ ၄င္း devices မ်ားရဲ့ connection bandwidth နဲ့ local processing အေပၚမွာလည္း သက္ေရာက္မွဳ ျဖစ္ေစတယ္။ အကယ္၍ bridges ေတြကို အသံုးျပဳျပီး network တစ္ခု တည္ေဆာက္ထားတယ္ဆိုရင္ အထက္ပါ ျပႆနာကို ေျဖရွင္းႏိူင္မယ့္ တစ္ခုတည္းေသာ နည္းလမ္းသည္ broadcast domain ကို multiple broadcast domains မ်ားအျဖစ္ ခြဲျခမ္းျပီး ၄င္း multiple broadcast domains မ်ားကို routers တစ္ခုနဲ့ ျပန္လည္ ခ်ိတ္ဆက္ျခင္းပဲ ျဖစ္တယ္။ ၄င္း နည္းလမ္းမွာ အသစ္ျဖစ္လာတဲ့ new broadcast domain တစ္ခုစီသည္ new logical segment တစ္ခုစီ ျဖစ္လာမယ္၊ အျခား layer 3 logical segments မ်ားမွ ကြဲျပားေစဖို့အတြတ္ segment တစ္ခုစီအတြတ္ unique network number တစ္ခုစီ လိုအပ္မယ္။ broadcast domain နဲ့ logical segment အသီးသီးသည္ router မွာ ကိုယ္ပိုင္ port တစ္ခု ရွိေနဖို့ လိုအပ္တာမို့ အထက္ပါအတိုင္း လုပ္ေဆာင္မယ္ဆိုရင္ အကုန္အက် မ်ားျပားလိမ့္မယ္။ bridges ေတြကို အသံုးျပဳ တည္ေဆာက္ထားတဲ့ broadcast domains အေရအတြတ္ မ်ားျပားေလေလ router လိုအပ္ခ်က္ အေရအတြတ္ မ်ားျပားေလေလ ျဖစ္မယ္။ ဒီသင္ခန္းစာမွာ switches မ်ားမွာလည္း bridges မ်ားလိုပဲ traffic ကို flood ျပဳလုပ္ျခင္း နဲ့ ပက္သက္ျပီး တူညီတဲ့ ျပႆနာ ရွိေနတယ္ဆိုတာ ေတြ့ရမယ္။ ဒါေပမယ့္ switches မ်ားမွာ router ports လိုအပ္ခ်က္ အေရအတြတ္ကို ေလ်ာ့ခ်ႏိူင္မယ့္၊ routers လိုအပ္ခ်က္ အေရအတြတ္ကို ေလ်ာ့ခ်ႏိူင္မယ့္ unique solution တစ္ခုျဖစ္တဲ့ virtual LANs နဲ့ trunking ရွိေနပါတယ္။

151  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-2 VLAN Overview VALN ဆိုသည္မွာ multiple physical segments မ်ားမွာ ရွိေနတဲ့ devices ေတြကို same broadcast domain တစ္ခုထည္းမွာ logically grouping ျပဳလုပ္ျခင္း ျဖစ္တယ္။ Figure 13-1 ရဲ့ အေပၚပိုင္းမွာ Simple VLAN တစ္ခုရဲ့ ဥပမာ ကို ျပသထားတယ္။ ၄င္း ဥပမာမွာ devices အားလံုးသည္ same collision နဲ့ same broadcast domins အတြင္းမွာ ရွိေနၾကတယ္။ devices အားလံုးကို hub နဲ့ ခ်ိတ္ဆက္ထားတယ္။ segment သည္ logical segment ျဖစ္တယ္။ Figure 13-1 ရဲ့ ေအာက္ဖက္ပံုမွာ PCs 4 လံုး ခ်ိတ္ဆက္ထားတဲ့ switch တစ္ခုရဲ့ ဥပမာ ကို ျပသထားတယ္။ switch နဲ့ hub အၾကား အဓိက ျခားနားခ်က္မွာ … hub မွာ ports အားလံုးသည္ collision domain တစ္ခုျဖစ္တယ္၊ switch မွာ port တစ္ခုသည္ collision domain တစ္ခု ျဖစ္တယ္။ default မွာ switch တစ္ခုရဲ့ ports အားလံုးသည္ same broadcast domain ျဖစ္တယ္။ ဒါေပမယ့္ ဒီဥပမာမွာ switch ရဲ့ configuration အရ PC-E နဲ့ PC-F သည္ broadcast domain (VLAN) တစ္ခုအတြင္းမွာ ရွိေနျပီး၊ PC-G နဲ့ PC-H သည္ အျခား broadcast domain တစ္ခု အတြင္းမွာ ရွိေနတယ္။

VLANs ေတြကို create လုပ္ဖို့ switches ေတြကို အသံုးျပဳတယ္။ devices အားလံုးကို switches မ်ားမွတဆင့္ ခ်ိတ္ဆက္ထားျပီး ၊ layer 3 devices မ်ားရဲ့ intervention လည္း မရွိေန၀ူးဆိုရင္ switched network အတြင္းမွာ VLANs ေတြသည္ physical boundary အကန့္အသတ္မရွိပါ။ ဥပမာ Figure 13-2 မွာ ျပသထားသလို VLAN တစ္ခုသည္ multiple switches မ်ားစြာကို 152  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ျဖတ္လ်က္ spread ျပဳလုပ္ႏိူင္သလို ၊ same switch တစ္လံုးထည္းမွာလည္း ရွိေနႏိူင္တယ္။ ၄င္း ဥပမာမွာ VLANs 3 ခုကို ျပသထားတယ္။ VLANs ေတြသည္ physical location တစ္ခုခုသို့ tie လုပ္မထား၀ူးဆိုတာ မွတ္သားပါ : PC-A ၊ PC-B ၊ PC-E နဲ့ PC-F တို့သည္ same VLAN အတြင္းမွာ ရွိေနေသာ္လည္း different switches မ်ားရဲ့ different ports မ်ားသို့ ခ်ိတ္ဆက္ထားတယ္။ ဒါေပမယ့္ switch တစ္ခုအတြင္းမွာလည္း VLAN တစ္ခုရိွေနႏိူင္တယ္ : PCC နဲ့ PC-D တို့သည္ SwitchA သို့ ခ်ိတ္ဆက္ထားတယ္။

network အတြင္းမွာ ရွိေနတဲ့ switches ေတြသည္ VLANs ရဲ့ integrity ကို maintain လုပ္တယ္။ ဥပမာ အကယ္၍ PC-A သည္ broadcast တစ္ခုကို generate လုပ္တယ္ဆိုရင္ SwitchA နဲ့ SwitchB သည္ ၄င္း VLAN အတြင္းမွာရွိေနတဲ့ အျခား devices ေတြ (PC-B, PC-E နဲ့ PC-F) ကိုသာ broadcast ကို ေတြ့ျမင္ေစတယ္။ VLAN အတြင္းမွာ မပါ၀င္တဲ့ အျခား devices ေတြသည္ ၄င္း broadcast ကို မေတြ့ျမင္ရပါ။ ၄င္းအခ်က္သည္ switch တစ္လံုးမွာ ရွိေနတဲ့ VLAN အတြတ္သာမက switches မ်ားစြာကို ျဖတ္လ်က္ ရွိေနတဲ့ VLAN အတြတ္ပါ အက်ံုး၀င္ သက္ဆိုင္တယ္။ Figure 13-2 ကို ၾကည့္ပါ။ exam watch! VLAN သည္ same broadcast domain or subnet တစ္ခုအတြင္းမွာ ရွိေနတဲ့ group of devices တစ္ခုျဖစ္တယ္။ VLANs ေတြသည္ different groups of users မ်ားအၾကား traffic ကို logically separate ျပဳလုပ္တဲ့ေနရာမွာ ေကာင္းမြန္တယ္။ VLAN သည္ broadcast traffic ကို contain and isolate လုပ္တယ္။ VLANs မ်ားအၾကား traffic ေတြ move လုပ္ဖို့ router ကို အသံုးျပဳတယ္။

153  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-3 Subnets and VLANs logically အရ ေျပာရရင္ VLANs ေတြသည္လည္း subnets ေတြပင္ ျဖစ္တယ္။ subnet သည္ contained broadcast domain တစ္ခု ျဖစ္တယ္။ deafult မွာ subnet တစ္ခုအတြင္းမွ broadcast တစ္ခုကို အျခား subnet တစ္ခုသို့ forward မလုပ္ပါ။ ၄င္း boundary function ကို routers ဒါမွမဟုတ္ layer 3 devices မ်ားက provide လုပ္တယ္။ subnet အသီးသီးသည္ unique network number တစ္ခုစီ လိုအပ္တယ္။ network တစ္ခုမွ တစ္ခုသို့ traffic ေတြ move လုပ္ဖို့ router လိုအပ္တယ္။ broadcast domains နဲ့ switches မ်ားမွာ separate broadcast domain အသီးသီးသည္ separate VLAN တစ္ခုစီ ျဖစ္တာမို့ ၄င္း different VLANs မ်ားအၾကား traffic ကို move လုပ္ဖို့ routing function တစ္ခု လိုအပ္ပါမယ္။ user ရဲ့ ရွဳ့ေထာင့္မွ ၾကည့္မယ္ဆိုရင္ Figure 13-2 မွာ ဥပမာ ျပထားတဲ့ physical topology သည္ Figure 13-3 နဲ့ တူညီေနမယ္။ အျခား VLAN တစ္ခုသို့ ဆက္သြယ္ႏိူင္ဖို့ သူတို့ရဲ့ traffic ေတြကို သူတို့ ကိုယ္ပိုင္ VLAN အတြင္းက default gateway address သို့ forward လုပ္ရမယ္ဆိုတာကို devices ေတြသည္ သိရွိၾကတယ္။

bridges မ်ားအေပၚ switches မ်ားရဲ့ အားသာခ်က္ တစ္ခုမွာ ….. routing function သည္ VLANs ကို support လုပ္တယ္ ဆိုရင္ ၊ switched VLAN network တစ္ခုအတြင္းမွာ switch သည္ single port တစ္ခုေပၚမွာ multiple VLANs မ်ားစြာကို handle ျပဳလုပ္ႏိူင္တယ္။ router သည္ same single port ေပၚမွာ ရွိေနတဲ့ ၄င္း VLANs မ်ားအၾကား route လုပ္ႏိူင္တယ္။ bridge မွာ VLAN အသီးသီးကို router ရဲ့ separate port တစ္ခုစီမွာ ေနရာခ်ရမွာ ျဖစ္တာမို့ ကုန္က်စရိတ္ ပိုမို မ်ားျပားေစမယ္။ Cisco သည္ VLAN တစ္ခုအတြင္း ရွိေနရမယ့္ devices 154  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

အေရအတြတ္ နဲ့ပက္သက္ျပီး recommend ျပဳလုပ္ထားတယ္။ Table 13-1 မွာ ၄င္း recommendations ကို ျပသထားတယ္။

on the job! Table 13-1 မွ အခ်က္အလက္မ်ားသည္ recommendations မွသာ ျဖစ္တယ္ဆိုတာ သတိျပဳပါ။ network နဲ့ သူ့ရဲ့ components အားလံုးသည္ unique ျဖစ္တယ္။ network အသီးသီးမွာ သူ့ရဲ့ ကိုယ္ပိုင္ unique characteristics ေတြ ရွိၾကတယ္။ exam watch! VLANs အသီးသီးမွာ unique subnet number ဒါမွမဟုတ္ network number တစ္ခု ရွိရမယ္ဆိုတာ မွတ္သားပါ။

155  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-4 Scalability broadcast domain ရဲ့ segmentation မွတဆင့္ VLANs သည္ network ရဲ့ scalability ကို တိုးျမွင့္ႏိူင္တယ္။ VLANs သည္ logical construct ျဖစ္တာမို့ user ကို switched network အတြင္း မည္သည့္ ေနရာမွာမဆို ေနရာခ်ထားျပီး same broadcast domain အတြင္းမွာ ရွိေနေစႏိူင္တယ္။ user ကို same switched network အတြင္း switch တစ္ခုမွ အျခား switch တစ္ခုသို့ move လုပ္တယ္ဆိုရင္ေတာင္ user ကို သူ့ရဲ့ original VLA အတြင္းမွာသာ ရွိေနေစႏိူင္တယ္။ user သည္ same layer 2 network သို့ ခ်ိတ္ဆက္ထားသေရြ့building တစ္ခုရဲ့ floor တစ္ခုမွ အျခား floor တစ္ခုသို့ ၊ ဒါမွမဟုတ္ campus အတြင္း တစ္ေနရာမွ တစ္ေနရာသို့ ေရြ့ေျပာင္းမွဳ ျပုလုပ္ႏိူင္တယ္။ exam watch! VLANs သည္ switched network တစ္ခုအတြင္းမွာ location independence ျဖစ္ေစတယ္။ ၄င္းအခ်က္သည္ networking devices မ်ားရဲ့ add ၊ changes နဲ့ moves processes ေတြကို ရိုးရွင္းလြယ္ကူေစတယ္။ ထို့အတူ job function အလိုက္ users ေတြကို group ျပုလုပ္ႏိူငတ ္ ာမို့ security policies ေတြကို implement ျပုလုပ္ရာမွာ ပိုမို လြယ္ကူေစတယ္။ VLANs ကို အသံုးျပဳျပီး users ေတြကို logically separate ျပဳလုပ္ျခင္းသည္ security ကို ပိုမို ေကာင္းမြန္ေစတယ္ : VLAN တစ္ခုမွ အျခား VLAN တစ္ခုသို့ ေရာက္ရွိဖို့ traffic ေတြသည္ router ကို traverse ျပဳလုပ္ရမွာ ျဖစ္လို့ access control list တစ္ခုကို အသံုးျပဳျပီး traffic ေတြကို filter ျပဳလုပ္ထားႏိူင္တယ္။

156  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-5 VLANs and Traffic Types network administrators မ်ားသည္ different user traffic types ေတြကို separate ျပဳလုပ္ဖို့အတြတ္ VLANs ကို အသံုးျပဳသလို၊ network management ၊ multicast နဲ့ voice over IP (VOIP) စတဲ့ traffic type ေတြကို သူတို့ ကုိယ္ပိုင္ distinctive VLANs မ်ားမွာ separate ျပဳလုပ္ဖို့ အတြတ္လည္း VLANs ကို အသံုးျပဳတယ္။ network management traffic မွာ Simple Network Management Protocol (SNMP) ၊ Remote Monitoring (RMON) ၊ Spanning Tree Protocol (STP) ၊ Bridge Protocol Data Units (BPDUs) ၊ Cisco Discovery Protocol (CDP) messages ၊ syslog message ၊ Network Time Protocol (NTP) updates ၊ configuration backups of network devices နဲ့ network device operating system upgrades ေတြ ပါ၀င္တယ္။ multiple traffic ေတြကို ေယဘူယ်အားျဖင့္ video applications မ်ားမွာ video streams ေတြကို ၾကည့္ရွဳ့ခ်င္တဲ့ client တစ္ခု ၊ ဒါမွမဟုတ္ တစ္ခုထက္ ပိုတဲ့ clients ေတြဆီသို့ server မွ intelligently transmit ျပဳလုပ္တဲ့အခါ အသံုးျပဳတယ္။ video stream အတြတ္ UDP ကို transport အျဖစ္ အသံုးျပဳတယ္။ multicast ကို အသံုးျပဳတဲ့ video solution တစ္ခုရဲ့ ဥပမာမွာ Cisco ရဲ့ IP/TV server ျဖစ္တယ္။ video traffic သည္ delay sensative ျဖစ္တယ္ : delay အရမ္း မ်ားရင္ video picture သည္ jumpy and jagged ျဖစ္မယ္။ VLANs ကို အသံုးျပဳျပီး video traffic ကို အျခား traffic types မ်ားမွ ခြျဲ ခားျပီး ၊ ၄င္း VLAN traffic အတြတ္ လိုအပ္တဲ့ quality of service (QoS) ကို setting up ျပဳလုပ္ေပးထားျခင္း အားျဖင့္ delay ျပႆနာကို minimize or prevent ျပဳလုပ္ႏိူင္တယ္။ VoIP traffic မွာ traffic types 2 ခုပါ၀င္တယ္ : VoIP phones မ်ားမွ Cisco`s Call Manager လို VoIP gateway products မ်ားသို့ ေပးပို့တဲ့ signaling information နဲ့ VoIP PBXs မ်ားသို့ ခ်ိတ္ဆက္ထားတဲ့ VoIP phones မ်ား ဒါမွမဟုတ္ digital phones မ်ားအၾကား UDP ကို transport အျဖစ္ အသံုးျပဳထားတဲ့ actual voice conversations တို့ ျဖစ္တယ္။ VoIP traffic သည္လည္း delay-sensative ျဖစ္တာမို့ ၄င္း traffic ကို အျခား data types မ်ားနဲ့ ေရာေႏွာျခင္းသည္ performance ျပႆနာ ျဖစ္ေစျပီး voice connection ကို သိသိသာသာ ထိခိုက္ေစႏိူင္တာေၾကာင့္ ၊ ၄င္း traffic ကို သူ့ရဲ့ ကိုယ္ပိုင္ VLAN ထဲမွာ separate ျပဳလုပ္ျပီး လိုအပ္တဲ့ QoS ကို သတ္မွတ္ေပးျခင္းျဖင့္ higher priority ျဖစ္ေစမယ္။ Cisco Catalyst switches အခ်ိဳ့သည္ voice VLAN လို့ ေခၚတဲ့ VLAN ရဲ့ special type တစ္ခုကို support 157  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

လုပ္တယ္။ voice VLAN feature သည္ switch မွာ Cisco VoIP phone တစ္ခု တပ္ဆင္လိုက္တဲ့အခါ ၄င္း voice phone ကို voice VLAN အတြင္းမွာ အလိုအေလ်ာက္ ေနရာခ်ထားေပးတယ္။ ၄င္း အားသာခ်က္ေၾကာင့္ network မွာ VoIP phone တစ္ခု ထည့္သြင္းတဲ့အခါ ၄င္း phone ကို correct VLAN အတြင္း ေနရာခ်ဖို့ switch ကို configure ျပုလုပ္ေပးေနဖို့ မလိုအပ္ေတာ့ပါ။ exam watch! data type တစ္ခု နဲ့ တစ္ခု affect ျဖစ္ေစတဲ့ ျပႆနာေတြကို ေရွာင္ရာွ းဖို့ voice ၊ video (multicast) ၊ network management နဲ့ data application traffic ေတြကို different VLANs မ်ားမွာ separate ျပဳလုပ္သင့္တယ္။ VoIP နဲ့ video traffic types ေတြကို လိုအပ္တဲ့ bandwidth ရရွိေစဖို့ ၊ အျခား data traffic types မ်ားထက္ prioritized ျဖစ္ေစဖို့ QoS ကို အသံုးျပဳႏိူင္တယ္။

158  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-6 VLAN Membership VLAN တစ္ခုမွာ device`s membership ကို methods 3 ခုနဲ့ ဆံုးျဖတ္ႏိူင္တယ္ : static ၊ dynamic နဲ့ voice ။ ၄င္း methods မ်ားသည္ switch က သူ့ရဲ့ port တစ္ခုကို particular VLAN တစ္ခုနဲ့ မည္သို့ ဆက္စပ္ေစမလဲဆိုတဲ့အေပၚ သက္ေရာက္တယ္။ static VLAN ကို အသံုးျပဳမယ္ဆိုရင္ Interface Subconfiguration mode command ကို အသံုးျပဳျပီး switch port ကို VLAN မွာ manually assign ျပဳလုပ္ရမယ္။ အထက္ပါ နည္းလမ္းနဲ့ configure ျပုလုပ္ထားတဲ့ VLAN ကို port-based VLANs လို့ ေခၚတယ္။ dynamic VLANs မွာ switch port ကို VLAN မွာ assign လုပ္ဖို့ MAC address ၊ IP address ဒါမွမဟုတ္ directory information စတဲ့ user device ရဲ့ information မ်ားကို အသံုးျပဳတယ္။ ၄င္းေနာက္ switch သည္ VLAN membership policy server (VMPS) လို့ ေခၚတဲ့ policy server နဲ့ consult လုပ္တယ္။ ၄င္း server မွာ mapping of device information ေတြ ပါ၀င္တယ္။ network အတြင္းမွ switches မ်ား အနက္မွ တစ္ခုကို VMPS server အျဖစ္ configure ျပဳလုပ္ေပးရမယ္။ low-end Cisco switches မ်ားသည္ VMPS server switch အျဖစ္ serve မလုပ္ႏိူင္ပါ။ Catalyst 6500 လို switches မ်ားသည္သာ VMPS server အျဖစ္ serve လုပ္ႏိူင္တယ္။ ၄င္း အေျခအေနမွာ low-end switches မ်ားသည္ clients အျဖစ္ လုပ္ေဆာင္ၾကျပီး dynamic VLAN membership information ေတြကို store ျပုလုပ္ဖို့ Catalyst 6500 ကို အသံုးျပဳမယ္။ အျခား ေရြးခ်ယ္စရာ တစ္ခုမွာ 802.1x authentication ကို အသံုးျပဳျခင္း ျဖစ္တယ္။ switch ဒါမွမဟုတ္ wireless access point တစ္ခုသို့ device တစ္ခုက access ျပဳလုပ္တဲ့အခါ 802.1x ကို အသံုးျပဳျပီး authenticate လုပ္တယ္။ authentication credentials ေတြကို authentication server တစ္ခုမွာ store လုပ္ထားတယ္။ (authenticating device နဲ့အတူ) user account ကို device တည္ရွိေနတဲ့ VLAN မွာ assign ျပုလုပ္ထားတယ္၊ server သည္ ၄င္း assignment ကို layer 2 device သို့ pass လုပ္ေပးတယ္။ ဒီအခါ layer 2 device သည္ authenticated device ကို သက္ဆိုင္တဲ့ VLAN port သို့ ဆက္စပ္ေပးလိုက္တယ္။ dynamic VLAN မွာ static VLAN အေပၚ အားသာခ်က္တစ္ခု ရွိတယ္ : dynamic VLAN သည္ 159  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

plug-and-play movability ကို support လုပ္တယ္။ ဥပမာ PC တစ္လံုးကို switch port တစ္ခုမွ အျခား switch port တစ္ခုသို့ move လုပ္တဲ့အခါ ၊ dynamic VLANs ကို အသံုးျပဳထားတယ္ဆိုရင္ ၊ user နဲ့ သက္ဆိုင္တဲ့ VLAN အတြတ္ ၄င္း new switch port ကို automatically configure ျပုလုပ္လိမ့္မယ္။ ငွားရမ္းထားတဲ့ အလုပ္သမားတစ္ေယာက္ company မွ ထြက္သြားတဲ့အခါ၊ ဒါမွမဟုတ္ job function ေျပာင္းသြားတဲ့အခါမ်ိဳးမွသာ dynamic VLAN မွာ information ေတြကို configure ျပဳလုပ္ေပးဖို့ လိုအပ္ပါတယ္။ အကယ္၍ static VLANs ကို အသံုးျပဳေနတယ္ဆိုရင္၊ updated information ေတြအတြတ္ switch port ကို manually configure ျပဳလုပ္ေပးဖို့ လိုအပ္သလို user ကို switch port တစ္ခုမွ တစ္ခုသို့ move လုပ္တဲ့အခါမွာလည္း user ရဲ့ new port အတြတ္ manual configuration ျပဳလုပ္ေပးရမယ္။ static VLAN ရဲ့ dynamic VLAN အေပၚ အားသာခ်က္တစ္ခုမွာ configuration process သည္ ရိုးရွင္းျပီး နားလည္ဖို့ လြယ္ကူတယ္။ dynamic VLAN မွာ users မ်ားကို VLANs မွာ matching ျပုလုပ္ျခင္း အပါအ၀င္ initial preparation မ်ားစြာ လုပ္ေဆာင္ရတယ္။ voice VLANs သည္ unique ျဖစ္တယ္။ VoIP phone တပ္ဆင္ထားတဲ့ ports မ်ားသို့ associate ျဖစ္တယ္။ အျခား devices မ်ားကို phone မွတဆင့္ switch သို့ ခ်ိတ္ဆက္ႏိူင္ေစဖို့ VoIP phones အခ်ိဳ့မွာ attach ျပုလုပ္ထားတဲ့ multiport switch တစ္ခု ရွိေနႏိူင္တယ္။ ၄င္းအေျခအေနမွာ phone သည္ traffic ကို မည္သည့္ device မွ ေပးပို့ေၾကာင့္ ေဖာ္ျပဖို့ frames မ်ားကို tag လုပ္မယ္။ ၄င္း device သည္ phone ဒါမွမဟုတ္ computer ျဖစ္ႏိူင္တယ္။ frames မ်ားကို tag လုပ္ျခင္းျဖင့္ switch သည္ traffic မ်ားကို မွန္ကန္စြာ ခြဲျခား လုပ္ေဆာင္ႏိူင္ပါလိမ့္မယ္။

160  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-7 VLAN Connections VLANs မွာ switches မ်ားသည္ switch ports type 2 ခုကို support လုပ္တယ္ : access-links နဲ့ trunks ျဖစ္တယ္။ switches ေတြကို setting up ျပုလုပ္တဲ့အခါ interface မွာ အသံုးျပဳသင့္တဲ့ connection type ကို သိဖို့ လိုအပ္သလို သင့္ေလ်ာ္ မွန္ကန္စြာ configure ျပုလုပ္ဖို့ လည္း လိုအပ္တယ္။ interface type အသီးသီးအတြတ္ configuration process ေတြ မတူၾကပါ။ ဒီအပိုင္းမွာ ၄င္း connection types 2 ခုကို ေဆြးေႏြးမယ္။ Access-Link Connections access-link connection သည္ standardized Ethernet frames တစ္မ်ိုးတည္းကိုသာ နားလည္တဲ့ Standardized Ethernet NIC တပ္ဆင္ထားတဲ့ device သို့ ခ်ိတ္ဆက္ထားတဲ့ connection ျဖစ္တယ္။ standardized Ethernet NIC ဆိုသည္မွာ အတိအက် ေျပာရရင္ IEEE 802.3 နဲ့ Ethernet II frames မ်ားကို နားလည္တဲ့ normal NIC card ကို ဆိုလိုျခင္း ျဖစ္တယ္။ access-link connections သည္ single VLAN တစ္ခုနဲ့သာ ဆက္စပ္ႏိူင္တယ္ (voice VLAN ports ေတြသည္ ခြ်င္းခ်က္)။ ဆိုလိုတာက ၄င္း port သုိ့ ခ်ိတ္ဆက္ထားတဲ့ device တစ္ခု ဒါမွမဟုတ္ devices မ်ားသည္ same broadcast domain ထဲမွာသာ ရွိေနပါလိမ့္မယ္။ ဥပမာ hub တစ္ခုသို့ users 10 ေယာက္ ခ်ိတ္ဆက္အသံုးျပဳတယ္ ဆိုၾကပါစို့။ ၄င္း hub ကို switch တစ္ခုရဲ့ access-link interface တစ္ခုမွာ plug in လုပ္လိုက္တဲ့အခါ users အားလံုး သည္ switch port နဲ့ ဆက္စပ္ေနတဲ့ VLAN တစ္ခုထည္းမွာ က်ေရာက္သြားတယ္။ အကယ္၍ hub ေပၚမွာ ရွိေနတဲ့ users 5 ေယာက္ကို VLAN တစ္ခုမွာ ေနရာခ်ျပီး၊ အျခား users 5 ေယာက္ကို အျခား VLAN တစ္ခုမွာ ေနရာခ်ခ်င္တယ္ဆိုရင္ ေနာက္ထပ္ hub အပို၀ယ္ယူျပီး ၄င္း hubs အသီးသီးကို switch ရဲ့ port တစ္ခုစီမွာ တပ္ဆင္ေပးဖို့ လိုအပ္မယ္။ ၄င္းေနာက္ switch မွာ ၄င္း port အသီးသီးကို မွန္ကန္ သင့္ေလ်ာ္တဲ့ VLAN identifiers မ်ား နဲ့ configure လုပ္ေပးရမယ္။

161  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Exam watch! access-link connection ဆိုသည္မွာ switch နဲ့ normal Ethernet NIC အၾကား connection ျဖစ္တယ္။ access-link တစ္ခုသည္ single VLAN တစ္ခုနဲ့သာ associate လုပ္ႏိူင္တယ္။

162  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-8 Trunk Connections Trunk connections သည္ multiple VLANs မ်ားစြာအတြတ္ traffic ေတြကို သယ္ပို့ေပးႏိူင္တယ္။ trunking ကို support လုပ္ဖို့ original Ethernet frame ကို modify လုပ္ရမယ္။ ဒါမွသာ VLAN identifier လို့ ေယဘူယ် ေခၚဆိုတဲ့ VLAN information ေတြကို Ehternet frame က သယ္ယူႏိူင္မွာ ျဖစ္တယ္။ ဒီအခ်က္သည္ broadcast integrity ကို ေသခ်ာေစတယ္။ ဥပမာ VLAN 1 မွ device တစ္ခုသည္ broadcast တစ္ခုကို ထုတ္လႊတ္လိုက္တဲ့အခါ ၄င္း device နဲ့ ခ်ိတ္ဆက္ထားတဲ့ switch သည္ broadcast ကို လက္ခံရရွိတယ္။ switch သည္ ၄င္း broadcast ကို အျခား switches မ်ားသို့ forward လုပ္တဲ့အခါ၊ ၄င္း switches မ်ားသည္ VLAN origin ကို သိေနဖို့ လုိအပ္တယ္။ ဒါမွသာ broadcast ကို အျခား VLAN ports မ်ားသို့ forward မလုပ္ဘဲ VLAN 1 ports မ်ားသို့သာ forward လုပ္ႏိူင္မွာ ျဖစ္တယ္။ Cisco သည္ Ethernet trunking methods 2 ခုကို support လုပ္တယ္ : •

Cisco`s proprietary ျဖစ္တဲ့ InterSwitch Link (ISL) protocol for Ethernet

IEEE`s 802.1Q (dot1q for Ethernet လို့ ရည္ညႊန္းတယ္)

Catalyst 6500s လို Cisco`s high-end switches ေတြသည္ အထက္ပါ methods 2 ခုစလံုးကို support လုပ္တယ္။ ဒါေပမယ့္ low-end switches ေတြသည္ 802.1Q တစ္ခုကိုသာ support လုပ္တယ္။ ISL ကို Cisco သည္ phase out လုပ္လုိက္ျပီ ျဖစ္တာမို့ ေနာက္လာမယ့္ သင္ခန္းစာမ်ားမွာ dot1q method ကိုသာ focus လုပ္ပါမယ္။ Exam watch! VLAN identifier အပါအ၀င္ VLAN information ေတြကို frame ထဲမွာ ထည့္သြင္း သယ္ယူဖို့ trunk သည္ original frame ကို modify လုပတ ္ ယ္။

163  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-9 Trunk Tagging Trunking methods သည္ trunking devices 2 ခုအၾကား single physical connection တစ္ခုအေပၚမွာ ၊ VLAN တစ္ခုစီအတြတ္ သီးျခား logical connection တစ္ခုစီ create လုပ္တာျဖစ္တယ္။ frame သည္ မည္သည့္ VLAN မွ ျဖစ္တယ္ဆိုတာ trunk ရဲ့ အျခားတစ္ဖက္မွာ ရွိေနတဲ့ switch က ခြဲျခား သိရွိေစဖို့ ၊ trunking ျပဳလုပ္တဲ့အခါ switch သည္ source port ရဲ့ VLAN identifier ကို frame မွာ add လုပ္တယ္။ destination switch သည္ destination MAC address နဲ့ source VLAN identifier အေပၚမွာ အေျခခံျပီး forwarding decisions ကို လုပ္ေဆာင္တယ္။ Original Ethernet frame မွာ information ေတြ ထပ္ေပါင္းထည့္တာမို့ normal NICs မ်ားသည္ ၄င္း information ေတြကို သိနားလည္ လိမ့္မည္ မဟုတ္ပါ။ frame ေတြကို drop လုပ္ပစ္ပါလိမ့္မယ္။ ဒါေၾကာင့္ switch interface တစ္ခုမွာ trunk connection ကို set up ျပဳလုပ္တဲ့အခါ အျခားတစ္ဖက္မွာ ရွိေနတဲ့ device သည္လည္း တူညီတဲ့ trunking protocol ကို support လုပ္ဖို့၊ configure ျပုလုပ္ထားဖို့ ေသခ်ာေစရပါမယ္။ အကယ္၍ အျခားတစ္ဖက္မွာရွိေနတဲ့ device သည္ modified ျပဳလုပ္ထားတဲ့ frame ေတြကို နားမလည္၀ူးဆိုရင္၊ ဒါမွမဟုတ္ trunking အတြတ္ set up ျပုလုပ္မထား၀ူးဆိုရင္ ၄င္း frame ေတြကို drop လုပ္ပါလိမ့္မယ္။ Frame ေတြကို modify ျပုလုပ္ျခင္းကို “tagging” လို့ ေခၚတယ္။ application-specific integrated circuits (ASICs) ကို အသံုးျပဳျပီး hardware အေနနဲ့ လုပ္ေဆာင္တယ္။ ASICs ေတြသည္ specialized processors ေတြျဖစ္တယ္။ tagging ကို hardware အေနနဲ့ ျမန္ဆန္စြာ လုပ္ေဆာင္တာမို့ tagging process မွာ latency လံုး၀မရွိပါ။ ဒါ့အျပင္ access-link devices ေတြနဲ့ compatibility ျဖစ္ေစဖို့ အတြတ္၊ switches မ်ားသည္ tagging information ေတြကို strip off ျပဳလုပ္ျပီး original Ethernet frame ကို access-link connections နဲ့ ခ်ိတ္ဆက္ထားတဲ့ device ဒါမွမဟုတ္ devices ေတြဆီသို့ forward ျပဳလုပ္တယ္။ user အေနနဲ့ ၾကည့္မည္ဆိုရင္ source သည္ Ethernet 802.3 or II ျဖစ္တဲ့ normal frame တစ္ခုကို generate လုပ္ျပီး destination သည္ ၄င္း frame ကို လက္ခံရယူတယ္ လို့ပဲ ျမင္ေတြ့ရမွာ ျဖစ္တယ္။ တကယ့္ အစစ္အမွန္မွာ၊ switched infrastructure အတြင္းသို့ ၀င္ေရာက္လာတဲ့အခါ 164  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

frame ကို tag ျပုလုပ္ျပီး infrastructure မွ အထြက္မွာ ၄င္း tag ကို shed (ဖယ္ရွား) လုပ္လိုက္ျခင္း ျဖစ္တယ္။ tagging and untagging process ကို access-link ports မွာ ခ်ိတ္ဆက္ထားတဲ့ user သည္ ျမင္ေတြ့ သိရွိရမည္ မဟုတ္ပါ။

165  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-10 Trunk-Capable Devices switch-to-switch ၊ switch-to-router နဲ့ switch-to-file server connections မ်ားမွာ trunk links ကို ေတြ့ျမင္ႏိူင္တယ္။ router တစ္လံုးေပၚမွာ trunk link ကို အသံုးျပဳျခင္းသည္ layer 3 infrastructure အတြတ္ ကုန္က်စရိတ္ကို ေလ်ာ့ခ်ဖို့ အေကာင္းဆံုး နည္းလမ္း ျဖစ္တယ္။ ဥပမာ bridging ကို အသံုးျပဳတဲ့ ယခင္အခ်ိန္မ်ားမွာ different broadcast domains မ်ားအၾကား route ျပဳလုပ္ဖို့ broadcast domain တစ္ခုစီအတြတ္ သီးျခား physical router interface တစ္ခုစီ လိုအပ္တယ္။ ဒါေၾကာင့္ အကယ္၍ broadcast domains 2 ခုရွိေနတယ္ဆိုရင္ router ports 2 ခု လိုအပ္တယ္။ broadcast domains 20 ရွိေနတယ္ဆိုရင္ router ports 20 လိုအပ္တယ္။ broadcast domains အေရအတြတ္ မ်ားေလ router အတြတ္ ကုန္က်စရိတ္ ပိုမို မ်ားျပားေလ ျဖစ္မယ္။ ဒီေန့ေခတ္မွာ VLANs နဲ့ trunk connections မ်ား ေပၚေပါက္လာမွဳနဲ့ အတူ router ရဲ့ port တစ္ခုကို အသံုးျပဳျပီး multiple broadcast domains မ်ားအၾကားမွာ route ျပုလုပ္ႏိူင္ျပီ ျဖစ္တယ္။ broadcast domains 2 ခု ဒါမွမဟုတ္ 20 ရွိေနပါေစ router ရဲ့ port တစ္ခုကို အသံုးျပဳရံုမ်ွနဲ့ ၄င္း different subnets မ်ားအၾကား routing ျပဳလုပ္ႏိူင္ပါျပီ။ router တစ္လံုးနဲ့ trunking ကို support ျပဳလုပ္တဲ့ interface တစ္ခု လိုအပ္တယ္။ Cisco router အားလံုးသည္ trunking ကို support ျပုလုပ္ႏိူင္သည္ မဟုတ္ပါ။ အနိမ့္ဆံုး 1715 ဒါမွမဟုတ္ ၄င္းအထက္ router လိုအပ္တယ္။ အကယ္၍ router သည္ trunking ကို support မျပဳလုပ္ႏိူင္၀ူးဆိုရင္ create လုပ္ထားတဲ့ VLAN အသီးသီးအၾကား route ျပဳလုပ္ဖို့ သီးျခား router interface တစ္ခုစီ လိုအပ္မယ္။ ဒါေၾကာင့္ VLANs အမ်ားအျပား ရွိေနတယ္ဆိုရင္ router တစ္လံုး နဲ့ trunking ကို support လုပ္တဲ့ သင့္ေတာ္ မွန္ကန္တဲ့ interface တစ္ခု ၀ယ္ယူျခင္းသည္ economize ျဖစ္ေစတယ္။ Pcs နဲ့ file servers မ်ားအတြတ္ trunking ကို support ျပုလုပ္တဲ့ specialized NICs မ်ားကိုလည္း ၀ယ္ယူအသံုးျပဳႏိူင္တယ္။ ဥပမာ file server တစ္လံုးကို access ျပဳလုပ္ဖို့ multiple VLANs မ်ားစြာ လိုအပ္တယ္ ဆိုလွ်င္ normal NIC တစ္ခုကို အသံုးျပဳျပီး switch မွာ access-link connection ခ်ိတ္ဆက္ျပီး အသံုးျပဳႏိူင္တယ္။ access-link connection ျဖစ္တာမို့ server သည္ VLAN တစ္ခုအတြင္းမွာသာ ပါ၀င္ေနႏိူင္တယ္။ same VLAN အတြင္းမွာ ရွိေနတဲ့ users ေတြသည္ 166  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

layer 2 devices မ်ားမွတဆင့္ server ကို access ျပုလုပ္ႏိူင္တယ္။ ဒါေပမယ့္ အျခား VLANs မ်ားမွ users ေတြအတြတ္ server သည္ different broadcast domain အတြင္းမွာ ရွိေနတာမို့ ၊ ၄င္း server ဆီသို့ route ျပဳလုပ္ဖို့ router တစ္လံုး လိုအပ္မယ္။ Throughput အတြတ္ စိုးရိမ္ပူပင္တယ္ဆိုရင္ file server အတြတ္ trunk NIC တစ္ခု ၀ယ္ယူအသံုးျပဳပါ။ trunk NIC ကို configure ျပုလုပ္ျခင္းသည္ normal NIC ကို configure ျပဳလုပ္ျခင္းနဲ့ မတူပါ။ VLAN တစ္ခုစီမွာ file server ပါ၀င္ေနေစဖို့ ၄င္း VLANs တစ္ခုစီအတြတ္ virtual NIC တစ္ခုစီ create လုပ္ရမယ္၊ VLAN identifier နဲ့ layer 3 addressing သတ္မွတ္ရမယ္။ ၄င္းေနာက္ physical NIC မွာ associate လုပ္ေပးရမယ္။ file server မွာ ၄င္း logical NICs အားလံုးကို create လုပ္ျပီးတဲ့အခါ switch မွာ server သို့ trunk connection တစ္ခုကို set up ျပုလုပ္ေပးဖို့ လိုအပ္တယ္။ အားလံုးျပီးတဲ့အခါ switched network အတြင္းမွ VLANs members မ်ားအားလံုးသည္ router ကို ျဖတ္သန္းဖို့ မလိုဘဲ file server သို့ တိုက္ရိုက္ access လုပ္ႏိူင္ပါလိမ့္မယ္။ trunk NICs မ်ားသည္ ေစ်းၾကီးတာမို့ critical services မ်ားအတြတ္သာ ၀ယ္ယူအသံုးျပဳၾကတယ္။ On the job! trunk-capable NIC လိုအပ္တဲ့ device တစ္ခုရဲ့ အေကာင္းဆံုး ဥပမာ မွာ DHCP server ျဖစ္တယ္။ ၄င္း server သည္ multiple VLANs မ်ားစြာမွ users အားလံုးအတြတ္ IP addresses ေတြ သတ္မွတ္ေပးတယ္။ multiple VLANs မ်ားစြာမွာ users ေတြ ရွိေနျပီး trunk-capable NIC မရွိ၀ူးဆိုရင္ users ရဲ့ VLAN နဲ့ ခ်ိတ္ဆက္ထားတဲ့ Cisco router မွာ IP helper feature ကို အသံုးျပဳျပီး ၊ different VLAN မွာ ရွိေနတဲ့ DHCP server သို့ DHCP broadcasts ေတြကို forward လုပ္ေစႏိူင္တယ္။ Exam watch! connected switches 2 ခုေပၚမွာ same VLANs ေတြ ရွိေနတယ္ဆိုရင္ ၊ တစ္ဖက္စီမွာ ရွိေနၾကတဲ့ associated VLANs မ်ား အျပန္အလွန္ communicate လုပ္ဖို့ ၄င္း switches 2 ခုအၾကားမွာ trunk connection တစ္ခုကို အသံုးျပဳပါ။ trunk connections ေတြကုိ ေယဘူယ် အားျဖင့္ routers ေတြမွာ subinterfaces မ်ားမွတဆင့္ VLANs မ်ားအၾကား route လုပ္ဖို့ အသံုးျပဳတယ္။ router`s interface တစ္ခုေပၚမွာ trunking configuration ျပဳလုပ္ပံုကို Chapter 16 မွာ ေဆြးေႏြးမယ္။ trunking devices 2 ခုအၾကားမွာ trunking encapsulation သည္ match ျဖစ္ရပါမယ္ (both sides မွာ 802.1Q ဒါမွမဟုတ္ ISL ျဖစ္ေနရပါမယ္)။

167  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunkls Part-11 Trunking Example Figure 13-4 မွာ VLANs 3 ခုပါ၀င္တဲ့ network အတြင္းရွိ SwitchA နဲ့ SwitchB အၾကား trunk connection တစ္ခုရဲ့ ဥပမာ ကို ျပသထားတယ္။ ဒီဥပမာမွာ PC-A , PC-F နဲ့ PC-H သည္ VLAN တစ္ခု၊ PC-B နဲ့ PC-G သည္ VLAN တစ္ခု၊ PC-C, PC-D နဲ့ PC-E သည္ VLAN တစ္ခုအျဖစ္ အသီးသီး ရွိေနတယ္။ originator ရဲ့ source VLAN ကို remote switch နားလည္ေစဖို့ switches 2 ခုအၾကားမွာ ရွိေနတဲ့ trunk သည္ VLAN information ေတြကို tagging လုပ္တယ္။

figure 13-5 မွာ ျပသထားတဲ့ network ကို အသံုးျပဳျပီး VLANs နဲ့ ၊ different connection types 2 ခုျဖစ္တဲ့ access-link connection နဲ့ trunk connection 2 ခုအေၾကာင္းကို ဥပမာျပ ေဆြးေႏြးမယ္။ ဒီဥပမာမွာ PC-C သည္ local broadcast တစ္ခုကို generate လုပ္တယ္။ SwitchA သည္ ၄င္း broadcast ကို လက္ခံရရွိတဲ့အခါ incoming port ကို စစ္ေဆးျပီးတဲ့ေနာက္ source device သည္ အညိုေရာင္ VLAN မွ ျဖစ္တယ္ဆိုတာ သိတယ္။ (access-link connection ကို အစက္ေျပာက္ မ်ဥ္းေၾကာင္းနဲ့ ေဖာ္ျပထားတယ္)။ same VLAN မွာ ပါ၀င္တဲ့ ports မ်ားသို့သာ frame ကို forward လုပ္ရမယ္ဆိုသည္ကိုလည္း switch က သိတယ္ : ၄င္းမွာ same VLAN identifier နဲ့ access-link connection တစ္ခု၊ နဲ့ trunk connections ေတြ ပါ၀င္တယ္။ ၄င္း switch မွာ same VLAN အတြင္း ပါ၀င္တဲ့ access-link connection ျဖစ္တဲ့ PCD ရွိေနတယ္။ ဒါေၾကာင့္ switch သည္ frame ကို ၄င္း interface သို့ directly forward လုပ္တယ္။

168  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

SwitchA နဲ့ SwitchB အၾကားမွာ ရွိေနတဲ့ trunk connection သည္ multiple VLANs မ်ားစြာအတြတ္ traffic ေတြကို handle လုပ္တယ္။ switches ေတြအၾကား traffic ေတြ ေရြ့လ်ားတဲ့အခါ source of traffic ေတြကို ခြဲျခားသတ္မွတ္ဖို့ VLAN tagging mechanism တစ္ခု လိုအပ္တယ္။ ဥပမာ switches မ်ားအၾကားမွာ မည္သည့္ tagging mechanism မွမျဖစ္ေပၚ၀ူးလို့ ယူဆၾကည့္မယ္။ PC-C သည္ broadcast frame တစ္ခုကို generate လုပ္တယ္၊ SwitchA သည္ ၄င္း frame ကို မျပဳျပင္ မေျပာင္းလဲဘဲ PC-D သို့ forward လုပ္တယ္၊ trunk ကို ျဖတ္ျပီး SwitchB သို့ forward လုပ္တယ္။ ဒီျဖစ္စဥ္ ရဲ့ ျပႆနာမွာ original VLAN ကို မသိတာေၾကာင့္ SwitchB သည္ original Ethernet frame ကို လက္ခံရရွိတဲ့အခါ ၄င္း broadcast ကို မည္သည့္ ports မ်ားသို့ forward လုပ္ေပးရမယ္ဆိုသည္ကို မသိျခင္းပဲ ျဖစ္တယ္။ Figure 13-5 မွာ ျပသထားတဲ့အတိုင္း SwitchA သည္ original Ethernet frame မွာ source VLAN ကို ထပ္ေပါင္းထည့္ျပီး broadcast frame ကို tag လုပ္တယ္။ SwitchB သည္ ၄င္း frame ကို လက္ခံရရွိတဲ့အခါ tag ကို examine လုပ္ျပီး ၊ PC-E ပါ၀င္တဲ့ VLAN အတြတ္သာ ရည္ရြယ္တယ္ဆိုတာကို သိလိုက္တယ္။ PC-E သည္ access-link connection မွတဆင့္ ခ်ိတ္ဆက္ထားတာမို့ SwitchB သည္ ပထမဦးစြာ tagging ကို strip off လုပ္ျပီးေနာက္ original Ethernet frame ကို PC-E သို့ forward လုပ္ေပးတယ္။ PC-E မွာ standard NIC တပ္ဆင္ထားတာေၾကာင့္ VLAN tagging ကို နားမလည္တာမို့ tagging ကို strip off လုပ္ဖို့ လိုအပ္တယ္။ ၄င္း လုပ္ေဆာင္ခ်က္ကို ျပဳလုပ္ျခင္းျဖင့္ switches 2 ခုစလံုးသည္ broadcast domain ရဲ့ integrity ကို maintain လုပ္တယ္။

169  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-12 802.1Q Cisco proprietary ျဖစ္တဲ့ ISL ကို Cisco`s products မ်ားမွ phase out လုပ္ျပီး IEEE`s 802.1Q trunking standard နဲ့ အစားထိုးတယ္။ 1998 မွာ 802.1Q စတင္ေပၚေပါက္တယ္။ IEEE standard ရဲ့ အားသာခ်က္ တစ္ခုမွာ ၄င္းသည္ different vendors` devices မ်ားအၾကား trunks ျပဳလုပ္ႏိူင္ျခင္း ျဖစ္တယ္။ ISL သည္ Cisco devices မ်ားမွာသာ support လုပ္တယ္။ ဒါေၾကာင့္ trunk connection type တစ္ခုခုအတြတ္ support လုပ္/ မလုပ္ဆိုတာကို စိုးရိမ္မေနရဖို့ multivendor trunking solution တစ္ခုကို implement ျပဳလုပ္သင့္တယ္။ 2960 switches မ်ားနဲ့ Cisco`s high-end switches ေတြျဖစ္တဲ့ 6500 series မ်ားသည္ 802.1Q ကို support လုပ္တယ္။ 2960 switches မ်ားသည္ 802.1Q trunking ကိုသာ support လုပ္တယ္၊ ISL ကို support မလုပ္ပါ။ Fast or Gigabit Ethernet speeds ရတဲ့ switch ports မ်ားမွာသာ 802.1Q trunking ကို support လုပ္တယ္။ 802.1Q trunks မ်ားသည္ frames types 2 ခုကို support လုပ္တယ္ : tagged နဲ့ untagged။ untagged frame သည္ သူ့ရဲ့ အတြင္းမွာ မည္သည့္ VLAN identification information ကိုမွ မသယ္ယူပါ။ အေျခခံအားျဖင့္ untagged frame သည္ standard, unaltered Ethernet frame ျဖစ္တယ္။ frame အတြတ္ VLAN membership ကို switch`s port ရဲ့ configuration နဲ့ ဆံုးျဖတ္တယ္ : အကယ္၍ port ကုိ VLAN 1 မွာ configure လုပ္ထားရင္ untagged frame သည္ VLAN 1 ထဲမွာသာ ရွိေနတယ္။ ၄င္း VLAN ကို ေယဘူယ်အားျဖင့္ native VLAN လို့ ေခၚတယ္။ tagged frame မွာ VLAN information ေတြ ပါ၀င္တယ္။ trunk ေပၚမွ အျခား 802.1Q-aware devices မ်ားသည္သာ frame ကို process လုပ္ႏိူင္ၾကတယ္။ 802.1Q ရဲ့ unique aspects မ်ားစြာထဲမွ တစ္ခုသည္ trunk connection တစ္ခုေပၚမွာ tagged နဲ့ untagged frames 2 မ်ိဳးစလုံုး ရွိေနႏိူင္ျခင္း ျဖစ္တယ္။ figure 13-6 မွာ ျပသထားတဲ့ ဥပမာမွာ (PC-A, PC-B, PC-E နဲ့ PC-F တုိ့ ပါ၀င္တဲ့) အျဖဴေရာင္ VLAN သည္ SwitchA နဲ့ SwitchB အၾကားက trunk ေပၚမွာ tagged frames ေတြကို အသံုးျပဳတယ္။ ၄င္း trunk line မွာ frame ရဲ့ source VLAN ကို ဆံုးျဖတ္ဖို့ frame အတြင္းမွ tag ကို ၾကည့္ႏိူင္တဲ့ 802.1Q trunking enabled devices မ်ားသာ ခ်ိတ္ဆက္ရမယ္။ ၄င္း network မွာ PC-G ကို trunk connection သို့ ခ်ိတ္ဆက္ထားတယ္။ ဒီ ဥပမာမွာ switches 2 ခု နဲ့ PC ကို hub နဲ့ ခ်ိတ္ဆက္ထားတယ္လို့ 170  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ယူဆပါ။

PC-G မွာ normal Ethernet NIC တပ္ဆင္ထားတာမို့ tagging ကို နားမလည္ႏိူင္ပါ။ frames ေတြကို drop လုပ္လိမ့္မယ္။ ဒါေပမယ့္ ဒီမွာ ျပႆနာ တစ္ခု ရွိေနတယ္ : PC-G သည္ အနက္ေရာင္ VLAN အတြင္းမွာ ပါ၀င္တယ္။ PC-C နဲ့ PC-D သည္လည္း ၄င္း VLAN ရဲ့ members မ်ား ျဖစ္တယ္။ ဒါေၾကာင့္ ၄င္း members မ်ားအၾကား frames ေတြကို forward လုပ္ဖို့ trunk သည္ untagged frames မ်ားကိုလည္း support လုပ္ရမယ္။ ဒါမွသာ PC-G သည္ ၄င္း frames ေတြကို process လုပ္ႏိူင္မွာ ျဖစ္တယ္။ ၄င္းကို set up ျပုလုပ္ဖို့ switch-to-switch connection ကို 802.1Q trunk အျဖစ္ configure ျပဳလုပ္ရမယ္။ အနက္ေရာင္ VLAN ကို native VLAN အျဖစ္ configure ျပုလုပ္ရမယ္။ 802.1Q trunk configuration ရဲ့ အကန့္အသတ္ တစ္ခုသည္ trunk ရဲ့ ႏွစ္ဖက္စလံုးမွာ VLAN types ေတြ တူညီရမယ္။ အကယ္၍ switch တစ္ခုမွာ အနက္ေရာင္ VLAN သည္ native VLAN ျဖစ္တယ္ဆိုရင္ အျခားတစ္ဖက္မွာ ရွိေနတဲ့ switch မွာလည္း အနက္ေရာင္ VLAN ကို native VLAN အျဖစ္ သတ္မွတ္ေပးရမယ္။ ထို့အတူ switch တစ္ခုမွာ အျဖူေရာင္ VLAN သည္ frames ေတြကို tag လုပ္တယ္ဆိုရင္ အျခား switch သည္လည္း white VLAN frames ေတြကို 802.1Q information ေတြနဲ့ tag လုပ္ရမယ္။ 802.1Q tagging method မွာ original Ethernet frame ကို modify ျပုလုပ္တယ္။ 4-byte ရွိတဲ့ tag field ကို original Ethernet frame ရဲ့ header ထဲမွာ insert လုပ္တယ္။ ၄င္း အေျပာင္းအလဲအေပၚ အေျခခံျပီး original frame ရဲ့ FCS (checksum) ကို recompute လုပ္တယ္။ tag ရဲ့ ပထမ 2 bytes သည္ protocol identifier ျဖစ္တယ္။ ဥပမာ Ethernet type frame တစ္ခုမွာ ၄င္းသည္ Ethernet tagged frame တစ္ခုျဖစ္ေၾကာင္း ေဖာ္ျပတဲ့ protocol identifier value 0x8100 ပါရွိတယ္။ ေနာက္ 3 bits သည္ frame ကို prioritize ျပုလုပ္ဖို့ ျဖစ္တယ္။ ၄င္းကို IEEE 802.1p standard နဲ့ define လုပ္ထားတယ္။ စတုတၱေျမာက္ bit သည္ encapsulated Token Ring frame ျဖစ္ေၾကာင္း ေဖာ္ျပဖို့ ျဖစ္တယ္ (Cisco သည္ Token Ring 171  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

products မ်ားကို ဆက္လက္ မေရာင္းခ်ေတာ့ပါ)။ ေနာက္ဆံုး 12 bits သည္ VLAN identifier အတြတ္ ျဖစ္တယ္။

Figure 13-7 မွာ Ethernet frame header အတြင္းသို့ 802.1Q field ထည့္သြင္းျပီး Ethernet frame တစ္ခုကို tragging ျပဳလုပ္တဲ့ process ကုိ ေဖာ္ျပထားတယ္။ ၄င္း ပံုမွာ ျမင္ေတြ့ရတဲ့အတိုင္း step 1 မွာ normal, untagged Ethernet frame ျဖစ္တယ္။ step 2 မွာ tag ကို insert လုပ္ျပီး FCS value အသစ္ကို recompute လုပ္တယ္။ step 2 ရဲ့ ေအာက္မွာ actual Tag field ကို ျပသထားတယ္။ Ethernet header ထဲက source နဲ့ destination MAC addresses မ်ားရဲ့ ေနာက္မွာ tag ကို တိုက္ရိုက္ ထည့္သြင္းတယ္။ ဒီ tagging mechanism ကို အသံုးျပဳျခင္းရဲ့ အားသာခ်က္တစ္ခုမွာ 4 bytes မွ်သာ ထပ္ေပါင္းထည့္တာမို့ frame size သည္ 1518 bytes ထက္ ပိုၾကီးမသြားျခင္း ျဖစ္တယ္။ ဒါေၾကာင့္ 802.1Q frames မ်ားကို switches မ်ားရဲ့ access-link connections မ်ားမွတဆင့္ forward ျပဳလုပ္ႏိူင္တယ္။ (maximum allowable frame size= 1522 bytes) exam watch! 802.1Q သည္ original Ethernet frame ထဲသို့ 4-byte field တစ္ခု ထပ္ေပါင္းထည့္ျပီး FCS ကို ျပန္လည္ တြတ္ခ်က္တဲ့ standardized trunking method တစ္ခုျဖစ္တယ္။ 2950s နဲ့ 2960s မ်ားသည္ 802.1Q trunking ကိုသာ support လုပ္တယ္။ native VLAN သည္ trunk connections ေပၚမွာ ရွိေနေသာ္ျငား သူ့မွာ untagged frames ေတြ ပါ၀င္တယ္။

172  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-13 VLAN Trunk Protocol VLAN Trunk Protocol (VTP) သည္ trunk connections ေပၚက Cisco switches မ်ားအၾကား VLAN configuration information ေတြကို share လုပ္ဖို့ အသံုးျပဳတဲ့ Cisco protocol တစ္ခု ျဖစ္တယ္။ VTP သည္ switches မ်ား သူတို့ရဲ့ VLAN information ေတြကို share and synchronize ျပုလုပ္ေစျခင္းျဖင့္ network မွာ constant VLAN configuration ရွိေနဖို့ ေသခ်ာေစတယ္။ ဥပမာ switches 2 ခုပါ၀င္တဲ့ network တစ္ခုရွိေနျပီး ၄င္း network မွာ VLAN အသစ္တစ္ခု add လုပ္ဖို့ လိုအပ္လာတယ္ ဆိုပါစို့။ switches 2 ခုစလံုးမွာ VLAN ကို manual ေပါင္းထည့္ျခင္းျဖင့္ လြယ္ကူစြာ လုပ္ေဆာင္ႏိူင္တယ္။ ဒါေပမယ့္ switches အေရအတြတ္ 30 ျဖစ္လာတဲ့အခါ ၄င္း process သည္ ခက္ခဲ ရွဳပ္ေထြးလာမယ္။ ဒီအေျခအေနမွာ၊ switches မ်ားထဲမွ switch တစ္ခုရဲ့ new VLAN configuration ထဲမွာ အမွားအယြင္း တစ္ခု ျပဳလုပ္မိႏိူင္တယ္ : wrong VLAN identifier သတ္မွတ္မိတာမ်ိဳး၊ switches 30 ထဲက တစ္ခုမွာ new VLAN ကို add လုပ္ေပးဖို့ ေမ့ေလ်ာ့သြားတာမ်ိဳး ေတြ ျဖစ္ႏိူင္တယ္။ VTP သည္ ၄င္း ျပႆနာမ်ားကို ေျပလည္ေစတယ္။ switch တစ္ခုေပၚမွာ VLAN ကို add လုပ္ျပီး၊ VTP messages မ်ားမွတဆင့္ ၄င္း new VLAN ကို layer 2 network ထဲမွာ ရွိေနတဲ့ အျခား switches မ်ားအားလံုးသို့ propagate ျပဳလုပ္ေစျခင္းျဖင့္၊ ၄င္း switches မ်ားမွာလည္း new VLAN ကို add လုပ္ျပီးသား ျဖစ္ေစတယ္။ VLAN တစ္ခုရဲ့ configuration ကို modify ျပဳလုပ္တဲ့အခါ၊ ဒါမွမဟုတ္ VLAN တစ္ခုကို delete လုပ္တဲ့အခါမွာလည္း VTP သည္ VLAN configuration ကို switches မ်ားအားလံုးမွာ consistent ျဖစ္ဖို့ ေသခ်ာေစတယ္။ VLANs အားလံုးကို တူညီစြာ configure ျပဳလုပ္ထားေၾကာင္း ေသခ်ာေစဖို့ ၊ VTP သည္ VLANs မ်ားရဲ့ consistency checks ကိုလည္း လုပ္ေဆာင္ႏိူင္တယ္။ ဥပမာ၊ VLAN တစ္ခုရဲ့ components မ်ားမွာ VLAN number ၊ name နဲ့ type ေတြ ပါ၀င္တယ္။ switch တစ္ခုမွာ VLAN number သည္ 1 ျဖစ္ျပီး အမည္သည္ “admin” ျဖစ္တယ္။ ဒါေပမယ့္ အျခား switch တစ္ခုမွာ ၄င္း VLAN အတြတ္ အမည္သည္ “administrator” ျဖစ္ေနတယ္ဆိုရင္ VTP သည္ ၄င္း ကြဲလြဲခ်က္မ်ားကို စစ္ေဆး ျပဳျပင္ေပးႏိူင္တယ္။ VTP messages သည္ trunk connections မ်ားကိုသာ ျဖတ္သန္းျပီး propagate လုပ္တယ္။ 173  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ဒါေၾကာင့္ VTP မွတဆင့္ VLAN information ေတြကို share ျပဳလုပ္ဖို့ switches မ်ားအၾကားမွာ trunking ကို set up ျပဳလုပ္ဖို့ လိုအပ္တယ္။ VTP messages မ်ားသည္ layer 2 multicast frames မ်ားအျဖစ္ propagate လုပ္တယ္။ ဒါေၾကာင့္ switches 2 ခုကို router နဲ့ ခြဲျခား ခ်ိတ္ဆက္ထားတယ္ ဆိုရင္၊ router သည္ VTP messages မ်ားကို သူ့ရဲ့ interface တစ္ခုမွ အျခား တစ္ခုသို့ forward လုပ္လိမ့္မည္ မဟုတ္ပါ။ VTP ကို သူ့ရဲ့ functions ေတြ မွန္ကန္စြာ လုပ္ေဆာင္ေစဖို့၊ switch ကို VTP domain နဲ့ associate လုပ္ေပးရမယ္။ domain ဆိုသည္မွာ same VLAN information ေတြကို apply ျပဳလုပ္ထားတဲ့ switches မ်ားပါ၀င္တဲ့ group တစ္ခု ျဖစ္တယ္။ အေျခခံအားျဖင့္ VTP domain သည္ routing protocols အခ်ိဳ့မွာ အသံုးျပဳတဲ့ autonomous system နဲ့ ဆင္တူတယ္။ switch တစ္ခုသည္ single domain တစ္ခုမွာသာ ပါ၀င္ႏိူင္တယ္။ domains ေတြကို အမည္ သတ္မွတ္ထားတယ္။ switches ေတြသည္ VTP messages မ်ားကို generate လုပ္တဲ့အခါ domain အမည္ကို messages မ်ားထဲမွာ ထည့္သြင္းတယ္။ အကယ္၍ received VTP message ထဲမွ domain name သည္ switch ေပၚမွာ သတ္မွတ္ထားတဲ့ domain name နဲ့ ကိုက္ညီမွဳ မရွိရင္၊ ၄င္း switch သည္ received VTP message ထဲမွ VLAN အေျပာင္းအလဲမ်ား ကို incorporate လုပ္လိမ့္မည္ မဟုတ္ပါ။ domain တစ္ခုအတြင္းမွ switch သည္ အျခား domains မ်ားထဲရွိ switches မ်ားမွ VTP messages မ်ားကို ignore လုပ္လိမ့္မယ္။ ေနာက္လာမယ့္ အပိုင္းမွာ VTP က အသံုးျပဳတဲ့ components နဲ့ messages ေတြအေၾကာင္း ေဆြးေႏြးမယ္။ VTP က provide လုပ္တဲ့ pruning လုိ အားသာခ်က္မ်ားအေၾကာင္း ေဆြးေႏြးမယ္။ exam watch! VTP သည္ trunks ေတြကို traverse လုပ္တဲ့ Cisco-proprietary protocol တစ္ခု ျဖစ္တယ္။ same domain အတြင္းမွာ ရွိေနတဲ့ switches မ်ားအားလံုးမွာ consistent VLAN configuration တစ္ခုကို create ျပုလုပ္ဖို့ အသံုးျပဳတယ္ : switch တစ္ခုမွာ VLAN ကို add လုပ္ျပီး အျခား switches မ်ားသို့ propagate လုပ္တယ္။ ဒါေပမယ့္ switch သည္ အျခား VTP domains မ်ားမွ VTP messages ေတြကို ignore လုပ္လိမ့္မယ္။

174  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-14 VTP Modes VTP ကို set up ျပဳလုပ္တဲ့အခါ switch configuration အတြတ္ different modes 3 ခုအနက္မွ တစ္ခုကို ေရြးခ်ယ္ႏိူင္တယ္ : •

Client

Server

Transparent

၄င္း VTP modes မ်ားအၾကား ျခားနားခ်က္ကို table 13-2 မွာ ျပသထားတယ္။ VTP server ဒါမွမဟုတ္ transparent mode တစ္ခုခုမွာ configure ျပုလုပ္ထားတဲ့ switch တစ္လံုးသည္ VLANs ကို add, modify နဲ့ delete ျပုလုပ္ႏိူင္တယ္။ ၄င္း modes 2 ခုအၾကား အဓိက ျခားနားခ်က္မွာ transparent switch တစ္လံုးမွာ ျပဳလုပ္တဲ့ configuration အေျပာင္းအလဲသည္ ၄င္း switch မွာသာ သက္ေရာက္မွဳ ရွိျပီး၊ network အတြင္းမွ အျခား switches မ်ားအေပၚမွာ သက္ေရာက္မွဳ မရွိျခင္း ျဖစ္တယ္။ ဒါေပမယ့္ VTP server switch သည္ အေျပာင္းအလဲ ျပဳလုပ္ျပီးတဲ့ေနာက္ ၄င္း အေျပာင္းအလဲနဲ့ ပက္သက္တဲ့ VTP message တစ္ခုကို သူ့မွာ ရွိေနတဲ့ trunk ports အားလံုးအေပၚ propagate လုပ္တယ္။ server switch တစ္လံုးသည္ VTP message တစ္ခုကို လက္ခံရရွိတဲ့အခါ ၄င္း update ကို incorporate လုပ္တယ္၊ ၄င္းေနာက္ message ကို သူ့မွာ ရွိေနတဲ့ အျခား trunk ports အားလံုးသို့ ဆက္လက္ forward လုပ္မယ္။ အျခားတစ္ဖက္မွာ၊ transparent switch သည္ VTP messages မ်ားကို ignore လုပ္တယ္ -switch သည္ trunk ports မ်ားမွာ ၄င္း message ကုိ လက္ခံရယူတယ္၊ အျခား က်န္ရွိေနတဲ့ trunk ports မ်ားသို့ ဆက္လက္ forward လုပ္ေပးတယ္၊ ဒါေပမယ့္ VTP message ထဲက အေျပာင္းအလဲေတြကို သူ့ရဲ့ local VLAN configuration မွာ incorporate မလုပ္ပါ။ ဒါေၾကာင့္ transparent switches မ်ားသည္ ထီးထီးေနတဲ့ ကြ်န္းငယ္ေလးေတြနဲ့ တူတယ္ : transparent switch တစ္လံုးေပၚက အေျပာင္းအလဲမ်ားသည္ ၄င္း switch တစ္လံုးမွာသာ affect ျဖစ္တယ္၊ အျခား switches မ်ားအေပၚ affect မျဖစ္ပါ၊ ထို့အတူ အျခား switches မ်ားေပၚက အေျပာင္းအလဲမ်ားသည္လည္း transparent switches မ်ားအေပၚမွာ affect မျဖစ္ပါ။ VTP client switch တစ္လံုးသည္ သူ့ရဲ့ VLAN configuration ကို သူကိုယ္တိုင္ အေျပာင္းအလဲ 175  


http://crazystar79.blogpost.com                                                      CCNA640‐802    မျပဳလုပ္ႏိူင္ပါ -- VTP client switch သည္ VLAN အေျပာင္းအလဲေတြအတြတ္ server switch တစ္လံုး လိုအပ္တယ္။ client switch သည္ server switch မွ VTP message တစ္ခုကို လက္ခံရရွိတဲ့အခါ ၄င္း အေျပာင္းအလဲကို incorporate လုပ္တယ္၊ ေနာက္ သူ့ရဲ့ က်န္ရွိေနတဲ့ အျခား trunk ports မ်ားသို့ VTP message ကို flood လုပ္တယ္။

ပံုမွန္အားျဖင့္ switch တစ္လံုးကို server mode မွာ set up လုပ္ျပီး အျခား switches မ်ား အားလံုးကို client mode မွာ set up လုပ္တယ္။ ၄င္းေနာက္ server switch ေပၚမွာ အေျပာင္းအလဲေတြ ျပဳလုပ္ႏိူင္မယ့္ သူ (admin) ကို သတ္မွတ္တယ္။ ဒါေပမယ့္ server switch ေပၚမွာ VLAN configuration အမွားတစ္ခု လုပ္မိရင္၊ ၄င္း အမွားသည္ network အတြင္းရွိ client switches မ်ားအားလံုးသို့ automatically propagate ျဖစ္တယ္။ ဥပမာ server switch တစ္လံုးေပၚမွာ VLAN တစ္ခုကုိ အမွတ္မထင္ ဖ်က္လိုက္မိတယ္ ဆိုရင္ switches အားလံုးသည္ ၄င္း VLAN ကို သူတို့ရဲ့ configuration မွ remove လုပ္လိမ့္မယ္။ ဒါေၾကာင့္ administrators အခ်ိဳ့သည္ VTP server နဲ့ client modes ကို အသံုးမျပဳခ်င္ၾကဘဲ၊ switches အားလံုးကို transparent mode မွာ configure လုပ္ဖို့ ပိုမို ႏွစ္သက္ၾကတယ္။ transparent mode ရဲ့ ျပႆနာမွာ ၄င္းသည္ scalable မျဖစ္ျခင္း ျဖစ္တယ္ : switches 20 ပါ၀င္တဲ့ network မွာ VLAN တစ္ခု ထပ္ေပါင္းထည့္ခ်င္တဲ့အခါ switch တစ္လံုးစီမွာ VLAN ကို manually add လုပ္ရမွာမို့ အရမ္း အခ်ိန္ကုန္တယ္။ ၄င္း နည္းလမ္းရဲ့ အားသာခ်က္သည္ transparent switch တစ္လံုးေပၚမွာ အမွား တစ္ခု လုပ္မိရင္၊ ၄င္း ျပႆနာကို အျခား switches မ်ားသို့ propagate မလုပ္ျခင္း ျဖစ္တယ္။ Switches အားလံုးကို server mode မွာ set up ျပုလပ ု ္ႏိူင္တယ္။ ၄င္းသည္ VTP အတြတ္ default setting ျဖစ္တယ္။ VTP configuration အတြတ္ ေရြးခ်ယ္စရာ options မ်ားစြာ ရွိပါတယ္။ switches 2 လံုးကို server switches မ်ားအျဖစ္ set up လုပ္ျပီး အျခား switches ေတြ အားလံုးကို clients မ်ားအျဖစ္ set up ျပဳလုပ္ႏိူင္တယ္။ ဒါမွမဟုတ္ switches ေတြကို servers နဲ့ clients ေတြအျဖစ္ ကနဦး set up ျပဳလုပ္ျပီး၊ server switch မွာ VLANs အားလံုးကို add လုပ္မယ္၊ ၄င္းေနာက္ clients ေတြကို ၄င္း 176  


http://crazystar79.blogpost.com                                                      CCNA640‐802    information ေတြ ရရွိေစမယ္၊ ၄င္းေနာက္ switches အားလံုးကို transparent mode သို့ ေျပာင္းလဲမယ္။ ဒီ process သည္ switches မ်ားရဲ့ configuration ကို လြယ္ကူစြာ populate ျပဳလုပ္ႏိူင္ေစသလို consistent VLAN configuration ကိုလည္း ရရွိေစတယ္။ အကယ္၍ switch အတြတ္ VTP mode သတ္မွတ္ မေပး၀ူးဆိုရင္၊ default ျဖစ္တဲ့ server mode မွာ အလုပ္ လုပ္တယ္ ဆိုတာ မွတ္သားပါ။ exam watch! table 13-2 မွ VTP modes မ်ားအၾကား ျခားနားခ်က္မ်ားကို မွတ္သားပါ။

177  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-15 VTP Messges VTP အတြတ္ client/server configuration ကို အသံုးျပဳတယ္ဆိုရင္ switches ေတြသည္ VTP messages types 3 မ်ိဳးကို generate လုပ္ႏိူင္တယ္ : •

Advertisement request

Subset advertisement

Summary advertisement

client သည္ VLAN information မ်ားကို ရယူဖို့ advertisement request ကို generate လုပ္တယ္။ server သည္ ၄င္း request ကို response လုပ္မယ္။ client ရဲ့ request ကို server က response လုပ္ဖို့ server သည္ subset advertisement ကို generate လုပ္တယ္။ subset advertisement မွာ VLAN numbers, VLAN names, VLAN types စတဲ့ VLAN configuration နဲ့ ပက္သက္တဲ့ information အေသးစိတ္ ပါ၀င္တယ္။ ၄င္း message ကို ရရွိတဲ့အခါ client သည္ ၄င္းအတြတ္ ၄င္းကိုယ္တိုင္ သင့္ေလ်ာ္မွန္ကန္စြာ configure လုပ္တယ္။ VTP server mode မွာ configure ျပုလုပ္ထားတဲ့ switch သည္ summary advertisement ကို generate လုပ္တယ္။ default မွာ 5 မိနစ္လွ်င္ 1 ၾကိမ္ (300 စကၠန့္) summary advertisement ကို generate လုပ္တယ္၊ ဒါမွမဟုတ္ configuration အေျပာင္းအလဲ တစ္ခုခုျဖစ္ေပၚတဲ့အခါ summary advertisement ကို generate လုပ္တယ္။ subset advertisement နဲ့ မတူတဲ့အခ်က္က summary advertisement မွာ VLAN information အႏွစ္ခ်ဳပ္မွ်သာ ပါ၀င္တယ္။ Server switch သည္ VTP advertisement တစ္ခုကို generate လုပ္တဲ့အခါ ေအာက္ပါ infortation ေတြ ပါ၀င္ႏိူင္တယ္ : •

VLAN ရဲ့ number နဲ့ name

VLAN အသံုးျပဳတဲ့ MTU size

VLAN အသံုးျပဳတဲ့ frame format

VLAN အတြတ္ သတ္မွတ္ထားတဲ့ Security Association ID (SAID) value (FDDI ကို အသံုးျပဳတည္ေဆာက္ထားတဲ့ network အတြင္းက 802.10 VLAN အတြတ္ SAID လိုအပ္တယ္)

configuration revision number

VTP domain ရဲ့ အမည္ 178


http://crazystar79.blogpost.com                                                      CCNA640‐802    အထက္ပါ list မွာ ထပ္မံ ေဆြးေႏြးဖို့ လိုအပ္တဲ့ အေရးၾကီးတဲ့ items 2 ခု ပါ၀င္ေနတယ္။ server ဒါမွမဟုတ္ client mode အတြင္းမွ switches မ်ားသည္ တူညီတဲ့ VTP domain တစ္ခုအတြင္းမွာ ရွိေနၾကရင္ VTP messages ကို process လုပ္မယ္၊ ဒါေပမယ့္ အေျပာင္းအလဲေတြကို switch သည္ incorporate လုပ္မယ္ မလုပ္၀ူး ဆိုတဲ့အေပၚမွာ အကန့္အသတ္ေတြ ရွိေနတယ္။ ဥပမာ VTP summary advertisements ရဲ့ function တစ္ခုသည္ switches မ်ားအားလံုးမွာ လက္ရွိ ေနာက္ဆံုး အေျပာင္းအလဲေတြ ရွိေနဖို့ ေသခ်ာေစျခင္းပဲ ျဖစ္တယ္။ 5-minute update interval အတြင္း server မွာ အေျပာင္းအလဲ တစ္ခုခု မျပဳလုပ္၀ူးဆိုရင္ေတာင္မွ၊ countdown timer အခ်ိန္ျပည့္သြားတဲ့အခါ server သည္ အတိအက် တူညီတဲ့ summary advertisement ကို ေပးပို့ေနမွာ ျဖစ္တယ္။ ဒီလုပ္ေဆာင္ခ်က္သည္ up-to-date information ေတြ ရွိေနတဲ့ အျခား switches ေတြကို သူတို့ရဲ့ configuration မွာ တူညီတဲ့ information ေတြနဲ့ incorporate လုပ္ေစမွာ ျဖစ္တာမို့ အလုပ္ပို အခ်ည္းႏွီးသာ ျဖစ္ေစတယ္။ ဒီ လုပ္ေဆာင္ခ်က္ကို ပိုမို ထိေရာက္ေစဖို့ configuration revision number ကို အသံုးျပဳျပီး server မွာ ေနာက္ဆံုး ျဖစ္ေပၚတဲ့ အေျပာင္းအလဲေတြကို မွတ္သားတယ္။ စစခ်င္းမွာ ၄င္း number သည္ သုည (0) ျဖစ္မယ္။ server switch မွာ အေျပာင္းအလဲ တစ္ခု ျပုလုပ္ရင္ revision number တိုးတယ္၊ ၄င္း revision number ကို trunk links မ်ားမွတဆင့္ အျခား switches မ်ားသို့ advertise လုပ္တယ္။ client ဒါမွမဟုတ္ server switch တစ္လံုးသည္ ၄င္း information ကုိ လက္ခံရရွိတဲ့အခါ message ထဲမွ revision number ကို ေနာက္ဆံုး လက္ခံရရွိခဲ့တဲ့ message ထဲမွ revision number နဲ့ compare လုပ္တယ္။ အသစ္ေရာက္ရွိလာတဲ့ message မွ number က ပိုမို “ျမင့္” တယ္ဆိုရင္ ၄င္း server switch သည္ အေျပာင္းအလဲေတြ ျပုလုပ္တယ္။ လိုအပ္တဲ့ VLAN information ေတြ VTP summary advertisement ထဲမွာ မပါ၀င္ဘူးဆိုရင္ clients နဲ့ server switches အားလံုးသည္ advertisement request ကို generate လုပ္လိမ့္မယ္၊ server သည္ အေသးစိတ္ အခ်က္အလက္ေတြ ပါ၀င္တဲ့ subset advertisement နဲ့ respond လုပ္လိမ့္မယ္။ Exam watch! VTP server သည္ 5 မိနစ္မွာ 1 ၾကိမ္ VTP mulicasts ကို generate လုပ္တယ္။ မည္သည့္ server မွာ ေနာက္ဆံုး up-to-date VLAN information ရွိသလဲဆိုတာကို ဆံုးျဖတ္ဖို့ configuration revision number ကို အသံုးျပဳတယ္။ အျမင့္ဆံုး number သည္ latest အျဖစ္ဆံုး ျဖစ္တယ္။ လက္ရွိ အသံုးျပဳေနတဲ့ server switch တစ္လံုးကို ရွိေနတဲ့ server/client VTP network တစ္ခုမွာ ခ်ိတ္ဆက္လိုက္တဲ့အခါ revision number အျမင့္ဆံုး ရွိေနတဲ့ server switch သည္ အားလံုးအေပၚ အႏိူင္ရျပီး ၄င္း server switch ရဲ့ VLAN ကို အသံုးျပဳလိမ့္မယ္ : အျခား switches မ်ားမွာ ရွိေနတဲ့ VLANs ေတြသည္ ပယ္ဖ်က္ခံရမယ္။

179  


http://crazystar79.blogpost.com                                                      CCNA640‐802    Server switch တစ္လံုးသည္ အျခား server မွ VTP message ကို လက္ခံရရွိတယ္၊ ေနာက္ျပီး advertising server ရဲ့ revision number သည္ “နိမ့္” ေနတယ္ဆိုရင္ receiving server switch သည္ သူ့ရဲ့ လက္ရွိ configuration revision number ပါ၀င္တဲ့ VTP message တစ္ခုနဲ့ response လုပ္လိမ့္မယ္။ ၄င္း message သည္ advertising server ကို ေနာက္ဆံုး up-to-date VLAN information ေတြ ရွိမေနတာမို့ up-to-date VLAN information ကို server ထံမွ request ျပုလုပ္သင့္ေၾကာင္း ေျပာဆိုတယ္။ VTP message မွာ အသံုးျပဳတဲ့ revision number သည္ TCP မွာ အသံုးျပဳတဲ့ sequence number နဲ့ ဆင္တူတယ္။ transparent switches ေတြသည္ ၄င္း VTP advertisements မ်ားကို processing မျပုလုပ္ပါ၊ သူတို့ရဲ့ trunk ports မ်ားေပၚမွ အျခား switches မ်ားသို့ ၄င္း messages မ်ားကို forward ျပုလုပ္ေပးလိုက္တယ္။ on the job! IOS switches ေတြသည္ VLAN database နဲ့ revision value ကို vlan.dat file မွာ သိမ္းဆည္းတယ္၊ startup-config file မွာ သိမ္းဆည္းတာ မဟုတ္ပါ။ erase startup-config command သည္ ၄င္း file ကို delete မလုပ္ပါ။ ရွိေနတဲ့ server switches ေတြထက္ higher revision number ျဖစ္တဲ့ switch တစ္လံုးကို domain အတြင္းမွာ boot up ျပဳလုပ္မိတဲ့အခါ ၄င္း switch ရဲ့ VLAN configurations ေတြသည္ domain ထဲမွာ ရွိေနတဲ့ VLAN information ေတြအေပၚ overwrite လုပ္လိမ့္မယ္။ ဒါေၾကာင့္ ရွိေနျပီးသား VLAN network တစ္ခုမွာ ထပ္ေပါင္းမထည့္မွီ switch မွာ ရွိေနတဲ့ vlan.dat file ကို ဦးစြာ delete လုပ္သင့္တယ္။ ၄င္းအတြတ္ Privilege EXEC mode မွာ delete vlan.dat command ကို အသံုးျပဳျပီး လုပ္ေဆာင္ပါ။

180  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-16 VTP Pruning VTP pruning သည္ trunk တစ္ခုသို့ VLANs ေတြကို dynamically add or remove ျပဳလုပ္ႏိူင္တဲ့ Cisco feature တစ္ခု ျဖစ္တယ္။ default မွာ VLANs အားလံုးသည္ trunk connection တစ္ခုနဲ့ ဆက္စပ္ေနတယ္။ VLAN တစ္ခုအတြင္းရွိ device တစ္ခုသည္ broadcast ၊ multicast ဒါမွမဟုတ္ unknown unicast တစ္ခုကို generate လုပ္လိုက္တဲ့အခါ switch သည္ trunks ေတြအပါအ၀င္၊ source VLAN port နဲ့ ဆက္စပ္ေနတဲ့ ports အားလံုးသို့ ၄င္း frame ကို flood လုပ္လိမ့မ ္ ယ္။ အေျခအေန အမ်ားစုမွာ အထက္ပါအတိုင္း flooding ျပဳလုပ္ဖို့ လိုအပ္တယ္။ အထူးသျဖင့္ VLAN သည္ multiple switches မ်ားစြာမွာ span ျပဳလုပ္ထားတဲ့အခါ flooding လုပ္ဖို့ ပိုမို လိုအပ္တယ္။ ဒါေပမယ့္ source VLAN ရဲ့ active ports မရွိေနတဲ့ neighboring switch တစ္လံုးသို့ frame ကို flood လုပ္တယ္ဆိုရင္ ၄င္းသည္ အက်ိဳးမဲ့ လုပ္ေဆာင္ခ်က္ ျဖစ္မယ္။

181  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunks Part-17 Trunking Without Pruning figure 13-8 မွာ ျပသထားတဲ့ ရိုးရွင္းတဲ့ ဥပမာ တစ္ခုကို ၾကည့္ၾကပါစို့။ ဒီ ဥပမာမွာ VTP pruning မပါရွိပါ၀ူး။ PC-A, PC-B, PC-E နဲ့ PC-F တို့သည္ same VLAN တစ္ခုအတြင္းမွာ ရွိေနတယ္။ PCA က broadcast တစ္ခုကို generate လုပ္တဲ့အခါ switchA သည္ PC-B ခ်ိတ္ဆက္ထားတဲ့ access link သို့ ၄င္း broadcast ကို forward လုပ္တယ္၊ ထို့အတူ trunk သို့လည္း forward လုပ္တယ္။ PC-E နဲ့ PC-F တို့ ခ်ိတ္ဆက္ထားတဲ့ SwitchB သည္လည္း same VLAN အတြင္းမွာ ရွိေနတာမို့ ၄င္း လုပ္ေဆာင္ခ်က္ အမွန္တကယ္ လိုအပ္တယ္။ Figure 13-8 မွာ PC-C နဲ့ PC-D တို့ ပါ၀င္တဲ့ ဒုတိယ VLAN တစ္ခု ကို ေတြ့ရမယ္။ PC-C သည္ local broadcast တစ္ခုကို generate လုပ္တဲ့အခါ SwitchA သည္ ၄င္း broadcast ကို PC-D ရဲ့ port သို့ ေပးပို့မယ္ဆိုတာ သိသာပါတယ္။ ဒါေပမယ့္ ဒီေနရာမွာ အခ်ည္းႏွီးျဖစ္တဲ့ လုပ္ေဆာင္ခ်က္ တစ္ခုသည္ VLAN အတြင္းမွာ ပါ၀င္တဲ့ device တစ္စံုတစ္ခု မရွိေနတဲ့ SwitchB သို့ trunk port မွတဆင့္ ၄င္း broadcast ကို flood ျပုလုပ္ျခင္းပင္ ျဖစ္တယ္။ ၄င္း လုပ္ေဆာင္ခ်က္သည္ bandwidth နဲ့ resources တို့ကို waste ျဖစ္ေစတယ္။ single broadcast တစ္ခုသည္ ျပႆနာၾကီး မဟုတ္ေပမယ့္၊ PC-A သည္ 5Mbps နဲ့ video multicast stream တစ္ခုကို ထုတ္လတ ႊ ္တယ္ဆိုရင္ ….. ေတြးၾကည့္ပါ။ ၄င္း network ရဲ့ trunk ေပၚမွာ throughput ျပႆနာ ေတြ့ၾကံဳရမယ္။ အဘယ္ေၾကာင့္ဆိုေသာ္ switch သည္ multicast ကို broadcast ကဲ့သို့ပင္ ျပဳမူ လုပ္ေဆာင္တယ္ : source port`s VLAN နဲ့ သက္ဆိုင္တဲ့ ports အားလံုးသို့ multicast ကို flood လုပ္တယ္။

182  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

၄င္း ျပႆနာ ကို ေျဖရွင္းဖို့ နည္းလမ္း 2 ခုရွိတယ္ : static VLAN pruning နဲ့ dynamic VLAN pruning တို့ ျဖစ္တယ္။ static configuration မွာ inactive VLAN ကို switches 2 ခုစလံုးေပၚမွာ ရွိေနတဲ့ trunk မွ manually prune off ျပုလုပ္ျခင္း ျဖစ္တယ္။ Figure 13-9 မွာ ၄င္း ဥပမာ ကို ျပသထားတယ္။ ပံုမွာ dotted lines နဲ့ ေဖာ္ျပထားတဲ့ dark VLAN ကို trunk မွ prune လုပ္လိုက္တယ္။ manual pruning ရဲ့ ျပႆနာ တစ္ခုသည္ အကယ္၍ SwitchB မွာ dark VLAN ရဲ့ member တစ္ခုကို add လုပ္မယ္ဆိုရင္ switches 2 ခုစလံုးမွာ log in ၀င္ေရာက္ျပီး အေစာက prune လုပ္လိုက္တဲ့ VLAN ကို trunk မွာ manually ျပန္ add ေပးရမယ္။ multiple VLANs မ်ားစြာပါ၀င္တဲ့ multi-switched network တစ္ခုရဲ့ switch တစ္ခုစီမွာ VLANs အားလံုး active မျဖစ္ေနႏိူင္တာမို့ ၄င္းအေျခအေနမ်ိဳးမွာ pruning ကို manual လုပ္ေဆာင္မယ္ဆိုရင္ ရွဳပ္ေထြးမွဳေတြ ျဖစ္လာႏိူင္ပါတယ္။ trunk မွ prune မျပုလုပ္သင့္တဲ့ VLAN တစ္ခုကို သတိလက္လြတ္ prune ျပုလုပ္မိတဲ့အခါ connectivity ျပႆနာေတြ ျဖစ္လာႏိူင္တယ္။

183  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLAN and Trunk Part-18 Trunking with Pruning VTP pruning feature သည္ switches ေတြကို additional VLAN information ေတြ share ျပုလုပ္ႏိူင္ေစတယ္၊ inactive VLANs ေတြကို trunk connections မ်ားမွ dynamically prune ျပုလုပ္ႏိူင္ေစတယ္။ switches ေတြသည္ မည္သည့္ VLANs မ်ား active ျဖစ္ေနေၾကာင္း share ျပုလုပ္ၾကတယ္။

ဥပမာ SwitchA သည္ သူ့မွာ active VLANs 2 ခု ( ပံုမွာ … အျဖူ နဲ့ အနက္) ရွိေနေၾကာင္း SwitchB သို့ ေျပာဆိုတယ္။ အျခားတစ္ဖက္မွာ SwitchB သည္ သူ့မွာ active VLAN တစ္ခုရွိေနေၾကာင္း SwitchB နဲ့ share လုပ္တယ္။ ၄င္း information မ်ားမွတဆင့္ SwitchA နဲ့ SwitchB သည္ သူတို့ရဲ့ trunk connection မွာ အနက္ေရာင္ VLAN သည္ inactive VLAN ျဖစ္ေၾကာင္း နဲ့ ၊ ၄င္း VLAN ကို trunk ရဲ့ configuration မွ dynamically remove လုပ္သင့္တယ္ဆိုတာ သိရွိၾကတယ္။

184  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ဒီ feature ရဲ့ ေကာင္းမြန္တဲ့ လုပ္ေဆာင္ခ်က္တစ္ခုသည္ SwitchB မွာ device တစ္ခု ခ်ိတ္ဆက္ျပီး ၄င္း port ကို အနက္ေရာင္ VLAN မွာ assign ျပုလုပ္ျပီးေနာက္ ၄င္းအနက္ေရာင္ VLAN ကို SwitchB ေပၚမွာ activate လုပ္ဖို့ လိုအပ္လာတဲ့အခါ ၊ SwitchB သည္ အသစ္ျဖစ္တဲ့ active VLAN အေၾကာင္းကို SwitchB သို့ အေၾကာင္းၾကားျပီး ၊ switches 2 ခုစလံုးသည္ trunk`s configuration မွာ VLAN ကို dynamically ျပန္လည္ ေပါင္းထည့္တယ္။ ဒါေၾကာင့္ Figure 13-10 မွာ ျပသထားတဲ့အတိုင္း PC-C, PC-D နဲ့ new device တို့အၾကား frames ေတြ အျပန္အလွန္ ေပးပို့သြားႏိူင္တယ္။ exam watch default မွာ VLANs အားလံုးသည္ trunk တစ္ခုမွာ traverse လုပ္ႏိူင္ၾကတယ္။ switches 2 ခုအၾကားရွိ inactive VLANs ေတြကို dynamically remove ျပုလုပ္ဖို့ trunks connection မ်ားေပၚမွာ VTP pruning ကို အသံုးျပဳတယ္။ ၄င္းကို VTP server switch မွာ enable ျပုလုပ္ရမယ္၊ အျခား switches မ်ားသည္ servers or clients ေတြ ျဖစ္မယ္။

185  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Chapter-16 Initial Router Configuration Part-1 Router Hardware Components IOS devices အသီးသီးမွာ main components 2 ခုပါ၀င္တယ္ : hardware နဲ့ software ။ IOSbased router အားလံုးသည္ hardware နဲ့ firmware components ေတြကို အသံုးျပဳျပီး bootup လုပ္ၾကတယ္ : ROM (read-only memory), RAM (random access memory), flash, NVRAM (nonvolatile RAM), configuration register, physical lines နဲ့ interfaces ေတြကို အသံုးျပဳတယ္။ ၄င္း components အားလံုးသည္ router ရဲ့ bootup process မွာ operating system နဲ့ configuration file ကို ဘယ္လို ရွာေဖြျပီး ဘယ္လို load လုပ္မယ္ဆိုတဲ့အေပၚ သက္ေရာက္မွဳ ျဖစ္တယ္။ ေအာက္မွာ ၄င္း components ေတြအေၾကာင္း အေသးစိတ္ ေဆြးေႏြးမယ္။ Read-Only Memory (ROM) ROM အတြင္းမွာ ထည့္သြင္းထားတဲ့ software ကို အေျပာင္းအလဲ မျပဳလုပ္ႏိူင္ပါ။ တကယ္လို့ အေျပာင္းအလဲ ျပဳလုပ္ျခင္တယ္ဆိုရင္ router ေပၚက ၄င္း ROM chip ကို ဖယ္ရွား အစားထိုးမွ်သာ ျဖစ္ႏိူင္မယ္။ ROM သည္ nonvolatile ျဖစ္တယ္ _ device ကို turn off လုပ္လိုက္ေပမယ့္ ROM ရဲ့ contents ေတြ ေပ်ာက္ပ်က္မသြားပါ။ ROM အတြင္းမွာ router တစ္လံုး boot up ျပဳလုပ္ဖို့ လိုအပ္တဲ့ firmware ပါရွိတယ္။ အဓိကအားျဖင့္ ေအာက္ပါ components 4 ခု ပါ၀င္တယ္ : •

POST (power-on self-test) Router ရဲ့ hardware components ေတြကို စစ္ေဆးတယ္။

Bootstrap program IOS image နဲ့ configuration files ေတြကို ဘယ္လိုရွာေဖြမယ္၊ ဘယ္လို load လုပ္မယ္ ဆိုတာကို determine လုပ္တယ္။

ROM Monitor (ROMMON mode) low-level testing နဲ့ troubleshooting ေတြကို လုပ္ေဆာင္တဲ့ mini-operating system တစ္ခု 186


http://crazystar79.blogpost.com                                                      CCNA640‐802    ျဖစ္တယ္။ ဥပမာ ROMMON ကို password recovery proceduer လုပ္ေဆာင္တဲ့အခါ အသံုးျပဳတယ္။ IOS ကို loading ျပဳလုပ္မယ့္ router ရဲ့ ပံုမွန္ bootup proceduer ကို abort လုပ္ဖို့ CTRL-BREAK အတြဲကုိ ႏွိပ္ျပီး ROMMON mode သို့ ၀င္ေရာက္ပါ။ router model အေပၚ မူတည္ျပီး ROMMON mode မွာ prompt သည္ “>” ဒါမွမဟုတ္ “rommon>” ပံုစံရွိေနမယ္။ •

Mini-IOS IP code တစ္ခုသာ ပါ၀င္တဲ့ IOS ရဲ့ stripped-down version ျဖစ္တယ္။ flash အတြင္းက IOS image ကို ရွာေဖြမေတြ့ရွိတဲ့ အေရးေပၚ အေျခအေနမ်ိဳးမွာ router ကို boot up လုပ္ျပီး အျခား IOS image တစ္ခုကို load ျပဳလုပ္ဖို့ mini-IOS ကို အသံုးျပဳတယ္။ stripped-down IOS ကို RXBOOT mode အျဖစ္ ရည္ညႊန္းတယ္။ router ကို ROM IOS image နဲ့ boot up လုပ္ထားတယ္ဆုိရင္ prompt မွာ Router (rxboot) # လို့ ျမင္ေတြ့ရမယ္။ routers အားလံုးမွာ mini-IOS image မပါရွိပါ။ 7200 လို router အခ်ိဳ့မွာ IOS image ပါ၀င္တယ္။

On the job! Boot ROM mode လို့လည္း ေခၚတဲ့ RXBOOT mode သည္ 1800 နဲ့ 2600-I series တို့လို ေနာက္ဆံုးေပၚ routers နဲ့ switches မ်ားမွာ မပါရွိေတာ့ပါ။ 2500 series လို routers အေဟာင္းမ်ားမွာသာ ပါရွိတယ္။ exam watch! POST သည္ hardware မ်ားေပၚမွာ self-tests လုပ္ေဆာင္တယ္။ bootstrap program သည္ router ကို bring up လုပ္တယ္၊ IOS image ကို ရွာေဖြတယ္။ ROMMON မွာ low-level testing နဲ့ debugging အတြတ္ အသံုးျပုဖို့ mini-operating system တစ္ခု ပါ၀င္တယ္။ Mini-IOS သည္ router ကို emergency booting ျပုလုပ္ဖို့ အသံုးျပဳတဲ့ stripped-down version ျဖစ္တယ္။ Mini-IOS ကို RXBOOT mode အျဖစ္ ရည္ညႊန္းတယ္။ ၄င္း components အားလံုး ROM ထဲမွာ သိမ္းဆည္းထားတယ္။

187  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Initial Router Configuration Part-2 Other Components router တစ္လံုးသည္ bootup process မွာ အသံုးျပဳဖို့ RAM, flash, NVRAM, configuration register, physical lines နဲ့ interfaces တို့ အျပင္ အျခား components ေတြလည္း ပါ၀င္တယ္။ ေအာက္မွာ ၄င္း components အေၾကာင္း ေဆြးေႏြးမယ္။ RAM သည္ PC မွာ ပါ၀င္တဲ့ memory နဲ့ တူညီတယ္။ router တစ္လံုးရဲ့ RAM မွာ running IOS image ၊ active configuration file ၊ tables (routing table, ARP နဲ့ အျခား tables မ်ား) ၊ logging messages နဲ့ interface input/ output တို့လို information ေတြကို ယာယီသိမ္းဆည္းဖို့ internal buffers ေတြ ပါ၀င္တယ္။ IOS သည္ memory managing အတြတ္ လုပ္ေဆာင္တယ္။ router ကို turn off လုပ္လိုက္တဲ့အခါ RAM ထဲမွာ ရွိသမွ်အားလံုး ေပ်ာက္ပ်က္သြားမယ္။ Flash သည္ nonvolatile memory ျဖစ္တယ္။ router ကို turn off လုပ္လိုက္ေသာ္လည္း flash ထဲမွာ ရွိေနတဲ့ information ေတြ ေပ်ာက္ပ်က္မသြားပါ။ router သည္ သူ့ရဲ့ IOS image ကို flash ထဲမွာ store လုပ္တယ္။ ဒါေပမယ့္ secondary configuration file လို အျခား information ေတြကိုလည္း flash ထဲမွာ store လုပ္ႏိူင္တယ္။ lower end Cisco routers အခ်ိဳ့သည္ IOS ကို RAM ၾကားမခံဘဲ flash မွ တိုက္ရိုက္ run တယ္။ flash သည္ RAM ထက္ ပိုမို ေႏွးေကြးတာမို့ ၄င္း အခ်က္သည္ performance ျပႆနာကို ျဖစ္ေစတယ္။ NVRAM သည္ flash ကဲ့သို့ပင္ router ကို turn off လုပ္ေသာ္ျငား သူ့ရဲ့ contents ေတြ မေပ်ာက္ပ်က္ပါ။ ဒါေပမယ့္ NVRAM နဲ့ flash ၾကား ျခားနားခ်က္ အနည္းငယ္ ရွိတယ္ : NVRAM သည္ router ကို turn off လုပ္လိုက္ျပီးတဲ့ေနာက္ information ေတြကို ဆက္လက္ သိမ္းဆည္းထားဖို့ battery ကို အသံုးျပဳတယ္။ routers နဲ့ switches ေတြသည္ သူတို့ရဲ့ configuration files ေတြကို store လုပ္ဖို့ NVRAM ကို အသံုးျပဳတယ္။ Configuration register သည္ IOS image နဲ့ configuration file ကို ဘယ္လိုရွာေဖြမလဲဆိုတာ အပါအ၀င္ router ရဲ့ bootup နဲ့ running options ေတြကို determine လုပ္တဲ့ special register တစ္ခု ျဖစ္တယ္။ configuration သည္ NVRAM ရဲ့ memory space အစိတ္အပိုင္းအခ်ိဳ့ကို အသံုးျပဳတယ္။ ဒီသင္ခန္းစာရဲ့ ေနာက္ပိုင္းမွာ router ဘယ္လို boot up လုပ္မလဲဆုတ ိ ဲ့အေပၚ သက္ေရာက္ေစဖို့ register ကို ျပဳျပင္ယူႏိူင္ပံု အေၾကာင္း ေဆြးေႏြးမယ္။ boot command ကို 188  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

အသံုးျပဳျပီး load လုပ္ရမယ့္ IOS နဲ့ configuration file ေတြရဲ့ location ကို သတ္မွတ္ႏိူင္တယ္။( “Bootstrap Program” အပိုင္းမွာ ဆက္လက္ေဆြးေႏြးမယ္) Router အသီးသီးမွာ line တစ္ခုနဲ့ physical interface တစ္ခု အနည္းဆံုး ရွိၾကတယ္။ lines ဒါမွမဟုတ္ ports ေတြကို management access အတြတ္ အဓိက အသံုးျပဳတယ္၊ console နဲ့ auxiliary lines တို့သည္ ဥပမာမ်ား ျဖစ္တယ္။ router ကို တဆင့္ျဖတ္လ်က္ traffic ေတြ ေရြ့လ်ားဖို့ interfaces ေတြကို အသံုးျပဳတယ္။ interfaces မွာ Ethernet, Fastethernet, serial နဲ့ အျခား media types ေတြ ပါ၀င္ႏိူင္တယ္။ bootup process လုပ္ေဆာင္စဥ္အတြင္းမွာ ၄င္း interfaces ေတြကို အသံုးျပုႏိူင္တယ္ _ router မွာ သင့္ေလ်ာ္တဲ့ IP configuration သတ္မွတ္ေပးထားမယ္ဆိုရင္ flash မွ IOS အစား remote Trivial File Transfer Protocol (TFTP) server မွ IOS ကို load လုပ္ဖို့ bootstrap program မွာ သတ္မွတ္ေပးထားႏိူင္တယ္။ Exam watch! flash ကို operating system သိမ္းဆည္းဖို့ အသံုးျပဳတယ္။ NVRAM ကို configuration file သိမ္းဆည္းဖို့ အသံုးျပဳတယ္။ router ရဲ့ bootup ကို determine လုပ္ဖို့ configuration register ကို အသံုးျပဳတယ္။

189  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Initial Router Configuration Part-3

Router Bootup Process boot up ျပုလုပ္တဲ့အခါ router သည္ အဓိကအားျဖင့္ ေအာက္ပါ အဆင့္ 5 ဆင့္ နဲ့ လုပ္ေဆာင္တယ္ : 1. Router သည္ ROM ထဲမွာ ရွိေနတဲ့ POST ကို load and run ျပဳလုပ္ျပီး memory နဲ့ interfaces ေတြ အပါအ၀င္ သူ့ရဲ့ hardware components ေတြကို စစ္ေဆးတယ္။ 2. Bootstrap program ကုိ load and execute ျပဳလုပ္တယ္။ 3. Bootstrap program သည္ IOS image ကို find and load လုပ္တယ္။ flash ၊ TFTP server ဒါမွမဟုတ္ ROM (mini-IOS) တစ္ခုခုမွာ IOS image ရွိေနႏိူင္တယ္။ 4. IOS ကို load လုပ္ျပီးတဲ့အခါ၊ IOS သည္ configuration file ကို find and load လုပ္တယ္။ ပံုမွန္အားျဖင့္ configuration file ကို NVRAM ထဲမွာ store လုပ္ထားတယ္။ အကယ္၍ IOS သည္ configuration file ကို ရွာလို့မရတဲ့အခါ System Configuration Dialog ကို စတင္တယ္။ 5. Configuration ကို load လုပ္ျပီးတဲ့အခါ user သည္ CLI interface ကုိ ေတြ့ျမင္ရမယ္။ Router ကို console မွာ ခ်ိတ္ဆက္ထားတယ္ဆိုရင္ bootup မွာ ေအာက္ပါ output ကုိ ျမင္ေတြ့ရမယ္။

190  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ဒီ output နဲ့ ပက္သက္ျပီး အခ်က္အလက္ အခ်ိဳ့ကို သိထားသင့္တယ္။ ပထမအခ်က္မွာ router သည္ bootstrap program ကို loading ျပုလုပ္တယ္ : System Bootstrap, Version 11.0 (10c) ၊ ၄င္းေနာက္ IOS image ကို loading ျပဳလုပ္တယ္ : IOS (tm) 2500 Software (C2500 – I – L) , Version 12.0 (5) ။ bootup process လုပ္ေဆာင္ေနစဥ္ အတြင္းမွာ POST process ကို ျမင္ေတြ့ရမည္ မဟုတ္ပါ။ ဒါေပမယ့္ interfaces ေတြ up/down ျဖစ္ေနတာနဲ့ ပက္သက္တဲ့ information ေတြကို ျမင္ေတြ့ရမယ္ _ IOS သည္ configuration ကို load 191  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

လုပ္တယ္၊ activated ျပုလုပ္ထားတဲ့ interfaces ေတြကို bring up ျပုလုပ္ေနတာေၾကာင့္ ျဖစ္တယ္။ တစ္ခါတစ္ရံ router မွာ interfaces မ်ားစြာ ရွိတဲ့အခါ “Press RETURN to get started!” message ကို အျခား interface messages ေတြၾကားမွာ ျမင္ေတြ့ ရတတ္တယ္။ ၄င္း display ျပီးဆံုးသြားတဲ့အခါ User EXEC mode ကို access ျပဳလုပ္ဖို့ ENTER key ကို ႏွိပ္ရံုပါပဲ။ router ရဲ့ bootup process ဒီမွာတင္ ျပီးဆံုးပါတယ္။ exam watch! router တစ္လံုး boot up ျပုလပ ု ္တဲ့အခါ ေအာက္ပါအတိုင္း အစဥ္လိုက္ လုပ္ေဆာင္တယ္ … POST ကို run တယ္၊ bootstrap program ကို load လုပ္တယ္၊ IOS ကို ရွာေဖြျပီး load လုပ္တယ္၊ ေနာက္ သူ့ရဲ့ configuration file ကို load လုပ္တယ္။

192  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Initial Router Configuration Part-4 Bootstrap Program boot strap program သည္ IOS ကို find and load လုပ္တယ္။ IOS image ကို locate and load လုပ္တဲ့အခါ boot strap program သည္ ေအာက္ပါ အဆင့္ေတြအတိုင္း လုပ္ေဆာင္တယ္ : 1. Configuration register value ကို examine လုပ္တယ္။ ၄င္း value မွာ hexadecimal digits 4 လံုး ပါ၀င္တယ္။ ေနာက္ဆံုး digit သည္ boot up process အေပၚ သက္ေရာက္မွဳ ျဖစ္တယ္။ အကယ္၍ ေနာက္ဆံုး digit သည္ 0x2 နဲ့ 0xf အၾကား ျဖစ္တယ္ဆိုရင္ router သည္ next step ကို ဆက္လက္ လုပ္ေဆာင္မယ္။ အဲလိုမွ မဟုတ္ရင္ router သည္ Table 16-1 မွာ ျပသထားတဲ့ values ေတြကို အသံုးျပဳျပီး ေနာက္တစ္ဆင့္ ဘယ္လို ဆက္လက္လုပ္ေဆာင္ရမယ္ဆိုတာ ဆံုးျဖတ္တယ္။ 2. Boot system commands မ်ားအတြတ္ NVRAM ထဲမွာ configuration file ကို ရွာေဖြတယ္။ configuration file သည္ bootstrap program ကို IOS ရဲ့ တည္ေနရာ ကို ေျပာျပေပးတယ္။ (configuration file ထဲမွာ boot system commands ေတြ ပါ၀င္တယ္) 3. NVRAM ထဲက configuration file ထဲမွာ boot system commands ေတြ မေတြ့ရင္ flash ထဲမွာ ရွိေနတဲ့ first vilid IOS image ကို အသံုးျပဳတယ္။ 4. Flash ထဲမွာ valid IOS images ေတြ မရွိေနရင္ TFTP server ကို ရွာေဖြ locate လုပ္ဖို့ TFTP local broadcast ကို generate လုပ္တယ္။ (ဒါကို netboot လို့ ေခၚတယ္၊ အရမ္း ေႏွးေကြးျပီး large IOS images ေတြအတြတ္ reliable မျဖစ္တာမို့ recommend မလုပ္ပါ) 5. TFTP server ကို မေတြ့ရင္ ROM ထဲမွာ ရွိတဲ့ Mini-IOS ကို load လုပ္တယ္။ (RXBOOT mode) 6. အကယ္၍ ROM ထဲမွာ Mini-IOS ရွိေနရင္ Mini-IOS ကို load လုပ္မယ္၊ RXBOOT mode ေပၚလာမယ္။ အဲလိုမွမဟုတ္ရင္ router သည္ IOS image ကို ေနာက္တစ္ၾကိမ္ ျပန္လည္ ရွာေဖြမယ္၊ ဒါမွမဟုတ္ ROMMON ကို load လုပ္ျပီး ROM Monitor mode သို့ ၀င္ေရာက္မယ္။ 193  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Table 16-1 မွာ configuration register ရဲ့ 4th hex character ထဲမွာ အမ်ားဆံုး ေတြ့ရတတ္တဲ့ configuration register values 3 ခုကို ေဖာ္ျပထားတယ္။ ၄င္း register values ေတြကို အသံုးျပဳျပီး bootup process ကို ျပဳျပင္ေျပာင္းလဲမွဳေတြ ျပဳလုပ္တယ္။ configuration register ရဲ့ values ေတြကို hexadecimal နဲ့ ေဖာ္ျပထားတာမို့ register သည္ 16-bits အရွည္ရွိမယ္။

exam watch! configuration register သည္ IOS ဘယ္လို boot up လုပ္သလဲဆိုတဲ့အေပၚ သက္ေရာက္မွဳ ျဖစ္ေစတယ္။ Table 16-1 မွ values ေတြကို မွတ္သားပါ။ Bootup process ရဲ့ အဆင့္ 2 အတြတ္ ၊ IOS image ကို ရွာေဖြတဲ့အခါ bootstrap program ရဲ့ ရွာေဖြမွု အစီအစဥ္ (order) ကို ျပဳျပင္မွဳေတြ လုပ္ေဆာင္ဖို့ အသံုးျပဳႏိူင္တဲ့ boot system commands မ်ားမွာ :

Boot system flash command သည္ bootstrap program ကို flash ထဲမွာ ရွိတဲ့ သတ္မွတ္ထားတဲ့ IOS file name ကို load လုပ္ဖို့ ေျပာတယ္။ default မွာ bootstrap program သည္ flash ထဲက first valid IOS image ကို load လုပ္တယ္လို့ မွတ္သားပါ။ ဒီ command သည္ bootstrap program ကို default မဟုတ္တဲ့ အျခား image တစ္ခုကို load လုပ္ဖို့ ေျပာဆိုတယ္။ flash ထဲမွာ IOS image အေဟာင္း နဲ့ အသစ္ ရွိေနျပီး IOS အေဟာင္းကို အသစ္နဲ့ upgrade ျပုလုပ္လိုတဲ့ အေျခအေနမ်ိဳးမွာ ဒီ command လိုအပ္တယ္။ boot system flash ကို အသံုးျပဳျပီး override မလုပ္မခ်င္း ဒါမွမဟုတ္ IOS image အေဟာင္းကို delete မလုပ္မခ်င္း ၊ default မွာ bootstrap program သည္ image အေဟာင္းကိုပဲ အျမဲ ပထမ boot 194  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

လုပ္ေနမယ္။ TFTP server မွ IOS ကို load လုပ္ဖို့ bootstrap program ကို ေျပာဆိုထားႏိူင္တယ္၊ ဒါေပမယ့္ UDP ကို အသံုးျပဳျပီး TFTP server မွ image ကို download ျပုလုပ္ရမယ့္ ဒီလုပ္ေဆာင္ခ်က္သည္ အရမ္း ေႏွးေကြးမွာမို့ ၾကီးမားတဲ့ images ေတြအတြတ္ recommend မလုပ္ပါ။ ေနာက္ဆံုးအေနနဲ့ ROM ထဲမွာ ရွိတဲ့ Mini-IOS ကို load လုပ္ဖို့ boot

system rom command ကို အသံုးျပဳျပီး bootstrap program ကို ေျပာဆိုႏိူင္တယ္။ ၄င္း commands ေတြ အားလံုးကို ျပန္လည္ remove လုပ္ဖို့ no parameter နဲ့ အစျပဳေပးလိုက္ရံုပါပဲ။ On the job! bootstrap program သည္ သတ္မွတ္ထားတဲ့ အစီအစဥ္အတိုင္း process လုပ္တာမို့ ၊ ထည့္သြင္းလိုက္တဲ့ boot system commands အစီအစဥ္ (order) သည္ အေရးၾကီးတယ္။ program သည္ IOS ကို ေတြ့ရွိတဲ့အခါ configuration file ထဲက အျခား boot system commands ေတြကို ဆက္လက္ လုပ္ေဆာင္ေတာ့မည္ မဟုတ္ပါ။ ၄င္း commands မ်ားကို Catalyst IOS switches မ်ားမွာလည္း support လုပ္တယ္။ exam watch! IOS ကို load လုပ္မယ့္ bootstrap program ရဲ့ default behavior ကို modify ျပုလုပ္ဖို့ boot system commands ေတြကို အသံုးျပဳတယ္။ bootstrap program ကို load လုပ္တဲ့အခါ၊ ၄င္းသည္ boot system commands ေတြကို NVRAM ထဲက configuration file ထဲမွာ examine လုပ္တယ္။ ေတြ့တယ္ဆိုရင္ ၄င္း commands ေတြကို အသံုးျပဳျပီး IOS ကို ရွာေဖြတယ္။ မေတြ့၀ူးဆိုရင္ default behavior အတိုင္း (ပထမ flash ၊ ဒုတိယ TFTP server နဲ့ တတိယ ROM) ရွာေဖြျပီး IOS image ကို load လုပ္တယ္။ router ကို boot လုပ္ေနစဥ္မွာ boot : cannot open “flash” ဆိုတဲ့ message ကို ျမင္ရတယ္ဆိုရင္ ၄င္းသည္ boot system command ကို misconfigure ျပဳလုပ္မိထားေၾကာင္း ၊ flash ထဲမွာ သက္ဆိုင္ရာ IOS image filename ရွိမေနေၾကာင္း သိရွိႏိူင္တယ္။

195  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Initial Router Configuration part-5 System Configuration Dialog router တစ္လံုး boot up လုပ္တဲ့အခါ၊ hardware diagnostics ကို စတင္ လုပ္ေဆာင္တယ္၊ IOS software ကို load လုပ္တယ္၊ ၄င္းေနာက္ IOS သည္ NVRAM ထဲမွာ configuration file ကို ရွာေဖြဖို့ လုပ္ေဆာင္တယ္။ အကယ္၍ load လုပ္ရမယ့္ configuration file ကို မေတြ့ဘူးဆိုရင္ IOS သည္ System Configuration Dialog ကို run တယ္။ System Configuration Dialog ကို Setup mode အျဖစ္ ေယဘူယ်အားျဖင့္ ရည္ညႊန္းတယ္။ Setup mode သည္ configuration information ေတြအတြတ္ prompt လုပ္တဲ့ script တစ္ခုျဖစ္တယ္။ ၄င္း script ရဲ့ ရည္ရြယ္ခ်က္သည္ router ရဲ့ basic configuration ကို set up ျပဳလုပ္ႏိူင္ဖို့ လုိအပ္တဲ့ အခ်က္အလက္ေတြကို user ထံမွ ေမးျမန္း ေတာင္းခံဖုိ့ ျဖစ္တယ္ : configuration ကို အျပည့္အ၀ လုပ္ေဆာင္ႏိူင္တဲ့ tool တစ္ခုအျဖစ္ မရည္ရြယ္ပါ။ အတိအက် ေျပာရရင္ ၄င္း script မွာ router configuration အားလံုးကို လုပ္ေဆာင္ႏိူင္တဲ့ စြမ္းရည္ (ability) မရွိပါ။ IOS CLI ကို အကြ်မ္းတ၀င္ မျဖစ္ေသးတဲ့ novices မ်ားသည္သာ ၄င္း mode ကို အသံုးျပဳၾကတယ္။ router CLI နဲ့ commands ေတြကို ေကာင္းစြာ က်ြမ္းက်င္သြားတဲ့အခါ ဒီ script ကို ဆက္လက္ အသံုးျပဳလိမ့္ဦးမည္ မထင္ပါ။ Running the System Configuration Dialog NVRAM ထဲမွာ configuration file မရွိေနေစဘဲ၊ router ကို boot up ျပုလုပ္ျခင္းျဖင့္ System Configuration Dialog ကို access ျပုလုပ္ႏိူင္တယ္။ ဒုတိယနည္းလမ္းမွာ Privilege EXEC mode command ျဖစ္တဲ့ setup (Router# setup) ကို အသံုးျပုျခင္း ျဖစ္တယ္ :

196  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

197  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

198  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

([ ]) အတြင္းမွ information ေတြသည္ default values ေတြ ျဖစ္တယ္ : Enter key ကို ႏွိပ္မယ္ဆိုရင္ bracket အတြင္းမွ values ေတြကို အသံုးျပဳျခင္း ျဖစ္တယ္။ script ရဲ့ အားနည္းခ်က္ တစ္ခုမွာ အကယ္၍ အမွားအယြင္း တစ္ခုခု ျပဳလုပ္မိတယ္ဆိုရင္ လြန္ခဲ့တဲ့ အဆင့္သို့ ေနာက္ျပန္မသြားႏိူင္ျခင္း ျဖစ္တယ္။ ၄င္းအစား CTRL-C ကို ႏွိပ္၊ script ကို abort လုပ္ျပီး ေနာက္တစ္ၾကိမ္ ျပန္စရမွာ ျဖစ္တယ္။ ေအာက္မွာ script ရဲ့ components ေတြကို ခြဲျခား ေဖာ္ျပထားတယ္။ on the job! script မွာ ေတြ့ျမင္ရမယ့္ အေမးအေျဖေတြသည္ router တစ္ခုနဲ့ တစ္ခု တူညီၾကမည္ မဟုတ္ပါ။ hardware model ၊ ထည့္သြင္းတပ္ဆင္ထားတဲ့ interfaces မ်ားနဲ့ software တို့ အေပၚမူတည္ျပီး ကြဲျပား ျခားနားမယ္။

199  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Initial Router and Configuration Part-6 Status and Global Configuration Information script ရဲ့ အစမွာ “Continue with configuration dialog? [yes/no]:” လို့ ဆက္လက္ လုပ္ေဆာင္လိုျခင္း ရွိမရွိ ေမးလိမ့္မယ္။ yes ဒါမွမဟုတ္ y လို့ ေျဖမယ္ဆိုရင္ script သည္ ဆက္လက္ လုပ္ေဆာင္မယ္။ no ဒါမွမဟုတ္ n လို့ ေျဖမယ္ဆိုရင္ script သည္ abort ျဖစ္မယ္၊ Privilege EXEC mode သို့ ျပန္လည္ ေရာက္ရွိသြားမယ္။ ဒုတိယအဆင့္မွာ “First, would you like to see the current interface summary? [yes]:” လို့ router ရဲ့ interface status ေတြကို ေတြ့ျမင္လုသ ိ လား ေမးလိမ့္မယ္။ yes လို့ ေျဖမယ္ဆိုရင္ router ရဲ့ interfaces အားလံုးကို interfaces` IP addresses ၊ interface status တို့နဲ့တကြ ျမင္ေတြ့ရမယ္။ Status information အျပီးမွာ actual configuration လာမယ္။ ပထမပိုင္းမွာ router အတြတ္ လိုအပ္တဲ့ configuration အားလံုးကို လုပ္ေဆာင္ရမယ္။ ဒုတိယပိုင္းမွာ interface configuration ေတြ လုပ္ေဆာင္ရမယ္။ Privilege EXEC password ၊ VTY password (telnet and SSH) ၊ globally activate ျပုလုပ္လိုတဲ့ network protocols မ်ားနဲ့ အျခား global configuration ေတြကို ဒီအပိုင္းမွာ လုပ္ေဆာင္ရမွာ ျဖစ္တယ္။ On the job! script မွာ Privilege EXEC mode အတြတ္ passwords 2 ခုကို prompt လုပ္မွာ ျဖစ္တယ္ : enable secret နဲ့ enable password ။ ပံုမွန္အားျဖင့္ password 1 ခုကိုသာ configure လုပ္ အသံုးျပဳေပမယ့္ script မွာ ၄င္း passwords 2 ခုစလံုး သတ္မွတ္ေပးရမွာ ျဖစ္ျပီး password တစ္ခုနဲ့ တစ္ခုသည္လည္း မတူညီေစရပါ။ Protocol and Interface Configuration Information router အတြတ္ global information ေတြ configure ျပုလုပ္ျပီးတဲ့အခါ၊ အသံုးျပုလိုတဲ့ interfaces မ်ားနဲ့ ၄င္း interfaces မ်ားကို မည္သို့မည္ပံု configure ျပုလုပ္မလဲဆိုတာနဲ့ ပက္သက္ျပီး ျပုလုပ္ေပးရမွာ ျဖစ္တယ္။ global configuration မွာ သတ္မွတ္ခဲ့တဲ့ settings မ်ားအေပၚမွာ မူတည္ျပီး script မွာ အေမးအေျဖ ျပဳလုပ္ရမယ္။ ဥပမာ IP ကို activate ျပုလုပ္တယ္ဆိုရင္ script သည္ activated interface အသီးသီးအတြတ္ IP ကို process ျပုလုပ္လိုသလား prompt လုပ္လိမ့္မယ္။

200  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Exiting Setup Mode script ရဲ့ configuration အေမးအေျဖေတြ ျပီးတဲ့အခါ၊ ၄င္း အေမးအေျဖမ်ားကို အသံုးျပုျပီး script က creat ျပုလုပ္လိုက္တဲ့ router configuration ကို ျမင္ေတြ့ရမယ္။ ဒါေပမယ့္ အခုအခ်ိန္အထိ IOS သည္ configuration file ကို activate မျပဳလုပ္ရေသးဘူးဆိုတာ သတိျပဳပါ။ configuration ကို ေသခ်ာစစ္ေဆးျပီးတဲ့ေနာက္ Table 16-2 မွာ ျပသထားတဲ့ ေရြးခ်ယ္စရာ 3 ခုအနက္ 1 ခုကို ေရြးခ်ယ္ပါ။ ထို့အတူ အကယ္၍ နံပါတ္ 1 ကို ေရြးခ်ယ္ခဲမ ့ ယ္ဆိုရင္ ေနာက္တစ္ၾကိမ္ script ျပန္လည္စတင္တဲ့အခါ brackets မ်ားထဲမွာ ယခုထည့္သြင္းသတ္မွတ္ခဲ့တဲ့ values ေတြသည္ defaut အျဖစ္ ရွိေနလိမ့္မယ္။ exam watch! router ကို boot up ျပုလုပ္တဲ့အခါ NVRAM ထဲမွာ configuration မရွိေနရင္ ၊ ဒါမွမဟုတ္ Privilege EXEC mode မွာ setup command အသံုးျပဳတဲ့အခါ System Configuration Dialog script စတင္တယ္ဆိုတာ မွတ္သားပါ။ ထို့အတူ Setup dialog script ရဲ့ အဆံုးမွ options 3 ခုကိုလည္း မွတ္သားပါ။ CTRL-C ကို အသံုးျပဳျပီး script ကို abort လုပ္ႏိူင္တယ္။

201  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Initial Router Configuration Part-7 Configuration Register configuration register ကို အသံုးျပဳျပီး bootstrap program သည္ IOS image နဲ့ configuration file ကို မည္သည့္ ေနရာမွ load ရမည္ဆိုသည္ကို ဆံုးျဖတ္ လုပ္ေဆာင္တယ္။ router ရဲ့ boot up မွာ show version command ကို အသံုးျပဳျပီး configuration register value ကို ၾကည့္ရွဳႏိူင္တယ္။

exam watch! router က အသံုးျပဳေနတဲ့ system image ကို bootup မွာ show version command ကို အသံုးျပဳျပီး ၾကည့္ရွဳႏိူင္တယ္။ boot system commands ေတြကို misconfigure ျပဳလုပ္ထားမိရင္ေသာ္လည္းေကာင္း၊ ဒါမွမဟုတ္ TFTP server ကို အသံုးျပဳထားရင္ေသာ္လည္းေကာင္း router သည္ IOS ကို find and load ျပုလုပ္ႏိူင္လိမ့္မည္ မဟုတ္ပါ။

202  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Initial Router Configuration Part-8 Changing the Configuration Register from Configuration Mode Configuration mode ဒါမွမဟုတ္ ROMMON mode မွာ configuration register value ကို ေျပာင္းလဲႏိူင္တယ္။ အကယ္၍ Privilege EXEC mode အတြင္းမွာ ရွိေနျပီး register value ကို ျပဳျပင္ေျပာင္းလဲခ်င္တယ္ဆိုရင္ ေအာက္ပါ command ကို အသံုးျပဳပါ :

Router (config) # config-register 0xhexadecimal_value register value သည္ four hexadecimal digit ျဖစ္တယ္၊ 16-bit အရွည္ရွိတယ္။ bit တစ္ခုသည္ bootstrap program လုပ္ေဆာင္ရမယ့္ function တစ္ခုကို ကိုယ္စားျပဳတယ္။ ဒါေၾကာင့္ router မွာ ၄င္း value ေတြကို configure ျပုလုပ္တဲ့အခါ အထူး ဂရုစိုက္ဖို့ လုိအပ္တယ္။ on the job! Cisco routers မ်ားအတြတ္ register configuration နဲ့ သက္ဆိုင္တဲ့ utility programs ေတြကို Internet မွ sites မ်ားစြာမွာ download ရယူႏိူင္တယ္။ http://www.boson.com/FreeUtilities.html မွာ Boson`s utility ကို ရယူႏိူင္တယ္။ Boson`s utility မွာ boot options တစ္ခုခုကို select ဒါမွမဟုတ္ deselect ျပုလုပ္ႏိူင္ျပီး ၊ ၄င္းအတြတ္ correct register value ကို automatically generate ျပဳလုပ္ေပးပါလိမ့္မယ္။ registry value ကို ထည့္သြင္းတဲ့အခါ hexadecimal value ျဖစ္ေၾကာင္း ေဖာ္ျပဖို့ 0x နဲ့ အျမဲ အစျပဳေပးရမယ္။ 0x နဲ့ အစျပဳ မသတ္မွတ္လွ်င္ router သည္ value ကုိ decimal အျဖစ္ ယူဆျပီး hexadecimal အျဖစ္ ေျပာင္းလဲလိမ့္မယ္။ Cisco routers မ်ားမွာ default configuration register value သည္ 0x2102 ျဖစ္တယ္။ ၄င္း value သည္ IOS images နဲ့ configuration files မ်ားကို find and locate ျပုလုပ္တဲ့အခါ default bootup process ကို အသံုးျပဳဖို့ router ကို ေျပာဆိုတယ္။ အကယ္၍ ၄င္း value ကို 0x2142 သို့ ေျပာင္းလဲလိုက္မယ္ဆိုလွ်င္ ေနာက္တစ္ၾကိမ္ reboot မွာ ၄င္းသည္ bootstrap program ကို IOS ကုိ default bootup process အတိုင္းရွာေဖြဖို့၊ ဒါေပမယ့္ NVRAM ထဲက configuration file ကို load မလုပ္ဘဲ System Configuration Dialog သို့ တိုက္ရိုက္၀င္ေရာက္ဖို့ ေျပာဆိုလိမ့္မယ္။ ဒီ value ကို အသံုးျပဳျပီး password recovery procedure ကို လုပ္ေဆာင္ႏိူင္တယ္။ 203  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

exam watch! default configuration registry value သည္ 0x2102 ျဖစ္တယ္။ ၄င္း value သည္ router ကို default bootup process ကို အသံုးျပဳျပီး boot လုပ္ေစတယ္။ configuration register value ကို show version command ကို အသံုးျပဳျပီး ၾကည့္ရွဳႏိူင္တယ္။ အကယ္၍ ၄င္း value ကို ေျပာင္းလဲလိုက္မယ္ဆိုရင္ လက္ရွိ ရွိေနတဲ့ value နဲ့အတူ rebooting မွာ အသံုးျပဳမယ့္ value ကို ေတြ့ျမင္ရမယ္။ router သည္ boot up လုပ္တယ္၊ NVRAM ထဲမွာလည္း configuration file ရွိေနတယ္၊ ဒါေပမယ့္ configuration မရွိဘူးလို့ ေျပာဆိုလာတဲ့အခါ router ရဲ့ configuration register သည္ 0x2142 ျဖစ္ေနသလား စစ္ေဆးပါ။ ၄င္း register setting သည္ bootup မွာ NVRAM ထဲမွာ ရွိေနတဲ့ configuration file ကို ignore လုပ္ဖို့ IOS ကို ေျပာဆိုတယ္။

204  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Initial Router Configuration Part-9 Changing the Configuration Register from ROM Monitor Configuration mode မွာ register value ကို အေျပာင္းအလဲ ျပဳလုပ္ျခင္းမွာ Privilege EXEC mode ကို ပထမဦးစြာ access ျပုလုပ္ဖို့ လိုအပ္တာမို့ ၊ အကယ္၍ router ရဲ့ password ကို မသိတဲ့အခါ ၄င္းသည္ ျပႆနာ တစ္ခု ျဖစ္လာမယ္။ ဒါေပမယ့္ ယခု ေဆြးေႏြးမယ့္ ဒုတိယ နည္းလမ္းမွာ router သို့ log in ျပဳလုပ္ဖို့ မလိုဘဲ register value ကို ေျပာင္းလဲႏိူင္တယ္။ ဒီနည္းလမ္းကို အသံုးျပဳဖို့ router သို့ console access ျပဳလုပ္ဖို့ လိုအပ္တယ္။ auxiliary line ဒါမွမဟုတ္ VTY session မွတဆင့္ ဒီနည္းလမ္းကို အသံုးမျပဳႏိူင္ပါ။ ပထမဦးစြာ router ကို turn off လုပ္ျပီး turn on ျပန္လုပ္ပါ။ router စတင္ boot လုပ္တဲ့အခါ break sequence ကို အသံုးျပဳျပီး ROMMON mode အတြင္းသို့ ၀င္ေရာက္ပါ။ bootstrap program … load လုပ္တာကို ျမင္ေတြ့ရတဲ့အခါ CTRL-BREAK control sequence ကို အသံုးျပဳျပီး ROMMON mode အတြင္းသို့ ၀င္ေရာက္ႏိူင္တယ္။ pc မွာ အသံုးျပဳေနတဲ့ terminal emulation program အေပၚ မူတည္ျပီး ၄င္း control sequence မတူႏိူင္တာ သတိျပဳပါ။ ROMMON mode ထဲသို့ ေရာက္တဲ့အခါ register value ကို ေျပာင္းလဲဖို့ router model အေပၚမွာ မူတည္ျပီး နည္းလမ္း 2 ခုအနက္ 1 ခုကို အသံုးျပဳႏိူင္တယ္။ 1800 နဲ့ 2600-1 တို့လို Cisco routers အခ်ိဳ့သည္ confreg command ကို အသံုးျပဳတယ္။ script သည္ router ရဲ့ function နဲ့ bootup process မ်ားနဲ့ ပက္သက္တဲ့ basic questions ေတြကို prompt လုပ္လိမ့္မယ္။ script ရဲ့ ေကာင္းမြန္တဲ့ အခ်က္တစ္ခုမွာ configuration register အတြတ္ hexadecimal values ေတြ သိထားဖို့ မလိုအပ္ျခင္း ျဖစ္တယ္။ basic questions မ်ားကို အေမးအေျဖ ျပဳလုပ္ျပီးတဲ့အခါ router သည္ configuration registry ကို အလိုအေလ်ာက္ creat လုပ္ေပးတယ္။ ေအာက္မွာ ၄င္း script ကို အသံုးျပဳတဲ့ ဥပမာ ကို ျပသထားတယ္:

205  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

System Configuration Dialog မွာလိုပါပဲ … ([ ]) အတြင္းမွာ ရွိေနတဲ့ information ေတြသည္ default values ေတြ ျဖစ္တယ္။ ပထမဦးစြာ “do you wish to change the configuration? y/n [n]:” လို့ register ကို အေျပာင္းအလဲ ျပဳလုပ္လိုသလား ေမးပါလိမ့္မယ္။ y လို့ ေျဖေပးျပီး ဆက္လက္ လုပ္ေဆာင္မယ္။ “enable "ignore system config info"? y/n [n]:” မွာ y လို့ ေျဖမယ္ဆိုရင္ router ရဲ့ register value သည္ 0x2142 ျဖစ္သြားမယ္။ password recovery procedure ကို လုပ္ေဆာင္ဖို့ ၄င္း option ကို အသံုးျပဳႏိူင္တယ္။ ေနာက္ဆံုး ေမးခြန္းျဖစ္တဲ့ “do you wish to change the configuration? y/n [n]:” မွာ y လို့ ေျဖမယ္ဆိုရင္ ယခု အေမးအေျဖေတြ ေနာက္တစ္ၾကိမ္ ျပန္စလိမ့္မယ္။ script မွ exit လုပ္ဖို့ n လို့ ေျဖပါ။ အေျပာင္းအလဲ တစ္ခုခု ျပဳလုပ္ခဲ့တယ္ဆိုရင္ “do you wish to change the configuration?” လို့ save လုပ္ဖို့ ေျပာပါလိမ့္မယ္။ y လို့ ေျဖျပီး new register value ကို save လုပ္ပါ။ register ကို အေျပာင္းအလဲ ျပဳလုပ္ျပီးတဲ့ေနာက္ router ကို reboot လုပ္ပါ။ routers အမ်ားစုမွာ ROMMON mode အတြင္း i ဒါမွမဟုတ္ b လို့ ရိုက္ထည့္ေပးျပီး boot up ျပဳလုပ္ႏိူင္တယ္။ on the job! shortcut အေနနဲ့ ေအာက္ပါ command ကို ROMMON mode မွာ execute ျပဳလုပ္ႏိူင္တယ္ :

confreg 0x2142 ။ exam watch! password recovery procedure ကို လုပ္ေဆာင္တဲ့အခါ ROMMON mode အတြင္းသို့ ၀င္ေရာက္ျပီး configuration register value ကို 0x2142 သို့ ေျပာင္းလဲျပီးေနာက္ router ကို boot up လုပ္ပါ။ router … boot up ျဖစ္တဲ့အခါ NVRAM ထဲက configuration ကို ignore 206  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

လုပ္ျပီး System Configuraation Dialog အတြင္းသို့ ၀င္ေရာက္မယ္။ ၄င္း utility မွာ CTRL-C ကို အသံုးျပဳျပီး User EXEC mode သို့ ေျပာင္းလဲ ၀င္ေရာက္ႏိူင္တယ္။ Privilege EXEC mode သို့ ၀င္ေရာက္ျပီး copy startup-config running-config command ကို အသံုးျပဳကာ configuration ကို ျပန္လည္ restore လုပ္ႏိူင္တယ္။

207  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Initial Router Configuration Part-10 Router Configuration ဒီသင္ခန္းစာမွာ အေျခခံ IOS configuration commands ေတြ ျဖစ္တဲ့ device အမည္ေျပာင္းျခင္း၊ password သတ္မွတ္ျခင္း၊ interface တစ္ခုအတြတ္ hardware characteristics သတ္မွတ္ျခင္း၊ interface တစ္ခုကို enable ျပဳလုပ္ျခင္း နဲ့ CLI အတြင္း ေရြ့လ်ားျခင္း … စတဲ့ အေၾကာင္းအရာမ်ားအေပၚမွာ ထပ္ဆင့္ ေဆြးေႏြးမွာ ျဖစ္တယ္။ Interface Configuration ဒီသင္ခန္းစာမွာ additional interface configurations ေတြျဖစ္တဲ့ interface တစ္ခုသို့ IP address သတ္မွတ္ျခင္း နဲ့ bandwidth metric ေျပာင္းလဲျခင္း … စတဲ့ အေၾကာင္းအရာေတြ ေဆြးေႏြးမယ္။ ေနာက္သင္ခန္းစာမ်ားမွာ interface configuration ကုိ verify ျပုလုပ္ဖို့ show commands အခ်ိဳ့အေၾကာင္း ေဆြးေႏြးမယ္။ IP Addressing Information router မွာ IP addressing information ေတြကို set up ျပဳလုပ္ဖို့ commands မ်ားစြာ အသံုးျပဳႏိူင္တယ္။ interface တစ္ခုမွာ IP address သတ္မွတ္ေပးဖို့ ဒီ commands ေတြကို အမ်ားဆံုး အသံုးျပဳေပမယ့္ DNS ကို set up ျပဳလုပ္ဖို့၊ directed broadcasts ေတြကို ကန့္သတ္ဖို့ နဲ့ အျခား ကိစၥေတြ အတြတ္လည္း commands ေတြကို အသံုးျပဳ လုပ္ေဆာင္ႏိူင္တယ္။ ေအာက္မွာ ၄င္း configurations အခ်ိဳ့ကို ေဆြးေႏြးမယ္။ 2960 လို layer 2 switches ေတြမွာ remote management အတြတ္ IP address တစ္ခုထည္းသာ လိုအပ္တယ္။ ဒါေပမယ့္ IP traffic ကို route လုပ္မယ့္ router ရဲ့ interface တစ္ခုစီအတြတ္ unique IP address တစ္ခုစီ လိုအပ္တယ္။ router ရဲ့ interface တစ္ခုသည္ သီးသန့္ network တစ္ခု ဒါမွမဟုတ္ subnet တစ္ခု ျဖစ္တယ္။ ဒါေၾကာင့္ interface တစ္ခုစီအတြတ္ IP addressing ကို သင့္ေလ်ာ္ မွန္ကန္စြာ လုပ္ေဆာင္ဖို့ လိုအပ္တယ္။ interface တစ္ခုအတြတ္ သတ္မွတ္ေပးလုိက္တဲ့ IP address သည္ ၄င္း interface မွာ လာေရာက္ခ်ိတ္ဆက္မယ့္ devices ေတြရဲ့ default gateway ျဖစ္လာမယ္။ router ရဲ့ interfaces 208  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

မ်ားမွာ IP address သတ္မွတ္ရာမွာ မွန္ကန္စြာ လုပ္ေဆာင္ထားတဲ့ ဥပမာ နဲ့ မွားယြင္းစြာ လုပ္ေဆာင္ထားတဲ့ ဥပမာ 2 ခုကို ၾကည့္ၾကပါစို့။ Figure 16-1 မွာ invalid configuration ရဲ့ ဥပမာကို ျပသထားတယ္။ ၄င္း ဥပမာမွာ network number (192.168.1.0/24) တစ္ခုကိုပဲ အသံုးျပဳထားတယ္။ router ရဲ့ interface အသီးသီးမွာ တူညီတဲ့ network number တစ္ခုထည္း ရွိေနတာ သတိျပဳပါ။ အကယ္၍ router မွာ ၄င္း addressing schema ကို configure လုပ္ဖို့ ၾကိဳးစားမယ္ဆိုရင္ overlapping address error ျဖစ္မယ္။ သင့္ေလ်ာ္မွန္ကန္တဲ့ addressing configuration ကို ျပီးျပည့္စံုေအာင္ လုပ္ေဆာင္လို့ ရႏိူင္မည္ မဟုတ္ပါ။

ပံု 16-2 မွာ ျပသထားတဲ့အတိုင္း interface တစ္ခုစီမွာ unique host address တစ္ခုစီ လိုအပ္တယ္။ router ရဲ့ interface တစ္ခုစီမွာ မတူကြဲျပားတဲ့ network number တစ္ခုစီရွိေနတာကို ၄င္းဥပမာမွာ ေတြ့ရမယ္။ မည္သည့္ host address ကို အသံုးျပဳမည္ ဆိုသည္ကို မိမိစိတ္ၾကိဳက္ ေရြးခ်ယ္ သတ္မွတ္ႏိူင္တယ္။ administrators အမ်ားစုသည္ network number ရဲ့ ပထမဆံုး ဒါမွမဟုတ္ ေနာက္ဆံုး host address ကို အသံုးျပဳၾကတယ္။ ဒါေပမယ့္ network number ရဲ့ မွန္ကန္တဲ့၊ အသံုးမျပဳရေသးတဲ့ မည္သည့္ host address ကိုမဆို အသံုးျပဳႏိူင္တယ္။ router မွာ IP address တစ္ခု configure လုပ္ဖို့ Interface Subconfiguration mode အတြင္းမွာ ရွိေနရမယ္။ ၄င္း command ရဲ့ syntax မွာ : Router (config)# interface type [slot_#/] port_# Router (config-if)# ip address IP_address subnet_mask အထက္ပါ syntax သည္ 2960 switch မွာ IP address တစ္ခု configure ျပဳလုပ္ရာမွာ အသံုးျပဳတဲ့ အတူတူပင္ ျဖစ္ေၾကာင္း ေတြ့ရမယ္။ show interface ဒါမွမဟုတ္ show ip interface command ကို အသံုးျပဳျပီး IP addressing configuration ကို verify ျပဳလုပ္ႏိူင္တယ္။ Figure 16-2 ရဲ့ ဥပမာကို အသံုးျပဳထားတဲ့ IP addressing configuration ကို ေအာက္မွာ ေတြ့ရမယ္ :

209  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

exam watch! router ရဲ့ interface တစ္ခုမွာ IP address ကို omit (ခ်န္လွပ္) လုပ္မယ္ဆိုရင္ ၄င္း interface မွာ မည္သည့္ IP traffic ကိုမွ process လုပ္လိမ့္မည္ မဟုတ္ပါ။ router ရဲ့ interface တစ္ခုမွာ IP address ကို မွားယြင္းစြာ configure ျပုလုပ္ထားမိရင္ ၄င္းကို ဖယ္ရွားဖို့ no ip address command ကို အသံုးျပဳပါ။ interface မွာ သတ္မွတ္ထားျပီးျဖစ္တဲ့ IP address configuration ကို overwrite လုပ္ဖို့ ip address command ကို မွန္ကန္တဲ့ IP address ၊ subnet mask တို့နဲ့ အတူ အသံုးျပုႏိူင္တယ္။

210  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Initial Router Configuration Part-11 Bandwidth Parameter interface အားလံုးမွာ သတ္မွတ္ထားတဲ့ bandwidth value တစ္ခု စီ ရွိတယ္။ OSPF နဲ့ EIGRP တို့လို routing protocols အခ်ိဳ့သည္ routing decision ေဆာင္ရြက္ရာမွာ ၄င္း bandwidth value ကို အသံုးျပဳတယ္။ LAN-based interfaces ေတြအတြတ္၊ interface ရဲ့ speed သည္ ၄င္း interface ရဲ့ bandwidth value ျဖစ္လာတယ္။ bandwidth ကို kilo bit per second (Kbps) နဲ့ တိုင္းတာတယ္။ ဒါေပမယ့္ synchronous serial interfaces မ်ားမွာ default bandwidth သည္ 1554 Kbps ဒါမွမဟုတ္ T1 link ရဲ့ speed ျဖစ္တယ္။ interface ရဲ့ physical clock rate မည္မွ်ပင္ ျဖစ္ေစကာမူ bandwidth သည္ ၄င္း တန္ဖိုးအတိုင္းပင္ ျဖစ္တယ္။ interface ရဲ့ bandwidth value ကို ေျပာင္းလဲဖို့ bandwidth Interface Subconfiguration mode command ကို အသံုးျပဳရမယ္။ Router (config)# interface serial [slot_#/] port_# Router (config)# bandwidth rate_in_Kbps ဥပမာ အေနနဲ့ clock speed 56,000 bps ရွိတဲ့ serial interface တစ္ခုရဲ့ bandwidth value ကို 56 Kbps သို့ ေျပာင္းလဲဖို့ Router (config)# interface serial 0 Router (config-if)# bandwidth 56 exam watch!

bandwidth command သည္ interface ရဲ့ clock rate ကို မေျပာင္းလဲႏိူင္ပါ။ clock rate command ကသာလွ်င္ ေျပာင္းလဲေပးႏိူင္တယ္။ bandwidth command သည္ bandwidth ကို metric တစ္ခုအျဖစ္ အသံုးျပဳတဲ့ routing protocols မ်ားအေပၚမွာသာ affect ျဖစ္တယ္။

211  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Initial Router Configuration Part-12 The show ip interface Command router မွာ အသံုးမ်ားတဲ့ verification commands မ်ားမွာ show interfaces နဲ့ commands တို့ ျဖစ္တယ္။ show ip interface command သည္ router မွာ ရွိေနတဲ့ interfaces ေတြရဲ့ IP address နဲ့ subnet mask တို့ ပါ၀င္တဲ့ IP configuration ကို ျပသေပးတယ္။ Router> show ip interface [type [slot_#/] port_#]

show ip interface command ရဲ့ output ကုိ ေအာက္မွာ ျပသထားတယ္။

အထက္မွာ ျမင္ေတြ့ရတဲ့အတိုင္း ၊ ၄င္း command သည္ interface ရဲ့ status ကို ျပသထားတယ္၊ IP address နဲ့ mask ေတြကို ျပသထားတယ္။ interface မွာ direct broadcasts ေတြ လက္ခံရရွိမယ္ဆိုရင္ drop လုပ္လိမ့္မယ္။ interface မွာ apply လုပ္ထားတဲ့ access list ကို ျပသထားတယ္။ access list အေၾကာင္းကို Chapter 22 မွာ ေဆြးေႏြးမယ္။ exam watch! interface တစ္ခုမွာ ACL ကို apply လုပ္ထားသလား ဆံုးျဖတ္ႏိူင္ဖု့ိ show ip interface command ကို အသံုးျပဳပါ။ အထက္ပါ show ip interface command မွာ brief parameter ထည့္လိုက္မယ္ဆိုရင္ interface တစ္ခုစီအတြတ္ description ကို တေၾကာင္းခ်င္းစီ ေဖာ္ျပလိမ့္မယ္။

212  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

router ရဲ့ interfaces ေတြ၊ သူတို့ရဲ့ IP addresses နဲ့ statuses ေတြကို အလ်င္အျမန္ ျခံုငံုၾကည့္ႏိူင္ဖို့ show ip interface brief command သည္ အလြန္ အသံုး၀င္တယ္။ ဒီ command သည္ switches ေတြအေပၚမွာလည္း အလုပ္ လုပ္တယ္။ exam watch! interfaces ေတြရဲ့ IP addresses ေတြနဲ့ သူတို့ရဲ့ operational state ေတြကို အလ်င္အျမန္ ျခံဳငံုၾကည့္ရွဳႏိူင္ဖို့ show ip interface brief command ကို အသံုးျပဳပါ။

213  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Chapter-14 Switchs and Redundancy Part-1 ဒီသင္ခန္းစာသည္ layer 2 functions မ်ားနဲ့ ပက္သက္တဲ့ ေနာက္ဆံုး သင္ခန္းစာ ျဖစ္တယ္။ larger networks အမ်ားစုမွာ failures တစ္ခုခု ျဖစ္လာခဲ့ရင္ ခ်က္ခ်င္း recovery လုပ္ႏိူင္ဖို ့ redundancy ကို multiple WAN connections ေတြ ၊ layer 3 network ထဲမွာ multiple paths ေတြ နဲ့ (ဒါမွမဟုတ္) layer 2 network ထဲမွာ multiple paths စတဲ့ နည္းလမ္းေတြ နဲ့ implement ျပဳလုပ္ထားၾကတယ္။ ဒီ သင္ခန္းစာ မွာ layer 2 redundancy ကို focus လုပ္မယ္။ layer 2 loops မ်ားမွာ ျဖစ္တဲ့ ျပႆနာမ်ားနဲ့ ၄င္း ျပႆနာမ်ားကို ေျဖရွင္းရာမွာ အမ်ားဆံုး အသံုးျပဳတဲ့ features 2 ခုျဖစ္တဲ့ Spanning Tree Protocol (STP) နဲ့ EtherChannels တို့အေၾကာင္း ေဆြးေႏြးမယ္။ Layer 2 Redundancy campus networks ေတြကို design ျပဳလုပ္ရာမွာ အေထာက္အကူ ျဖစ္ေစဖို့ Cisco သည္ အလႊာ 3 လႊာ ပါ၀င္တဲ့ (three-layer hierarchical) model တစ္ခုကို develop လုပ္ထားခဲ့တယ္။ largescale networks ေတြကို design ၊ implement နဲ့ manage ျပုလုပ္ရာမွာ Cisco သည္ ၄င္း model ကို အသံုးျပဳတယ္။ သမားရိုးက် network designs ေတြမွာ networking services ေတြကို network ရဲ့ အလယ္ (center) မွာ ေနရာခ်ထားျပီး users ေတြနဲ့ ၀န္းရံထားတယ္။ ဒါေပမယ့္ လြန္ခဲ့တဲ့ ဆယ္စုႏွစ္အတြင္း networking မွာ applications ေတြ၊ GUIs ေတြ၊ multimedia applications ေတြ နဲ့ users` traffic patterns မ်ားမွာ အေျပာင္းအလဲမ်ားစြာ ျဖစ္ခဲ့သလို Internet အသံုးျပဳမွဳသည္လည္း မ်ားစြာ က်ယ္ျပန့္လာခဲ့တယ္။ Cisco ရဲ့ three-layer hierarchical model သည္ အလ်င္အျမန္ ျဖစ္ေပၚေနတဲ့ ၄င္းအေျပာင္းအလဲမ်ားနဲ့ အျမဲ လိုက္ေလ်ာညီေထြျဖစ္ေနေစဖို့ design ျပဳလုပ္ထားတယ္။ Hierarchical Campus Design Figure 14-1 မွ Cisco ရဲ့ enterprise campus hierarchical model မွာ core, distribution နဲ့ access ဆိုျပီး layers 3 ခု ပါ၀င္တာ ေတြ့ရမယ္။ ေကာင္းစြာ design ျပုလုပ္ထားတဲ့ campus network တစ္ခုသည္ ၄င္း topology ကို အျပည့္အ၀ လိုက္နာတယ္။ core layer သည္ network ရဲ့ backbone ျဖစ္တယ္။ ၄င္းသည္ distribution layer devices မ်ားအၾကား high-speed 214  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

connection ကို provide လုပ္ေပးတယ္။ high-speed connection လိုအပ္ခ်က္ေၾကာင့္ core layer မွာ high-speed switches ေတြပါ၀င္တယ္။ ထို့အတူ filtering လိုမ်ိဳး packet ဒါမွမဟုတ္ frame manipulations ေတြကိုလည္း (ပံုမွန္အားျဖင့္) မလုပ္ေဆာင္ေတာ့ပါ။ core layer မွာ layer 2 ဒါမွမဟုတ္ layer 3 switches ေတြကို Gigabit connectivity နဲ့ တြဲဖက္အသံုးျပဳၾကတယ္။ အထူးသျဖင့္ layer 3 switches ေတြကို ပိုမို အသံုးျပဳတယ္။ တစ္ခါတစ္ရံမွာ EtherChannels ေတြကို အသံုးျပုတယ္ (သင္ခန္းစာ ေနာက္ပိုင္းမွာ EtherChannels အေၾကာင္း ဆက္လက္ ေဆြးေႏြးမယ္)။ ပံုမွန္အားျဖင့္၊ core layer မွာ traverse လုပ္တဲ့ traffic ေတြသည္ enterprise corporate resources ေတြျဖစ္တဲ့ Internet, WAN connections နဲ့ campus server farm ထဲက servers မ်ားေပၚမွာ ရွိေနတဲ့ applications ေတြကို access ျပုလုပ္ဖို့ ရည္ရြယ္ၾကတယ္။

on the Job! layer 3 switch ဆိုသည္မွာ အေျခခံအားျဖင့္ switching အတြတ္ central CPU ကို အသံုးမျပဳဘဲ application-specific integrated circuits (ASICs) ေတြကို အသံုးျပဳ လုပ္ေဆာင္တဲ့ router ကို ဆိုလိုျခင္း ျဖစ္တယ္။ (ASICs ေတြအေၾကာင္း Chapter 4 မွာ ေဆြးေႏြးခဲ့ျပီး ျဖစ္တယ္)။ Catalyst 3500s နဲ့ အထက္ Cisco`s switches အခ်ိဳ့မွာ ၄င္း feature ကို support လုပ္တယ္။ access layers ကို core layer နဲ့ ခ်ိတ္ဆက္ေပးဖို့အတြတ္ distribution layer မွာ layer 3 switches ေတြကို အမ်ားဆံုး အသံုးျပဳတယ္။ ၄င္း layer မွာ Fast Ethernet connections ကို အသံုးျပဳေပမယ့္ အမ်ားအားျဖင့္ Gigabit Ethernet connections ကို ပိုမိုအသံုးျပဳတယ္။ smaller 215  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

networks ေတြမွာ တစ္ခါတစ္ရံ layer 2 switches ေတြကို အသံုးျပဳတတ္ၾကတယ္။ distribution layer သည္ ေအာက္ပါ လုပ္ေဆာင္ခ်က္ေတြကို တာ၀န္ယူ လုပ္ေဆာင္တယ္ : •

VLANs လိုမ်ိဳး layer 3 separation ကို အသံုးျပဳျပီး model layers မ်ားအၾကားမွာ broadcasts ကို ျဖစ္ေစတယ္။

access control lists ေတြကို အသံုးျပဳျပီး subnets မ်ားအၾကား traffic ကို secure ျဖစ္ေစတယ္။

layer 3 logical addressing နဲ့ route summarization ကို အသံုးျပဳျပီး hierarchy (အထက္၊ေအာက္ ဆင့္ကဲပံုစံ) ကို provide လုပ္ေပးတယ္။

different media types မ်ားအၾကား translate လုပ္ေပးတယ္။

layer 3 separation ကို access layers မ်ားနဲ့ core layer အၾကားမွာ provide လုပ္တယ္။ ဒါေပမယ့္ distribution layer switches ေတြနဲ့ access layer switches မ်ားအၾကားမွာ layer 2 ကို အသံုးျပဳတာမို့ layer 2 loop တစ္ခု ျဖစ္ေပၚေစတယ္။ three-layer hierarchical model ရဲ့ ေအာက္ဆံုးအလႊာသည္ access layer ျဖစ္တယ္။ access layer ရဲ့ အဓိက လုပ္ေဆာင္ခ်က္သည္ users ေတြရဲ့ initial connection ကို network သို့ ခ်ိတ္ဆက္ေပးဖို့ ျဖစ္တယ္။ ပံုမွန္အားျဖင့္ layer 2 switch ဒါမွမဟုတ္ wireless access point ကို အသံုးျပဳျပီး ၄င္း connection ကို provide လုပ္တယ္။ on the Job! three-layer hierarchical network အတြတ္ သင့္ေလ်ာ္တဲ့ devices ေတြနဲ့ uplink connections ေတြ ေရြးခ်ယ္ရာမွာ အေထာက္အကူ ျပဳဖို့ Cisco မွာ online design tools ေတြ ရွိတယ္။ အေျခခံအားျဖင့္ access-to-distribution layer links မ်ားမွာ 20-to-1 ထက္ပိုျပီး oversubscribe မလုပ္ဖို့ ျဖစ္တယ္။ users` access connections မ်ားမွ လာတဲ့ traffic အရမ္းမ်ားျပီး၊ access layer switches မ်ားမွ distribution layer သို့ လံုေလာက္တဲ့ bandwidth မရရွိတဲ့အခါ oversubscription ျဖစ္ေပၚတယ္။ ထို့အတူ distribution-to-core links မ်ားမွာလည္း 4-to-1 ထက္ပုျိ ပီး oversubscribe မလုပ္သင့္ပါ။

216  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-2 Layer 2 Issues Figure 14-1 မွာ redundant design တစ္ခုကို implement ျပဳလုပ္ထားတယ္ : access layer မွသည္ distribution layer သို့ links 2 ခု နဲ့ ခ်ိတ္ဆက္ထားတယ္။ ၄င္း redundancy သည္ network design တစ္ခုအတြင္းမွာ layer 2 loops ေတြ ျဖစ္ေပၚေစတာမို့ ေအာက္ပါ layer 2 ျပႆနာေတြကို ဖန္တီးတယ္ : •

Multiple frame copies

Broadcast storms

Mislearning MAC addresses

ေနာက္လာမယ့္ သင္ခန္းစာမွာ ၄င္း ျပႆနာမ်ားနဲ့ ပက္သက္ျပီး Figure 14-2 ကို ဥပမာျပဳ ေဆြးေႏြးမယ္။ Multiple Frame Copies and Broadcast Storms switch တစ္လံုးသည္ broadcast, multicast နဲ့ unknown destination unicast frames 3 မ်ိဳးကို flood လုပ္ေၾကာင္း Chapter 4 မွာ ေဆြးေႏြးခဲ့ျပီး ျဖစ္တယ္။ broadcast နဲ့ multicast traffic မ်ားသည္ loops ေတြ ရွိေနတဲ့ layer 2 network တစ္ခုကို performance ျပႆနာ အၾကီးအက်ယ္ ျဖစ္ေစတယ္။ ဥပမာ Figure 14-2 မွာ PC-A သည္ PC-B ရဲ့ MAC address ကို သိရွိဖို့ ARP လုပ္ေဆာင္တယ္ ဆိုပါစို့။ Address Resolution Protocol (ARP) သည္ device ရဲ့ IP address နဲ့ သက္ဆိုင္တဲ့ MAC address ကို သိရွိဖို့ အတြတ္ broadcast mechanism တစ္ခုကို အသံုးျပဳ လုပ္ေဆာင္တယ္ဆိုတာ Chapter 6 မွာ ေဆြးေႏြးခဲ့ျပီး ျဖစ္တယ္။ Figure 14-2 မွာ switches 2 ခုစလံုးသည္ ၄င္း frame ကို လက္ခံရယူျပီး၊ frame သည္ broadcast ျဖစ္တာမို့ Segment-2 သို့ flood လုပ္လိုက္တယ္။

217  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

၄င္း ဖန္တီးတဲ့ ပထမ ျပႆနာမွာ PC-A သည္ frame တစ္ခုကိုသာ generate လုပ္ေသာ္လည္း Segment-2 မွာ ရွိေနတဲ့ PC-B သည္ ၄င္းကို frames 2 ခုအျဖစ္ ျမင္ေတြ့ရျခင္း ျဖစ္တယ္။ PC-B သည္ ၄င္း frames 2 ခုကို သီးျခား ARP တစ္ခုစီအျဖစ္ရွဳျမင္ျပီး reply ႏွစ္ၾကိမ္ ျပုလုပ္တယ္။ ဒါ့အျပင္ traffic ကို လက္ခံရယူတဲ့ application အေပၚမွာ မူတည္ျပီး၊ PC-B သည္ တူညီတဲ့ frame တစ္ခုရဲ့ multiple copies ေတြကို error အျဖစ္ ရွဳျမင္ျပီး source of transmissions သို့ ခ်ိတ္ဆက္ထားတဲ့ သူ့ရဲ့ connection ကို reset ျပဳလုပ္ႏိူင္တာမို့၊ connectivity ျပႆနာမ်ား ျဖစ္ေစတယ္။ ဒါေပမယ့္ အၾကီးဆံုး ျပႆနာမွာ switches 2 ခုစလံုးသည္ သူတို့ရဲ့ Segment-2 ports မ်ားမွာ အေစာက flood လုပ္လိုက္တဲ့ ARP request ကို ေနာက္တစ္ဖန္ ျပန္လည္ျမင္ေတြ့ျပီး Segment1 သို့ ျပန္လည္ flood လုပ္ျခင္းပင္ ျဖစ္တယ္ (Switch-A ရဲ့ Port-2 မွ ထုတ္လႊတ္လိုက္တဲ့ ARP ကို Switch-B ရဲ့ Port-2 က ျပန္လည္ျမင္ေတြ့ျပီး အျပန္အလွန္အားျဖင့္ Switch-B ရဲ့ Port-2 မွ ထုတ္လႊတ္လိုက္တဲ့ ARP ကို Switch-A ရဲ့ Port-2 က ျပန္လည္ ျမင္ေတြ့ျခင္းျဖစ္တယ္)။ SwitchA နဲ့ Switch-B ႏွစ္ခုစလံုးသည္ ၄င္း broadcasts မ်ားကို segments 2 ခုအၾကား ဆက္လက္ flood လုပ္ေနမွာ ျဖစ္တဲ့အတြတ္ segments မ်ားအေပၚမွာ ရွိေနတဲ့ devices အားလံုးအေပၚ သက္ေရာက္မွဳ ျဖစ္ေစမယ္ (devices မ်ားရဲ့ NICs မ်ားသည္ ၄င္း broadcast frames မ်ားကို process လုပ္ၾကမွာမို့ )။ ARPs ထုတ္လႊတ္တဲ့ devices ေတြ ပိုမိုမ်ားလာတဲ့အခါ ၄င္း broadcasts မ်ားေၾကာင့္ bandwidth တျဖည္းျဖည္း ၾကပ္သိပ္လာမယ္။ ဒီ scenario မွာ network တစ္ခုလံုး crash ျဖစ္သြားမွာ ျဖစ္သလို devices ေတြသည္လည္း broadcasts ေတြကို process လုပ္ရတာေၾကာင့္ CPU cycles ေတြ ကုန္ခမ္းသြားမွာ ျဖစ္တယ္ ! specific multicast traffic ကို ၾကည့္ေနဖို့ လိုအပ္တဲ့ application တစ္ခုရွိေနတဲ့ user ရဲ့ NIC 218  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

သည္သာ multicasts ေတြကို process လုပ္ေၾကာင္း Chapter 4 မွာ ေဆြးေႏြးခဲ့ျပီး ျဖစ္တယ္။ ၄င္း application သည္ NIC ကို listen and process လုပ္ရမယ့္ multicast address ဒါမွမဟုတ္ addresses ေတြနဲ့ ပက္သက္ျပီး notify လုပ္တယ္။ ဒါေၾကာင့္ multicasts flood သည္ multicasting ကို အသံုးျပဳတဲ့ application တစ္ခုကို run မထားတဲ့ devices မ်ားရဲ့ CPU cycles အေပၚ သက္ေရာက္မွဳ မျဖစ္ပါ။ ဒါေပမယ့္ multicasts သည္ user အားလံုးရဲ့ bandwidth အေပၚမွာ သက္ေရာက္မွဳ ရွိေနဆဲ ျဖစ္တယ္။ အဘယ္ေၾကာင့္ဆိုေသာ္ switches မ်ားသည္ multicast traffic type ကို flood လုပ္ၾကတာမို့ ျဖစ္တယ္။ အကယ္၍ multicasts သည္ highspeed video stream ျဖစ္ေနရင္ ၄င္းသည္ bandwidth ကို အလ်င္အျမန္ ပိတ္ဆို့ၾကပ္ခဲေစမယ္။

219  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-3 Mislearning MAC Addresses layer 2 loops ေၾကာင့္ ျဖစ္တဲ့ တတိယ ျပႆနာ မွာ switch သည္ devices မ်ားရဲ့ location ကို (devices ေတြရဲ့ MAC addresses အေပၚ အေျခခံျပီး) mislearning ျပဳလုပ္ျခင္း ျဖစ္တယ္။ Figure 14-2 မွာ PC-A ရဲ့ MAC address ကို 0000.01AA.AAAA လို့ ယူဆပါစို့။ PC-A သည္ PCB ရဲ့ MAC address ကို သိရွိဖို့ ARP တစ္ခုကုိ generate လုပ္တဲ့အခါ Switch-A နဲ့ Switch-B ႏွစ္ခုစလံုးသည္ ၄င္း ARP request ကို လက္ခံရယူၾကျပီး ေနာက္၊ learning function ကို လုပ္ေဆာင္ၾကတယ္။ သူတို့ရဲ့Port-1 ေတြကို PC-A ရဲ့ MAC address နဲ့ ယွဥ္တြဲ သတ္မွတ္လိုက္ၾကတယ္။ ျပီးတဲ့ေနာက္ frame ကို Segment-2 သို့ flood လုပ္လိုက္တယ္။ ဒီအခါ ေနာက္ထပ္တစ္ဖန္ switches ႏွစ္ခုစလံုးသည္ ၄င္း broadcast ကို ျမင္ေတြၾကျပန္ျပီး learning function ကို ေနာက္တစ္ၾကိမ္ ထပ္မံလုပ္ေဆာင္ၾကျပန္တယ္။ PC-A ကို သူတို့ရဲ့ Port-2 မ်ားမွာ အသီးသီး ယွဥ္တဲြ သတ္မွတ္လိုက္ၾကျပန္တယ္။ ဒီအေျခအေနမွာ switches ႏွစ္ခုစလံုးသည္ PC-A ကို Segment-1 မွ Segment-2 သို့ ေျပာင္းေရြ့သြားတယ္လို့ မွတ္ထင္ ယူဆသြားၾကတယ္။ ၄င္းေနာက္ switches ႏွစ္ခုစလံုးသည္ frame ကို Segment-1 သို့ flood လုပ္ၾကတယ္။ ျပီးတဲ့ေနာက္ learning function ကို ထပ္မံ လုပ္ေဆာင္ၾကျပန္တယ္။ PC-A သည္ Segment-2 မွ Segment-1 သို့ ျပန္လည္ ေျပာင္းေရြ့သြားျပီလို့ ေနာက္တစ္ဖန္ ယူဆၾကျပန္တယ္။ ၄င္း broadcasts ႏွစ္ခုသည္ segments ႏွစ္ခုအၾကားမွာ စက္၀ိုင္းလွည့္သြားေနမွာမို့ ဒီ flip-flopping သည္ ထပ္ခါထပ္ခါ ျဖစ္ပ်က္ေနမယ္။ ၄င္း အေျခအေနမွာ PC-B သည္ ARP reply ကို PC-A သို့ ျပန္လည္ေပးပို့တဲ့အခါ၊ switches ႏွစ္ခုစလံုးသည္ သူတို့ရဲ့ Port-2 ေတြကို PC-A ရဲ့ MAC address နဲ့ associate ျပုလပ ု ္ထားၾကျပီး ျဖစ္ေနတယ္။ ၄င္းအတိုင္းသာ မွန္ကန္တယ္ဆိုရင္ switches ႏွစ္ခုစလံုးသည္ PC-A ကို Segment-2 မွာ ရွိေနတယ္လို့ ယူဆၾကျပီးေနာက္ frame ကို forward မလုပ္ေတာ့ဘဲ drop လုပ္ၾကမွာမို့၊ PC-A သည္ သူ့ရဲ့ ARP request အတြတ္ reply ျပန္လည္မရရွိေတာ့ပါ။ ဒါ့ေၾကာင့္ PC-B နဲ့ အဆက္အသြယ္ မလုပ္ႏိူင္ေတာ့ပါ။ အမွန္ကတယ္မွာ PC-A သည္ ARP request ကို ေနာက္တစ္ၾကိမ္ ထပ္မံ လုပ္ေဆာင္ႏိူင္ပါတယ္။ ဒါေပမယ့္ ၄င္း လုပ္ေဆာင္ခ်က္သည္ ျပႆနာကို ပိုမို ဆိုးရြားသြားေစလိမ့္မယ္။ အဘယ္ေၾကာင့္ဆိုေသာ္ loop အတြင္း လွည့္ပတ္ေနတဲ့ ရွိေနျပီးသား broadcasts ႏွစ္ခု အျပင္ ေနာက္ထပ္ broadcasts ႏွစ္ခု ထပ္မံ ျဖစ္ေပၚလာမွာမို့ broadcasts စုစုေပါင္း 4 ခုအထိ ျဖစ္လာမွာမို့ ျဖစ္တယ္ ! 220  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-4 Spanning Tree Protocol Spanning Tree Protocol (STP) ရဲ့ အဓိက function သည္ layer 2 loops ေတြကို ဖယ္ရွားဖို့ ျဖစ္တယ္။ STP ကို DEC က စတင္ develop လုပ္ခဲ့တာ ျဖစ္တယ္။ ၄င္းေနာက္မွာ IEEE က STP ရဲ့ initial implementation ကို ပိုမိုေကာင္းမြန္ေအာင္ ျပဳလုပ္လ်က္ 802.1d standard အျဖစ္ သတ္မွတ္ခဲ့တယ္။ DEC နဲ့ 802.1d implementations ႏွစ္ခု အၾကား ျခားနားခ်က္မွာ တစ္ခု နဲ့ တစ္ခု compatible မျဖစ္ျခင္း ျဖစ္တယ္။ Cisco`s switches အားလံုးမွာ IEEE`s 802.1d protocol ကို အသံုးျပဳထားျပီး default မွာ enable ျဖစ္ေနတယ္။ အကယ္၍ network infrastructure တစ္ခုအတြင္းမွာ အသံုးျပဳေနတဲ့ devices အခ်ိဳ့သည္ 802.1d ျဖစ္ျပီး အျခား devices ေတြသည္ DEC`s STP ျဖစ္တယ္ဆိုရင္ျဖင့္ layer 2 looping ျပႆနာေတြ ေပၚေပါက္လာႏိူင္တယ္။ Bridge Protocol Data Units STP အလုပ္လုပ္ဖို့အတြတ္ switches ေတြသည္ သူတို့ကိုယ္တိုင္ နဲ့ ပက္သက္တဲ့ information ေတြ၊ သူတို့ရဲ့ connections ေတြနဲ့ ပက္သက္တဲ့ informatiom ေတြကို share လုပ္ဖို့ လိုအပ္တယ္။ Switches ေတြအခ်င္းခ်င္း share လုပ္တဲ့ ၄င္း information ေတြကို Bridge Protocol Data Units (BPDUs) လို့ ေခၚတယ္။ listening ျပုလုပ္ေနတဲ့ layer 2 switches ဒါမွမဟုတ္ bridges မ်ားသို့သာ ၄င္း information ေတြကို multicast frames အသြင္နဲ့ ပို့လႊတ္တယ္။ network ရဲ့ topology ကို သိရွိဖို့၊ switch တစ္လံုး အျခား မည္သည့္ switches မ်ားသို့ ခ်ိတ္ဆက္ထားသလဲ ဆိုတာ သိရွိဖို့ ၊ နဲ့ ၄င္း topology အတြင္းမွာ layer 2 loops ေတြ ရွိေနသလား ဆိုတာသိရွိဖို့အတြတ္ Switches ေတြသည္ BPDUs ကို အသံုးျပဳတယ္။ အကယ္၍ topology အတြင္းမွာ loops ေတြ ရွိေနတယ္ဆိုရင္၊ ၄င္း loops ေတြ မရွိေစဖို့ port တစ္ခု ဒါမွမဟုတ္ ports မ်ားစြာ ကို logically disable လုပ္လိမ့္မယ္။ ဒီေနရာမွာ မွတ္သားစရာ တစ္ခုမွာ ports ေတြကို switches ေတြသည္ အမွန္တကယ္ shut down လုပ္သည္ မဟုတ္ပါ။ port ဒါမွမဟုတ္ ports ေတြကို special disable state တစ္ခုအတြင္းမွာ ထားရွိလိုက္ျခင္းသာ ျဖစ္တယ္ (ဒါနဲ့ ပက္သက္ျပီး Port States အပိုင္းမွာ ဆက္လက္ေဆြးေႏြးမယ္)။ ၄င္း port disabling process အေပၚမွာ အေျခခံျပီး၊ layer 2 network အတြင္းမွာ device တစ္ခုမွ အျခား device တစ္ခုသို့ path တစ္ခုသာ ရွိေနေစတယ္။ layer 2 network အတြင္း အေျပာင္းအလဲ 221  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

တစ္ခုခု ျဖစ္ေပၚတဲ့အခါ (link တစ္ခု down သြားတာမ်ိဳး၊ link အသစ္တစ္ခု ထပ္ေပါင္းထည့္တာမ်ိဳး၊ switch အသစ္တစ္လံုး ထပ္ေပါင္းထည့္တာမ်ိဳး၊ ဒါမွမဟုတ္ switch တစ္လံုး fail ျဖစ္သြားတာမ်ိဳး) switches ေတြသည္ ၄င္း information ကို share လုပ္ၾကမယ္၊ STP algorithm ကို ျပန္လည္ execute လုပ္မယ္၊ ဒီနည္းအားျဖင့္ loop-free topology အသစ္တစ္ခုကို ဖန္တီးယူၾကတယ္။ default မွာ BPDUs ေတြကို 2 seconds မွာ တစ္ၾကိမ္ ပို့လႊတ္တာမို့ convergence ျမန္ဆန္ ျပီးေျမာက္ဖို့ အေထာက္အကူ ျဖစ္ေစတယ္။ network တစ္ခုမွာ၊ ျဖစ္ေပၚလာတဲ့ အေျပာင္းအလဲမ်ားနဲ့ လိုက္ေလ်ာညီေထြးျဖစ္ေအာင္ ျပဳျပင္လုပ္ေဆာင္ျပီး၊ ၄င္း network ရဲ့ မူလ running state သို့ ျပန္လည္ေရာက္ရွိဖို့ ၾကာတဲ့ အခ်ိန္ပမာဏကို ေဖာ္ျပဖို့ convergence ဆိုတဲ့ term ကို အသံုးျပဳတယ္။ ျပႆနာ တစ္ခုကို find and fix ျပုလုပ္တဲ့အခ်ိန္ တိုေတာင္းေလ၊ network ရဲ့ မူလ running state သို့ ျပန္လည္ေရာက္ရွိဖို့ ျမန္ဆန္ေလ ျဖစ္မယ္။ BPDU advertisement ကို 2 seconds မွာ setting ျပုလုပ္ထားျခင္းျဖင့္၊ ျဖစ္ေပၚလာတဲ့ အေျပာင္းအလဲေတြကို network အတြင္းရွိ အျခား switches ေတြနဲ့ အလ်င္အျမန္ share ျပုလုပ္ႏိူင္ေစတာမို့ ေႏွာင့္ေႏွးၾကန့္ ၾကာမွဳ ကို ေလ်ာ့နည္းေစတယ္။ topology ကို learn လုပ္ဖို့ နဲ့ loops ေတြ ရွိမရွိ ဆံုးျဖတ္ရာမွာ switches ေတြကို အေထာက္အကူ ျဖစ္ေစမယ့္ information ေတြ BPDUs မွာ ပါ၀င္တယ္။ ဥပမာ bridge အသီးသီးမွာ bridge ဒါမွမဟုတ္ switch ID လို့ ေခၚတဲ့ unique identifier တစ္ခုစီ ရွိၾကတယ္။ ၄င္း ID မွာ switch ရဲ့ priority နဲ့ MAC address တို့ ပါ၀င္တယ္။ switches ေတြ BPDU ကို advertise ျပုလုပ္တဲ့အခါ၊ လက္ခံရရွိတဲ့ switch ကို topology information ေတြ ပို့လႊတ္လိုက္တာ မည္သည့္ switch ျဖစ္ေၾကာင္း ေျပာဆိုႏိူင္ေစဖို့၊ သူတို့ရဲ့ switch ID ကို BPDU အတြင္း ထည့္သြင္းတယ္။ layer 2 network တစ္ခုအတြင္း STP ကို execute လုပ္တဲ့ လုပ္ေဆာင္ပံု အဆင့္ဆင့္ကို ေနာက္ သင္ခန္းစာမွာ ေဖာ္ျပမယ္။ exam watch! bridges နဲ့ switches အမ်ားစုသည္ loops ေတြကို ဖယ္ရွားဖို့ IEEE`s 802.1d protocol ကို အသံုးျပဳတယ္။ BPDUs ေတြကို information ေတြ share လုပ္ဖို့ အသံုးျပဳတယ္။ သူတို့ကို 2 seconds မွာ 1 ၾကိမ္ multicasts အသြင္နဲ့ ပို့လႊတ္တယ္။ BPDU မွာ switch`s ID ပါ၀င္တယ္။ switch`s ID မွာ priority value နဲ့ switch ရဲ့ MAC address တို့ ပါ၀င္တယ္။

222  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-5 Root Switch Spanning Tree Protocol ဆိုတဲ့ အသံုးအႏွဳန္းသည္ layer 2 network တစ္ခုမွ loops ေတြကို find and remove ျပုလုပ္တဲ့ process ကို ရည္ညႊန္းေဖာ္ျပတယ္။ STP algorithm သည္ OSPF လို link state routing protocols ေတြ layer 3 loops ေတြကို ဖယ္ရွားဖို့ လုပ္ေဆာင္တဲ့ လုပ္ေဆာင္ခ်က္ နဲ့ ဆင္တူတယ္။ link state routing protocols ေတြသည္ layer 3 loops ေတြကို ဖယ္ရွားဖို့ လုပ္ေဆာင္ၾကမွာ ျဖစ္ျပီး၊ STP သည္ layer 2 loops ေတြကို ဖယ္ရွားဖို့ လုပ္ေဆာင္မွာ ျဖစ္တယ္။ ပထမဦးစြာ spanning tree တစ္ခုကို create လုပ္လိုက္တယ္။ အေျခခံအားျဖင့္ spanning tree သည္ သစ္ပင္တစ္ပင္ရဲ့ ေစာက္ထိုး ပံုစံျဖစ္တယ္ (root က အထက္၊ branches ေတြက ေအာက္)။ spanning tree ရဲ့ အထက္ပိုင္းသည္ root ျဖစ္တယ္။ STP မွာ ၄င္းကို root bridge ဒါမွမဟုတ္ root switch အျဖစ္ ရည္ညႊန္းတယ္။ ၄င္း root switch မွ branches (physical Ethernet connections) ေတြ ခြထ ဲ က ြ ္ျပီး အျခား switches မ်ားသို့ ခ်ိတ္ဆက္တယ္။ ၄င္း switches မ်ားမွ branches ေတြသည္ အျခား switches မ်ားသို့ ခ်ိတ္ဆက္တယ္။ ၄င္းပံုစံအတိုင္း ဆင့္ကဲဆင့္ကဲ ျဖစ္ေပၚတယ္။ spanning tree အေၾကာင္း သရုပ္ျပ ရွင္းလင္းဖို့ Figure 14-3 မွာ ျပသထားတဲ့ network တစ္ခုရဲ့ physical topology ကို ၾကည့္ပါ။ STP အလုပ္လုပ္တဲ့အခါ Figure 14-4 မွာ ျပသထားတဲ့ ပံုစံလိုမ်ိဳး logical tree တစ္ခုကို တည္ေဆာက္တယ္။ Figure 14-4 မွာ Switch-A သည္ root switch ျဖစ္တယ္။ tree ရဲ့ အထက္ပိုင္းမွာ ရွိေနတယ္။ Switch-A ရဲ့ ေအာက္မွာ Switch-B နဲ့ Switch-C သို့ ခ်ိတ္ဆက္ထားတဲ့ branches 2 ခုရွိေနတယ္။ ၄င္း switches 2 ခုသည္ Switch-E သို့ ခ်ိတ္ဆက္ထားျပီး loop တစ္ခု ျဖစ္ေပၚေနတယ္။ Switch-B သည္ Switch-D သို့လည္း ခ်ိတ္ဆက္ထားတယ္။ ဒီအေျခအေနမွာ STP အလုပ္လုပ္ေနဆဲျဖစ္ျပီး (ရလဒ္ ထြက္ေပၚမလာေသး) loop ဆက္လက္ရွိေနဦးမွာ ျဖစ္တယ္။ ၄င္းေနာက္မွာ (STP လုပ္ေဆာင္ခ်က္ရဲ့ ရလဒ္ ထြက္ေပၚလာတဲ့အခါ) switches (Switch-A, Switch-B,Switch-C, and Switch-E) ေတြသည္ loop ကို ဖယ္ရွားဖို့ သူတို့အေပၚမွာ ရွိေနတဲ့ မည္သည့္ port ကို logically disable ျပဳလုပ္ရမလဲဆိုတာကို ဆံုးျဖတ္ပါလိမ့္မယ္။ ဒီနည္းအားျဖင့္ network အတြင္း device တစ္ခုမွ အျခား device တစ္ခုသို့ ခ်ိတ္ဆက္ဖို့ path တစ္ခက ု ိုသာ အသံုးျပဳေၾကာင္း ေသခ်ာေစတယ္။ 223  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

အမွန္စင္စစ္အားျဖင့္ STP မွာ ပထမဦးဆံုးေသာ လုပ္ေဆာင္ခ်က္သည္ root switch ကို ေရြးခ်ယ္ျခင္း (elect) ျဖစ္တယ္။ ၄င္း election process မွာ BPDUs ေတြကို အသံုးျပဳတယ္။ အေစာပိုင္းမွာ ေဖာ္ျပခဲ့သလိုပါပဲ၊ device တစ္ခုသည္ BPDU ကို advertise လုပ္တဲ့အခါ သူ့ရဲ့ switch ID ကို BPDU အတြင္းမွာ ထည့္သြင္းတယ္။ root switch ကို ေရြးခ်ယ္ဖို့ switch ID ကို အသံုးျပု လုပ္ေဆာင္တယ္။ switch ID အနိမ့္ဆံုး (lowest) ျဖစ္တဲ့ switch ကို root အျဖစ္ ေရြးခ်ယ္တယ္။ switch ID ကို components 2 ခုနဲ့ ျပဳလုပ္ထားတယ္ •

switch`s priority ။ Cisco switches မ်ားမွာ default 32,768 ျဖစ္တယ္။ 2 bytes အရွည္ရွိတယ္။

switch`s MAC address ။ 6 bytes အရွည္ရွိတယ္။ 224


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Cisco`s switches မ်ားမွာ priority ရဲ့ default တန္ဖိုးသည္ 32,768 ျဖစ္တယ္။ ၄င္းတန္ဖိုးကို IEEE 802.1d နဲ့ သတ္မွတ္ထားျခင္း ျဖစ္တယ္။ အကယ္၍ network မွာ အသံုးျပဳေနတဲ့ switches အားလံုးသည္ Cisco switches ေတြျဖစ္ျပီး default priority တန္ဖိုးကိုလည္း အေျပာင္းအလဲ မျပဳလုပ္၀ူးဆိုရင္ MAC address အနိမ့္ဆံုး ျဖစ္တဲ့ switch ကို root switch အျဖစ္ ေရြးခ်ယ္လိမ့္မယ္။ switch တစ္ခုအတြတ္ သတ္မွတ္ေပးထားတဲ့ priority value ကို ေျပာင္းလဲျခင္းျဖင့္ election process ကို ျပဳျပင္ႏိူင္တယ္။ switch တစ္လံုးကို root အျဖစ္ သတ္မွတ္ခ်င္တဲ့အခါ ၄င္း switch ရဲ့ priority value ကို 32,768 ရဲ့ ေအာက္ နည္းတဲ့ တန္ဖိုး တစ္ခု နဲ့ assign ျပဳလုပ္ပါ။ BPDUs ကို sharing ျပဳလုပ္ျခင္းျဖင့္ switches ေတြသည္ switch ID အနိမ့္ဆံုးျဖစ္တဲ့ switch ကို ရွာေဖြၾကမွာ ျဖစ္ျပီး၊ ၄င္း switch ကို root switch အျဖစ္ သတ္မွတ္ၾကလိမ့္မယ္။ မွတ္သားရန္ တစ္ခုမွာ ၄င္း election process သည္ switches အားလံုးမွာ တစ္ျပိုင္နက္ လုပ္ေဆာင္ၾကျခင္းျဖစ္ျပီး တူညီတဲ့ ရလဒ္တစ္ခုကို switches အားလံုး ရရွိၾကျခင္း ျဖစ္တယ္။ အတိအက် ေျပာရမယ္ဆိုရင္ switch ID အနိမ့္ဆံုးျဖစ္တဲ့ switch သည္ သူ့မွာ lowest ID value ရွိေၾကာင္း အျခား switches မ်ားသို့ advertising ျပဳလုပ္ျပီး သူသာလွ်င္ root switch ျဖစ္သင့္တယ္၊ အျခား switches မ်ားအားလံုး non-root switch ျဖစ္သင့္ေၾကာင္း အသိေပး ေျပာဆိုတဲ့… လုပ္ေဆာင္ျခင္းမ်ိဳး မဟုတ္ပါ။ VLANs ေတြကို implement ျပုလုပ္ရာမွာ အသံုးျပဳတဲ့ Catalyst switches မ်ားမွာ၊ VLAN တစ္ခုအတြတ္ switch ID တစ္ခု ျဖစ္မယ္။ VLAN တစ္ခုအတြတ္ STP instance တစ္ခု ျဖစ္မယ္။ VLAN တစ္ခုစီမွာ သူ့ရဲ့ ကိုယ္ပိုင္ root switch တစ္ခု ရွိမယ္ (VLANs အားလံုးအတြတ္ switch တစ္ခုထည္း ျဖစ္ႏိူင္သလို၊ VLAN တစ္ခုစီအတြတ္ switch တစ္ခုစီလည္း ျဖစ္ႏိူင္တယ္)။ STP သည္ particular VLAN တစ္ခုစီအတြင္းမွာ run မွာ ျဖစ္ျပီး၊ loops ေတြကို remove လုပ္ပါလိမ့္မယ္။ ၄င္း concept ကို Cisco သည္ per-VLAN STP (PVST) လို့ ေခၚဆိုတယ္။ PerVLAN STP Plus အပိုင္းမွာ ဒီ topic ကို ဆက္လက္ေဆြးေႏြးမယ္။ network အတြင္း topology အေျပာင္းအလဲ ျဖစ္တဲ့ အခ်ိန္တိုင္းမွာ root switch ရဲ့ election process ျဖစ္ေပၚတယ္ (ဥပမာ root switch .. fail ျဖစ္တာမ်ိဳး၊ switch အသစ္တစ္ခု ထပ္ေပါင္းထည့္တာမ်ိဳး)။ layer 2 topology အတြင္းမွ အျခား switches မ်ားအားလံုးသည္ root switch မွ BPDUs ကို maximum age time အတြင္းမွာ ေတြ့ရဖို့ ေစာင့္ေမွ်ာ္ၾကတယ္။ maximum age time ရဲ့ default တန္ဖိုးသည္ 20 seconds ျဖစ္တယ္။ ၄င္း အခ်ိန္ကာလအတြင္း root switch ရဲ့ BPDU message ကို မေတြ့ရ၀ူးဆိုရင္ switches ေတြသည္ root switch .. fail ျဖစ္သြားျပီလို့ ယူဆၾကျပီး root switch အသစ္တစ္ခု ေရြးခ်ယ္ဖို့ election process ကို အသစ္တဖန္ ျပန္လည္ စတင္ပါလိမ့္မယ္။ 225  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

exam watch! lowest switch ID ျဖစ္တဲ့ switch ကို root switch အျဖစ္ ေရြးခ်ယ္တယ္ ဆိုတဲ့ အခ်က္ကို မွတ္သားပါ။

226  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-6 Root Port root switch ကို ေရြးခ်ယ္ျပီးတဲ့ေနာက္၊ network အတြင္းရွိ အျခား switch အားလံုးသည္ root နဲ့ ဆက္သြယ္ရာမွာ အသံုးျပဳဖို့ single port တစ္ခုကို ေရြးခ်ယ္ၾကရမယ္ (switch တစ္လံုးမွာ port တစ္ခု ျဖစ္ပါမယ္)။ ၄င္း port ကို root port လို့ ေခၚတယ္။ Figure 14-4 မွ Switch-D လို switch အခ်ိဳ့အတြတ္ root port ကို ေရြးခ်ယ္ရာမွာ ရွင္းလင္းလြယ္ကူတယ္။ Switch-D မွာ switched topology ကို access ျပုလုပ္ဖို့ အသံုးျပဳႏိူင္တဲ့ port တစ္ခုထည္း ရွိေနတာမို့ ျဖစ္တယ္။ ဒါေပမယ့္ Figure 14-4 မွ Switch-B, Switch-C နဲ့ Switch-E တို့လို switches ေတြမွာ root switch ကို ေရာက္ရွိဖို့ အသံုးျပဳႏိူင္တဲ့ port ေတြ တစ္ခုထက္မက ရွိေနႏိူင္တယ္။ ေရြးခ်ယ္စရာ ports မ်ားစြာ ရွိလာတဲ့အခါ၊ အေကာင္းဆံုး port တစ္ခုကို ေရြးထုတ္ယူႏိူင္ဖို့ intelligent method တစ္ခုကို အသံုးျပဳဖို့ လိုအပ္တယ္။ STP မွာ root port ကို ေရြးခ်ယ္တဲ့အခါ အခ်က္အလက္ အခ်ိဳ့ကို ထည့္သြင္းစဥ္းစားတယ္။ အေရးၾကီးတဲ့ မွတ္သားစရာ တစ္ခုမွာ root switch မွာ root port မရွိ၀ူး ဆိုတဲ့အခ်က္ျဖစ္တယ္။ သူကိုယ္တိုင္ root ျဖစ္ေနတာမို့ သူ့ကုိယ္သူ ျပန္လည္ေရာက္ရွိဖို့ port တစ္ခု မလိုအပ္ေတာ့ပါ ! Port Costs and Priorities ပထမဦးစြာ port တစ္ခုစီကို port cost တစ္ခုနဲ့ assign လုပ္တယ္။ cost နည္းေလ၊ ၄င္း port ကို root port အျဖစ္ အသံုးျပုဖို့ prefer ျဖစ္ေလ ျဖစ္မယ္။ bandwidth နဲ့ cost သည္ ေျပာင္းျပန္ ျဖစ္တယ္ (bandwidth နည္းရင္ cost မ်ားမယ္၊ bandwidth မ်ားရင္ cost နည္းမယ္)။ STP ရဲ့ 802.1d implementation မွာ costs sets 2 ခုရွိတယ္ -- တစ္ခုသည္ နည္းလမ္းအေဟာင္းအတြတ္ ျဖစ္ျပီး တစ္ခုသည္ နည္းလမ္းအသစ္အတြတ္ ျဖစ္တယ္။ Table 141 မွာ ျပသထားတယ္။ Cisco ရဲ့ ဆက္မထုတေ ္ တာ့တဲ့ Catalyst 1900 switch မွာ 802.1d port cost values အေဟာင္းကို အသံုးျပဳတယ္။ 2960, 6500 နဲ့ ယေန့ လက္ရွိ ေရာင္းခ်ေနတဲ့ Cisco`s Catalyst switches မ်ားမွာ cost values အသစ္ကို အသံုးျပဳတယ္။ switches ေတြသည္ higher cost ports ေတြထက္ lower cost ports ေတြကို ပုိမို ႏွစ္သက္ ေရြးခ်ယ္ၾကတယ္။ port အသီးသီးမွာလည္း assign ျပုလုပ္ထားတဲ့ priority တစ္ခုစီ ရွိတယ္။ ၄င္းကို port piority value လို့ ေခၚတယ္။ default က 32 ျဖစ္တယ္။ တဖန္၊ switches ေတြသည္ higher priority value ထက္ lower priority value ကို ပိုမို ႏွစ္သက္ ေရြးခ်ယ္ၾကတယ္။

227  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

cost method အေဟာင္း ကို method အသစ္နဲ့ အစားထိုး ေျပာင္းလဲဖို့ အေၾကာင္းျပခ်က္မ်ားစြာ အနက္ အဓိက တစ္ခုမွာ port cost ကို တြတ္ခ်က္ရာမွာ အသံုးျပဳတဲ့ algorithm မွာ inherent weakness ရွိေနတာမို့ ျဖစ္တယ္။ မည္သည္ port မွာမွ speed သည္ 1 Gbps (1000 Mbps) ထက္ ပိုမိုမရွိႏိူင္ လို့ ယူဆခဲ့ၾကျပီး ၊ cost method အေဟာင္းမွာ 1000 ကို port speed နဲ့ စား တဲ့နည္း ကို အသံုးျပဳခဲ့တယ္။ ဒီေန့ေခတ္ Ethernet standards ေတြမွာ 10 Gbps အထိ ေရာက္ရွိလာျပီ ျဖစ္တယ္။ port cost နည္းလမ္းအေဟာင္းမွာ 1 Gbps နဲ့ 10 Gbps ကို same speed တစ္ခုထည္းအျဖစ္ ယူဆ တြတ္ခ်က္မွာမို့ ယေန့ေခတ္ corporate networks မ်ားရဲ့ Ethernet standards မ်ားနဲ့ မကုိက္ညီေတာ့ပါ။

228  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-7 Path Costs path costs ကို root switch မွ တြတ္ခ်က္ရယူတယ္။ အေျခခံအားျဖင့္ path cost ဆိုသည္မွာ topology အတြင္းရွိ root switch မွ အျခား switches မ်ားဆီသို့ အဆင့္ဆင့္ တြတ္ခ်က္သြားတဲ့ accumulated port costs ေတြ ျဖစ္တယ္။ root switch သည္ BPDUs ေတြကို သူ့ရဲ့ interfaces မ်ားမွာ advertise လုပ္တဲ့အခါ၊ BPDU frame ထဲမွ default path cost တန္ဖိုးသည္ 0 ျဖစ္တယ္။ root နဲ့ ခ်ိတ္ဆက္ထားတဲ့ switch တစ္လံုးသည္ ၄င္း BPDU ကို လက္ခံ ရရွိတဲအ ့ ခါ၊ ၄င္း BPDU ကို လက္ခံ ရယူတဲ့ သူ့ရဲ့ local incoming port ရဲ့ cost ကို ၊ BPDU ရဲ့ default တန္ဖိုး 0 မွာ ထပ္ေပါင္းထည့္တယ္။ အကယ္၍ ၄င္း local incoming port သည္ Fast Ethernet port ျဖစ္တယ္ဆိုရင္ path cost သည္ 0 (root path`s cost) + 19 (switch`s port cost) = 19 ျဖစ္ပါမယ္။ ၄င္း switch သည္ BPDUs ကို သူ နဲ့ ခ်ိတ္ဆက္ထားတဲ့ အျခား switches မ်ားသို့ advertise လုပ္တဲ့အခါ ၊ ၄င္း BPDUs မ်ားထဲသို့ ေနာက္ဆံုး update လုပ္လိုက္တဲ့ path cost ကို ထည့္သြင္းတယ္။ ဒါေၾကာင့္ BPDUs ကို root switch မွ ေ၀းရာဆီသို့ propagate လုပ္ေလ accumulated path cost တန္ဖိုး ျမင့္လာေလ ျဖစ္မယ္။ exam watch! port တစ္ခုအတြင္း BPDU ၀င္ေရာက္လာတဲ့အခါ path costs ကို တိုးျမွင့္တယ္။ port မွ အထြက္မွာ တိုးျမွင့္ျခင္း မဟုတ္ပါ။ Root Port Selection switch တစ္လံုးမွာ root ကို ေရာက္ရွိဖို့ ေရြးခ်ယ္စရာ paths ႏွစ္ခု ဒါမွမဟုတ္ ႏွစ္ခုထက္မက ပိုရွိလာတဲ့အခါ ၊ root port အတြတ္ path တစ္ခုကို ေရြးခ်ယ္ေပးဖို့ လိုအပ္လာတယ္။ root port တစ္ခုကို ေရြးခ်ယ္ဖို့ switch သည္ ေအာက္ပါ STP အဆင့္ေတြကို လုပ္ေဆာင္တယ္ : •

1. root သို့ ေရာက္ရွိဖို့ paths တစ္ခုထက္မက ေရြးခ်ယ္စရာ ရွိလာတဲ့အခါ ၊ accumulated path cost အနိမ့္ဆံုး path ကို ေရြးခ်ယ္ယူတယ္။

2. accumulated path cost ေတြ တူညီေနတယ္ဆိုရင္၊ switch သည္ switch ID တန္ဖိုး အနိမ့္ဆံုး ျဖစ္တဲ့ neighboring switch ကို ေရြးခ်ယ္လိမ့္မယ္။ (switch သည္ ၄င္း neighboring switch မွတဆင့္ root သို့ အေရာက္ သြားလိမ့္မယ္။) 229


http://crazystar79.blogpost.com                                                      CCNA640‐802    •

3. neighboring port မွာ root သို့ ေရာက္ရွိမယ့္ multiple paths မ်ားစြာ ရွိေနတဲ့အခါ priority value အနိမ့္ဆံုးျဖစ္တဲ့ local port ကို ေရြးခ်ယ္လိမ့္မယ္။

4. ports အားလံုးရဲ့ priority value တူညီေနတယ္ဆိုရင္ physically အရ နံပါတ္ အနိမ့္ဆံုး port ကို ေရြးခ်ယ္လိမ့္မယ္။ ဥပမာ 2960 switch မွာ FastEthernet 0/1 ဒါမွမဟုတ္ Gigabit 0/1 ျဖစ္လိမ့္မယ္။ အထက္ပါ ေရြးခ်ယ္မွဳ အဆင့္ဆင့္ ကို လုပ္ေဆာင္ျပီးတဲ့အခါ၊ switch မွာ root port သို့ ေရာက္ရွိမယ့္ တစ္ခုထည္းေသာ port ကို ရရွိပါလိမ့္မယ္။

exam watch! switch မွာ root port တစ္ခု ေရြးခ်ယ္ဖို့ လုပ္ေဆာင္တဲ့ အဆင့္ 4 ဆင့္ကို မွတ္သားပါ။

230  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-8 Designated Port switch အသီးသီးမွာ root switch သို့ ေရာက္ရွိဖို့ အသံုးျပဳတဲ့ single root port တစ္ခုရွိတယ္ဆိုတာ သိခဲ့ၾကျပီ ျဖစ္တယ္။ ၄င္း port အျပင္ switch တစ္ခုရဲ့ segment အသီးသီးမွာ root ကို ေရာက္ရွိဖို့ အသံုးျပဳတဲ့ အျခား port တစ္ခုစီလည္း ရွိေနပါေသးတယ္။ ၄င္း port ကို designated port လို့ ေခၚတယ္။ ဥပမာ၊ segment တစ္ခုမွာ ခ်ိတ္ဆက္ထားတဲ့ switches 2 ခုရွိတယ္ ဆိုပါစို့။ ၄င္း switches 2 လံုးအနက္မွ တစ္လံုးသည္ ၄င္း segment မွတဆင့္ က်န္ network တစ္ခုလံုးသို့ traffic ေတြကို forward လုပ္ရလိမ့္မယ္။ STP ရဲ့ တတိယအဆင့္ လုပ္ေဆာင္ခ်က္သည္ segment အသီးသီးအတြတ္ single switch တစ္လံုးေပၚမွာ designated port တစ္ခုကို elect လုပ္ဖို့ ျဖစ္တယ္။ ေရြးခ်ယ္ခံရတဲ့ switch မွာ root switch သို့ ေရာက္ရွိမယ့္ အေကာင္းဆံုး လမ္းေၾကာင္း (best path) ရွိေနသင့္တယ္။ LAN segment တစ္ခုအတြတ္ designated port အျဖစ္ မည္သည့္ switch ေပၚက မည္သည့္ port ကို ေရြးခ်ယ္မည္ ဆိုသည္ကို ဆံုးျဖတ္ဖို့ switches ေတြသည္ ေအာက္ပါ အဆင့္ေတြကို လုပ္ေဆာင္တယ္။ 1. root switch သို့ ေရာက္ရွိတဲ့ accumulated path cost အနိမ့္ဆံုး ျဖစ္တဲ့ switch ကို ေရြးခ်ယ္မယ္။ 2. switches 2 ခုအၾကား accumulated path costs ေတြ တူညီေနရင္ switch ID အနိမ့္ဆံုးျဖစ္တဲ့ switch ကို ေရြးခ်ယ္မယ္။ 3. အကယ္၍ LAN segment တစ္ခုသို့ switch တစ္လံုးသည္ သီးျခား connections 2 ခုနဲ့ ခ်ိတ္ဆက္ထားတယ္ဆိုရင္ priority အနိမ့္ဆံုး port ကို ေရြးခ်ယ္မယ္။ 4. အကယ္၍ switch ports ေတြရဲ့ priorities ေတြ တူညီေနရင္ physically အရ နံပါတ္ အနိမ့္ဆံုး port ကို ေရြးခ်ယ္မယ္။ segment အသီးသီးအတြတ္ အထက္ပါ လုပ္ေဆာင္ခ်က္ေတြ ျပီးတဲ့အခါ၊ segment တစ္ခုစီမွာ root switch သို့ ေရာက္ရွိဖို့ အသံုးျပဳမယ့္ designated port တစ္ခုစီ ရရွိလိမ့္မယ္။ designated port ရွိေနတဲ့ switch ကို တစ္ခါတစ္ရံမွာ designated switch လို့လည္း ေခၚတယ္။ switch 231  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

တစ္လံုးသည္ segments 2 ခုသို့ ခ်ိတ္ဆက္ထားေကာင္း ခ်ိတ္ဆက္ထားႏိူင္တယ္၊ ဒါေပမယ့္ ၄င္း switch သည္ segments မ်ားအနက္မွ တစ္ခုအတြတ္သာ designated switch ျဖစ္ႏိူင္တယ္။ ဒုတိယ segment အတြတ္ designated port ကို အျခား switch တစ္လံုးက provide ျပဳလုပ္တယ္။ ခ်ိတ္ဆက္ထားတဲ့ network segments မ်ားရဲ့ root သို့ ေရာက္ရွိဖို့ cost value သည္ 0 ျဖစ္တာမို့ root switch ရဲ့ active port အသီးသီးသည္ designated port ျဖစ္တယ္။ exam watch! segment တစ္ခုအတြတ္ designated port ကို ေရြးခ်ယ္တဲ့ လုပ္ေဆာင္ခ်က္ အဆင့္ 4 ဆင့္ကို မွတ္သားပါ။

အထက္ပါ ပံုမွ segment AC မွာ designated port သည္ Bridge A ရဲ့ port 2 ျဖစ္လိမ့္မယ္။ Bridge A ရဲ့ port 2 မွာ cost value 0 ျဖစ္ျပီး၊ Bridge C ရဲ့ port 1 မွာ cost value 19 ျဖစ္တာမို့ ျဖစ္တယ္။ segment AB မွာ Bridge A ရဲ့ port 1 သည္ designated port ျဖစ္လိမ့္မယ္။ Bridge A ရဲ့ port 1 မွာ cost value 0 ျဖစ္ျပီး၊ Bridge B ရဲ့ port 1 မွာ cost value 19 ျဖစ္တာမို့ ျဖစ္တယ္။ root bridge/switch တစ္ခုေပၚမွ ports မ်ားရဲ့ cost သည္ အျမဲတမ္း 0 ျဖစ္တာမို့၊ ၄င္း port အသီးသီးသည္ ခ်ိတ္ဆက္ထားတဲ့ segments မ်ားရဲ့ designated ports မ်ားအျဖစ္ အျမဲ ရွိေနမယ္ဆိုတာ ရွင္းလင္းတယ္။ 232  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

segment BC ရဲ့ bridges အသီးသီးမွာ port 2 ရဲ့ costs (19) ေတြ တူညီေနတာ ေတြ့ရမယ္။ ဒီအေျခအေနမွာ MAC address အနိမ့္ဆံုး switch သည္ designated port ျဖစ္လိမ့္မယ္။ အထက္ပါ ဥပမာမွာ Bridge B သည္ MAC address အနိမ့္ဆံုး ျဖစ္တာမို့ Bridge B ရဲ့ port 2 သည္ designated port ျဖစ္လိမ့္မယ္။ အထက္ပါ လုပ္ေဆာင္ခ်က္ေတြ ျပီးေျမာက္တဲ့အခါ segment BC မွာ traffic အားလံုးကို Switch B ရဲ့ port 2 မွတဆင့္ forward လုပ္မယ္။ Switch C ရဲ့ port 2 သည္ blocking mode မွာ ရွိေနမယ္။ network အတြင္းမွာ ယခင္က ရွိခဲ့တဲ့ loops ေတြ ေပ်ာက္သြားျပီ ျဖစ္ပါတယ္။

233  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-9 Port States STP မွာ ပါ၀င္တဲ့ port တစ္ခုသည္ ေအာက္ပါ အေျခအေန 5 ခုအနက္၊ 1 ခုမွာ ျဖစ္ႏိူင္တယ္။ •

Blocking

Listening

Learning

Forwarding

Disabled

Blocking ေအာက္ပါအေျခအေန 3 ခုအနက္မွ 1 ခု ျဖစ္တဲ့အခါ blocking state မွာ ports ေတြ က်ေရာက္မယ္။ •

root switch ကို ေရြးခ်ယ္ေနစဥ္ အေတာအတြင္း (ဥပမာ network တြင္းမွ switches အားလံုးကို turn on လုပ္လိုက္တဲ့အခါ)။

root သို့ ေရာက္ရွိဖို့ လက္ရွိအသံုးျပဳေနတဲ့ port ထက္ ပိုမိုေကာင္းမြန္တဲ့ path တစ္ခုရွိေၾကာင္း ညႊန္ျပတဲ့ BPDU ကို switch ရဲ့ port တစ္ခုမွာ လက္ခံရရွိတဲ့အခါ။

port တစ္ခုသည္ root port လည္းမဟုတ္၊ designated port လည္း မဟုတ္၀ူးဆိုရင္ (၄င္း port သည္ block state မွာ ရွိေနမယ္) ။

default အရ port တစ္ခုသည္ blocking state မွာ 20 စကၠန့္ ၾကာတဲ့အထိ ရွိေနလိမ့္မယ္။ blocking state မွာ က်ေရာက္ေနစဥ္အတြင္း၊ port သည္ သူ့ရဲ့ interface မွာ BPDUs ေတြကိုသာ listening and processing လုပ္ျပီး အျခား frames အားလံုးကို drop လုပ္တယ္။ blocking state မွာ switch သည္ မည္သည့္ port သည္ root port ျဖစ္္မလဲ၊ မည္သည့္ ports ေတြသည္ designated ports ေတြ ျဖစ္္မလဲ၊ loops ေတြကို ဖယ္ရွားဖို့ မည္သည့္ ports ေတြသည္ blocking state မွာ ရွိေနမလဲ … ဆိုတာကို တြတ္ထုတ္ဖို့ ၾကိဳးစားေနတယ္။ Listening 234  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

စကၠန့္ 20 ၾကာျပီးတဲ့အခါ၊ root port ဒါမွမဟုတ္ designated ports ေတြသည္ listening state သို့ ေျပာင္းေရြ့ၾကျပီး၊ အျခား ports အားလံုးသည္ blocking state မွာပဲ ဆက္လက္ရွိေနလိမ့္မယ္။ listening state မွာ port သည္ BPDUs ေတြကို ဆက္လက္ listening လုပ္ျပီး layer 2 topology ကို ႏွစ္ခါျပန္ စစ္ေဆး (double-checking) တယ္။ ထို့အတူ listening state မွာလည္းပဲ BPDUs ေတြကိုသာ process လုပ္ျပီး အျခား traffic အားလံုးကို drop လုပ္တယ္။ forward delay timer အတြတ္ သတ္မွတ္ထားတဲ့ အခ်ိန္အထိ port သည္ ၄င္း state မွာ ရွိေနမယ္။ forward delay timer အတြတ္ default တန္ဖိုးသည္ 15 စကၠန့္ ျဖစ္တယ္။ Learning 15 စကၠန့္ၾကာျပီးတဲ့အခါ၊ root နဲ့ designated ports ေတြသည္ listening state မွ learning state သို့ ေျပာင္းေရြ့ၾကတယ္။ learning state မွာ port သည္ BPDUs ေတြကို listening and processing ဆက္လက္ျပဳလုပ္ျမဲ ျဖစ္တယ္။ ဒါေပမယ့္ listening state မွာကဲ့သို့ မဟုတ္ဘဲ၊ port သည္ user frames ေတြကို စတင္ process လုပ္တယ္။ user frames ေတြကို process လုပ္တဲအ ့ ခါ switch သည္ frames ထဲက source addresses ကို စစ္ေဆးျပီး၊ သူ့ရဲ့ MAC ဒါမွမဟုတ္ port table ကို update လုပ္တယ္။ ဒါေပမယ့္ switch သည္ ၄င္း frames မ်ားကို destination ports မ်ားသို့ forward မလုပ္ေသးပါ။ forward delay timer အတြတ္ သတ္မွတ္ထားတဲ့ အခ်ိန္အထိ port သည္ ၄င္း state မွာ ရွိေနမယ္။ forward delay timer အတြတ္ default တန္ဖိုးသည္ 15 စကၠန့္ ျဖစ္တယ္။ Forwarding forward delay timer ကုန္ဆံုးသြားတဲ့အခါ၊ learning state မွ ports ေတြသည္ forwarding state သို့ ေရာက္လာတယ္။ forwarding state မွာ port သည္ BPDUs ေတြကို process လုပ္တယ္၊ လက္ခံရရွိတဲ့ frames မ်ားနဲ့အတူ သူ့ရဲ့ MAC address table ကို update လုပ္တယ္၊ user traffic ေတြကို port မွတဆင့္ျဖတ္လ်က္ forward လုပ္တယ္။ Disabled disabled state သည္ special port state တစ္ခု ျဖစ္တယ္။ disabled state မွာ ရွိေနတဲ့ port တစ္ခုသည္ STP မွာ ပါ၀င္ လုပ္ေဆာင္မွဳ မရွိပါ။ port တစ္ခုသည္ အဘယ္ေၾကာင့္ disabled ျဖစ္ေနသလဲဆိုသည္မွာ … administrator ကိုယ္တိုင္က port ကို manually shut down ျပဳလုပ္ထား၍ေသာ္လည္းေကာင္း၊ STP မွ manually remove ျပုလုပ္ထား၍ေသာ္လည္းေကာင္း၊ security ျပႆနာမ်ားေၾကာင့္ disable ျပဳလုပ္ထား၍ေသာ္လည္းေကာင္း၊ ဒါမွမဟုတ္ physical layer signal မရတာမို့ nonfunctional ျဖစ္ေန၍ေသာ္လည္းေကာင္း (patch cable 235  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ျဖဳတ္ထားတာမ်ိဳး) … ျဖစ္ႏိူင္တယ္။ exam watch! STP မွာ major port states 4 ခုကို အသံုးျပဳတယ္ blocking (20 seconds) ၊ listening (15 seconds) ၊ learning (15 seconds) နဲ့ forwarding တို့ ျဖစ္တယ္။ STP convergence အတြတ္ 30 မွ 50 seconds အထိ ၾကာႏိူင္တယ္။ root အသစ္တစ္ခု ကို ေတြ့ရွိတဲ့အခါ၊ ဒါမွမဟုတ္ network မွာ topology အေျပာင္းအလဲ ျဖစ္တဲ့အခါ (switch အသစ္ တစ္လံုး ထပ္ထည့္တာ၊ ဒါမွမဟုတ္ switch ရဲ့port တစ္ခုမွာ port state အေျပာင္းအလဲ ျဖစ္တာ) STP သည္ recalculate ျပန္လည္ ျပဳလုပ္တယ္။ blocking နဲ့ listening states မ်ားမွာ BPDUs ေတြကိုသာ process လုပ္တယ္။ learning state မွာ MAC address table ကို တည္ေဆာက္တယ္။ forwarding state မွာ၊ user frames ေတြကို ports မ်ားအၾကား အျပန္အလွန္ ေပးပို့တယ္။ loops ေတြကို ဖယ္ရွားဖို့ STP သည္ ports ေတြကို blocking state မွာ ေနရာခ်ထားတယ္။

236  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-10 Layer 2 Convergence STP သည္ အဆင့္ဆင့္ေသာ လုပ္ေဆာင္ခ်က္ေတြ (staged process) ကို လုပ္ေဆာင္ရတာမို့ convergence ေႏွးေကြးတယ္။ switches ေတြမွာ root switch ကို elect လုပ္တယ္၊ root နဲ့ designated ports ေတြကို ေရြးခ်ယ္တယ္၊ root နဲ့ designated ports ေတြကုိ forwarding state တစ္ခုမွာ ေနရာခ်တယ္၊ ေနာက္ဆံုးမွာ က်န္ေနတဲ့ အျခား ports အားလံုးကို blocking state မွာ ေနရာခ်တယ္ …. စတဲ့ STP process တစ္ခု ျပီးေျမာက္သြားတဲ့အခါ convergence ျဖစ္ေပၚတယ္။ port တစ္ခုသည္ ၄င္း အဆင့္ 4 ဆင့္စလံုးကို ျဖတ္သန္းရမယ္ဆိုရင္၊ convergence ျဖစ္ဖို့ 50 စကၠန့္ၾကာမယ္ (blocking = 20 seconds ၊ listening = 15 seconds ၊ learning = 15 seconds) ။ အကယ္၍ port တစ္ခုသည္ blocking state ကို မျဖတ္သန္းရဘဲ listening state မွ စတင္မယ္ဆိုရင္ convergence ျဖစ္ဖို့ 30 စကၠန့္သာ ၾကာမယ္။ root port မေျပာင္းလဲဘဲ topology အေျပာင္းအလဲ ျဖစ္တဲ့ အေျခအေနမ်ိဳးမွာ port တစ္ခုသည္ listening state မွ စတင္တယ္။ တစ္ခု သတိျပဳရန္မွာ port သည္ ၄င္း အခ်ိန္ အေတာအတြင္း (forwarding state သို့ ေရာက္ရွိသည္အထိ)၊ မည္သည့္ user traffic ကိုမွ forward လုပ္မည္ မဟုတ္ပါ။ ဒါေၾကာင့္ အကယ္၍ STP ကို recalculate ျပဳလုပ္ေနတဲ့အခ်ိန္မွာ user သည္ telnet session တစ္ခုကို လုပ္ေဆာင္တယ္ဆိုရင္၊ telnet session ရပ္တန့္ေနတာမ်ိဳး … ဒါမွမဟုတ္ connection lost ျဖစ္တာမ်ိဳး ၾကံုေတြ့ရႏိူင္တယ္။ ၄င္း ခ်ိဳ့ယြင္းခ်က္ကို user သည္ သိသိသာသာ သတိျပဳမိလိမ့္မယ္။ exam watch! root နဲ့ designated ports အားလံုး forwarding state မွာ ရွိေနျပီး အျခား ports အားလံုး blocking state မွာ ရွိေနတဲ့အခါ STP convergence ျပီးေျမာက္တယ္။

237  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-11 PortFast Overview convergence ျမန္ဆန္စြာ ျဖစ္ေပၚေလ၊ ေႏွာင့္ေနွးၾကန့္ၾကာမွဳေတြ ေလ်ာ့နည္းေလ ျဖစ္မယ္။ convergence time ျမန္ဆန္ေစဖို့ timers 2 ခုကို ေလ်ာ့ခ်ႏိူင္ေသာ္လည္း ၊ ေကာင္းစြာ နားလည္ တတ္ကြ်မ္းျခင္းမရွိဘဲ ထိုသို့ လုပ္ေဆာင္မယ္ဆိုရင္ ျပႆနာမ်ားစြာ ျဖစ္လာႏိူင္တယ္။ user ports ေတြအတြတ္ convergence ျမန္ဆန္ေစဖို့ PortFast feature ကို အသံုးျပဳႏိူင္တယ္။ PortFast ကို layer 2 loops မျဖစ္ေပၚတဲ့ ports ေတြမွာသာ အသံုးျပဳသင့္တယ္ (ဥပမာ PCs, servers, routers မ်ားနဲ့ ခ်ိတ္ဆက္ထားတဲ့ ports မ်ား)။ STP ကို run ေနျပီး root နဲ့ designated ports ေတြ STP process ကို အဆင့္ဆင့္ လုပ္ေဆာင္ေနစဥ္မွာေတာင္ PortFast enabled ျဖစ္တဲ့ port တစ္ခုကို forwarding state မွာသာ အျမဲေနရာခ်ထားတယ္။ ဒါေၾကာင့္ STP ကို run ေနတဲ့အခ်ိန္မွာ PortFast ports ေတြသည္ same switch ေပၚမွာ ရွိေနတဲ့ သူတို့ အခ်င္းခ်င္းအၾကား traffic ကို forward လုပ္ႏိူင္ဆဲ ျဖစ္တာမို့ STP ေၾကာင့္ ျဖစ္ေပၚတဲ့ ေႏွာင့္ေႏွး ၾကန့္ၾကာမွု ကို အတုိင္းအတာ တစ္ခုအထိ ေလ်ာ့နည္းေစတယ္။ ဒါေပမယ့္ အျခား switches မ်ားမွာ ခ်ိတ္ဆက္ထားတဲ့ devices ေတြနဲ့ ဆက္သြယ္လိုတဲ့အခါ၊ STP process ျပီးေျမာက္ျပီး root နဲ့ designated ports ေတြ forwarding state သို့ ေရာက္ရွိသည္အထိ ေစာင့္ဆိုင္းရမယ္။ on the job! PCs, servers, routers စတဲ့ non-switch ဒါမွမဟုတ္ non-bridge devices မ်ားနဲ့ ခ်ိတ္ဆက္ထားတဲ့ ports ေတြကို PortFast နဲ့ configure လုပ္ထားသင့္တယ္။ ဒါေပမယ့္ အျခား layer 2 switch နဲ့ ခ်ိတ္ဆက္ထားတဲ့ port မွာ PortFast ကို enable မလုပ္ထားေၾကာင္း ေသခ်ာပါေစ။

238  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-12 PortFast Configuration PortFast သည္ Cisco switches မ်ားက support လုပ္တဲ့ STP versions အားလံုးနဲ့ အလုပ္လုပ္တယ္။ PostFast feature ကုိ configure ျပဳလုပ္ဖို့ ရိုးရွင္း လြယ္ကူတယ္။ globally ဒါမွမဟုတ္ interface-by-interface basis အေပၚမွာ enable ျပဳလုပ္ႏိူင္တယ္။ PostFast ကို globally enable ျပဳလုပ္ဖို့ Switch (config) # spanning-tree portfast default ၄င္း command သည္ switch မွာ ရွိေနတဲ့ non-trunking ports အားလံုးအေပၚမွာ PortFast ကို enable ျပဳလုပ္တယ္။ interface တစ္ခုအေပၚမွာ PortFast ကို enable ျပဳလုပ္ဖို့ Switch (config) # interface type [slot_#/]port_# Switch (config-if) # spanning-tree portfast [trunk] optimal parameter ျဖစ္တဲ့ trunk သည္ ၊ trunk card တပ္ဆင္ထားတဲ့ router ဒါမွမဟုတ္ server လိုမ်ိဳး non-switch devices မ်ားနဲ့ ခ်ိတ္ဆက္ထားတဲ့ trunk connections မ်ားေပၚမွာ PortFast ကို enable ျပုလုပ္တယ္။

239  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-13 Per-VLAN STP Plus STP သည္ အေကာင္းဆံုး loop-free network တစ္ခု ျဖစ္ဖို့ အာမ,မခံပါ။ ဥပမာ Figure 14-5 မွာ ျပသထားတဲ့ network ကို ၾကည့္ပါ။ ၄င္း ဥပမာရဲ့ network မွာ VLANs 2 ခု ရွိေနျပီး root switch သည္ Switch-8 ျဖစ္တယ္။ Xs ေတြသည္ block state မွာ က်ေရာက္ေနတဲ့ ports ေတြ ျဖစ္တယ္။ VLAN 2 အတြတ္ ၄င္း configuration ကို ၾကည့္မယ္ဆိုရင္ အေကာင္းဆံုး မျဖစ္တာ ေသခ်ာတယ္။ ဥပမာ Switch-1 ေပၚမွ VLAN 2 devices ေတြသည္ Switch-4 ေပၚမွာ ရွိေနတဲ့ VLAN 2 devices ေတြကို access ျပဳလုပ္လိုတဲ့အခါ Switch -2, -3, -6, -9, -8 တို့ကို ျဖတ္ျပီးမွ Switch-4 သို့ ေရာက္ရွိမယ္။ ထို့အတူ Switch-5 ဒါမွမဟုတ္ Switch-7 ေပၚမွ VLAN 1 devices ေတြသည္ Switch-4 ေပၚမွာ ရွိေနတဲ့ VLAN 1 devices ေတြကို access ျပဳလုပ္လိုတဲ့အခါ Switch-8 ကို ျဖတ္ျပီးမွ Switch-4 သို့ ေရာက္ရွိမယ္။

STP ရဲ့ instance တစ္ခု run ေနတဲ့အခါ ၄င္းကို Common Spanning Tree (CST) အျဖစ္ ရည္ညႊန္းတယ္။ Cisco သည္ Per-VLAN Spanning Tree Plus (PVST+) လို့ ေခၚတဲ့ အျခား process တစ္ခုကိုလည္း support လုပ္တယ္။ PVST+ မွာ VLAN အသီးသီးသည္ ကိုယ္ပိုင္ STP instance ရွိတယ္၊ ကိုယ္ပိုင္ root switch ၊ ကိုယ္ပိုင္ priorities နဲ့ ကိုယ္ပိုင္ BPDUs ေတြ ရွိတယ္။ 240  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

BPDUs မွာ switch or bridge ID ရဲ့ component တစ္ခု ျဖစ္တဲ့ additional filed တစ္ခု ပါရွိတယ္ : switch priority, extended system ID နဲ့ switch`s MAC address ။ extended system ID သည္ filed အသစ္တစ္ခု ျဖစ္တယ္။ ၄င္း field သည္ STP ရဲ့ instance အတြတ္ VLAN ID (VID) ကို carry လုပ္တယ္။ ၄င္း additional field ပါရွိေနတာမို့ မတူျခားနားတဲ့ VLANs မ်ားထဲက switches ေတြေပၚမွာ မတူျခားနားတဲ့ priorities ေတြ ရွိေနႏိူင္တယ္။ ဒါေၾကာင့္ multiple root switch မ်ားစြာ ရွိလာႏိူင္ျပီး ၊ VLAN တစ္ခုအတြတ္ root switch တစ္ခု ျဖစ္ေစတယ္။ default မွာ PVST+ ထဲက VLAN တစ္ခုစီသည္ သူတို့ ကိုယ္ပိုင္ loop-free topology တစ္ခုစီကို develop လုပ္ၾကတယ္။ တကယ္တမ္းမွာ PVST+ သည္လည္း CST ကဲ့သို့ပင္ အေကာင္းဆံု loop-free topology ကို create မလုပ္ပါ။ ဒါေပမယ့္ သီးျခား VLAN တစ္ခုစီအတြတ္ traffic patterns ေတြကို optimize ျပဳလုပ္ဖို့ VLAN တစ္ခုစီအတြင္းမွာ STP အေျပာင္းအလဲေတြ ျပဳလုပ္ႏိူင္ေစတယ္။ အေကာင္းဆံုး VLAN တစ္ခု ျဖစ္ေစဖို့ STP ကို tune လုပ္ရန္ highly recommended ျပဳလုပ္ထားတယ္။ PVST+ ရဲ့ အျခား အားသာခ်က္တစ္ခုမွာ VLAN တစ္ခုအတြင္းမွာ STP အေျပာင္းအလဲ ျဖစ္မယ္ဆိုရင္၊ ၄င္း အေျပာင္းအလဲသည္ အျခား VLANs မ်ားအတြတ္ STP instances ေတြအေပၚမွာ သက္ေရာက္မွဳ မျဖစ္တာမို့ ပိုမို stable ျဖစ္တဲ့ topology တစ္ခုျဖစ္ေစတယ္။ VLANs ကို အသံုးမျပဳဘဲရွိေနတဲ့ switches trunks မ်ားမွ ၄င္း VLANs ေတြကို prune off ျပဳလုပ္ဖို့ VTP pruning ကို implement ျပဳလုပ္ရန္လည္း highly recommended ျပဳလုပ္ထားတယ္။ pruning အေၾကာင္းကို Chapter 13 မွာ ေဆြးေႏြးခဲ့ျပီး ျဖစ္တယ္။ PVST+ ရဲ့ အားနည္းခ်က္မွာ VLAN တစ္ခုစီမွာ သူတို့ ကိုယ္ပိုင္ STP instance ေတြရွိေနတာမို့ switch အသီးသီးမွာ BPDUs နဲ့ STP tables ေတြ ပိုမို လိုအပ္တယ္၊ overhead ျဖစ္ေစတယ္။ ဒါ့အျပင္ tune မလုပ္ဘဲ PVST+ ကုိ အသံုးျပဳျခင္းသည္ network ကို ပိုမို ေကာင္းမြန္ ထူးျခားလာေစလိမ့္မည္ မဟုတ္ပါ။ exam watch! PVST+ သည္ VLAN တစ္ခုအတြတ္ STP instance တစ္ခု ကို support လုပ္တယ္။ CST သည္ VLANs အားလံုးအတြတ္ STP instance တစ္ခုကို support လုပ္တယ္။

241  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-14

Simple STP Example 802.1d STP ရဲ့ အလုပ္လုပ္ပံုကို ပိုမို နားလည္ သေဘာေပါက္ေစဖို့ လက္ေတြ့ အလုပ္လုပ္ေနတဲ့ STP ရဲ့ ဥပမာ တစ္ခုကို ၾကည့္ၾကမယ္။ Figure 14-6 မွာ ျပသထားတဲ့ network ကို starting point အျဖစ္ အသံုးျပဳ ရွင္းလင္းမယ္။ Figure 14-6 မွာ ပါ၀င္တဲ့ switches ေတြသည္ Rapid STP (RSTP) ကို support မလုပ္ဘဲ 802.1d STP တစ္ခုကိုသာ support လုပ္တယ္လို့ မွတ္ယူေပးပါ။ (RSTP အေၾကာင္းကို ဒီသင္ခန္းစာအျပီးမွာ ဆက္လက္ ေဆြးေႏြးမယ္)။ ထို့အတူ network မွာ VLAN တစ္ခုထည္းသာ ရွိတယ္လို့လည္း မွတ္ယူေပးပါ။ switch အသီးသီးမွာ ရွိေနတဲ့ ports ေတြကို letter နဲ့ number ေတြကို အသံုးျပဳျပီး label လုပ္ထားပါတယ္။ letter သည္ port designator ျဖစ္ျပီး၊ number သည္ port cost ျဖစ္ပါမယ္။

Electing the Root Switch switches အားလံုးကို boot up လုပ္လိုက္တဲ့အခါ ပထမဆံုး ျဖစ္ပ်က္တဲ့အရာသည္ root switch ကို election ျပဳလုပ္ျခင္း ျဖစ္တယ္။ root ကို elect လုပ္ဖို့ switches ေတြသည္ BPDUs ေတြကို သူတို့ အခ်င္းခ်င္းၾကားမွာ ဖလွယ္ၾကတယ္။ ယခု ဥပမာမွာ switches အားလံုးသည္ default priority (32,768) ကို အသံုးျပဳေနတယ္။ switch ID အနိမ့္ဆံုးျဖစ္တဲ့ switch ကို root အျဖစ္ 242  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ေရြးခ်ယ္တယ္ဆိုတာ သတိရပါ။ switches အားလံုးမွာ priority တူညီေနတာမို့၊ MAC address အနိမ့္ဆံုးျဖစ္တဲ့ Switch-1 ကို root switch အျဖစ္ ေရြးခ်ယ္လိုက္တယ္။ ၄င္း election process အေပၚမွာ အေျခခံျပီး ၊ network topology အသစ္သည္ Figure 14-7 မွာ ျပသထားတဲ့အတိုင္း ျဖစ္လာတယ္။

243  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-15 Choosing Root Ports for Each Switch root switch ကို ေရြးခ်ယ္ျပီးတဲ့အခါ၊ non-root switch အသီးသီးသည္ သူတို့မွာ ရွိေနတဲ့ ports ေတြထဲမွ port တစ္ခုကို root port အျဖစ္ ေရြးခ်ယ္ရမယ္။ switch သည္ root သို့ ေရာက္ရွိဖို့ ၄င္း root port ကို အသံုးျပဳမယ္။ decision process ကို အေသးစိတ္ ျမင္ႏိူင္ဖို့ တစ္ၾကိမ္မွာ switch တစ္လံုး ကို ၾကည့္ၾကစို့။ root switch ျဖစ္တဲ့ Switch-1 မွာ root ports မရွိပါ။ root switch ေပၚမွာ ရွိတဲ့ ports အားလံုးသည္ designated ports ေတြျဖစ္တယ္။ root သို့ ေရာက္ရွိဖို့ Switch-2 မွာ ports 2 ခုရွိတယ္ : E နဲ့ F ။ Switch-1 သည္ သူ့ရဲ့ BPDUs ကို ports I နဲ့ J မွာ generate လုပ္တဲ့အခါ original path cost သည္ 0 ျဖစ္တယ္။ ၄င္း BPDUs ေတြကို အျခား switches ေတြက လက္ခံရယူတဲ့အခါ၊ လက္ခံရယူလိုက္တဲ့ switch သည္ BPDU ကို လက္ခံယူလိုက္တဲ့ port ရဲ့ cost အတိုင္း path cost ကို increase လုပ္တယ္။ port E ထဲသို့ BPDU ၀င္ေရာက္လာတဲ့အခါ Switch-2 သည္ path cost ကို 20 သို့ increase လုပ္မွာ ျဖစ္ျပီး၊ port F ထဲသို့ ၀င္ေရာက္လာမယ္ဆိုရင္ path cost သည္ 10 ျဖစ္မယ္။ Switch-2 လုပ္ေဆာင္တဲ့ ပထမဆံုး စစ္ေဆးမွဳသည္ path costs ေတြကို ႏွိဳင္းယွဥ္ျခင္း ျဖစ္တယ္။ port F မွာ best path cost ရွိတာမို့ ၄င္း port ကို root port အျဖစ္ ေရြးခ်ယ္တယ္။ ၄င္းကို Figure 14-8 မွာ RP အျဖစ္ ျပသထားတယ္။ Switch-3 မွာလည္းပဲ root သို့ ေရာက္ရွိဖို့ paths 2 ခုရွိတယ္ : port C နဲ့ port D ။ port C ရဲ့ accumulated path cost သည္ 10 ျဖစ္တယ္၊ port D ရဲ့ cost သည္ 70 ျဖစ္တယ္။

244  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ဒါေၾကာင့္ port C ကို root port အျဖစ္ ေရြးခ်ယ္တယ္။ Switch-4 မွာလည္းပဲ root သို့ access ျပုလုပ္ဖို့ ports 2 ခုရွိေနတယ္ : H နဲ့ G ။ port H ရဲ့ accumulated path cost သည္ 30 ျဖစ္တယ္၊ G မွာ 50 ရွိတယ္။ ဒါေၾကာင့္ port H ကို Switch-4 ရဲ့ root port အျဖစ္ ေရြးခ်ယ္တယ္။ Switch-5 မွာ ports 2 ခုရွိေနတယ္ : A နဲ့ B ။ A မွာ path cost 10 ရွိျပီး၊ B မွာ 40 ရွိတယ္။ ဒါ့ေၾကာင့္ port A ကို Switch-5 ရဲ့ root port အျဖစ္ ေရြးခ်ယ္တယ္။ မွတ္သားရန္မွာ network အတြင္းရွိ switches အားလံုးသည္ STP ကို တျပိုင္နက္ run ေနၾကျခင္းျဖစ္ျပီး ၊ သူတို့အတြတ္ root switch နဲ့ root port ေတြကို figure out ျပုလုပ္ေနၾကတယ္။ ေနာက္ သင္ခန္းစာမွာ ေဆြးေႏြးမယ့္ segment တစ္ခုေပၚမွာ designated port ကို ေရြးခ်ယ္ရာမွာလည္း ထိုနည္းႏွင္ႏွင္ပဲ ျဖစ္တယ္။

245  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-16

Choosing Designated Ports for Each Segment root ports ေတြကို ေရြးခ်ယ္ျပီးတဲ့အခါ switch အသီးသီးသည္ segment တစ္ခုခ်င္းအေပၚမွာ အေျချပဳျပီး ၄င္း segment နဲ့ ခ်ိတ္ဆက္ထားတဲ့ port သည္ designated port ျဖစ္သင့္ မျဖစ္သင့္ ဆိုသည္ကို figure out လုပ္မယ္။ segment တစ္ခုေပၚမွာ ရွိေနတဲ့ designated port သည္ ၄င္း segment နဲ့ layer 2 network ရဲ့ အျခား အစိတ္အပိုင္းမ်ားအၾကား traffic အေရြ့အေျပာင္းအတြတ္ တာ၀န္ယူ လုပ္ေဆာင္ေပးရတယ္ဆုတ ိ ာ သတိရပါ။ designated port တစ္ခုကို ေရြးခ်ယ္တဲ့ process မွာ segments မ်ားကိုယ္တိုင္ ပါ၀င္ပက္သက္ျခင္းမရွိဘဲ switches မ်ားကသာ process အစအဆံုး figure out ျပုလုပ္တယ္။ designated port တစ္ခုကို ေရြးခ်ယ္တဲ့အခါ ဦးစြာ စတင္စစ္ေဆးတဲ့ အရာသည္ root သို့ ေရာက္ရွိဖို့ switch အတြတ္ accumulated path cost ျဖစ္တယ္။ same segment တစ္ခုမွာ ခ်ိတ္ဆက္ထားတဲ့ switches 2 ခုအတြတ္ accumulated path cost အနိမ့္ဆံုးျဖစ္တဲ့ switch သည္ ၄င္း segment အတြတ္ designated switch ျဖစ္လိမ့္မယ္၊ segment နဲ့ ခ်ိတ္ဆက္ထားတဲ့ ၄င္း switch ရဲ့ port သည္ designated port ျဖစ္လိမ့္မယ္။

246  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ျပသထားတဲ့ network ဥပမာ ကို ျပန္ၾကည့္မယ္။ အလြယ္ဆံုး segments ေတြနဲ့ စတင္ေဆြးေႏြးပါမယ္ : B နဲ့ C ။ Switch-1 အတြတ္ LAN Segment-B ရဲ့accumulated path cost သည္ 0 ျဖစ္တယ္၊ Switch-2 အတြတ္ 20 ၊ နဲ့ Switch-5 အတြတ္ 10 ျဖစ္တယ္။ root switch ျဖစ္တဲ့ Switch-1 မွာ accumulated path cost အနိမ့္ဆံုး ရွိေနတာမို့၊ Switch-1 ရဲ့ port (J) သည္ LAN segment-B အတြတ္ designated port ျဖစ္လာတယ္။ ဒီ process သည္ LAN Segment-C အတြတ္လည္း မွန္ကန္တယ္ - root switch မွာ accumulated path cost အနိမ့္ဆုးံ (0) ရွိတာမို့၊ Switch-1 ရဲ့ port (I) သည္ LAN Segment-C အတြတ္ designated port ျဖစ္လာတယ္။ LAN Segment-A မွာ ေရြးခ်ယ္စရာ 2 ခု ရွိေနတယ္ : Switch-3 ရဲ့ port (D) နဲ့ Switch-4 ရဲ့ port (H) ။ Switch-3 မွာ accumulated path cost 10 ရွိေနျပီး၊ Switch-4 မွာ 50 ရွိေနတယ္။ ဒါေၾကာင့္ Switch-3 ရဲ့ D port သည္ LAN Segment-A အတြတ္ designated port ျဖစ္လာတယ္။ LAN Segment-D မွာလည္း ေရြးခ်ယ္စရာ 2 ခုရွိေနတယ္ : Switch-5 ရဲ့ B port နဲ့ Switch-4 ရဲ့ G port ။ Switch-5 မွာ accumulated path cost 10 ရွိေနျပီး၊ Switch-4 မွာ 30 ရွိေနတယ္။ ဒါေၾကာင့္ Switch-5 ရဲ့ B port သည္ LAN Segment-D အတြတ္ designated port ျဖစ္လာတယ္။ Figure 14-9 မွာ update ျပုလုပ္ျပီးတဲ့ STP topology ကို ျပသထားတယ္။ DP သည္ LAN segments မ်ားအတြတ္ designated ports ေတြကို ကိုယ္စားျပဳ ေဖာ္ျပတယ္။

247  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-17

Changing Port States designated ports ေတြကို ေရြးခ်ယ္ျပီးတဲ့အခါ switches ေတြသည္ သူတို့ရဲ့ root port နဲ့ designated ports ေတြကို blocking, listening, learning နဲ့ forwarding states မ်ားမွာ ျဖတ္သန္းေရြ့လ်ားေစမွာ ျဖစ္ျပီး၊ အျခား ports အားလံုးကို blocking state မွာ ရွိေနေစလိမ့္မယ္။ Figure 14-10 မွာ blocking state ကို X အမွတ္အသား နဲ့ ျပသထားတယ္။ Switch-2 မွာ Port F (root port) တစ္ခုသာ forwarding state မွာ ရွိေနသည္ကို သတိျပဳပါ။ Port E သည္ blocking state မွာပဲ ဆက္လက္ရွိေနလိမ့္မယ္။ blocking state မွာ ရွိေနမယ့္ အျခား port တစ္ခုမွာ Switch-4 ရဲ့ G port ျဖစ္တယ္။

on the job! STP သည္ layer 2 loop-free topology အတြတ္သာ guarantee ျဖစ္ေစတယ္၊ အေကာင္းဆံုး topology ျဖစ္ပါမယ္လို့ guarantee မေပးပါ။ ဥပမာ Figure 14-10 မွာ ျပသထားတဲ့ network မွာ၊ Switch-4 ရဲ့ G port သည္ blocked state မွာ ရွိေနတာမို့ LAN Segment-A ေပၚမွာ ရွိေနတဲ့

248  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

device တစ္ခုခုသည္ LAN Segment-D သို့ ေရာက္ရွိဖို့ Switches 3,1, နဲ့ 5 တို့ကို ျဖတ္သန္းရမယ္။

249  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-18 Rapid Spanning Tree Protocol layer 2 convergence အတြတ္ 30 မွ 50 စကၠန့္အထိ ေစာင့္ရဖို့ ျပႆနာ မရွိတဲ့ အခ်ိန္တုန္းက 802.1d standard ကို design ျပဳလုပ္ခဲ့တာ ျဖစ္တယ္။ ဒါေပမယ့္ ဒီေန့ networks ေတြမွာ voice over IP (VOIP) ဒါမွမဟုတ္ video စတဲ့ real-time applications ေတြကို အသံုးျပဳလာၾကတာမို့ ၄င္း convergence time သည္ networks မ်ားအတြတ္ ျပႆနာ ၾကီးၾကီးမားမား ျဖစ္ေစတယ္။ ၄င္း ျပႆနာကို ေက်ာ္လႊားဖို့ Cisco သည္ PortFast, UplinkFast နဲ့ BackboneFast စတဲ့ proprietary bridging features ေတြကို develop လုပ္ခဲ့တယ္။ ဒါေပမယ့္ ၄င္း features မ်ားရဲ့ ျပႆနာမွာ Cisco proprietary ျဖစ္ေနျခင္း ျဖစ္တယ္။ Rapid Spanning Tree Protocol (RSTP) သည္ 802.1 w မွာ သတ္မွတ္ထားတဲ့ IEEE standard တစ္ခုျဖစ္တယ္။ 802.1d နဲ့ interoperable ျဖစ္တယ္။ RSTP မွာ port states 3 ခုသာ ပါ၀င္တယ္ : •

Discarding

Learning

Forwarding

RSTP ရဲ့ discarding state မွာ ရွိေနတဲ့ port သည္ 802.1d ရဲ့ blocking, listening, disabled states အစုအဖြဲ့ နဲ့ အေျခခံအားျဖင့္ တူညီတယ္။ ေနာက္လာမယ့္ အပိုင္းေတြမွာ RSTP မွာ ပါ၀င္တဲ့ enhancements အခ်ိဳ့ကို ေဆြးေႏြးမယ္။ Additional Port Roles 802.1d မွာကဲ့သိုပင္၊ RSTP မွာလည္းပဲ လုပ္ေဆာင္ခ်က္ေတြ တူညီတဲ့ root switch, root port နဲ့ designated ports ေတြ ပါ၀င္တယ္။ ဒါေပမယ့္ RSTP မွာ additional port types 2 ခု ထပ္မံပါ၀င္တယ္ : alternate ports နဲ့ backup ports ။ ၄င္း ports 2 ခုသည္ 802.1d ရဲ့ blocking state မွာ ရွိေနတဲ့ ports ေတြနဲ့ ဆင္တူတယ္။ alternate port သည္ root သို့ ေရာက္ရွိတဲ့ alternate path ဒါမွမဟုတ္ paths ေတြ ရွိေနတဲ့ port ျဖစ္ျပီး၊ လက္ရွိ အေျခအေနမွာ ၄င္း port သည္ discarding state မွာ ရွိေနတယ္။ backup port သည္ root switch သို့ 250  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ေရာက္ရွိဖို့ အသံုးျပဳႏိူင္တဲ့ segment တစ္ခုေပၚမွာ ရွိေနတဲ့ port ျဖစ္တယ္၊ ဒါေပမယ့္ segment အတြတ္ active port တစ္ခု ရွိေနျပီးသား ျဖစ္တယ္။ ၄င္း အတြတ္ မွတ္သားရလြယ္ကူတဲ့ အေကာင္းဆံုး နည္းလမ္းမွာ alternate port သည္ secondary, unused root port ျဖစ္တယ္၊ backup port သည္ secondary, unused designated port ျဖစ္တယ္။ ၄င္း port roles မ်ားနဲ့ အတူ RSTP သည္ 802.1d မွာ လုပ္ေဆာင္သကဲ့သို့ပင္ spanning tree topology ကို calculate လုပ္တယ္။ RSTP မွာ convergence time ကို ပိုမို ျမန္ဆန္ေစဖို့၊ nomenclature အခ်ို့ကို အေျပာင္းအလဲ ျပဳလုပ္တယ္။ ၄င္းအေၾကာင္းအရာ ကို “RSTP Convergence Features” အပိုင္းမွာ ဆက္လက္ေဆြးေႏြးမယ္။

251  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-19 RSTP BPDUs 802.1w standard သည္ BPDUs မွာ အေျပာင္းအလဲ ျပဳလုပ္တယ္။ BPDUs ၀င္ေရာက္လာတဲ့ သို့မဟုတ္ ထြက္ခြာသြားတဲ့ port ရဲ့ role နဲ့ ပက္သက္တဲ့ information ေတြကို switches ေတြ share ျပဳလုပ္ႏိူင္ေစဖို့၊ BPDUs မွာ additional flags အခ်ိဳ့ကို ထပ္ေပါင္းထည့္တယ္။ network မွာ အေျပာင္းအလဲ ျဖစ္တဲ့အခါ၊ ၄င္းအခ်က္သည္ neighboring switch ကို ပိုမိုျမန္ဆန္စြာ converge ျဖစ္ဖို့ အေထာက္အကူ ျဖစ္ေစတယ္။ 802.1d မွာ switch တစ္လံုးသည္ maximum age time (20 စကၠန့္) အတြင္း root BPDU ကို မျမင္ေတြ့ရ၀ူးဆိုရင္၊ STP .. run မယ္၊ root switch အသစ္ကို elect လုပ္ျပီး loop free topology တစ္ခုကို create လုပ္မွာမို့ အခ်ိန္ကုန္ (time-consuming) တဲ့ process တစ္ခု ျဖစ္တယ္။ 802.1w မွာ expect hello period 3 ခု (6 စကၠန့္) အတြင္း BPDU တစ္ခုကို လက္ခံ မရရွိ၀ူးဆိုရင္ STP information ေတြကို ခ်က္ခ်င္း age out လုပ္ပစ္တယ္၊ neighboring switch ေပ်ာက္ဆံုးသြားျပီလို ယူဆျပီးတဲ့ေနာက္ switch သည္ လိုအပ္တဲ့ လုပ္ေဆာင္မွဳေတြ ျပဳလုပ္လိမ့္မယ္။ ၄င္းအခ်က္သည္ 802.1d နဲ့ ျခားနားတဲ့ အခ်က္ျဖစ္တယ္။ loop-free topology အသစ္တစ္ခုကို create လုပ္ဖို့၊ 802.1d မွာ root မွလာတဲ့ BPDUs ေတြကို ဆံုးရွံဳးဖို့ လိုအပ္တယ္၊ ဒါေပမယ့္ 802.1w မွာ neighbor ရဲ့ consecutive hellos 3 ခု ဆံုးရွံဳးသြားသည္ႏွင့္ တျပိုင္နက္ topology အသစ္တစ္ခုကို ခ်က္ခ်င္း create တယ္။

252  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-20

RTST Convergence Features 802.1w standard မွာ Cisco`s proprietary ျဖစ္တဲ့ UplinkFast နဲ့ BackboneFast features ေတြနဲ့ အလြန္ဆင္တူတဲ့ convergence features အသစ္ေတြ ပါ၀င္တယ္။ Cisco ရဲ့ BackboneFast feature နဲ့ ဆင္တူတဲ့ 802.1w ရဲ့ ပထမ feature သည္ switch တစ္လံုးကို inferior BPDUs ေတြ လက္ခံယူႏူိင္ေစတယ္။ inferior BPDU feature ကို နားလည္ဖို့ Figure 14-11 ကို ၾကည့္ပါ။ ၄င္း ဥပမာမွာ Switch-A သည္ root bridge ျဖစ္တယ္။ root သို့ ခ်ိတ္ဆက္ထားတဲ့ Switch-B နဲ့ Switch-C ေပၚမွ ports ႏွစ္ခုစလံုးသည္ root ports ေတြ ျဖစ္တယ္။ Switch-B နဲ့ Switch-C အၾကားမွာ ရွိေနတဲ့ segment အတြတ္ designated port ကို Switch-B က provide လုပ္ျပီး၊ backup port (segment အတြတ္ root သို့ ေရာက္ရွိဖို့ ဒုတိယ လမ္းေၾကာင္း) ကို Switch-C က provide လုပ္တယ္။ Switch-B ရဲ့ designated port သည္ alternative port လည္း ျဖစ္တယ္ (Switch-C ရဲ့ BPDUs ကုိ အသံုးျပဳျပီး၊ Switch-C မွတဆင့္ root သို့ ေရာက္ရွိဖို့)။ Figure 14-11 မွာ root နဲ့ Switch-B အၾကား link သည္ fail ျဖစ္ေနတယ္။ Switch-B သည္ root port မွ hello 3 ခု ကို ဆံုးရွံဳးျခင္းျဖင့္ေသာ္လည္းေကာင္း၊ ဒါမွမဟုတ္ physical layer failure ကို detect ျပဳလုပ္ျခင္းျဖင့္ေသာ္လည္းေကာင္း ၊ ၄င္း failed link ကို စံုစမ္း သိရွိႏိူင္တယ္။ အကယ္၍ ဒီေနရာမွာ 802.1d ကို အသံုးေနတယ္ဆိုရင္၊ Switch-B သည္ Switch-C မွတဆင့္လာတဲ့ inferior root BPDU (worse cost value) တစ္ခုကို ေတြ့ျမင္ရမယ္။ ဒါ့ေၾကာင့္ သူ့ရဲ့ ports အားလံုးသည္ blocking, listening နဲ့ learning states ေတြကို ျဖတ္သန္းရမွာျဖစ္ျပီး convergence ျဖစ္ဖို့ 50 စကၠန့္ ၾကာမယ္။ inferior BPDU feature ကို အသံုးျပဳထားတယ္ဆိုရင္ (Switch-B သည္ Switch-C မွာ သူတို့ တိုက္ရိုက္ခ်ိတ္ဆက္ထားတဲ့ segment အတြတ္ alternate port တစ္ခုရွိတယ္ ဆိုတာကို သိတယ္လို့ ယူဆမယ္) Switch-B သည္ alternate port ကို ယူသံုးမည္ ျဖစ္ေၾကာင္း Switch-C သို့ အေၾကာင္းၾကားျပီး Switch-C ရဲ့ alternate port ကို သူ့ရဲ့ designated port အျဖစ္သု့ိ လည္းေကာင္း၊ ယခင္ ရွိေနတဲ့ designated port ကို root port အျဖစ္သို့ လည္းေကာင္း ေျပာင္းလဲလိုက္တယ္။ ၄င္း process သည္ စကၠန့္ အနည္းငယ္မ်ွသာ ၾကာျမင့္တယ္။ 253  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

802.1w မွာ ပါ၀င္တဲ့ ဒုတိယ convergence feature သည္ rapid transition ျဖစ္တယ္။ rapid transition မွာ components 2 ခုပါ၀င္တယ္ : edge ports နဲ့ link types ။ edge port သည္ PC, server ဒါမွမဟုတ္ router လိုမ်ိဳး non-layer 2 device တစ္ခုသို့ ခ်ိတ္ဆက္ထားတဲ့ port ျဖစ္တယ္။ forwarding state မွာ ရွိေနတဲ့ edge ports မ်ားရဲ့ rapid transition နဲ့ RSTP သည္ Cisco`s proprietary ျဖစ္တဲ့ PortFast နဲ့ တူညီတယ္။ ၄င္း ports မ်ားရဲ့ port state အေျပာင္းအလဲသည္ RSTP အေပၚ (recalculate ျပုလုပ္ဖို့) သက္ေရာက္မွဳ မျဖစ္သလို ၊ အျခား ports types မ်ားရဲ့ အေျပာင္းအလဲေတြသည္လည္း forwarding state မွာ ရွိေနတဲ့ ၄င္း ports မ်ားအေပၚ သက္ေရာက္မွဳ မျဖစ္ပါ။ point-to-point ျဖစ္တဲ့ edge ports နဲ့ links မ်ားအတြတ္သာလွ်င္ RSTP မွာ rapid transition ျဖစ္ေပၚတယ္။ link type ကို connection ရဲ့ duplexing အေပၚမွာ အေျခခံ ဆံုးျဖတ္တယ္။ switches 2 ခုအၾကားမွာ port ကို full-duplex အတြတ္ configure ျပုလုပ္ထားတယ္ဆိုရင္၊ port သည္ timers ေတြ expire ျဖစ္သည္အထိ ေစာင့္ေနဖို့ မလိုဘဲ အျခား state တစ္ခုသို့ လွ်င္ျမန္စြာ transition ျပဳလုပ္ႏိူင္တယ္လို့ switches ေတြက ယူဆၾကတယ္။ အကယ္၍ half-duplex ျဖစ္တယ္ဆိုရင္၊ အထက္ပါ feature သည္ default အလုပ္ မလုပ္ေတာ့ပါ။ ဒါေပမယ့္ point-topoint half-duplex switch links ေတြအတြတ္ ၄င္း feature ကို manually enable ျပုလုပ္ေပးႏိူင္တယ္။

254  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

point-to-point links မ်ားရဲ့ rapid transition ဥပမာကို Figure 14-12 မွ topology ကုိ အသံုးျပဳ ရွင္းလင္းမယ္။ Figure 14-11 နဲ့ Figure 14-12 မွ topology သည္ အတူတူပင္ ျဖစ္တယ္။ ဒါေပမယ့္ ဒီဥပမာမွာ root ျဖစ္တဲ့ Switch-A နဲ့ Switch-C အၾကားမွာ ရွိေနတဲ့ link သည္ fail ျဖစ္ေနတယ္။ ဒါေၾကာင့္ Switch-C သည္ သူ့ရဲ့ root port မွာ Switch-A သို့ မေရာက္ႏိူင္ေတာ့ပါ။ ဒါေပမယ့္ Switch-A နဲ့ Switch-B တို့မွ ေပးပို့တဲ့ BPDUs ေတြကို လက္ခံယူျပီး ၾကည့္လိုက္တဲအ ့ ခါ၊ Switch-B မွတဆင့္ root သို့ ေရာက္ရွိႏိူင္ေၾကာင္း၊ Switch-B နဲ့ Switch-C အၾကား segment အတြတ္ designated port ကို Switch-B က provide လုပ္ေၾကာင္း SwitchC သိရွိတယ္။ ဒါ့ေၾကာင့္ Switch-C သည္ backup port ကို root port အျဖစ္သို့ ေျပာင္းလဲလိုက္ျပီး၊ ၄င္း root port ကို ခ်က္ခ်င္းပင္ forwarding state မွာ ေနရာခ်လိုက္တယ္။ ျပီးေနာက္ ၄င္း အေျပာင္းအလဲအတြတ္ Switch-B သို့ အေၾကာင္းၾကားတယ္။ ၄င္း update ျဖစ္ေပၚဖို့ ပံုမွန္အားျဖင့္ 1 စကၠန့္မွ်ပင္ မၾကာပါ။ ဒီဥပမာ မွာ root နဲ့ Switch-C အၾကားမွ segment failure သည္ physical link failure ျဖစ္တယ္၊ consecutive hello BPDUs 3 ခုကို ဆံုးရွံဳးျခင္းေၾကာင့္ ျဖစ္ေပၚတဲ့ failure မဟုတ္ပါ။

255  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-21

RSTP Configuration Cisco switches ေတြသည္ STP types 3 ခု ကို support လုပ္တယ္၊ Table 14-2 မွာ ၄င္းကို ျပသထားတယ္။ Cisco switches မ်ားရဲ့ default configuration မွာ VLAN တစ္ခု သီးသန့္ STP instance တစ္ခု နဲ့ ၊ VLANs အားလံုးအတြတ္ root switch တစ္ခု ျဖစ္ျပီး load sharing မပါရွိပါ။

ဒီသင္ခန္းစာသည္ PVRST+ အေပၚမွာ focus လုပ္မယ္။ PVRST+ ကို အႏွစ္ခ်ဳပ္ ေဆြးေႏြးမယ္။ PVRST+ ကို enable လုပ္ဖို့ ေအာက္ပါ command ကို အသံုးျပဳပါ ။ Switch (config) # spanning-tree mode rapid-pvst enable လုပ္ျပီးတဲ့အခါ ေအာက္ပါ command ကို အသံုးျပဳျပီး VLAN တစ္ခုခ်င္းစီရဲ့ STP ကို ၾကည့္ရွဳႏိူင္တယ္။ Switch # show spanning-tree vlan VLAN_# [detail] ေအာက္မွာ ၄င္း command ရဲ့ ဥပမာ ကို ျပသထားတယ္။

256  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ဒီဥပမာမွာ switch သည္ VLAN 10 အတြတ္ root ျဖစ္တယ္၊ RSTP ကို အသံုးျပဳထားတယ္။ သူ့ရဲ့ ports အားလံုးသည္ designated ports (Desg) ေတြ ျဖစ္ျပီး forwarding state (FWD) ထဲမွာ ရွိေနတယ္ဆိုတာကို သတိျပဳပါ။ on the job! PVRST+ နဲ့ ပက္သက္တဲ့ ျပႆနာေတြကို ေျဖရွင္းဖို့ debug spanning-tree pvst+ command ကို အသံုးျပဳပါ။ STP အတြင္း ports changing state နဲ့ ပက္သက္တဲ့ ျပႆနာေတြကို ေျဖရွင္းဖို့

debug spanning-tree switch state command ကို အသံုးျပဳပါ။

257  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-22 PVST+ and RSTP Optimization PVST+ နဲ့ RSTP တို့ရဲ့ အားသာခ်က္ေတြကို နားလည္ဖို့ Figure 14-13 ကို ၾကည့္ပါ။ ၄င္း ဥပမာမွာ VLANs 2 ခု ကို ျပသထားတယ္၊ VLAN 1 နဲ့ VLAN 2 တို့ ျဖစ္တယ္။ Cisco switches မ်ားရဲ့ default behavior သည္ switch ID အနိမ့္ဆံုးျဖစ္တဲ့ switch အေပၚမွာ အေျခခံျပီး VLAN အားလံုးအတြတ္ root switch တစ္လံုးကို အသံုးျပဳတယ္။ ဒီ ဥပမာမွာ root သည္ Switch-A ျဖစ္တယ္။ RSTP calculation အေပၚမွာ အေျခခံျပီး Switch-C သည္ VLANs 2 ခုစလံုးအတြတ္ Switch-B သို့ port ကို disable လုပ္တယ္။ ဒီ design ရဲ့ အားနည္းခ်က္မွာ distribution layer သို့ connections 2 ခုရွိသည္အနက္ access switch မွာ connection တစ္ခုကိုသာ အသံုးျပဳထားျခင္း ျဖစ္တယ္။ ပိုမို ေကာင္းမြန္တဲ့ design တစ္ခုကို Figure 14-14 မွာ ျပသထားတယ္။ ဒါေပမယ့္ ၄င္း topology ကို ရရွိဖို့ network ကို tune လုပ္ရမယ္။ Switch-A သည္ VLAN 1 အတြတ္ root ျဖစ္ျပီး၊ Switch-B သည္ VLAN 2 အတြတ္ root ျဖစ္ေၾကာင္း ေသခ်ာေစရမယ္။ ၄င္း design မွာ ၊ access layer switch ေပၚမွာ ရွိေနတဲ့ uplink connections ႏွစ္ခုစလံုးကို distribution layer switches မ်ားသို့ အမွန္တကယ္ အသံုးျပဳႏိူင္တယ္။ Figure 14-14 မွာ VLAN 1 သည္ ဘယ္ဖက္မွ uplink connection ကို အသံုးျပဳမွာ ျဖစ္ျပီး၊ VLAN 2 သည္ ညာဖက္ uplink connection ကို အသံုးျပဳမွာ ျဖစ္တယ္။ on the job! Figure 14-14 မွာ ျပသထားတဲ့ design အေပၚမွာ အေျခခံျပီး၊ VLAN 1 ရဲ့ default gateway သည္ Switch-A ျဖစ္ျပီး၊ VLAN 2 အတြတ္ default gateway သည္ Switch-B ျဖစ္တယ္ဆိုတာ ေသခ်ာပါေစ (Switch-A နဲ့ Switch-B ကို layer 3 switch ေတြအျဖစ္ ယူဆမယ္)။ အကယ္၍ အထက္ပါအတိုင္း configure မျပဳလုပ္ဘဲ Switch-A တစ္ခုထည္းကိုသာ VLAN ႏွစ္ခုစလံုးအတြတ္ default gateway အျဖစ္ သတ္မွတ္မယ္ဆိုရင္၊ VALN 2 ရဲ့ traffic ေတြသည္ access layer switch မွ Switch-B သို့ သြားရမွာျဖစ္ျပီး၊ ထိုမွတဆင့္ EtherChannel ကို ျဖတ္ကာ Switch-A သို့ သြားရမွာ ျဖစ္တယ္။ Switch-A မွတဆင့္ traffic ေတြသည္ subnet မွ ထြက္ခြာမွာ ျဖစ္တယ္။ ဒီအေၾကာင္းအရာ နဲ့ ပက္သက္ျပီး Cisco ရဲ့ CCNP Switching course မွာ ဆက္လက္ ေလ့လာႏိူင္တယ္။

258  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Figure 14-14 မွာ ျပသထားတဲ့ topology သည္ ဖန္တီးယူထားတဲ့ topology ျဖစ္တယ္ဆိုတာ သတိရပါ။ စိတ္ၾကိဳက္ topology တစ္ခုကို create လုပ္ဖို့ switch အသီးသီးရဲ့ priority ကို manually ေျပာင္းလဲေပးရမယ္။ ၄င္း လုပ္ေဆာင္ခ်က္မ်ား ျပီးေျမာက္ေစဖို့ ေအာက္ပါ commands ေတြကို အသံုးျပဳရမယ္ Switch (config) # Spanning-tree vlan VLAN_# root primary Switch (config) # spanning-tree vlan VLAN_# root secondary Switch (config) # spanning-tree vlan VLAN_# priority priority_#

259  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

switch တစ္လံုးအတြတ္ default priority သည္ 32,768 ျဖစ္တယ္ဆိုတာ သတိရပါ။ ပထမ command သည္ သတ္မွတ္ထားတဲ့ VLAN အတြတ္ switch ရဲ့ priority ကို 4096 သို့ ေျပာင္းလဲတယ္။ ဒုတိယ command သည္ သတ္မွတ္ထားတဲ့ VLAN အတြတ္ switch priority ကို 8192 သို့ ေျပာင္းလဲတယ္။ တတိယ command သည္ သတ္မွတ္ထားတဲ့ VLAN အတြတ္ priority ကို customize ျပဳလုပ္တယ္။ Figure 14-14 မွ ဥပမာ အေပၚမွာ အေျခခံလ်က္၊ Switch-A ရဲ့ configuration သည္ ေအာက္ပါအတိုငး္ ျဖစ္လိမ့္မယ္ Switch-A (config) # spanning-tree mode rapid-pvst Switch-A (config) # spanning-tree vlan 1 root primary Switch-A (config) # spanning-tree vlan 2 root secondary Switch-B ရဲ့ configuration သည္ ေအာက္ပါအတိုင္း ျဖစ္လိမ့္မယ္ Switch-B (config) # spanning-tree mode rapid-pvst Switch-B (config) # spanning-tree vlan 2 root primary Switch-B (config) # spanning-tree vlan 1 root secondary အထက္ပါ configuration 2 ခုအၾကား အဓိက ျခားနားခ်က္မွာ access layer switch ျဖစ္တဲ့ Switch-C မွ uplinks ႏွစ္ခုစလံုးကို အသံုးျပဳႏိူင္ဖို့အတြတ္ primary နဲ့ secondary အတြတ္ priorities မ်ားကို VLANs ႏွစ္ခုမွာ အလဲအလွယ္ ျပဳလုပ္ျခင္း ျဖစ္တယ္။ on the job! switches မ်ားေပၚမွာ ျပဳလုပ္လိုက္တဲ့ STP configuration အေျပာင္းအလဲ တစ္ခုခုသည္ ခ်က္ခ်င္း သက္ေရာက္မွာျဖစ္တယ္။ ဆိုလိုခ်င္တာက layer 2 သည္ re-converge ျပဳလုပ္ရမွာျဖစ္ျပီး ၊ အက်ိဳးဆက္ အေနနဲ့ network မွာ brief disruption တစ္ခု ျဖစ္ေပၚပါလိမ့္မယ္။

260  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-23 EtherChannels network အတြင္းမွာ ရွိေနတဲ့ ေအာက္ပါ connections မ်ားအတြတ္ higher bandwidth speeds လိုအပ္တယ္ - access layer မွ distribution layer သို့ connections မ်ား၊ distribution layer switches မ်ားအၾကား၊ distribution နဲ့ core layer switches မ်ားအၾကား၊ server သုိ့မဟုတ္ routers မ်ားနဲ့ ခ်ိတ္ဆက္ထားတဲ့ switches မ်ားအၾကား။ ဥပမာ Figure 14-1 နဲ့ 14-14 တို့မွာ distribution layer switches 2 ခုအၾကားမွာ layer 2 connection 2 ခုရွိေနတာ ေတြ့ရမွာ ျဖစ္သလို၊ distribution နဲ့ core layer ၾကားမွာလည္း layer 2 connections 2 ခု ရွိေနတာ ေတြ့ရမယ္။ ဒါေပမယ့္ ၄င္း design မွာ layer 2 loops ေတြ ျဖစ္ေပၚတဲ့ ျပႆနာ ရွိေနတယ္။ STP သည္ devices 2 ခုအၾကား active path တစ္ခုသာ ရွိေနဖို့ ေသခ်ာေစေပမယ့္၊ ရွိေနတဲ့ connections မ်ားစြာအနက္မွ connection တစ္ခုရဲ့ bandwidth ကိုသာ အသံုးျပဳႏိူင္တာမို့ bandwidth အကန့္အသတ္ ျဖစ္ေစတယ္။ EtherChannel Overview EtherChannel သည္ တိုက္ရိုက္ခ်ိတ္ဆက္ထားၾကတဲ့ devices မ်ားအၾကားမွ layer 2 Ethernetbased connections မ်ားကို aggregate ျပဳလုပ္ေပးႏိူင္တဲ့ layer 2 solution တစ္ခုျဖစ္တယ္။ အေျခခံအားျဖင့္ EtherChannel သည္ devices မ်ားအၾကားမွ Ethernet ports မ်ားစြာကို တစ္စုတစ္စည္းထည္း ျဖစ္ေအာင္ စုစည္းျပီး logical interface တစ္ခုအျဖစ္ ျဖစ္ေပၚေစတယ္။ STP သည္ EtherChannel ကို logical connection တစ္ခုအျဖစ္ ရွု့ျမင္တယ္၊ ဒါေၾကာင့္ မိမိ create ျပဳလုပ္လိုက္တဲ့ channel အတြင္းမွ individual connections အားလံုးကို တျပိဳင္နက္ အသံုးျပဳႏိူင္ေစတယ္။ EtherChannel သည္ ေအာက္ပါ အားသာခ်က္မ်ားကို provide လုပ္တယ္ : •

Redundancy အကယ္၍ channel အတြင္းမွ connection တစ္ခု fail ျဖစ္တဲ့အခါ၊ channel အတြင္းရွိ အျခား connections ေတြကို အသံုးျပဳႏိူင္တယ္။

More bandwidth frames ေတြကို ေပးပို့ဖို့ connections အားလံုးကို တျပိဳင္နက္ အသံုးျပဳႏိူင္တယ္။ 261


http://crazystar79.blogpost.com                                                      CCNA640‐802    •

Simplified management configuration ကို logical interface အေပၚမွာ ျပဳလုပ္တယ္၊ channel အတြင္းရွိ connection တစ္ခုခ်င္းစီေပၚမွာ ျပဳလုပ္တာ မဟုတ္။

EtherChannel Restrictions EtherChannel တစ္ခုအတြင္းရွိ interfaces ေတြကို တူညီစြာ configure ျပုလုပ္ရမယ္ : speed, duplexing နဲ့ VLAN settings ေတြ တူညီရပါမယ္။ EtherChannels ေတြကို set up ျပဳလုပ္တဲ့အခါ interfaces 8 ခုအထိ အတူတကြ စုစည္း အသံုးျပဳႏိူင္တယ္ : •

Fast Ethernet connections 8 ခုအထိ အသံုးျပဳလွ်င္ 800 Mbps အထိ ရမယ္။

Gigabit Ethernet connections 8 ခုအထိ အသံုးျပဳလွ်င္ 8 Gbps အထိ ရမယ္။

10-Gigabit Ethernet connections 8 ခုအထိ အသံုးျပဳလွ်င္ 80 Gbps အထိ ရမယ္။

Switch တစ္လံုးမွာ EtherChannels 6 ခုအထိ ရွိႏိူင္တယ္။

262  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-24 EtherChannel Operations ေအာက္ပါ protocols 2 ခုအနက္ တစ္ခုကို အသံုးျပဳျပီး channels ေတြကို တည္ေဆာက္ႏိူင္တယ္ : Port Aggregation Protocol (PagP) နဲ့ Link Aggregation Control Protocol (LACP) ။ ၄င္း protocols 2 ခုကို Table 14-3 မွာ ႏွိဳင္းယွဥ္ျပထားတယ္။ channel တစ္ခုအတြင္းမွာ ပါ၀င္ေနတဲ့ ports အားလံုးကို တူညီစြာ configure ျပဳလုပ္ေပးရမယ္ဆိုတာ သတိျပဳပါ။ channel ကို တည္ေဆာက္ျပီးတဲ့အခါ ၊ channel အတြင္းမွ ports အားလံုးကို အသံုးျပဳဖို့ ခ်ိတ္ဆက္ထားတဲ့ devices ေတြသည္ load balancing ကို အသံုးျပဳႏိူင္တယ္။ frame ဒါမွမဟုတ္ packet အတြင္းမွ binary addressing ရဲ့ တစ္စိတ္တစ္ပိုင္းကို numeric value တစ္ခုအျဖစ္ ေလ်ာ့ခ်ျပီး၊ ၄င္း numeric value ကို channel အတြင္းရွိ ports မ်ားစြာအနက္မွ တစ္ခုသို့ associate ျပဳလုပ္ျခင္းျဖင့္ load balancing ကို ေဆာင္ရြက္တယ္။ load balancing သည္ MAC သို့မဟုတ္ IP addresses ကိုေသာ္လည္းေကာင္း၊ source သို့မဟုတ္ destination addresses ကိုေသာ္လည္းေကာင္း၊ source နဲ့ destination address အစံုလိုက္ကိုေသာ္လည္းေကာင္း အသံုးျပဳႏိူင္တယ္။ အထက္ပါ fashion မွာ channel အတြင္းရွိ links အားလံုးကို အသံုးျပဳႏိူင္ဖို့ ေသခ်ာေပမယ့္၊ ports အားလံုးကို ညီမွ်စြာ အသံုးျပဳႏိူင္ဖို့ ဆိုသည့္ အတြတ္ေတာ့ မေသခ်ာပါ။ ဥပမာ source addresses ေတြအေပၚ အေျခခံျပီး load balancing ျပုလုပ္တဲ့အခါ channel အတြင္းမွာ မတူကြဲျပားတဲ့ source MAC addresses မ်ားသည္ မတူကြဲျပားတဲ့ ports ေတြကို အသံုးျပဳမယ္ဆိုတာ ေသခ်ာတယ္။ ဒါေပမယ့္ source MAC address တစ္ခုမွ traffic အားလံုးသည္ port တစ္ခုကိုသာ အျမဲ အသံုးျပဳပါလိမ့္မယ္။ ၄င္းအေျခအေနမွာ device တစ္ခုသည္ traffic မ်ားစြာကို generate လုပ္တယ္ဆိုရင္ ၊ ၄င္း link သည္ channel အတြင္းရွိ အျခား links မ်ားထက္ ပိုမို အသံုးျပဳခံရမယ္။ ဒါေၾကာင့္ ၄င္းအေျခအေနမ်ိဳးမွာ destination သို့မဟုတ္ source နဲ့ destination addresses 2 ခုစလံုးအေပၚမွာ အေျခခံျပီး load balancing ျပဳလုပ္သင့္ပါတယ္။

263  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

on the job! channel တစ္ခုအတြတ္ load balancing ကို မွန္ကန္စြာ configure ျပဳလုပ္ႏိူင္ဖို့ မိမိ network အတြင္းရွိ traffic patterns ေတြကို နားလည္ေနရမယ္။ traffic patterns ေတြကို နားလည္ေနတဲ့အခါ မွန္ကန္တဲ့ load balancing type ကို ေရြးခ်ယ္ျပီး channel ေတြကို အျပည့္အ၀ အသံုးျပဳႏိူင္ပါလိမ့္မယ္

264  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-25 EtherChannel Configuration ျပီးခဲ့တဲ့ သင္ခန္းစာေတြမွာ ေဆြးေႏြးခဲ့ျပီး ျဖစ္သလို channel အတြင္းမွာ interfaces အားလံုးကို တူညီစြာ configure ျပဳလုပ္ထားေၾကာင္း ေသခ်ာပါေစ။ အဲလိုမွမဟုတ္ရင္ channel တစ္ခု ျဖစ္ေပၚမည္ မဟုတ္ပါ။ EtherChannel တစ္ခုကို set up ျပဳလုပ္ဖို့ ေအာက္ပါအတိုင္း ေဆာင္ရြက္ပါ : Switch (config) # interface type [slot_#] port_# Switch (config-if) # channel-group group_# mode mode Switch (config-if) # port-channel load-balance {dst-ip | dst-mac | src-dst-ip | src-dst-

mac | src-ip | src- mac } group_# သည္ channel group ကို သတ္မွတ္တယ္၊ 1 မွ 6 အထိ ျဖစ္ႏိူင္တယ္ ( switch တစ္လံုးမွာ EtherChannel 6 ခုအထိ ရွိႏိူင္တာ သတိရပါ)။ mode သည္ Table 14-4 မွာ ေဖာ္ျပထားတဲ့အထဲက 1 ခု ျဖစ္ႏိူင္တယ္။ PAgP ကို အသံုးျပုတဲ့အခါ side တစ္ဖက္ကို desirable အျဖစ္လည္းေကာင္း၊ အျခား side တစ္ဖက္ကို desirable ဒါမွမဟုတ္ auto အျဖစ္လည္းေကာင္း configure ျပုလုပ္ေပးဖို့ လိုအပ္တယ္။ LCAP ကို အသံုးျပဳတဲ့အခါ side တစ္ဖက္သည္ active ျဖစ္ဖို့ လိုအပ္ျပီး၊ အျခား side တစ္ဖက္သည္ active ဒါမွမဟုတ္ passive ျဖစ္ႏိူင္တယ္။ portchannel load-balance command သည္ channel ေပၚမွာ အသံုးျပုလိုတဲ့ load balancing အမ်ိဳးအစားကို configure ျပုလုပ္တယ္။ ၄င္း command ကို ခ်န္လွပ္ခဲ့မယ္ဆိုရင္ default ျဖစ္တဲ့ source MAC addresses (arc-mac) အေပၚမွာ အေျခခံျပီး load balancing ကို ေဆာင္ရြက္မယ္။

265  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

266  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-26

STP Troubleshooting loops ေတြေၾကာင့္ ျဖစ္ေပၚတဲ့ ျပသနာမ်ားကို ေျဖရွင္းျခင္းသည္ ခက္ခဲတဲ့အလုပ္တစ္ခု ျဖစ္ႏိူင္တယ္။ ဒီအပိုင္းမွာ layer 2 loop ျပႆနာေတြကို ရွာေဖြ ေဖာ္ထုတ္ျပီး ျပဳျပင္ရာမွာ လုပ္ေဆာင္ႏိူင္တဲ့ simple steps အခ်ိဳ့ကို ေဆြးေႏြးမယ္။ Loop Identification broadcast storm ရဲ့ သိသာတဲ့ လကၡဏတစ္ရပ္မွာ switches ေတြရဲ့ CPU နဲ့ port utilization အရမ္း ျမင့္မားေနျခင္း ျဖစ္တယ္။ layer 2 loop တစ္ခုကို identify လုပ္ဖို့ အေကာင္းဆံုး နည္းလမ္းမွာ packet တစ္ခုသည္ အၾကိမ္မ်ားစြာ ျဖစ္ေပၚေနသလား determine ျပဳလုပ္ဖို့ protocol analyzer တစ္ခုကို အသံုးျပဳျပီး traffic ေတြကုိ capture and analyze ျပဳလုပ္ျခင္းပင္ ျဖစ္တယ္။ ပံုမွန္အားျဖင့္ protocol analyzer ကို switch သို့ ခ်ိတ္ဆက္ျပီး ၄င္း switch ရဲ့ Switch Port Analyzer (SPAN) feature ကို အသံုးျပုကာ ၊ interface သို့မဟုတ္ VLAN တစ္ခုမွ SPAN port သို့ frames ေတြကို copy ကူးယူတယ္။ ေကာင္းမြန္တဲ့ protocol analyzer တစ္ခုသည္ loop ျဖစ္ေပၚေနေၾကာင္း ရွာေဖြ ေဖာ္ထုတ္ေပးျပီး ၊ ၄င္း ျပႆနာကို မိမိထံသို့ အသိေပး အေၾကာင္းၾကားႏိူင္တယ္။ loop ရွိေနေၾကာင္း identify လုပ္ျပီးတဲ့ေနာက္ connectivity ကို အလ်င္အျမန္ restore ျပဳလုပ္ဖို့ loop ရဲ့ အစိတ္အပိုင္းအျဖစ္ ရွိေနတဲ့ ports ေတြကို disable ျပဳလုပ္ဖို့ စတင္သင့္တယ္။ ၄င္းေနာက္ configuration ေၾကာင့္ ျဖစ္တဲ့ loop လား ဒါမွမဟုတ္ အသစ္ထပ္ထည့္လိုက္တဲ့ layer 2 device တစ္ခုေၾကာင့္ျဖစ္တဲ့ loop လားဆိုသည္ကို ဆံုးျဖတ္ဖို့ ျပႆနာကို diagnose လုပ္ပါ။ မည္သည့္အေၾကာင္းခ်က္ေၾကာင့္ loop ျဖစ္ေပၚေၾကာင္း identify လုပ္ႏိူင္တဲ့အခါ STP အတြတ္ debug ကို turn on လုပ္ပါ (debug spanning-tree events) ။

267  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Switchs and Redundancy Part-27 END

Configuration Remedies ျပႆနာကို ေျဖရွင္းရာမွာ ရိုးရွင္း လြယ္ကူမွဳ ရွိေစဖို့ features ေတြကို လိုအပ္သလို disable ျပဳလုပ္ပါ။ ဥပမာ အကယ္၍ EtherChannel ကို enable ျပဳလုပ္ထားတယ္ဆိုရင္ ၊ channel ကို disable ျပဳလုပ္ျခင္းျဖင့္ ၄င္း channel သည္ ျပႆနာရဲ့ အရင္းအျမစ္ ျဖစ္ေနသလားဆိုသည္ကို ဆံုးျဖတ္ႏိူင္တယ္။ မည္သည့္ switch သည္ root switch ျဖစ္ေၾကာင္း မေသခ်ာလွ်င္ logically အရ root ျဖစ္ႏိူင္တဲ့ switch သို့ log in ၀င္ေရာက္ျပီး spanning-tree vlan VLAN_# priority command ကို အသံုးျပဳလ်က္ သူ့ရဲ့ priority ကို 1 သို့ ေျပာင္းလဲေပးျခင္းျဖင့္ root switch ျဖစ္ေစႏိူင္တယ္။ on the job! network topology diagram အတြင္းမွာ switch အသီးသီးရဲ့ MAC addresses ေတြ ထည့္သြင္းထားသင့္တယ္။ ဒီနည္းအားျဖင့္ ၊ loop ျပႆနာေတြကို ေျဖရွင္းတဲ့အခါ topology အတြင္းသို့ rogue switch တစ္လံုးကို ထည့္သြင္းမိသလား လြယ္ကူစြာ ဆံုးျဖတ္ႏိူင္ပါလိမ့္မယ္။ switches အားလံုးသည္ 802.1d ဒါမွမဟုတ္ 802.1w (RSTP) တစ္ခုခုကို run ေနေၾကာင္း ေသခ်ာပါေစ။ 802.1w (RSTP) သည္ ပိုမိုေကာင္းမြန္ပါတယ္။ ၄င္း အခ်က္ကို verify ျပဳလုပ္ဖို့

show spanning-tree command ကို အသံုးျပဳႏိူင္သလို VLAN အတြတ္ root switch ကို ရွာေဖြရာမွာလည္း ၄င္း command ကို အသံုးျပဳႏိူင္တယ္။

268  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Chapter-8 VLSM Part-1

RFC 1812 မွာ define ျပဳလုပ္ထားတဲ့ VLSM သည္ same class address space သို့ different subnet masks မ်ား apply ျပုလုပ္ႏိူင္ေစတယ္။ ဥပမာ 255.255.255.252 သည္ point-to-point links မ်ားအတြတ္ ေကာင္းမြန္ သင့္ျမတ္တဲ့ mask တစ္ခုျဖစ္တယ္။ ၄င္း mask သည္ subnet အသီးသီးမွာ host addresses 2 ခုစီ provide လုပ္တယ္။ LAN connection တစ္ခုအတြတ္ 255.255.255.192 သည္ သင့္ျမတ္ ေကာင္းမြန္တဲ့ mask တစ္ခု ျဖစ္တယ္။ ၄င္း mask သည္ network segment အသီးသီးအတြတ္ host အေရအတြတ္ 62 ခုကုိ provide လုပ္တယ္။ 255.255.255.252 mask ကို LAN connection တစ္ခုအတြတ္ အသံုးျပဳလွ်င္ လိုအပ္တဲ့ host addresses ေတြ ရရွိႏိူင္မည္ မဟုတ္သလို၊ 255.255.255.192 mask ကို point-to-point connection အတြတ္ အသံုးျပဳလွ်င္လည္း addresses မ်ား အလဟႆ ျပုန္းတီးမယ္။ addresses ျပဳန္းတီးမွဳကို အကန့္အသတ္ ျပဳလုပ္ဖို့ ေျဖရွင္းနည္း တစ္ခုမွာ mask တန္ဖိုးကို အလယ္တည့္တည့္မွ ခြဲျခမ္းျခင္း ျဖစ္ေပမယ့္ ၄င္း နည္းလမ္းသည္ ျပည့္စံုေကာင္းမြန္တဲ့ ေျဖရွင္းနည္း မဟုတ္ပါ။ VLSM သည္ same address space ေပၚမွာ different subnet mask တန္ဖိုးကို အသံုးျပဳျခင္းျဖင့္ addresses မ်ား ျပဳန္းတီးျခင္း ျပႆနာကို ေျဖရွင္းေပးတယ္။ ေအာက္မွာ VLSM က provide လုပ္တဲ့ အားသာခ်က္ေတြကို ေဖာ္ျပမယ္၊ network မွာ VLSM ကို ဘယ္လို အသံုးျပဳရမလဲဆိုတာကို ေဆြးေႏြးမယ္။ exam watch! Point-to-point links အတြတ္ အေကာင္းဆံုး subnet mask မွာ 255.255.255.252 (130) ျဖစ္တယ္ဆိုတာကို သတိရပါ။

269  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLSM Part-2 Features of VLSM VLSM သည္ Class address တစ္ခုအတြတ္ mask တန္ဖိုး တစ္ခုထက္မက ရွိေနေစႏိူင္တယ္။ Routing Information Protocol (RIP) v1 လို classful protocol သည္ VLSM ကို support မလုပ္ပါ။ VLSM ကို deploy လုပ္ဖို့အတြတ္ Border Gateway Protocol (BGP) ၊ Enhanced Interior Gateway Routing Protocol (EIGRP) ၊ Intermediate System-Intermediate System (IS-IS) ၊ Open Short Path First (OSPF) ဒါမွမဟုတ္ RIPv2 စတဲ့ classless routing protocol တစ္ခု လိုအပ္တယ္။ VLSM သည္ အဓိက အားသာခ်က္ 2 ခုကို provide လုပ္တယ္ : •

large-scale networks မ်ားမွာ addressing ကို ထိေရာက္မွန္ကန္စြာ အသံုးျပဳႏိူင္ေစတယ္။

route summarization ဒါမွမဟုတ္ route aggregation ကို ေဆာင္ရြက္ႏိူင္တာမို့ routers မ်ားရဲ့ routing tables အရြယ္အစားကို ေလ်ာ့ခ်ေပးတယ္။

exam watch! VLSM သည္ class address တစ္ခုအတြတ္ subnet mask တစ္ခုထက္မက အသံုးျပဳႏိူင္ေစတယ္။ VLSM ရဲ့ အားသာခ်က္ 2 ခုျဖစ္တဲ့ addresses ေတြကို ထိေရာက္စြာ အသံုးျပဳႏိူင္ေစျခင္း နဲ့ route summarization/ aggregation ကို လုပ္ေဆာင္ႏိူင္ျခင္း ... စတဲ့အခ်က္ေတြကို မွတ္သားပါ။

270  


http://crazystar79.blogpost.com                                                      CCNA640‐802    Figure 8-1 မွာ VLSM ကို အသံုးမျပုမီ နဲ့ အသံုးျပဳျပီး ဥပမာ ကို ျပသထားတယ္။ corporate site မွာ ရွိေနတဲ့ RouterA မွာ remote office routers ေတြ ျဖစ္တဲ့ RouterB, RouterC နဲ့ RouterD သို့ point-topoint WAN connections ေတြ ရွိေနတယ္။ ၄င္း remote sites မ်ားရဲ့ LAN segments မ်ားမွာ devices အေရအတြတ္ 50 စီေလာက္ ရွိေနတယ္ (ဒါေၾကာင့္ /26 mask ျဖစ္တယ္)။ VLSM ကို အသံုးမျပဳမီ design မွာ subnet mask 255.255.255.192 တစ္ခုထည္းကို ေရြးခ်ယ္ အသံုးျပဳထားတာ ေတြ့ရမွာျဖစ္ျပီး subnet တစ္ခုမွာ hosts အေရအတြတ္ 62 ခုစီရွိေနမယ္။ segments အေရအတြတ္ေၾကာင့္ Class C networks 2 ခုလိုအပ္တယ္။ WAN segments မ်ားမွာ point-to-point link အတြတ္ host addresses အေရအတြတ္ 2 ခုသာ လိုအပ္တာမို့ addressing space အေျမာက္အမ်ား အလဟႆ ျဖစ္ေနတာ ေတြ့ရမယ္။ Figure 8-1 ရဲ့ ေအာက္ပံုမွာ VLSM ကို အသံုးျပဳထားတဲ့ ပိုမို ထိေရာက္ ေကာင္းမြန္တဲ့ addressing အသံုးျပဳမွဳ ဥပမာကို ျပသထားတယ္။ ၄င္း ဥပမာရဲ့ remote sites 3 ခုမွာ 255.255.255.192 mask ရွိေနတာ ေတြ့ရမယ္။ ဒါေပမယ့္ ေနာက္ဆံုး subnet ျဖစ္တဲ့ 192.168.1.192/26 မွာ အျခား subnet mask တစ္ခု assign ျပုလုပ္ထားတာ ေတြ့ရမယ္။ ဒါေၾကာင့္ ၄င္း subnetted subnets ေတြကို WAN connections မ်ားရဲ့ point-to-point links ေတြမွာ assign ျပဳလုပ္ထားတယ္။ ဒီ VLSM solution မွာ network သို့ addressing assign ျပဳလုပ္ဖို့ Class C network တစ္ခုသာ လိုအပ္တယ္။ VLSM ရဲ့ ဒုတိယအားသာခ်က္ျဖစ္တဲ့ route summerization ကို ဒီသင္ခန္းစာရဲ့ ေနာက္ပိုင္းမွာ ဆက္လက္ေဆြးေႏြးမယ္။

271  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLSM Part-3 Addressing with VLSM VLSM ကို အသံုးျပဳဖို့ အတြတ္ IP addressing နဲ့ normal subnetting ကို ကြ်မ္းက်င္ ပိုင္ႏိူင္ေနဖို့ လိုအပ္တယ္။ ၄င္း concepts မ်ားကို ေကာင္းစြာ နားလည္မထားရင္ VLSM နဲ့ ပက္သက္တဲ့ concepts ေတြကို နားလည္ႏိူင္မည္ မဟုတ္ပါ။ ဒါေၾကာင့္ VLSM ကို မေလ့လာမွီ IP addressing နဲ့ subnetting ကို ကြ်မ္းက်င္ဖို့ အရင္ ၾကိဳးစားသင့္ပါတယ္။ ျပီးခဲ့တဲ့ ဥပမာမွာ ေဖာ္ျပထားသလိုပါပဲ၊ VLSM သည္ အေျခခံအားျဖင့္ subnet တစ္ခုကို ယူျပီး ၄င္း subnet မွာ အျခား subnet တစ္ခုကို apply ျပုလုပ္ျခင္း ျဖစ္တယ္။ ဒီအပိုင္းမွာ VLSM ကို အသံုးျပဳျပီး ထိေရာက္တဲ့ addressing schema တစ္ခုကို ဘယ္လို create လုပ္မလဲဆိုသည္ကို ေဆြးေႏြးမယ္။ VLSM ကို လုပ္ေဆာင္တဲ့အခါ ေအာက္ပါ အခ်က္ေတြကို လိုက္နာသင့္တယ္ : 1. network address space ထဲမွ devices အေရအတြတ္ အမ်ားဆံုး ခ်ိတ္ဆက္ထားတဲ့ အၾကီးဆံုး segment ကို ရွာပါ။ 2. ၄င္း အၾကီးဆံုး network segment အတြတ္ သင့္ေလ်ာ္တဲ့ subnet ကို ရွာပါ။ 3. subnet mask ကို fit လုပ္ဖို့ subnet numbers ေတြကို ေရးခ်ပါ။ 4. ေသးငယ္တဲ့ segments မ်ားအတြတ္ အေစာက အသစ္ဖန္တီးလိုက္တဲ့ subnets ေတြထဲက တစ္ခုကို ယူျပီး ၄င္း segment အတြတ္ ပိုမို သင့္ေလ်ာ္တဲ့ different subnet တစ္ခုကို ဖန္တီး အသံုးျပဳပါ။ 5. အသစ္ျပဳလုပ္လိုက္တဲ့ subnetted subnets ေတြကို ေရးခ်ပါ။ 6. ပိုမို ေသးငယ္တဲ့ segments မ်ားအတြတ္ အဆင့္ 4 သို့ ျပန္သြားျပီး process ကုိ ျပန္လည္ လုပ္ေဆာင္ပါ။

တကယ္တမ္းမွာ subnetted subnet တစ္ခုကို ယူျပီး ေနာက္ထပ္တစ္ၾကိမ္ subnet ထပ္မံျပုလုပ္ျခင္းပင္ ျဖစ္တယ္။ ဒီနည္းအားျဖင့္ network ရဲ့ addressing လိုအပ္ခ်က္နဲ့ ကုိက္ညီတဲ့၊ ထိေရာက္ေကာင္းမြန္တဲ့ addressing schema တစ္ခုကို ရရွိပါမယ္။ ဥပမာ တစ္ခုနဲ့ ေဆြးေႏြးပါမယ္ : Class C network တစ္ခု (192.168.1.0/24) နဲ့ LAN segments 3 ခု ရွိေနျပီး ၄င္း LAN segment တစ္ခုစီမွာ hosts အေရအတြတ္ 120 ၊ 60 နဲ့ 30 အသီးသီး ရွိတယ္ ဆိုပါစို့။ 272  


http://crazystar79.blogpost.com                                                      CCNA640‐802    subnet 0 ကို valid ျဖစ္တယ္လုိ့ ယူဆမယ္။ step 1 နဲ့ 2 မွာ အၾကီးဆံုး segment ကို ရွာေဖြျပီး သင့္ေလ်ာ္တဲ့ subnet mask တစ္ခု သတ္မွတ္ေပးမယ္။ hosts 120 နဲ့ segment သည္ အၾကီးဆံုး ျဖစ္တယ္။ 120 hosts ကို accommodate ျဖစ္ဖို့ subnet mask 192.168.1.0/25 လိုအပ္မယ္။ /25 subnet mask သည္ decimal အရ 255.255.255.128 ျဖစ္တယ္၊ subnets 1 ခုစီမွာ hosts 126 ခုပါ၀င္တဲ့ subnets 2 ခုကို provide လုပ္တယ္။ step 3 မွာ အသစ္ဖန္တီးလိုက္တဲ့ subnets ေတြကို ေရးခ်မယ္ : 192.168.1.0/25 နဲ့ 192.168.1.128/25 ။ ပထမ subnet ကို hosts 120 ပါ၀င္တဲ့ အၾကီးဆံုး LAN segment သို့ assign လုပ္မယ္။ အခု hosts 60 နဲ့ 30 ပါ၀င္တဲ့ segments 2 ခု က်န္ရွိေနတယ္။ ဒါေၾကာင့္ ပိုၾကီးတဲ့ segment နဲ့ ျပန္လည္ စတင္မယ္။ step 4 ကို လုပ္ေဆာင္ပါ။ devices 60 အတြတ္ မည္သည့္ subnet mask နဲ့ သင့္ေလ်ာ္မလဲ? /26 (255.255.255.192) ျဖစ္ပါမယ္။ ၄င္း subnet မွာ host addresses 62 ခု ပါ၀င္တယ္။ ဒါေၾကာင့္ ဒီ subnet mask ကို မူလ subnet သို့ apply လုပ္ပါ။ step 5 မွာ အသစ္ ဖန္တီးလိုက္တဲ့ subnetted subnets ေတြကို ေရးခ်မယ္ 192.168.1.128/25 : 192.168.1.128/26 နဲ့ 192.168.1.192/26 ။ ၄င္းေနာက္ 192.168.1.128/26 ကို devices 60 segment သို့ assign လုပ္ပါ။ အခု subnet အပိုတစ္ခု က်န္ရွိေနမယ္။ ၄င္း subnet ကို hosts 30 segment သို့ လြယ္လြယ္ကူကူ assign ျပဳလုပ္ႏိူင္တယ္။ ဒါေပမယ့္ ၄င္း segment မွာ hosts အေရအတြတ္ 30 မွ်သာ လိုအပ္ျပီး mask မွာ 62 hosts ရွိေနတယ္။ ဒါေၾကာင့္ ပိုမို ထိေရာက္ ေကာင္းမြန္တဲ့ mask တစ္ခု ဖန္တီးခ်င္တယ္ဆိုရင္ step 4 သို့ ျပန္သာြ းျပီး ဒီ subnet အတြတ္ process ကို ေနာက္တစ္ၾကိမ္ ျပန္လည္ စတင္ႏိူင္တယ္။ subnet mask /27 (255.255.255.224) မွာ host addresses 30 စီပါ၀င္တဲ့ မူလ 192.168.1.192/26 subnet ထက္ ပိုမို ေသးငယ္တဲ့ 192.168.1.192/27 နဲ့ 192.168.1.224/27 subnets 2 ခု ရရွိမယ္။ ဒီဥပမာမွာ subnet အပိုတစ္ခု က်န္ရွိေနတာမို့ ေနာင္အခ်ိန္ network တိုးခ်ဲ့တဲ့အခါ အသံုးျပဳႏိူင္တယ္။ ဒီနည္းအားျဖင့္ VLSM ကို အသံုးျပဳျပီး IP addressing design ကို ပိုမို ထိေရာက္ ေကာင္းမြန္ေအာင္ လုပ္ေဆာင္ႏိူင္ပါတယ္။

273  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLSM Part-4 VLSM Example 1 VLSM နဲ့ ပက္သက္တဲ့ အေျခခံကို နားလည္ျပီးတဲ့ေနာက္ ပိုမို ရွဳပ္ေထြးတဲ့ ဥပမာ တစ္ခုကို ၾကည့္ၾကပါစို့။ Figure 8-2 မွ network ကို ဥပမာ ျပဳပါမယ္။ ၄င္း ဥပမာ မွာ Class C network : 192.168.2.0/24 ရရွိထားတယ္။ VLSM ကို အသံုးျပဳျပီး ေအာက္ပါ လိုအပ္ခ်က္ေတြကို ေျပလည္ေစဖို့ လုပ္ေဆာင္ၾကည့္ၾကမယ္ : remote sites အေရအတြတ္ စုစုေပါင္း 7 ခု ရွိေနတယ္၊ site တစ္ခုစီမွာ ရွိတဲ့ hosts အေရအတြတ္ 30 ထက္မပိုပါ၊ ေနာက္ထပ္လည္း တိုးလာစရာ မရွိပါ။ central နဲ့ remote routers မ်ားအၾကား links ေတြသည္ point-to-point connections ေတြ ျဖစ္တယ္။

ပထမဦးစြာ hosts 30 စီရွိေနတဲ့ အၾကီးဆံုး segments ေတြကို စတင္ကိုင္တြယ္ဖို့ လိုအပ္တယ္။ hosts 30 ကို ကိုင္တြယ္ဖို့ 255.255.255.224 (/27) subnet mask လိုအပ္တယ္။ ၄င္း mask သည္ ေအာက္ပါ subnets ေတြကို ဖန္တီးတယ္ : 192.168.2.0/27 ၊ 192.168.2.32/27 ၊ 192.168.2.64/27 ၊ 192.168.2.96/27 ၊ 192.168.2.128/27 ၊ 192.168.2.160/27 ၊ 192.168.2.192/27 နဲ့ 192.168.2.224/27 ။

274  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

/27 mask နဲ့အတူ subnets 8 ခု ရရွိထားတယ္။ ဒါေပမယ့္ remote offices ေတြအတြတ္ 7 ခုသာ လိုအပ္တာမို့ subnet တစ္ခု အပိုက်န္ေနပါတယ္။ ဒါေပမယ့္ central နဲ့ remote routers မ်ားအၾကား point-to-point links မ်ားကို address ျပဳလုပ္ရပါဦးမယ္။ ပထမ subnets 7 ခုကို remote LAN segments မ်ားမွာ assign လုပ္ပါ။ က်န္ရွိေနတဲ့ ေနာက္ဆံုး subnet 192.168.2.224/27 ကို point-to-point နဲ့ VLSM အတြတ္ အသံုးျပဳပါမယ္။ point-topoint links ေတြကို ေျပလည္ေစဖို့အတြတ္ 255.255.255.252 (/30) subnet mask ကို အသံုးျပဳပါမယ္။ ေအာက္ပါ subneted subnets ေတြ ရရွိပါမယ္ : 192.168.2.224/30 ၊ 192.168.2.228/30 ၊ 192.168.2.232/30 ၊ 192.168.2.236/30 ၊ 192.168.2.240/30 ၊ 192.168.2.224/30 ၊ 192.168.2.248/30 နဲ့ 192.168.2.252/30 ။ 192.168.2.224 subnet ေပၚမွာ /30 mask နဲ့အတူ hosts 2 ခုစီ ပါ၀င္တဲ့ subnets ငယ္ 8 ခု ရရွိပါမယ္။ point-to-point links ေတြအတြတ္ subnets 7 ခုသာ လိုအပ္တာမို့ subnet ငယ္ တစ္ခု အပို က်န္ရွိေနခဲ့ပါမယ္။ Figure 8-3 မွာ အထက္ပါ ဥပမာ ကို အေျခခံျပဳတဲ့ networking layout ကို ျပသထားတယ္။ ဒီဥပမာမွာ Class C network 192.168.2.0/24 ကို subnet mask values 2 ခု (255.255.255.224 ၊ 255.255.255.252) နဲ့အတူ အသံုးျပဳတယ္ဆိုတာ သတိျပဳပါ။

275  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLSM Part-5 VLSM Example 2 ေနာက္ထပ္ ဥပမာ တစ္ခု နဲ့ ထပ္မံ ေဆြးေႏြးမယ္။ Figure 8-4 ကို ၾကည့္ပါ။ Class C network: 192.168.3.0/24 တစ္ခု ရရွိထားမွာ ျဖစ္ျပီး addressing လိုအပ္ခ်က္ေတြကို ပံုမွာ ျပသထားတယ္။ Class C network တစ္ခုနဲ့အတူ network segments အားလံုးကို accommodate ျဖစ္ေစဖို့ VLSM ကို အသံုးျပဳ ေျဖရွင္းမယ္။

Host addresses 126 ခု လိုအပ္တဲ့ backbone router segment သည္ အၾကီးဆံုး ျဖစ္တာမို့ ၄င္း subnet ကို စတင္ ေဆာင္ရြက္မယ္။ hosts အေရအတြတ္ 126 ခုကို ေျပလည္ေစမယ့္ subnet mask တစ္ခုကို အသံုးျပဳဖို့ လိုအပ္မယ္ : 255.255.255.128 (/25) ျဖစ္ပါမယ္။ ၄င္း subnet mask မွာ subnets 2 ခု ရရွိမယ္ : 192.168.3.0/25 နဲ့ 192.168.3.128/25 တို့ ျဖစ္တယ္။ ပထမ subnet ကို backbone router သို့ assign ျပဳလုပ္ျပီး ဒုတိယ subnet ကို VLSM နဲအ ့ တူ ေနာက္ထပ္ subnetting ျပဳလုပ္ဖို့ ခ်န္ထားမယ္။ ေနာက္တစ္ဆင့္မွာ ဒုတိယအၾကီးဆံုး subnet ျဖစ္တဲ့ router LAN segments ေတြကို ကိုင္တြယ္ေျဖရွင္းမယ္။ ၄င္း location အသီးသီးမွာ hosts အေရအတြတ္ 30 ကို ေျပလည္ေစမယ့္ networks ေတြ လိုအပ္တယ္။ အေစာက က်န္ေနတဲ့ subnet 192.168.3.128/25 ကို ယူျပီး remote site`s addresses မ်ားကို provide လုပ္ႏိူင္မယ့္ mask တစ္ခု ကို သတ္မွတ္ပါမယ္။ 255.255.255.224 (/27) ျဖစ္ပါမယ္။ ေအာက္ပါ subnets ေတြ ရရွိမယ္ : 192.168.3.128/27 ၊ 192.168.3.160/27 ၊ 192.168.3.192/27 နဲ့ 192.168.3.224/27 ။ အခုအခါ hosts 30 စီ ပါ၀င္တဲ့ subnets 4 ခု ရွိေနမယ္။ ပထမ subnets 3 ခုကို router LAN 276  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

segments မ်ားသို့ assign ျပဳလုပ္ပါ။ က်န္ရွိေနတဲ့ subnet တစ္ခုကို router-to-router connection အတြတ္ အသံုးျပဳမယ္။ ၄င္း links မ်ားမွာ host addresses 6 ခုစီ လိုအပ္တယ္။ 255.255.255.248 (/29) subnet mask သည္ လိုအပ္ခ်က္ ကို ေျပလည္ေစမယ္။ အေစာက က်န္ရွိေနတဲ့ 192.168.3.192/27 subnet သို့ apply ျပဳလုပ္ျခင္းျဖင့္ ေအာက္ပါ subnets ေတြ ရရွိမွာ ျဖစ္တယ္ : 192.168.3.224/29 ၊ 192.168.3.232/29 ၊ 192.168.3.240/29 နဲ့ 192.168.3.248/29 ။ ပထမ subnets 3 ခုကိုသာ အသံုးျပဳဖုိ့ လိုအပ္မွာ ျဖစ္ျပီး က်န္ရွိေနတဲ့ subnet တစ္ခုကို ေနာင္တစ္ခ်ိန္မွာ အသံုးျပဳဖို့ ခ်န္ထားႏိူင္တယ္။ Class C network တစ္ခုကို မတူညီတဲ့ subnet masks 3 ခု ျဖစ္တဲ့ 255.255.255.128 ၊ 255.255.255.224 နဲ့ 255.255.255.248 တို့နဲ့ အသံုးျပဳထားတဲ့ network design ကို Figure 8-5 မွာ ေတြ့ရမွာ ျဖစ္တယ္။

277  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLSM Part-6 Route Summarization Route summarization သည္ routing table အတြင္းမွာ ရွိေနတဲ့ contiguous network numbers အစုတစ္ခုကို ယူျပီး ၊ ၄င္း contiguous routes ေတြကို summarized or aggregated route တစ္ခုထည္း အျဖစ္ advertise ျပဳလုပ္ႏိူင္စြမ္းတဲ့ ability ျဖစ္တယ္။ VLSM သည္ subnetted routes ေတြကို class boundary သို့ ျပန္လည္ summarize ျပဳလုပ္ႏိူင္ေစတယ္။ ဥပမာ အကယ္၍ မိမိမွာ 192.168.1.0/24 ရွိေနျပီး ၄င္းကို 192.168.1.0/26 သို့ subnetted ျပုလုပတ ္ ဲ့အခါ networks 4 ခု ရရွိလာမွာျဖစ္ျပီး ၄င္း subnets ေတြကို မိမိရဲ့ routing table အတြင္းမွာ summarize ျပဳလုပ္ႏိူင္မွာျဖစ္ျပီး ၊ Class C network number 192.168.1.0/24 အျဖစ္ advertise ျပဳလုပ္ႏိူင္မွာ ျဖစ္တယ္။ Figure 8-6 မွာ ျပသထားပါတယ္။ ၄င္း ဥပမာမွာ မိမိရဲ့ routing updates အတြင္းမွာ routing entries ေတြကို 4 ခု 1 ခုအျဖစ္သို့ ေလ်ာ့ခ်ထားတာ ေတြ့ရမယ္။ ထို့အတူ ၄င္း ဥပမာမွာ 192.168.1.0 network တစ္ခုထည္းကို 255.255.255.192 ၊ 255.255.255.0 masks 2 ခုနဲ့ associated ျပုလုပ္ထားတာကို သတိျပဳပါ။

Summarization သည္ VLSM ရဲ့ သြင္ျပင္တစ္ခုပင္ ျဖစ္တယ္။ VLSM နဲ့အတူ subnet mask ကို ညာဖက္သို့ ခ်ဲ့ထြင္သြားႏိူင္ျပီး summarization နဲ့အတူ address ရဲ့ ဘယ္ဖက္သို့ ျပန္လည္ collasp လုပ္ယူႏိူင္ပါတယ္။

278  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLSM Part-7 Advantage of Summarization Summarization သည္ ေအာက္ပါ အားသာခ်က္မ်ားကို provide ျပဳလုပ္ျခင္းျဖင့္ ပိုမို ေကာင္းမြန္တဲ့ routing enviroment တစ္ခုကို ဖန္တီးေပးတယ္ : •

routing tables size ကို ေလ်ာ့ခ်ျခင္းျဖင့္ memory နဲ့ processing လိုအပ္ခ်က္ကို ေလ်ာ့နည္းေစတယ္။

routing updates size ကို ေလ်ာ့ခ်ျခင္းျဖင့္ bandwidth လိုအပ္ခ်က္ကို ေလ်ာ့နည္းေစတယ္။

routing flapping လိုမ်ိဳး network ျပႆနာမ်ား မေပၚေပါက္ေစဖို့ ထိန္းသိမ္း တားဆီးေပးတယ္။

Figure 8-6 မွာ ျပသထားတဲ့ design ကို ၾကည့္ျခင္းအားျဖင့္ routing table update အရြယ္အစားကို routers 4 ခု router 1 ခုသို့ ေလ်ာ့ခ်ထားေၾကာင္း ေတြ့ရမယ္။ ဒါေၾကာင့္ information ေတြကို လက္ခံရယူမယ့္ routers မ်ားအတြတ္ processing အနည္းငယ္မွ်သာ လိုအပ္ပါေတာ့မယ္။ ထို့အတူ update ကို advertise လုပ္ဖို့ bandwidth အနည္းငယ္သာ လိုအပ္မွာ ျဖစ္သလို လက္ခံရယူတဲ့ routers မ်ားမွာလည္း update ကို process လုပ္ဖို့ memory နဲ့ processing အနည္းငယ္သာ လိုအပ္မွာ ျဖစ္တယ္။ Route summarization ရဲ့ အျခား အားသာခ်က္တစ္ခုမွာ network ျပႆနာ အခ်ိဳ့ မျဖစ္ေပၚေစဖို့ ထိန္းသိမ္း ကာကြယ္ေပးႏိူင္ျခင္း ျဖစ္တယ္။ ဥပမာ 192.168.1.64/26 သည္ up and down ျဖစ္ေနတယ္ ဆိုပါစို့ (flapping route)။ ၄င္း အေျခအေနသည္ ခ်ိတ္ဆက္ထားတဲ့ router နဲ့ ၄င္း up and down ျဖစ္ေနတဲ့ subnet ကို သိတဲ့ အျခား routers မ်ားသို့ သက္ေရာက္မွဳ ျဖစ္ေစတယ္။ ၄င္း route .. up down ျဖစ္တဲ့ အၾကိမ္တိုင္းမွာ အျခား routers မ်ားသည္ ၄င္း အေျပာင္းအလဲကို သူတို့ရဲ့ routing tables မ်ားထဲမွာ incorporate လုပ္ၾကရတယ္။ ဒါေပမယ့္ summarized route ကိုသာ သိတဲ့ routers မ်ားသည္ flapping ျဖစ္ေနတဲ့ subnet ရဲ့ သက္ေရာက္မွဳ ကို မခံၾကရပါ။ ၄င္း routers ေတြအေပၚ သက္ေရာက္မွဳ ျဖစ္ေစလိုလွ်င္၊ subnets 4 ခုစလံုးကို fail ျဖစ္ေစျပီး summarization လုပ္ေဆာင္တဲ့ router ရဲ့ summarized route advertising ျပဳလုပ္ေနျခင္းကို ရပ္တန့္ပစ္ဖို့ လိုအပ္ပါမယ္။ ၄င္းအခ်က္သည္ သိသာတဲ့ အားသာခ်က္ ျဖစ္သည္မွန္ေသာ္လည္း အားနည္းခ်က္ တစ္ခု ရွိေနတယ္။ route summarization သည္ network ရဲ့ complete picture ကို ဖုံးကြယ္ထားတယ္။ ၄င္း အခ်က္သည္ routers မ်ားကို ေကာက္ခ်က္ခ် လြဲမွားမွဴမ်ား (bad assumpations) မ်ား ျဖစ္ေစတယ္။ ဥပမာ 192.168.1.64/26 သည္ အမွန္ကတယ္ down ေနတယ္လို့ ယူဆၾကည့္ၾကမယ္။ ဒါေပမယ့္ networks ရဲ့ 279  


http://crazystar79.blogpost.com                                                      CCNA640‐802    အျခား အစိတ္အပိုင္းမွာ ရွိေနတဲ့ routers မ်ားသည္ summarized route 192.168.1.0/24 နဲ့ ပက္သက္ေနတဲ့ updates ေတြကို ဆက္လက္ လက္ခံရရွိေနမွာ ျဖစ္တယ္။ ၄င္း routers မ်ားရဲ့ ရွဳေထာင့္မွ ၾကည့္မယ္ဆိုရင္ route summarization ျပဳလုပ္ေနတဲ့ router သည္ ၄င္း route ကို advertising ဆက္လက္ ျပုလုပ္ေနတာမို့ 192.168.1.0 မွသည္ 192.168.1.255 အထိ addresses အားလံုး available ျဖစ္ေနပါတယ္။ ဒါေၾကာင့္ ၄င္း routers မ်ားသည္ 192.168.1.64/26 သို့ reachable ျဖစ္တယ္လို့ ယူဆျပီး traffic ေတြ ဆက္လက္ ေပးပို့ေနမွာျဖစ္တယ္။

280  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLSM Part-8 Classless Interdomain Routing RFC 2050 မွာ specify ျပဳလုပ္ထားတဲ့ Classless Interdomain Routing (CIDR) သည္ VLSM နဲ့ route summarization တို့ရဲ့ extension တစ္ခုျဖစ္တယ္။ VLSM မွာ subnets ေတြကို Class A ၊ B ဒါမွမဟုတ္ C network boundary သို့ ျပန္လည္ summarize လုပ္ႏိူင္တယ္။ ဥပမာ Class C network 192.168.1.0/24 ကို 26-bit mask နဲ့ subnet ျပဳလုပ္တဲ့အခါ subnets 4 ခု ရရွိမွာ ျဖစ္တယ္။ VLSM နဲ့ summarization ကို အသံုးျပဳျခင္းျဖင့္ ၄င္း subnets 4 ခုကို 192.168.1.0/24 သို့ ျပန္လည္ summarize ျပဳလုပ္ႏိူငတ ္ ယ္။ CIDR သည္ ၄င္း လုပ္ေဆာင္ခ်က္ထက္ တစ္ဆင့္ပိုမို လုပ္ေဆာင္တယ္၊ တဆက္ထည္း ရွိေနတဲ့ Class A၊ B နဲ့ C network numbers အစုတစ္ခုကို summarize ျပဳလုပ္ႏိူင္တယ္။ ၄င္း လုပ္ေဆာင္ခ်က္ကို supernetting အျဖစ္ ရည္ညႊန္းၾကတယ္။ ဒီေန့ေခတ္ classless protocols အားလံုးသည္ supernetting ကို support လုပ္တယ္။ ဒါေပမယ့္ အမ်ားအားျဖင့္ BGP ကို routing protocol အျဖစ္ အသံုးျပဳတဲ့ ISP ကသာလွ်င္ supernetting ကို configure လုပ္ပါတယ္။

Figure 8-7 မွာ CIDR ဥပမာ တစ္ခုကို ျပသထားတယ္။ ၄င္း ဥပမာမွာ router သည္ Class C networks 4 ခုသို့ ခ်ိတ္ဆက္ထားတယ္ : 192.168.0.0/24 ၊ 192.168.1.0/24 ၊ 192.168.2.0/24 နဲ့ 192.168.3.0 ။ router သည္ ၄င္း routes မ်ားကို single entry တစ္ခုအျဖစ္ summarizing ျပုလုပ္ထားတယ္ : 192.168.0.0/22 ။

281  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Table 8-1 မွာ networks 4 အခုအတြင္းရွိ common ျဖစ္တဲ့ bits ေတြကို ျပသထားတယ္။ networks 4 ခုရဲ့ ပထမ 2 bytes အားလံုး တူညီတယ္ : 192.168 ၊ တတိယ octet မွာ ပထမ 6 bits တူညီတယ္။ ဒါေၾကာင့္ စုစုေပါင္း bits အေရအတြတ္ 22 ခု တူညီတယ္။ ၄င္း summarization အတြတ္ subnet mask သည္ 255.255.252.0 ျဖစ္တယ္ဆုိတာ သတိျပဳပါ။ 192.168.0.0 network ကို ၄င္း mask နဲ့ တြဲစပ္ျခင္းျဖင့္ 192.168.0.0 မွသည္ 192.168.3.255 အထိ addresses အားလံုး ပါ၀င္သြားျပီး၊ ၄င္း addresses မ်ားအားလံုး router ရဲ့ ေနာက္မွာ ရွိေနမယ္။ Exam watch! CIDR သည္ VLSM နဲ့ ဆင္တူတယ္။ CIDR သည္ တဆက္ထည္း ရွိေနတဲ့ class networks ေတြ အားလံုးကို အတူတကြ summarize ျပဳလုပ္ႏိူင္တယ္။ ၄င္းကို supernetting လို့လည္း ေခၚတယ္။

282  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLSM Part-9 Hierarchical Addressing Route summarization ျပုလုပ္ဖို့ မိမိရဲ့ addressing ကို hierarchical ပံုစံနဲ့ set up လုပ္ဖို့ လိုအပ္တယ္။ hierarchical addressing ျပဳလုပ္ျခင္းျဖင့္ ေအာက္ပါ အားသာခ်က္ေတြကို ရရွိမယ္ : •

routing ကို ပိုမို efficient ျဖစ္ေစတယ္။

routing tables ေတြရဲ့ size ကို ေလ်ာ့ခ်ဖို့ route summarization ကို အသံုးျပဳတယ္။

အရြယ္အစား ပိုမို ေသးငယ္တဲ့ routing tables ေတြကို store ျပုလုပ္ဖို့ လိုအပ္တဲ့ memory ပမာဏ ကို ေလ်ာ့ခ်တယ္။

routing table ကို ျပန္လည္ တည္ေဆာက္ဖို့ လိုအပ္တဲ့အခါ router အေပၚ သက္ေရာက္မွဳ ကို ေလ်ာ့ခ်တယ္။

troubleshooting လုပ္ေဆာင္တဲ့အခါ ပိုမို ရွင္းလင္း လြယ္ကူေစတယ္။

Exam watch! hierarchical addressing ရဲ့ အားသာခ်က္ေတြကို မွတ္သားပါ။

Figure 8-8 မွာ hierarchical addressing ရဲ့ ရိုးရွင္းတဲ့ ဥပမာ တစ္ခုကို ျပသထားတယ္။ ၄င္း ဥပမာမွာ network သည္ 10.0.0.0/8 ကို အသံုးျပဳထားတယ္။ ၄င္းသည္ အျခား network သို့ မေပးပို့မွီ summarize ျပုလုပ္ထားတဲ့ network number ျဖစ္တယ္။ ၄င္း addressing space သည္ 10.1.0.0/16 ၊ 10.2.0.0/16 283  


http://crazystar79.blogpost.com                                                      CCNA640‐802    နဲ့ 10.3.0.0/16 အျဖစ္ campus 3 ခုသို့ ခြဲျဖာသြားတယ္၊ campus မ်ားအၾကား routes ေတြကို share ျပုလုပ္တဲ့အခါ ၄င္း addresses sets အသီးသီးကို summarize ျပဳလုပ္တယ္။ campus တစ္ခုစီအတြင္းမွာ buildings 2 ခုအတြတ္ addressing ကို ထပ္မံ ခြဲျဖာပါတယ္ : 10.x.1.0/24 ၊ 10.x.2.0/24 ... စသည္ျဖင့္ ။ hierarchical addressing design ကို implement ျပလုပ္ဖို့ နဲ့ route summarization ရဲ့ အားသာခ်က္ကို ရယူအသံုးျပဳဖုိ့ VLSM ကို support လုပ္တဲ့ routing protocol တစ္ခု လိုအပ္တယ္: BGP ၊ EIGRP ၊ IS-IS ၊ OSPF or RIPv2 ။ route summarization ကို implement ျပုလုပ္တဲ့အခါ ေအာက္ပါအခ်က္ေတြကို ထည့္သြင္း စဥ္းစားဖို့ လိုအပ္တယ္ : •

routing protocol သည္ advertising ျပဳလုပ္မယ့္ network entries နဲ့ သက္ဆိုင္တဲ့ subnet ကို သယ္ယူရမယ္။

destination IP address တစ္ခုလံုးအေပၚမွာ routing decision ကိုလုပ္ေဆာင္ရမယ္။

route entries ေတြကို summarize လုပ္ဖို့ ၊ သူတို့ အားလံုးမွာ တူညီတဲ့ highest order matching bits ေတြ ရွိေနရမယ္ (Table 8-1 ကို ၾကည့္ပါ) ။

Exam watch! route summarization ျပဳလုပ္တဲ့အခါ အထက္ပါ အခ်က္ 3 ခ်က္ကုိ သတိရပါ။

284  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLSM Part-10

Routing and Subnet Masks Route summarization ရဲ့ အားသာခ်က္ကို ရယူအသံုးခ်ဖို့ ဆိုရင္ routing protocol သည္ subnet mask နဲ့အတူ သူ့ရဲ့ သက္ဆိုင္တဲ့ network entries ေတြကို သယ္ယူရပါမယ္။ အဲလိုမွမဟုတ္ရင္ ၊ class network number တစ္ခုသို့ subnet mask တစ္ခုထက္ပိုျပီး apply ျပဳလုပ္ထားတဲ့အခါ ၊ destination တစ္ခုသို့ packet ကို routing ျပဳလုပ္ဖို့ router သည္ မည္သည့္ mask ကို အသံုးျပဳရမည္ဆိုသည္ကို မသိဘဲ ျဖစ္လိမ့္မယ္။ ၄င္း ျပႆနာရဲ့ ဥပမာကို RIPv1 လို classful protocols မ်ားမွာ ေတြ့ႏိူင္တယ္။ classful protocols မ်ားမွာ routing updates ေတြကို network entries တစ္ခုထည္းနဲ့သာ ထုတ္လႊတ္တယ္ ၊ subnet masks မ်ား မပါ၀င္ပါ။ အျခား segments မ်ားေပၚမွ routers မ်ားသည္ တူညီတဲ့ class network သို့ ခ်ိတ္ဆက္ထားၾကျပီး သူတို့ရဲ့ interfaces မ်ားမွာ subnet mask ကို configure ျပဳလုပ္ထားျပီး ျဖစ္တာမို့ routers မ်ားသည္ subnet mask ကို သိရွိျပီး ျဖစ္တယ္လို့ ယူဆတယ္။

network number တစ္ခု class network တစ္ခုမွ အျခား တစ္ခုသို့ ျဖတ္သန္းတဲ့အခါ classful protocol သည္ ၄င္း network number ကို class address network number (Class A,B, or C) အျဖစ္သို့ အလိုအေလ်ာက္ summarize ျပဳလုပ္ပါလိမ့္မယ္ ၊ Figure 8-9 ရဲ့ အေပၚဘက္ပံုမွာ 285  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

ျပသထားတယ္။ ၄င္းပံုမွာ ေတြ့ျမင္ရသလိုပါပဲ ၊ classful protocol သည္ subnet number မပါ၀င္ဘဲ network number (172.16.0.0) တစ္ခုထည္းကိုသာ advertise လုပ္တယ္။ ဒါ့အျပင္ network number သည္ class boundary (172.16.0.0 မွ 192.168.1.0) ကို ျဖတ္သန္းတဲ့အခါ subnet (172.16.1.0) ကို advertise မလုပ္ဘဲ class network number (172.16.0.0) ကိုသာ advertise လုပ္တယ္။ Figure 8-9 ရဲ့ ေအာက္ဘက္မွာ class boundary တစ္ခုကို ျဖတ္သန္းတဲ့အခါ classless protocols ေတြ ဘယ္လို တုန့္ျပန္သလဲဆိုတာကို ျပသထားတယ္။ အခ်က္ 2 ခ်က္ကုိ သတိျပုပါ : routing update မွာ subnet mask ပါ၀င္တယ္ ၊ routing update ကို class boundary တေလ်ာက္ အလိုအေလ်ာက္ summarize မလုပ္ပါ။ On the job! RIPv@ နဲ့ EIGRP တို့သည္ default မွာ classful protocols အျဖစ္ လုပ္ေဆာင္တယ္။ ဒါေၾကာင့္ network class buondary တေလ်ာက္ အလိုအေလ်ာက္ summarize လုပ္လိမ့္မယ္။ ၄င္းကို manually disable ျပဳလုပ္ႏိူင္တယ္။ summariz ျပုလုပ္ရမယ့္ routes ေတြကိုလည္း တိတိက်က် သတ္မွတ္ေပးထားႏိူင္ပါတယ္။ OSPF သည္ default မွာ classless protocol အျဖစ္ လုပ္ေဆာင္တယ္။ မည္သည့္ routing information တစ္ခုကုိမွ အလိုအေလ်ာက္ summarize ျပဳလုပ္လိမ့္မည္ မဟုတ္ပါ။ ဒါေၾကာင့္ OSPF မွာ summarization ကို manually configure ျပဳလုပ္ရပါမယ္။

286  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Classful protocols မ်ားရဲ့ routing behavior သည္ addressing designs အခ်ိဳ့မွာ ျပႆနာ ျဖစ္ေပၚေစတယ္။ Figure 8-10 ရဲ့ အေပၚဘက္ပံုကို ၾကည့္ပါ။ RIPv1 လို classful protocol နဲ့အတူ routers မ်ားသည္ class boundary တစ္ခုကို ျဖတ္သန္းျပီး networks ေတြကို advertise လုပ္တဲ့အခါ သူတို့ရဲ့ class boundary သို့ ျပန္လည္ summarize လုပ္တယ္။ ၄င္း ဥပမာမွာ RouterA နဲ့ RouterB ႏွစ္ခုစလံုးသည္ 172.16.0.0 ကို advertise လုပ္တယ္ : 172.16.0.0 အတြတ္ သူတို့ရဲ့ သီးျခား subnets ေတြကို advertise မလုပ္ပါ။ ၄င္းသည္ 172.16.0.0 အတြတ္ routes 2 ခု လက္ခံရရွိတဲ့ RouterC ကို ျပႆနာ ျဖစ္ေစတယ္။ RouterC သည္ 172.16.1.0/24 သို့ ေရာက္ရွိလိုတဲ့အခါ သူ့ရဲ့ packets ေတြကို (RouterA နဲ့ RouterB) မည္သည့္ router သို့ ေပးပို့ရမည္ဆိုသည္ကို မသိေတာ့ပါ။ တကယ့္လက္ေတြ့မွာ ျဖစ္စဥ္သည္ ၄င္းထက္ ပိုမိုရွဳပ္ေထြးတယ္။ အေျခခံ RIP implementation တစ္ခုမွာ ၊ RouterC သည္ လက္ခံရရွိတဲ့ ေနာက္ဆုးံ update ကို သူ့ရဲ့ routing table ထဲမွာ ထည့္သြင္းမွာ ျဖစ္ျပီး packet ကို ၄င္း interface မွတဆင့္ ထို router သို့ deliver လုပ္မွာျဖစ္တယ္။ RouterA ဒါမွမဟုတ္ RouterB ႏွစ္ခုအနက္ မည္သည့္ router သို့ packet ကို ေပးပို့မည္ဆိုသည္မွာ route updates ကို RouterC က လက္ခံရရွိတဲ့ အခ်ိန္အေပၚမွာ မူတည္ေနပါတယ္။ အကယ္၍ EIGRP ကို routing protocol အျဖစ္ အသံုးျပဳမည္ဆိုလွ်င္ metric ကို အသံုးျပဳျပီး ပိုမို ေကာင္းမြန္တဲ့ route ကို ေရြးခ်ယ္ဆံုးျဖတ္မွာမို့ အေကာင္းဆံုး metric နဲ့ associate ျဖစ္တဲ့ route သို့ packet ေတြ သြားပါလိမ့္မယ္။ ၄င္း network design ကို discontiguous subnet design အျဖစ္ ရည္ညႊန္းပါတယ္ : subnets အားလံုးကို အတူတကြ ခ်ိတ္ဆက္မထားပါ။ 172.16.1.0/24 နဲ့ 172.16.2.0/24 networks မ်ားကို 172.168.0.0 မွတဆင့္ ခ်ိတ္ဆက္ထားတယ္။ ၄င္းသည္ 172.16.0.0 network သို့ ခ်ိတ္ဆက္မထားတဲ့ အျခား routers မ်ားအတြတ္ routing ျပႆနာ ျဖစ္ေပၚေစတယ္။ ဒါေၾကာင့္ discontiguous subnet designs မ်ားကို classful protocols မ်ားနဲ့အတူ အသံုးမျပဳသင့္ပါ။ ဒါေပမယ့္ classless protocols မ်ားသည္ discontiguous subnets ေတြကို support လုပ္တယ္။ Figure 8-10 ရဲ့ ေအာက္ဘက္ပံုမွာ classless protocols ေတြသည္ routing updates ေတြထဲမွာ subnet mask ကို ထည့္သြင္းတယ္။ routing updates မ်ားအတြင္းမွာ mask ေတြ ပါရွိတာမို့ ၄င္း ဥပမာမွာ RouterC သည္ 172.16.1.0/24 နဲ့ 172.16.2.0/24 networks ေတြ ဘယ္ေနရာမွာ ရွိသလဲဆိုတာကို အတိအက် သိတယ္။ ဒါေပမယ့္ routing information ေတြကို အေကာင္းဆံုး အထိေရာက္ဆံုး ပံုစံနဲ့ summarize ျပဳလုပ္ႏိူင္ဖို့ အကန့္အသတ္ေတြ ရွိေနတာမို့ discontiguous subnets ေတြကို classless protocols မ်ားနဲ့ေတာင္ အတူအသံုးမျပဳဖို့ recommend လုပ္ၾကတယ္။ routing protocols မ်ားအေၾကာင္း နဲ့ routing tables ေတြ ဘယ္လို 287  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

တည္ေဆာက္သလဲဆိုတာကို Chapters 15, 19, 20, နဲ့ 21 တို့မွာ ေဆြးေႏြးပါမယ္။ ယခု သင္ခန္းစာမွာ အဓိကအခ်က္ ကို မွတ္သားပါ : classful routing protocols ေတြသည္ network boundaries ေတြကို ျဖတ္လ်က္ classful network number ကို advertise ျပုလုပ္တယ္။ Exam watch! discontiguous subnets မ်ားကို classful protocols မ်ားက support မလုပ္ပါ။ classless protocols မ်ားကသာ support လုပ္တယ္။ classful protocols မ်ားသည္ network နဲ့ subnet numbers မ်ားကို advertise ျပဳလုပ္တဲ့အခါ subnet mask ကို မထည့္သြင္းပါ။

288  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

VLSM Part-11 The Routing Table Route summarization ကို implement ျပုလုပ္တဲ့အခါ ၊ router သည္ IP packet header ထဲက destination IP address တစ္ခုလံုးအေပၚမွာ routing decisions ေတြ ျပဳလုပ္ရမယ္ဆိုတဲ့ အခ်က္ကိုလည္း ထည့္သြင္း စဥ္းစားရမယ္။ router သည္ သူ့ရဲ့ routing decision ကို လုပ္ေဆာင္ဖို့ routing table ထဲက longest matching prefix ကို အျမဲ အသံုးျပဳတယ္။ Table 8-2 မွ routing table ကို အသံုးျပဳျပီး router တစ္လံုးရဲ့ decision-making process ကို ရွင္းလင္းပါမယ္။

Router သည္ inbound packet တစ္ခုကို သူ့ရဲ့ interface တစ္ခုေပၚမွာ လက္ခံရယူျပီးေနာက္ packet header ထဲက destination IP address ကို examine လုပ္ပါတယ္ : ဒီဥပမာမွာ 172.16.17.65 ျဖစ္မယ္။ ၄င္းေနာက္မွာ router သည္ သူ့ရဲ့ routing table ကို examine လုပ္တယ္၊ packet အတြတ္ best match ကို ရွာေဖြတယ္၊ ျပီးတဲ့ေနာက္မွာ destination သို့ ေရာက္ရွိဖို့ သက္ဆိုင္တဲ့ interface မွာ packet ကို route လုပ္တယ္။ အေျခခံအားျဖင့္ router သည္ entries ေတြကို mask bits အေရအတြတ္ အမ်ားဆံုးမွသည္ bits အေရအတြတ္ အနည္းဆံုးသို့ sort လုပ္တယ္။ routing table မွာ entry 1 သည္ valid match မျဖစ္ပါ။ အဘယ္ေၾကာင့္ဆိုေသာ္ entry အတြတ္ mask သည္ 32-bit ျဖစ္ေနတာမို့ ျဖစ္တယ္ (host address)။ 172.16.17.66 ရဲ့ 32 bits ကို 172.16.17.65 ရဲ့ 32 bits နဲ့ compare လုပ္တဲ့အခါ match မျဖစ္ပါ။ ပံုမွန္အားျဖင့္ host တစ္ခုကို သူ့ရဲ့ မူလ network segment မွ အျခား segment သို့ ေရြ့ေျပာင္းတဲ့အခါတိုင္း host address routes ေတြကို routing table အတြင္းမွာ ေနရာခ်တယ္။ ဒါေပမယ့္ host ရဲ့ address ကို segment အသစ္နဲ့ ကိုက္ညီတဲ့ address သို့ မေျပာင္းလဲႏိူင္ပါ။ logistical purpose အတြတ္၊ 289  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

host သည္ သူရဲ့ IP address အေဟာင္းကို ဆက္လက္ retain လုပ္ထားဖို့ လိုအပ္တယ္။ Routing table ထဲက entry 2 ကို compare လုပ္တဲ့အခါ၊ router သည္ 172.16.17.64 ရဲ့ ပထမ 27 bits ကို 172.16.17.65 ရဲ့ ပထမ 27 bits နဲ့ compare လုပ္တယ္။ match ျဖစ္တယ္။ entry 3 ကို compare လုပ္တဲ့အခါ၊ router သည္ 172.16.17.0 ရဲ့ ပထမ 24 bits ကို 172.16.17.64 ရဲ့ ပထမ 24 bits နဲ့ compare လုပ္တယ္။ match ျဖစ္တယ္။ entry 4 ကို compare လုပ္တဲ့အခါ၊ router သည္ 172.16.0.0 ရဲ့ ပထမ 16 bits ကို 172.16.17.65 ရဲ့ ပထမ 16 bits နဲ့ compare လုပ္တယ္။ match ျဖစ္တယ္။ Entry 5 ကို compare လုပ္တဲ့အခါ၊ ၄င္း entry သည္ default route တစ္ခုျဖစ္ျပီး packet အားလံုးနဲ့ match ျဖစ္ေၾကာင္း router က သိရွိတယ္။ ဒါေၾကာင့္ ဒီဥပမာမွာ ပထမ entry တစ္ခုသာ match မျဖစ္ဘဲ က်န္ entry 4 ခုစလံုး match ျဖစ္တယ္။ router သည္ route တစ္ခုကို ေရြးခ်ယ္ယူျပီး packet ကို destination သို့ route လုပ္ဖို့ အသံုးျပဳတယ္။ entry ကို ေရြးခ်ယ္တဲ့အခါ matching bits အေရအတြတ္ အမ်ားဆံုးျဖစ္တဲ့ best matches တစ္ခုကို အသံုးျပဳပါတယ္။ ဒါေၾကာင့္ router table ထဲက entry 2 ကို အသံုးျပဳျပီး ၄င္း packet ကို သူ့ရဲ့ သက္ဆိုင္တဲ့ destination သို့ route လုပ္ပါလိမ့္မယ္။ Exam watch! ေပးထားတဲ့ destination IP address တစ္ခုအတြတ္ မွန္ကန္တဲ့ entry တစ္ခုကို မည္သို့ မည္ပံု ေရြးခ်ယ္ယူသလဲ ဆိုတာကို မွတ္သားပါ : destination address နဲ့ compare လုပ္တဲ့အခါ matching bits အေရအတြတ္ အမ်ားဆံုးျဖစ္တဲ့ entry ကို အသံုးျပဳတယ္။

290  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Chapter-22 Access Control List Part-1 ပံုမွန္အားျဖင့္ routing ကို set up ျပုလုပ္ျပီးတဲ့အခါ၊ router သည္ interface တစ္ခုမွ အျခား interface တစ္ခုသို့ packet ေတြကို flow လုပ္ပါလိမ့္မယ္။ security ဒါမွမဟုတ္ traffic policy မ်ားအတြတ္ flow of traffic ကို ကန့္သတ္ဖို့ policies ေတြ implement ျပဳလုပ္ဖို့ လုိအပ္ေကာင္း လိုအပ္လာပါလိမ့္မယ္။ Cisco သည္ access control lists (ACLs) ေတြကို အသံုးျပဳျပီး interface တစ္ခုမွ အျခား interface တစ္ခုသို့ flow of traffic ကို ထိန္းခ်ုပ္တယ္။ ACLs (အသံထြက္=ackles) သည္ Internetwork Operating System (IOS) ရဲ့ power feature တစ္ခုျဖစ္တယ္။ Cisco သည္ IP အျပင္ အျခား protocols မ်ားျဖစ္တဲ့ Internetwork Packet Exchange (IPX) ၊ AppleTalk ၊ layer 2 traffic မ်ားအတြတ္လည္း ACLs ကို support လုပ္တယ္။ ဒီသင္ခန္းစာမွာ IP ACLs ကို focus လုပ္ပါမယ္။ ACL Overview Interface တစ္ခုသို့ ၀င္ေရာက္လာတဲ့၊ ဒါမွမဟုတ္၊ interface တစ္ခုမွ ထြက္ခြာသြားတဲ့ traffics ေတြကို filter ျပဳလုပ္ႏိူင္စြမ္းရွိတဲ့ ACLs ကို IOS devices ေတြသို့ remote access (virtual type terminal, or VTY) ကို အကန့္အသတ္ျပဳလုပ္ဖို့၊ routing information ေတြကို filtering ျပုလုပ္ဖို့၊ traffic ေတြကို queuing နဲ့အတူ prioritizing ျပုလုပ္ဖို့၊ dial-on-demand routing နဲ့အတူ phone calls ေတြ triggering ျပုလုပ္ဖို့၊ routes ေတြရဲ့ administrative distance ကို အေျပာင္းအလဲ ျပုလုပ္ဖုိ့၊ နဲ့ IPSec VPN ကို အသံုးျပဳျပီး အကာအကြယ္ေပးရမယ့္ traffic ေတြကို specifying ျပဳလုပ္ဖို့ စတဲ့စတဲ့ အျခား ရည္ရြယ္ခ်က္မ်ားစြာအတြတ္လည္း အသံုးျပဳႏိူင္ပါတယ္။ ဒီသင္ခန္းစာမွာ router ကို ျဖတ္သန္း စီးဆင္းမယ့္ traffic ေတြကို အကန့္အသတ္ျပဳလုပ္ျခင္း အေပၚမွာ focus လုပ္ပါမယ္။ Exam watch! IOS device ကို ျဖတ္သန္းမယ့္ traffic ကို filtering ျပဳလုပ္ဖို့ ACLs ကို အသံုးျပဳႏိူင္သလို၊ IOS ရဲ့ VTY lines မ်ားသို့ access ျပလုပ္မယ့္ remote access traffic ေတြကို filtering ျပဳလုပ္ဖို့အတြတ္လည္း ACLs ကို အသံုးျပဳႏိူင္တယ္။ Defination 291  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

အေျခခံအားျဖင့္ ACLs ဆိုသည္မွာ interface တစ္ခုသို့ အ၀င္အထြက္ traffic ေတြကို filter ျပုလုပ္ရာမွာ အသံုးျပဳတဲ့ commands ေတြကို၊ အမည္ ဒါမွမဟုတ္ နံပါတ္ တစ္ခုနဲ့ group ျပုထားတဲ့ commands set တစ္ခုျဖစ္တယ္။ ACL commands မ်ားသည္ permit or deny ျပဳလုပ္ရမယ့္ traffic ကို အတိအက် သတ္မွတ္ပါတယ္။ ACLs ေတြကို Global Configuration mode မွာ create လုပ္ရပါမယ္။ ACL statements အစုတစ္ခုကို create လုပ္ျပီးတဲ့အခါ၊ သူတို့ကို activate ျပုလုပ္ေပးရမယ္။ interfaces မ်ားအၾကား traffic ကို filtering ျပုလုပ္ဖို့အတြတ္ Interface Subconfiguration mode မွာ ACL ကို activate ျပလုပ္ရပါမယ္။ ၄င္း interface သည္ physical (ဥပမာ ethernet 0 or serial0) ဒါမွမဟုတ္ logical (ဥပမာ ethernet0.1 or serial0.1) ျဖစ္ႏိူင္ပါတယ္။ interface တစ္ခုေပၚမွာ ACL ကို activate ျပဳလုပ္တဲ့အခါ၊ မည္သည့္ direction အတြင္းမွာ traffic ကို filter ျပဳလုပ္မည္ဆိုသည္ကို သတ္မွတ္ေပးရပါမယ္ : •

Inbound (external source တစ္ခုမွ interface သို့ traffic ၀င္ေရာက္လာတဲ့အခါ)

Outbound (interface တစ္ခုမွ network သို့ traffic ထြက္ခြာသြားတဲ့အခါ)

Inbound ACLs မွာ IOS သည္ ၀င္ေရာက္လာတဲ့ traffic ကို အျခား interface တစ္ခုသို့ forward မျပုလုပ္မွီ၊ interface ACL နဲ့ compare ျပုလုပ္တယ္။ outbound ACLs မွာ packet ကို interface တစ္ခုမွာ လက္ခံရယူျပီး exit interface သို့ forward ျပုလုပ္တယ္၊ ျပီးမွ packet ကို ACL နဲ့ comapre ျပုလုပ္တယ္။ ACLs ရဲ့ အကန့္အသတ္တစ္ခုမွာ router ကိုယ္တိုင္မွ အစျပဳတဲ့ traffic ကို filter မလုပ္ႏိူင္ျခင္းပဲ ျဖစ္တယ္။ ဥပမာ router မွ ping or traceroute ျပဳလုပ္တဲ့အခါ၊ ဒါမွမဟုတ္ router မွ အျခား device တစ္ခုသို့ telnet ျပုလုပ္တဲ့အခါ၊ router ရဲ့ interfaces မ်ားမွာ apply ျပုလုပ္ထားတဲ့ ACLs မ်ားသည္ ၄င္း အထြက္ connections မ်ားကို filter မလုပ္ႏိူင္ပါ။ ဒါေပမယ့္ external device တစ္ခုသည္ router သို့ ၊ ဒါမွမဟုတ္ router ကို ျဖတ္လ်က္ remote destination တစ္ခုသို့ ၊ ping or traceroute or telnet လုပ္ဖို့ ၾကိဳးစားတဲ့အခါ ၊ router သည္ ၄င္း packets ေတြကို filter လုပ္ႏိူင္တယ္။ Exam watch! Inbound ACLs မွာ IOS သည္ အျခား processing မ်ားမျပုလုပ္မွီ ACLs ကို ဦးစြာ process လုပ္တယ္။ outbound ACLs အတြတ္မူ packet ကို interface သို့ route ျပုလုပ္ျပီးေနာက္မွသာ ACL ကို process

292  


http://crazystar79.blogpost.com                                                      CCNA640‐802    လုပ္တယ္။ interfaces မ်ားသို့ apply ျပုလုပ္ထားတဲ့ outbound ACLs မ်ားကို IOS ကိုယ္တိုင္မွ အစျပဳတဲ့ traffic ေတြကို filter လုပ္ဖို့ အသံုးမျပဳႏိူင္ပါ။

293  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Access Control List Part-2 Types ACLs မွာ အသြင္ကြဲ 2 မ်ိဳးရွိတယ္ : numbered and named နဲ့ standard and extended ။ numbered and named ACLs သည္ router က ACLs ကို ဘယ္လို ရည္ညႊန္းမလဲဆိုတာကို define လုပ္တယ္။ index value တစ္ခု နဲ့ ဆင္ဆင္တူပါတယ္။ numbered ACL ကို တိက်တဲ့ number တစ္ခုနဲ့ assign လုပ္ထားျပီး၊ named ACL ကို တိက်တဲ့ အမည္နာမ တစ္ခုနဲ့ assign လုပ္ထားတယ္။ ျပီးတဲ့ေနာက္မွာ router သည္ သူတို့ကို အသံုးျပဳျပီး traffic ကို filter လုပ္တယ္။ အထက္ပါ numberd နဲ့ named ACLs မ်ားသည္ filtering types 2 ခုကို support လုပ္တယ္: Standard နဲ့ extended။ Standard IP ACLs မ်ားသည္ packet တစ္ခုအတြင္းက source IP address အေပၚမွာသာ filter ျပဳလုပ္ႏိူင္တယ္။ Extended IP ACLs မ်ားသည္ source နဲ့ destiantion IP addresses မ်ား၊ IP protocol (TCP,UDP,ICMP အစရွိသည္)၊ နဲ့ protocol information (ဥပမာ TCP or UDP source နဲ့ destination numbers မ်ား၊ ဒါမွမဟုတ္ ICMP message types မ်ား) ေတြအေပၚမွာ filter ျပဳလုပ္ႏိူင္တယ္။ extended ACL တစ္ခုကို အသံုးျပဳတဲ့အခါ filtering မွာ ပိုမို တိတိက်က် သတ္မွတ္ႏိူင္တယ္။ ဥပမာ user`s PC တစ္လံုးမွ remote telnet server သို့ တိက်တဲ့ telnet session တစ္ခုကို filter ျပဳလုပ္ႏိူင္တယ္။ standard ACLs မွာေတာ့ ၄င္း ပံုစံမ်ိဳး မရရွိႏိူင္ပါ။ standard ACL တစ္ခုကို အသံုးျပဳျပီး၊ source device တစ္ခုမွ traffic အားလံုးကို permit သို့မဟုတ္ deny တစ္ခုခုသာ သတ္မွတ္ႏိူင္ပါတယ္။ Table 22-1 မွာ IP traffic အတြတ္ ၄င္း filtering types 2 ခုကို ႏွိဳင္းယွဥ္ ျပသထားပါတယ္။

exam watch Table 22-1 မွ standard နဲ့ extended ACLs မ်ားရဲ့ filtering လုပ္ႏိူင္စြမ္း ကို မွတ္သားပါ။ 294  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Access Control List Part-3 Processing အေျခခံအားျဖင့္ ACLs မ်ားသည္၊ name ဒါမွမဟုတ္ number တစ္ခုနဲ့ သတ္မွတ္ျပီး အတူအကြ group ျပဳလုပ္ထားတဲ့ statements ေတြျဖစ္တယ္။ packet တစ္ခုကို ACL တစ္ခုက process လုပ္တဲ့အခါ၊ IOS သည္ packet ကို ၄င္း statements group အတြင္းမွ ACL statements မ်ားနဲ့ တိုက္ဆိုင္စစ္ေဆးျပီး match တစ္ခုကို ရွာေဖြတယ္။ IOS သည္ ACLs ကို အထက္မွ ေအာက္သို့ (top-down) process ျပုလုပ္တယ္။ packet ကို ACL အတြင္းမွ ပထမ statement နဲ့ compare ျပဳလုပ္တယ္၊ အကယ္၍ packet နဲ့ statement အၾကား match တစ္ခုကို ရွာေဖြေတြ့ရွိတဲ့အခါ IOS သည္ statement မွာ ပါ၀င္တဲ့ actions 2 ခုအနက္ 1 ခုကို လုပ္ေဆာင္လိမ့္မယ္ : permit သို့မဟုတ္ deny ။ အကယ္၍ packet မွာ ပထမ statement နဲ့ match ျဖစ္တဲ့ contents ေတြ မေတြ့ရွိတဲ့အခါ၊ IOS သည္ list အတြင္းမွ ေနာက္ထပ္ statement နဲ့ matching process ကို ဆက္လက္ လုပ္ေဆာင္ပါလိမ့္မယ္။ အကယ္၍ ဒုတိယ statement နဲ့ packet contents ေတြ match ျဖစ္တယ္ဆိုရင္ IOS သည္ actions 2 ခုအနက္ 1 ခု ကို လုပ္ေဆာင္ပါလိမ့္မယ္။ အကယ္၍ ၄င္း ဒုတိယ statement နဲ့ match မျဖစ္၀ူးဆိုရင္ IOS သည္ match တစ္ခုကို ေတြ့ရွိသည္အထိ list အတိုင္း ဆက္လက္ လုပ္ေဆာင္ပါလိမ့္မယ္။ အကယ္၍ list တစ္ခုလံုး process ျပဳလုပ္ျပီးတဲ့ေနာက္၊ ACL statements မ်ားနဲ့ packet contents ေတြၾကား match မျဖစ္၀ူးဆိုရင္ router သည္ packet ကို drop လုပ္ပါလိမ့္မယ္။ ACLs ရဲ့ top-down processing သည္ ေအာက္ပါ အေရးၾကီး အခ်က္ေတြကို လုပ္ေဆာင္တယ္: •

match တစ္ခုကို ေတြ့ရွိသည္ႏွင့္ တျပိုင္နက္ list အတြင္းရွိ အျခား statements မ်ားကို ဆက္လက္ process မျပုလုပ္ပါ။

ပထမ match ရရွိျပီးတဲ့ေနာက္ အျခား statements မ်ားကို process မျပဳလုပ္ေတာ့တာမို့ statements order (အထက္ေအာက္ အစီအစဥ္) သည္ အေရးၾကီးပါသည္။

list အတြင္းမွာ match တစ္ခုမွ မေတြ့ရတဲ့အခါ packet ကို drop လုပ္ပစ္တယ္။

295  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Access Control List Part-4 Statement Ordering statement တစ္ခုမွာ match တစ္ခု ေတြ့ရတဲ့အခါ အျခား statements ေတြကို ဆက္လက္ process မျပုလုပ္ေတာ့တာမို့ ACL တစ္ခုအတြင္းမွာ statement အစီအစဥ္ (order of statements) သည္ အရမ္း အေရးၾကီးပါတယ္။ အကယ္၍ မိမိမွာ statements 2 ခုရွိတယ္ဆိုပါစို့။ statement တစ္ခုသည္ host ကို deny လုပ္မွာျဖစ္ျပီး၊ အျခား statement တစ္ခုသည္ ၄င္း host ကို permit လုပ္မွာ ျဖစ္တယ္ လို့ ဆုိပါစို့။ ဒီအေျခအေနမွာ list ရဲ့ ပထမ ေနရာမွာ ရွိေနတဲ့ statement ကို execute လုပ္မွာျဖစ္ျပီး ၊ ဒုတိယေနရာ မွာ ရွိေနတဲ့ statement ကို ignore လုပ္ပါလိမ့္မယ္။ statement အစီအစဥ္ (order of statements) သည္ အရမ္းအေရးၾကီးတာမို့ အေရးၾကီးဆံုးျဖစ္တဲ့ ACL statements ေတြကို list ရဲ့ ထိပ္ဆံုးမွာ အျမဲ ေနရာခ်ထားသင့္ျပီး အရမ္း အေရးမၾကီးတဲ့ statements ေတြကုိ list ရဲ့ ေအာက္ေျခမွာ ေနရာခ်ထားသင့္ပါတယ္။ ၄င္း process ကို သရုပ္ျပ ရွင္းလင္းဖို့အတြတ္ ေအာက္ပါ ဥပမာ တစ္ခုကို ၾကည့္ၾကပါစို့။ ဒီဥပမာမွာ router ရဲ့ ACL မွာ statements 2 ခု ပါ၀င္တယ္ : 1. Subnet 172.16.0.0/16 မွ traffic ေတြကို permit လုပ္ပါ။ 2. Host 172.16.1.1/32 မွ traffic ေတြကို deny လုပ္ပါ။ router သည္ statements ေတြကို အထက္မွ ေအာက္သို့ process ျပဳလုပ္တယ္ဆိုတာကို သတိျပဳပါ။ source IP address 172.16.1.1 နဲ့ packet တစ္ခုကို router သည္ လက္ခံရရွိတယ္ ဆုိပါစို့။ အထက္ပါ ACL မွာ၊ router သည္ packet contents ေတြကို ပထမ statement နဲ့ compare ျပုလုပ္တယ္။ packet ရဲ့ source address သည္ network 172.16.0.0/16 မွ ျဖစ္သလား ? ဟုတ္ကဲ့၊ packet ရဲ့ source IP address 172.16.1.1 သည္ subnet 172.16.0.0/16 မွ ျဖစ္တယ္။ ဒါ့ေၾကာင့္ router သည္ packet ကို permit လုပ္ပါလိမ့္မယ္။ ပထမ statement မွာ match ျဖစ္တာ ေတြ့ရျပီမို့ router သည္ ေနာက္ statement ကို ဆက္လက္ process မျပဳလုပ္ေတာ့၀ူးဆိုတာ သတိျပဳပါ။ ဒီဥပမာမွာ 172.16.0.0/16 subnet မွ မည္သည့္ traffic ကိုမဆို permit ျပဳလုပ္ပါလိမ့္မယ္။ ယခုတဖန္ ACL ထဲက အထက္ပါ statements 2 ခုကို အထက္ေအာက္ ေျပာင္းျပန္စီ ျပီး traffic flow အေပၚမွာ ဘယ္လို သက္ေရာက္မွဳ ရွိမလဲ ၾကည့္ၾကပါစို့ :

296  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

1. Host 172.16.1.1 မွ traffic ေတြကို deny ျပဳလုပ္ပါ။ 2. Subnet 172.16.0.0 မွ traffic ေတြကို permit ျပဳလုပ္ပါ။ 172.16.1.1 သည္ router ကို ျဖတ္လ်က္ traffic ေတြ ေပးပို့တဲ့အခါ IOS သည္ ၄င္း packets ေတြကို ပထမ ACL statement နဲ့ တိုက္ဆိုင္ စစ္ေဆးတယ္။ source address သည္ 172.16.1.1 နဲ့ match ျဖစ္တာမို့ router သည္ packet ကို drop ျပဳလုပ္ျပီး statements processing ကိုလည္း ရပ္တန့္လိုက္တယ္။ ဒီဥပမာမွာ 172.16.1.1 မွ မည္သည့္ traffic ကို ေပးပို့သည္ျဖစ္ေစ drop လုပ္ခံရပါမယ္။ အကယ္၍ အျခား device တစ္ခုခု (ဆိုၾကပါစို့ 172.16.1.2) က router ကို ျဖတ္လ်က္ traffic ေတြ ေပးပို့လာတဲ့အခါ router သည္ ACL ထဲက ပထမ statement နဲ့ packet contents ေတြကို compare ျပုလုပ္တယ္။ packet ထဲက source address သည္ ACL statement ထဲက source address နဲ့ match မျဖစ္တာမို့ router သည္ list ထဲက ေနာက္ထပ္ statement ကို ဆက္လက္ process ျပုလုပ္တယ္။ packet contents ကို statement နဲ့ တုိက္ဆိုင္ စစ္ေဆးလိုက္တဲ့အခါ match ျဖစ္ေနတာမို့ router သည္ traffic ကို permit ျပုလုပ္ပါလိမ့္မယ္။ အထက္ပါ ACL ဥပမာ 2 ခုကို ၾကည့္ျခင္းအားျဖင့္ ACL အတြင္းမွာ statements အစီအစဥ္သည္ အရမ္း အေရးၾကီးေၾကာင္း နဲ့ traffic ကို permit ဒါမွမဟုတ္ deny ျပဳလုပ္မလားဆိုတဲ့အေပၚ အတိအက် သက္ေရာက္မွဳရွိေၾကာင္း သတိျပုမိပါလိမ့္မယ္။

297  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Access Control List Part-5 Implicit Deny အထက္-ေအာက္ process ျပုလုပ္ျခင္း နဲ့ ပက္သက္တဲ့ အျခား အေရးၾကီးတဲ့ အခ်က္တစ္ခုမွာ အကယ္၍ router သည္ packet ကို list ထဲက statement အားလံုး နဲ့ compare ျပုလုပ္ျပီးတဲ့ေနာက္ match တစ္ခုမွ မေတြ့ရတဲ့အခါ packet ကို drop လုပ္ပစ္မယ္ ဆိုတဲ့ အခ်က္ပဲ ျဖစ္တယ္။ ဒီျဖစ္စဥ္ကို implicit deny လို့ ရည္ညႊန္းတယ္။ ACL တစ္ခုစီရဲ့ အဆံုးမွာ ၄င္း ACL အတြင္း သတ္မွတ္ထားတဲ့ statements အားလံုး နဲ့ match မျဖစ္တဲ့ traffic အားလံုးကို drop ျပုလုပ္မယ့္ invisible statement တစ္ခု ရွိေနပါတယ္။ implicit deny သည္ traffic အားလံုးကို drop ျပုလုပ္မွာမို့ deny statements ေတြသာ ပါ၀င္တဲ့ ACL list တစ္ခုကို ဖန္တီး သတ္မွတ္ျခင္းသည္ အက်ိဳးမဲ့သက္သက္သာ ျဖစ္ေစပါလိမ့္မယ္။ deny statements မ်ားသာ ပါရွိတဲ့ ACL တစ္ခုသည္ traffic အားလံုးကို drop ျပဳလုပ္မွာမို့ (မိမိသတ္မွတ္လိုက္တဲ့ deny statements + hidden အျဖစ္ ရွိေနတဲ့ implicit deny statement) ACL တစ္ခုစီမွာ permit statement တစ္ခုေတာ့ အနည္းဆံုး ပါရွိသင့္တယ္။ exam watch! ACL တစ္ခုသည္ actions 2 ခုကို လုပ္ေဆာင္ႏိူင္တယ္ : permit ဒါမွမဟုတ္ deny ။ statements ေတြကို အထက္-ေအာက္ process ျပုလုပ္တယ္။ match တစ္ခုကို ေတြ့ရတဲ့အခါ ေနာက္ထပ္ statement တစ္ခက ု ို ဆက္လက္ process မျပုလုပ္ေတာ့တာမို့ statement order သည္ အလြန္ အေရးၾကီးတယ္။ အကယ္၍ match တစ္ခုကိုမွ မေတြ့ရတဲ့အခါ ACL ရဲ့ အဆံုးမွာ invisible အျဖစ္ရွိေနတဲ့ implicit deny statement သည္ packet ေတြကို drop လုပ္ပါလိမ့္မယ္။ ACL တစ္ခုမွာ permit statement တစ္ခုေတာ့ အနည္းဆံုး ပါရွိသင့္ပါတယ္၊ အဲလိုမွမဟုတ္ရင္ ACL အသီးသီးရဲ့ အဆံုးမွာ hidden အျဖစ္ရွိေနတဲ့ implicit deny statement ေၾကာင့္ traffic အားလံုး drop ျပုလုပ္ခံရပါလိမ့္မယ္။

298  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Access Control List Part-6 Important Configuration Gidelines ACL တစ္ခုကို configure ျပုလုပ္ဖို့ ရိုးရွင္း လြယ္ကူသည္ မဟုတ္ပါ။ configuration process ကို မွန္ကန္စြာ လုပ္ေဆာင္ႏိူင္ဖို့ ေအာက္ပါအခ်က္ေတြကို လိုက္နာပါ : •

statements အစီအစဥ္သည္ အေရးၾကီးတယ္ : အတိက်ဆံုး statements ကို list ရဲ့ အေပၚဆံုးမွာ ထားရွိျပီး တိက်မွဳ အနည္းဆံုး statement ကို ေအာက္ဖက္မွာ ထားရွိပါ။

match တစ္ခု ေတြ့ရသည္အထိ ACL statements ေတြကို အထက္မွ ေအာက္သို့ ACL ရဲ့ အဆံုးအထိ process ျပဳလုပ္မယ္။

ACL အတြင္းမွာ match တစ္ခုမွ မေတြ့ရင္ packet ကို drop လုပ္ပစ္မယ္ (implicit deny) ။

group စုဖြဲ့ထားတဲ့ ACL statements ေတြအတြတ္ တိက်တဲ့ အမည္ ဒါမွမဟုတ္ တိက်တဲ့ နံပါတ္ တစ္ခု လိုအပ္တယ္။

router သည္ သူကိုယ္တိုင္မွ အစျပုတဲ့ traffic ကို filter မျပုလုပ္ႏိူင္ပါ။

interface တစ္ခုရဲ့ direction အသီးသီး (inbound နဲ့ outbound) သို့ IP ACL တစ္ခုကိုသာ apply လုပ္ႏိူင္တယ္။ (တကယ္တန္းမွာ interface တစ္ခုရဲ့ direction အသီးသီးမွာ protocol တစ္ခုစီအတြတ္ ACL တစ္ခုစီ apply ျပုလုပ္ႏိူင္ပါတယ္ (ဥပမာ IP နဲ့ IPX )။

interface တစ္ခုသို့ empty ACL တစ္ခု apply ျပုလုပ္ျခင္းသည္ default မွာ traffic အားလံုးကို permit လုပ္တယ္။ ACL တစ္ခုမွာ implicit deny statement တစ္ခု ရွိေစဖို့အတြတ္ ၄င္း ACL အတြင္းမွာ permit ဒါမွမဟုတ္ deny statement တစ္ခုကို အမွန္ကတယ္ သတ္မွတ္ေပးဖို့ လိုအပ္တယ္။

အထက္ပါ guidelines ေတြကို ၾကည့္ျခင္းအားျဖင့္ ACLs သည္ ရိုးရွင္း လြယ္ကူတဲ့ ကိစၥတစ္ခု မဟုတ္၀ူးဆိုတာ သိႏိူင္ပါတယ္။ ACLs ေတြသည္ IOS ရဲ့ အရွဳပ္ေထြးဆံုး၊ အစြမ္းထက္ဆံုး features ေတြထဲက တစ္ခုျဖစ္တယ္။ ACLs ေတြကို configure ၊ manage နဲ့ troubleshoot ျပုလုပ္ျခင္းသည္ အလြန္ ရွဳပ္ေထြးျပီး ေခါင္းကိုက္စရာ ျဖစ္တယ္။ ဒါေၾကာင့္ router သည္ packets ေတြကို ACLs မ်ားသို့ မည္သို့ မည္ပံု compare ျပုလုပ္တယ္ ၊ မည္သို့ မည္ပံု ဖန္တီးျပီး မည္သို့ မည္ပံု ထိန္းသိမ္းထားတယ္ ဆိုတာကို သိထားဖို့ အရမ္း အေရးၾကီးပါတယ္။ router တစ္လံုးေပၚမွာ ACLs ေတြကို basic configuration ျပဳလုပ္ျခင္း သင္ခန္းစာေတြကို ေနာက္လာမယ့္ အပိုင္းမွာ ေဆြးေႏြးပါမယ္။ exam watch! အထက္မွာ ေဖာ္ျပထားတဲ့ ACL configuration အတြတ္ guidelines ေတြကို မွတ္သားပါ။ 299  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Access Control List-Part-7 Basic ACL Configuration ဒီအပိုင္းမွာ IP ACLs ေတြကို configure ျပုလုပ္ဖို့ အသံုးျပုမယ့္ အေျခခံ commands 2 ခုကို အက်ဥ္းခ်ဳပ္ မိတ္ဆက္ ေဆြးေႏြးမွာ ျဖစ္ပါတယ္။ ေနာက္လာမယ့္ သင္ခန္းစာမ်ားမွာ numbered နဲ့ named ၊ standard နဲ့ extended ACLs မ်ားကို configure ျပုလုပ္ျခင္း နဲ့ ပက္သက္ျပီး အေသးစိတ္ ေဆြးေႏြးေဖာ္ျပသြားပါမယ္။ Creating an ACL numbered ACL တစ္ခုကို create လုပ္ဖို့ ေအာက္ပါ syntax ကို အသံုးျပုပါ : Router(config)# access-list ACL_# permit | deny conditions IOS 11.2 မတိုင္ခင္အထိ ACL တစ္ခုမွာ identifier အျဖစ္ number ကိုသာ အသံုးျပဳခဲ့တယ္။ IOS 11.2 မွ အစျပု၍ ACL တစ္ခုကို number သို့မဟုတ္ name နဲ့ ရည္ညႊန္းလာႏိူင္တယ္။ ACL_# ရဲ့ ရည္ရြယ္ခ်က္သည္ statements ေတြကို list ဒါမွမဟုတ္ policy တစ္ခုအတြင္းသို့ အတူအကြ group ဖဲြ့ဖို့ ျဖစ္တယ္။ ACL တစ္ခုအတြတ္ number ကို မိမိႏွစ္သက္သလို အသံုးျပဳ၍ မရပါ။ layer 3 protocol အသီးသီး ကို သူတု့ိ ကိုယ္ပိုင္ range ဒါမွမဟုတ္ ranges of numbers ေတြနဲ့ assign ျပုလုပ္ထားတယ္။

Table 22-2 မွာ IP ACLs မ်ားအတြတ္ valid ACL numbers ေတြကို ျပသထားတယ္။ ၄င္း table မွာ ေတြ့ျမင္ရသလိုပါပဲ - numbered ACLs ေတြမွာ မိမိ ဖန္တီးအသံုးျပဳႏိူင္တဲ့ number of lists သည္ protocol type တစ္ခုသို့ assign ျပုလုပ္ထားတဲ့ range of numbers အေပၚမွာ အေျခခံျပီး အကန့္အသတ္နဲ့ ျဖစ္တယ္။ ဒါေပမယ့္ named ACLs မ်ားမွာ ၄င္း အကန့္အသတ္မရွိပါ။ အေျခခံအားျဖင့္ router တစ္လံုးမွာ named ACLs အေရအတြတ္ကို router မွာ ရွိတဲ့ RAM နဲ့ NVRAM ပမာဏ ကသာလွ်င္ အကန့္အသတ္ ျပုလုပ္ပါတယ္။ 300  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

exam watch! IP ACLs မ်ားအတြတ္ အသံုးျပဳႏိူင္တဲ့ numbers ေတြကို မွတ္သားပါ။ standard ACLs မ်ားသည္ 1 မွ 99 အထိ နဲ့ 1300 မွ 1999 အထိ numbers ေတြကို အသံုးျပဳႏိူင္ျပီး၊ extended ACLs မ်ားသည္ 100 မွ 199 နဲ့ 2000 မွ 2699 အထိ numbers ေတြကို အသံုးျပဳႏိူင္တယ္။ ACL statement တစ္ခုမွာ condition သည္ router ကို (permit သို့မဟုတ္ deny) action တစ္ခုကို လုပ္ေဆာင္ဖို့အတြတ္ packet ထဲက မည္သည့္ contents ေတြ match ျဖစ္ဖို့ လိုအပ္ေၾကာင္း ေျပာဆိုတယ္။ condition မွာ IP addresses အတြဲေတြ နဲ့ protocol information ေတြ ပါ၀င္ႏိူင္တယ္။ IOS က packet တစ္ခုကို condition နဲ့ compare ျပုလုပ္တဲ့အခါ၊ match တစ္ခုကို ေတြ့ရတယ္ဆိုရင္ ေနာက္ထပ္ အျခား ACL statements ေတြကို ဆက္လက္ process မလုပ္ေတာ့ပါ၊ အကယ္၍ match တစ္ခု မေတြ့ရ၀ူးဆိုရင္ IOS သည္ packet ကို list ထဲက ေနာက္ထပ္ ACL statement တစ္ခု နဲ့ ဆက္လက္ compare ျပုလုပ္တယ္။

301  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Access Control List Part-8 Matching on Addresses:Wildcard Masks ACL statements ေတြအတြင္းမွ IP addresses မ်ားကို ကုိင္တြယ္ရာမွာ၊ မိမိ match ျပုလုပ္လိုတဲ့ IP address ကို တစ္ခုခ်င္းစီ ရိုက္ထည့္ေနမယ့္အစား wildcard masks ေတြကို အသံုးျပဳျပီး range of addresses တစ္ခုအေပၚမွာ match ျပဳလုပ္ႏိူင္တယ္။ wildcard mask နဲ့ ပက္သက္ျပီး ပထမဦးဆံုး ေျပာခ်င္တာကေတာ့ wildcard mark သည္ subnet mask မဟုတ္၀ူး ဆိုတာပါပဲ။ ဒါေပမယ့္ IP address နဲ့ subnet mask ေတြလိုပဲ၊ wildcard mask ကိုလည္း 32-bits ပံုစံနဲ့ ဖြဲ့စည္းတည္ေဆာက္ထားတယ္။ Table 22-3 မွာ subnet mask နဲ့ wildcard mask တစ္ခုစီမွာ ပါ၀င္တဲ့ bit values ေတြကို ႏွိဳင္းယွဥ္ျပသထားတယ္။ Wildcard mask တစ္ခုမွာ bit position တစ္ခုအတြင္းက 0 တစ္လံုးသည္၊ exmine ျပုလုပ္ခံရတဲ့ packet ရဲ့ IP address အတြင္းမွ တူညီတဲ့ bit position နဲ့ လံုး၀ match ျဖစ္ရမယ့္ ACL statement ရဲ့ address အတြင္းရွိ သက္ဆိုင္တဲ့ bit position ကို ရည္ညႊန္းျခင္း ျဖစ္တယ္။ wildcard masks ရဲ့ bit position အတြင္းမွ 1 တစ္လံုးသည္၊ exmine ျပုလုပ္ခံရတဲ့ packet အတြင္းရွိ IP address ရဲ့ bit position နဲ့ ကိုက္ညီဖို့ မလိုအပ္တဲ့ ACL statement ရဲ့ address မွ သက္ဆိုင္တဲ့ bit position ကို ရည္ညႊန္းျခင္း ျဖစ္တယ္။ wildcard mask သည္ ACL ရဲ့ address အတြင္းမွ မည္သည့္ addressing bits မ်ားသည္ packet အတြင္းရွိ သူနဲ့ ႏွိုင္းယွဥ္တဲ့ bits မ်ားနဲ့ match ျဖစ္ရမယ္ ဆုိတာကို router သို့ ေျပာျပတယ္။

တကယ့္ အစစ္အမွန္မွာ wildcard mask သည္ subnet mask ရဲ့ ဆန့္က်င္ဘက္ ပံုစံ တစ္ခုနဲ့ ပိုမို ဆင္တူေနတယ္။ ဥပမာ network ဒါမွမဟုတ္ subnet တစ္ခုအတြင္းက address တစ္ခုခုနဲ့ match ျဖစ္ေစခ်င္တဲ့ဆိုရင္ ၄င္း subnet ရဲ့ bit values ေတြကို ေျပာင္းျပန္လွန္ (1s ေတြကို 0s သို့ ေျပာင္း၊ 0s ေတြကို 1s သို့ ေျပာင္း) လိုက္ျခင္းျဖင့္ သက္ဆိုင္တ့ဲ wildcard mask ကို ရရွိမွာ ျဖစ္တယ္။ 302  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

subnet mask မွ wildcard mask သို့ binary conversion ျပုလုပ္ျခင္းရဲ့ ရိုးရွင္းလြယ္ကူတဲ့ ဥပမာတစ္ခုကို ၾကည့္ၾကပါစို့။ subnet mask တန္ဖိုးသည္ 255.255.0.0 ျဖစ္တယ္ဆိုပါစို့။ သူ့ရဲ့ binary ပံုစံသည္ 11111111.11111111.00000000.00000000 ျဖစ္မယ္။ ၄င္းကို wildcard mask တစ္ခုအျဖစ္သို့ ေျပာင္းလဲတဲ့အခါ bits ေတြကို ေျပာင္းျပန္လွန္လိုက္ပါ : 00000000.00000000.11111111.11111111 ။ ျပီးတဲ့အခါ ၄င္းကို decimal သို့ ေျပာင္းလဲပါ : 0.0.255.255 ။ ၄င္းသည္ subnet mask 255.255.0.0 အတြတ္ သက္ဆိုင္တဲ့ wildcard mask ပါပဲ။ ဒီဥပမာမွာ wildcard mask သည္ ACL statement ထဲက သက္ဆိုင္တဲ့ IP address ရဲ့ ပထမ 16 bits သည္ exmine ျပုလုပ္ခံရတဲ့ packet ရဲ့ IP address ထဲက ပထမ 16 bits နဲ့ match ျဖစ္ရမယ္ လို့ router သို့ ေျပာဆိုပါတယ္။ ဒီလို match ျဖစ္မွသာလွ်င္ router သည္ statement ကို ဆက္လက္ process ျပုလုပ္ႏိူင္မွာျဖစ္ျပီး၊ အကယ္၍ match မျဖစ္၀ူးဆိုရင္ router သည္ ေနာက္ထပ္ အျခား ACL statement သို့ ကူးေျပာင္းသြားပါလိမ့္မယ္။ ပိုမို ခက္ခဲတဲ့ ေနာက္ထပ္ ဥပမာ တစ္ခုကို ၾကည့္ၾကပါဦးစို့။ subnet mask 255.255.240.0 ရွိတဲ့ subnet တစ္ခုအေပၚမွာ match ျဖစ္ခ်င္တယ္ ဆိုပါစို့။ ၄င္း subnet mask ရဲ့ binary သည္ 11111111.11111111.11110000.00000000 ျဖစ္တယ္။ ဒီဥပမာမွာ ပထမ၊ ဒုတိယ နဲ့ စတုတၱ octets ေတြသည္ ေျပာင္းလဲဖို့ လြယ္ကူေပမယ့္ တတိယ octet သည္ ခက္ခဲတာ ေတြ့ရမယ္။ subnet mask မွ wildcard mask သို့ ေျပာင္းလဲဖို့ bits အားလံုးကို ေျပာင္းျပန္လွန္လိုက္ပါ : 00000000.00000000.00001111.11111111 ။ ျပီးတဲ့အခါ ၄င္းကို decimal သို့ ျပန္ေျပာင္းပါ။ ေအာက္ပါ wildcard mask ကို ရရွိမွာ ျဖစ္တယ္ : 0.0.15.255 ။ ၄င္း အထက္ပါ ဥပမာ ၂ ခုကို ၾကည့္ျခင္းအားျဖင့္ subnet ရဲ့ octet သည္ 0 ျဖစ္တယ္ဆိုရင္ wildcard mask သည္ 255 ျဖစ္မွာ ျဖစ္ျပီး၊ subnet mask ရဲ့ octet သည္ 255 ျဖစ္တယ္ဆိုရင္ wildcard mask သည္ 0 ျဖစ္ပါမယ္။ ဒါေပမယ့္ ဒုတိယ ဥပမာရဲ့ တတိယ octet မွာ အေျပာင္းအလဲ ျပဳလုပ္ဖို့ ပိုမို ခက္ခဲတာ ေတြ့ရတယ္။ Subnet mask မွ wildcard သို့ အေျပာင္းအလဲအတြတ္ လြယ္ကူတဲ့ shortcut တစ္ခုကို ေျပာျပပါမယ္။ အေျပာင္းအလဲ ျပဳလုပ္တဲ့အခါ subnet mask ထဲက byte အသီးသီးကို 255 နဲ့ ျခားနားပါ။ ရလာတဲ့ အေျဖသည္ wildcard mask အတြတ္ သက္ဆိုင္တဲ့ byte တန္ဖိုး ျဖစ္ပါတယ္။ အထက္ပါ shortcut ကို အသံုးျပဳျပီး 255.255.240 ကို ေအာက္ပါအတိုင္း လြယ္ကူစြာ ေျပာင္းလဲႏိူင္တယ္ : •

ပထမ byte : 255-255 (ပထမ subnet byte တန္ဖိုး) = 0 (wildcard mask တန္ဖိုး)

ဒုတိယ byte : 255-255 (ဒုတိယ subnet byte တန္ဖိုး) = 0 (wildcard mask တန္ဖိုး)

တတိယ byte : 255-240 (တတိယ subnet byte တန္ဖိုး) = 15 (wildcard mask တန္ဖိုး) 303


http://crazystar79.blogpost.com                                                      CCNA640‐802    •

စတုတၱ byte : 255-0 (စတုတၱ subnet byte တန္ဖိုး) = 255 (wildcard mask တန္ဖိုး)

အထက္ပါအတိုင္း၊ ရလာတဲ့ wildcard mask တန္ဖိုးသည္ 0.0.15.240 ျဖစ္ေနတာ ေတြ့ရပါတယ္။ ဒါေၾကာင့္ ဒီရိုးရွင္းတဲ့ နည္းလမ္းေလးသည္ subnet masks မွ wildcard masks သို့ ေျပာင္းလဲျခင္းကို အလြန္ လြယ္ကူသြားေစပါတယ္။ Exam watch! packet တစ္ခုအတြင္းက bits ေတြနဲ့ match လုပ္ဖို့ wildcard masks ေတြကို အသံုးျပဳတယ္။ bit position တစ္ခုရွိ 0 တစ္လံုးသည္ “match” ကို ရည္ညႊန္းလိုျခင္းျဖစ္ျပီး 1 သည္ “ignore” ကို ဆိုလိုျခင္းျဖစ္တယ္။ subnet တစ္ခုနဲ့ match ျပုလုပ္လိုတဲ့အခါ၊ သက္ဆိုင္တဲ့ subnet mask ကို ေျပာင္းျပန္ ေျပာင္းလဲပါ။ shortcut နည္းလမ္းမွာ subnet mask ထဲက octet အသီးသီးကို 255 နဲ့ ျခားနားျခင္းျဖစ္ျပီး၊ wildcard mask တန္ဖိုးရရွိမွာ ျဖစ္တယ္။ exam မွာ ACL questions ေတြ ေျဖဆိုဖို့ အထက္ပါ shortcut နည္းလမ္းကို အသံုးျပဳပါ။

304  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Access Control List Part-9 Special Wildcard Masks Special wildcard masks 2 မ်ဳိးရွိတယ္ : 0.0.0.0 နဲ့ 255.255.255.255 ။ wildcard mask 0.0.0.0 သည္ IP packet အတြင္းမွာ ေတြ့ရတဲ့ address ရဲ့ 32 bits နဲ့ ACL statement ထဲက address ရဲ့ 32 bits အားလံုး တူညီရမယ္ လို့ IOS သို့ ေျပာဆိုတယ္။ 0.0.0.0 wildcard mask ကို host mask လို့ ေခၚတယ္။ 192.168.1.1 0.0.0.0 သည္ ရိုးရွင္းတဲ့ ACL statement ဥပမာ တစ္ခုျဖစ္တယ္။ ၄င္း statement သည္ IP packet အတြင္းမွာ လံုး၀ တူညီတိက်တဲ့ IP address (192.168.1.1) ကို ရွာေဖြဖို့ IOS ကို ေျပာဆိုတယ္။ IOS သည္ match တစ္ခုကို မေတြ့ရရင္ ေနာက္ ACL statement တစ္ခုသို့ သြားလိမ့္မယ္။ 192.168.1.1 ကို configure ျပုလုပ္လိုက္မယ္ဆိုရင္ IOS သည္ ၄င္းကို ေအာက္ပါ syntax သို့ ေျပာင္းလဲပါလိမ့္မယ္ : host 192.168.1.1 ။ Wildcard mask 255.255.255.255 သည္ wildcard mask 0.0.0.0 နဲ့ လံုး၀ ဆန့္က်င္ဘက္ ျဖစ္တယ္။ ၄င္း wildcard mask မွာ bit တန္ဖိုးအားလံုးသည္ 1s ေတြျဖစ္ျပီး၊ ACL statement နဲ့ ႏွိုင္းယွဥ္တဲ့ packet ထဲက မည္သည့္ address နဲ့မဆို match ျဖစ္ေၾကာင္း IOS သို့ ေျပာဆိုတယ္။ ပံုမွန္အားျဖင့္ wildcard mask 255.255.255.255 ကို IP address 0.0.0.0 နဲ့ တြဲဖက္ျပီး 0.0.0.0 255.255.255.255 အျဖစ္ configure ျပုလုပ္တယ္။ ၄င္းကို ထည့္သြင္းမယ္ဆိုရင္ IOS သည္ address နဲ့ mask ကို keyword “any” သို့ ေျပာင္းလဲ လိမ့္မယ္။ တကယ္တမ္းမွာ ဒီ wildcard mask နဲ့ အတူ ထည့္သြင္းလိုက္တဲ့ IP address သည္ အေရးပါေတာ့သည္ မဟုတ္ပါ၊ မည္သည့္ IP address ကိုမဆို ထည့္သြင္းႏိူင္တယ္။ ဥပမာ အကယ္၍ 192.168.1.1 255.255.255.255 ကို ထည့္သြင္းမယ္ဆိုရင္ ၄င္းသည္ မည္သည့္ IP address နဲ့မဆို match ျဖစ္ေနဆဲပင္ျဖစ္တယ္။ IP address ထဲက မည္သည့္ bits ေတြသည္ “interesting” ျဖစ္တယ္၊ “match” ျဖစ္သင့္တယ္ ဆိုတာကို အဆံုးအျဖတ္ေပးတာသည္ wildcard mask ျဖစ္တယ္ဆိုတာ မေမ့ပါနဲ့။

305  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Access Control List Part-10 Wildcard Mask Examples Wildcard mask နဲ့ ပက္သက္တဲ့ concept မွာ ရွဳပ္ေထြးမွဳေတြ ရွိႏိူင္တာမို့ ၊ ဥပမာအခ်ိဳ့ကို ဆက္လက္ၾကည့္ၾကပါစို့။ Table 22-4 မွာ addresses နဲ့ wildcard masks မ်ားရဲ့ နမူနာအခ်ိဳ့ကို ျပသထားတယ္။

On the job! 0.0.1.255 လို wildcard masks အခ်ိဳ့မွာ ရွဳပ္ေထြးမွဳေတြ ျဖစ္ႏိူင္တယ္။ ၄င္း masks မ်ားအတြတ္၊ တစ္ခါတစ္ရံမွာ subnet mask ရွဳေထာင့္မွ ၾကည့္တာ ပိုမို လြယ္ကူတယ္။ ဒီဥပမာမွာ သက္ဆိုင္တဲ့ subnet mask သည္ 255.255.254.0 ျဖစ္လိမ့္မယ္။ wildcard mask ကို local broadcast address (255.255.255.255) နဲ့ ျခားနားျခင္းျဖင့္ မွန္ကန္တဲ့ wildcard mask ကို လြယ္ကူစြာ တြတ္ဆႏိူင္တယ္။ ၄င္းနည္းလမ္းေပၚမွာ အေျခခံျပီး Table 22-4 ရဲ့ စတုတၱ row သည္ addresses range 172.16.2.0 မွ 172.16.3.255 အထိ ဘာေၾကာင့္ match ျဖစ္ရသလဲဆိုတာကို လြယ္ကူစြာ ေတြ့ျမင္ႏိူင္တယ္။ exam watch! wildcard masks မ်ားရဲ့ အလုပ္လုပ္ပံုကို ကြ်မ္းက်င္ပိုင္ႏိူင္ထားသင့္တယ္။ ထို့အတူ Table 22-4 မွာ ျပသထားတဲ့ host တစ္ခုအေပၚ၊ ဒါမွမဟုတ္ devices အားလံုးအေပၚ match ျဖစ္ေစဖို့ အသံုးျပဳတဲ့ Cisco ရဲ့ special notation ေတြကို သိထားသင့္တယ္။

306  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Access Control Lists Part-11 Activating an ACL IP ACL ကို တည္ေဆာက္ျပီးတဲ့ေနာက္ IOS ရဲ့ process တစ္ခုသို့ apply ျပုလုပ္မွသာ ၄င္း ACL သက္၀င္ လွဳပ္ရွားပါတယ္။ ဒီသင္ခန္းစာမွာ interfaces မ်ားကို ျဖတ္သန္းတဲ့ traffic ေတြကို filtering ျပဳလုပ္ျခင္းအေပၚမွာ အဓိကထား ေဆြးေႏြးမွာ ျဖစ္တယ္။ ဒါေၾကာင့္ ၊ interfaces မ်ားအၾကား traffic ေတြကို IOS က filter ျပဳလုပ္ဖို့ ၊ သင့္ေလ်ာ္တဲ့ interface တစ္ခု ဒါမွမဟုတ္ interfaces မ်ားကို ထည့္သြင္းေပးရမွာျဖစ္ျပီး ၊ ACL ကို activate ျပုလုပ္ေပးရမွာျဖစ္တယ္။ interface တစ္ခုေပၚမွာ ACL ကို activate လုပ္ဖို့ ေအာက္ပါ command ကို အသံုးျပဳတယ္ : Router (config) # interface type [slot_#]port_# Router (config-if) # ip access-group ACL_# in|out ip access-group command ရဲ့ အဆံုးမွာ မိမိ activate ျပုလုပ္လိုတဲ့ ACL နဲ့ ၊ ၄င္း ACL ကို မည္သည့္ direction အတြတ္ျဖစ္တယ္ ဆိုတာကို သတ္မွတ္ေပးရမယ္ : •

in interface ထဲသို့ traffic ၀င္ေရာက္လာတဲ့အခါ

out interface မွ traffic ထြက္ခြာသြားတဲ့အခါ

ACL တစ္ခုကို router တစ္လံုးရဲ့ interfaces မ်ားစြာမွာ apply ျပုလုပ္ႏိူင္တယ္၊ ဒါမွမဟုတ္ ACL တစ္ခုကို interface တစ္ခုမွာ inbound နဲ့ outbound အျဖစ္ ၂ ၾကိမ္ activate ျပုလုပ္ႏိူင္တယ္ဆိုတာ မွတ္သားပါ။ statement တစ္ခုမွမပါရွိတဲ့ ACL အခြံတစ္ခုကိုေတာင္ interface တစ္ခုသို့ apply ျပုလုပ္ႏိူင္ပါတယ္။ statement တစ္ခုမွ မပါရွိတဲ့ ACL အခြံတစ္ခုသည္ traffic အားလံုးကို permit လုပ္လိမ့္မယ္။ ACL မွာ implicit deny ရွိဖို့အတြတ္ အနည္းဆံုး permit ဒါမွမဟုတ္ deny statement တစ္ခုရွိဖို့ လိုအပ္တယ္။ ACL အခြံတစ္ခုကို router ရဲ့ interface တစ္ခုသို့ apply မလုပ္ဖို့ တိတိက်က် အၾကံျပဳလိုပါတယ္။ ၄င္းအေျခအေနမွာ၊ list အတြင္း ပထမဦးဆံုး statement ကို create လုပ္လိုက္တဲ့အခါ implicit deny သည္ list ရဲ့ ေအာက္ဆံုးမွာ အလိုအေလ်ာက္ ရွိလာမွာျဖစ္ျပီး router အတြတ္ reachability ျပႆနာေတြ ျဖစ္ေစႏိူင္ပါတယ္။ ACL အခြံတစ္ခုပါရွိတဲ့ ဥပမာတစ္ခုကို ၾကည့္ျပီး ၄င္းမွာေတြ့ၾကံုရႏိူင္တဲ့ ျပႆနာေတြကို ဆန္းစစ္ၾကည့္ၾကပါစို့။ router တစ္လံုးရဲ့ ethernet0 interface သို့ ACL (#10) တစ္ခုကို apply 307  


http://crazystar79.blogpost.com                                                      CCNA640‐802    ျပုလုပ္ထားျပီး ယခုေလာေလာဆယ္ ၄င္း ACL မွာ permit ဒါမွမဟုတ္ deny statements ေတြ တစ္ခုမွ မပါရွိ (အခြံ) ၀ူးလို့ ယူဆၾကည့္မယ္။ router ကို ၄င္း ethernet interface ေပၚမွာ telnet မွတဆင့္ ခ်ိတ္ဆက္ထားျပီး မိမိ PC ရဲ့ IP address သည္ 192.168.1.1 ျဖစ္တယ္လို့ ယူဆပါ။ ယခုအခါ ACL#10 အတြင္းမွာ 172.16.0.0/16 မွ traffic ေတြကို permit ျပုလုပ္တဲ့ entry တစ္ခုကို create လုပ္လိုက္တယ္။ create လုပ္လိုက္သည္နွင့္ တျပိုင္နက္ telnet connection ရပ္ဆိုင္းသြားတယ္။ implicit deny ေၾကာင့္ router သည္ telnet connection ကို drop လုပ္ပစ္လိုက္ျခင္းျဖစ္တယ္။ router မွာ statement တစ္ခုရွိလာသည္ႏွင့္ တျပိုင္နက္ implicit deny ကို ေအာက္ေျခမွာ ထပ္ေပါင္းထည့္တယ္။ ဒီဥပမာမွာ PC ရဲ့ address သည္ 192.168.1.1 ျဖစ္တာျပီး ၊ ၄င္းသည္ ပထမ statement အတြင္းမွာ မပါ၀င္ပါ။ ACL#10 အတြင္းမွာ ၄င္း address နဲ့ ကိုက္ညီတဲ့ statements တစ္ခုမွ မေတြ့တာေၾကာင့္ router သည္ connection ကို drop လုပ္လိုက္တယ္။ on the job! ACL အခြံ (empty ACL) နဲ့ ပက္သက္ျပီး အမ်ိဳးမ်ိဳး ေျပာေနၾကတာေတြ ရွိပါတယ္ : empty ACL သည္ traffic အားလံုးကို drop လုပ္တယ္လို့ ေျပာတဲ့လူ ရွိသလို traffic အားလံုးကို permit လုပ္တယ္လို့ ေျပာတဲ့လူလည္း ရွိပါတယ္။ တခ်ိဳ့ကေတာ့လည္း IOS version အေပၚ မူတည္တယ္လို့ ေျပာၾကပါတယ္။ ACLs စတင္ထြက္ေပၚလာတဲ့ IOS version 7 မွသည္ ေနာက္ဆံုးထြက္ရွိတဲ့ 12.4T အထိ လုပ္ကိုင္ခဲ့တဲ့ အေတြ့အၾကံုအရ ၊ empty ACL တစ္ခုသည္ interface မွ ဒါမွမဟုတ္ interface ကို ျဖတ္သန္းတဲ့ traffic ကို အျမဲ allow လုပ္ပါတယ္။ router ရဲ့ interface တစ္ခုသို့ statement တစ္ခုမွ မပါရွိတဲ့ inbound ACL အခြံ တစ္ခုကို apply ျပုလုပ္ျပီး ၊ ၄င္း interface ကို ping လုပ္ျခင္းျဖင့္ ၄င္း အခ်က္ကို စမ္းသပ္ၾကည့္ဖို့ တိုက္တြန္းလိုပါတယ္ : ping လို့ ရေၾကာင္း ေတြ့ရပါလိမ့္မယ္။ exam watch! interface တစ္ခုေပၚမွာ ACL တစ္ခုကို activate ျပုလုပ္ဖို့ ip access-group command ကို အသံုးျပဳပါ။ ACL number ဒါမွမဟုတ္ name နဲ့ direction (in ဒါမွမဟုတ္ out) ကို သတ္မွတ္ေပးရမယ္။ ACLs ေတြကို LAN (VLAN traffic) နဲ့ WAN subinterfaces မ်ားသို့လည္း apply ျပုလုပ္ႏိူင္ပါတယ္။

308  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Access Control Lists Part-12

ACL Types ဒီသင္ခန္းစာမွာ numbered နဲ့ named ACLs ႏွစ္ခုစလံုးရဲ့ configuration ကို ေဆြးေႏြးသြားမွာ ျဖစ္တယ္။ ပထမပိုင္းမွာ numbered standard နဲ့ extended ACLs ေတြ configuration ျပုလုပ္ျခင္း ကို ေဆြးေႏြးမွာ ျဖစ္ျပီး ဒုတိယပိုင္းမွာ named ACLs ေတြ configuration ျပုလုပ္ျခင္းကို ေဆြးေနြးပါမယ္။ ေနာက္ဆံုးမွာ IOS device ရဲ့ CLI မွတဆင့္ edit ျပုလုပ္ႏိူင္တဲ့ sequenced ACLs လို့ အမည္ရတဲ့ feature တစ္ခုအေၾကာင္းကို မိတ္ဆက္ေဆြးေႏြးသြားပါမယ္။ Standard Numbered ACLs standard IP ACLs ေတြကို configure လုပ္ဖို့ ရိုးရွင္း လြယ္ကူတယ္။ standard IP ACLs ေတြသည္ IP packet တစ္ခုအတြင္းက source IP address အေပၚမွာသာ filter ျပုလုပ္တယ္။ standard numbered IP ACL တစ္ခုအတြင္း entry တစ္ခုကို create လုပ္ဖို့ ေအာက္ပါ command ကို အသံုးျပဳပါ : Router (config) # access-list 1-99 | 1300-1999 permit | deny source_IP_address [wildcard_mask] [log] standard numbered IP ACL တစ္ခုမွာ 1-99 နဲ့ 1300-1999 အထိ နံပါတ္ေတြကို အသံုးျပဳႏိူင္တယ္။ condition ေပၚမွာ match ျဖစ္တယ္ဆိုရင္ router လုပ္ေဆာင္ရမယ့္ action ကို access-list number ရဲ့ ေနာက္မွာ ထည့္သြင္းတယ္။ condition သည္ source IP address အေပၚမွာ လံုးလံုးလ်ားလ်ား အေျခခံတယ္။ condition ရဲ့ ေနာက္မွာ wildcard mask ကို လိုအပ္ပါက ထည့္သြင္းႏိူင္တယ္။ အကယ္၍ wildcard mask ကို မထည့္သြင္းဘဲ ခ်န္လွပ္ထားခဲ့မယ္ဆိုရင္ default သည္ 0.0.0.0 ျဖစ္မယ္ -- action ကို execute လုပ္ဖု့ိ တိက်တဲ့ match တစ္ခု လိုအပ္မယ္။ exam watch! standard ACL တစ္ခုရဲ့ syntax ကို ကြ်မ္းက်င္ေနပါေစ။ packet ထဲက source addresses ေတြအေပၚမွာသာ filter ျပုလုပ္ႏိူင္တယ္ဆိုတာကိုလည္း မွတ္သားပါ။ standard ACL 309  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

တစ္ခုအတြင္းမွာ wildcard mask ကို မထည့္သြင္းဘဲ ခ်န္လွပ္ခဲ့မယ္ဆိုရင္ default သည္ 0.0.0.0 ျဖစ္တယ္ (တိက်တဲ့ match တစ္ခု လိုအပ္တယ္)။ ၄င္းရဲ့ ေနာက္မွာ log parameter ကို လိုအပ္တယ္ဆို ထည့္သြင္းႏိူင္တယ္။ ၄င္းသည္ IOS 12.0 မွာ ပါ၀င္လာတဲ့ standard ACLs ရဲ့ parameter အသစ္ျဖစ္တယ္။ ၄င္း parameter သည္ router ရဲ့ console port သို့ statement နဲ့ match ျဖစ္တာေတြကို print ျပုလုပ္တယ္။ ေအာက္ပါ command ကို execute မလုပ္လွ်င္ default မွာ ၄င္း messages ေတြသည္ IOS device သို့ ခ်ိတ္ဆက္ထားတဲ့ non-console port ေပၚမွာ မေပၚပါ : Router# terminal monitor on the job! terminal monitor command သည္ current session အတြတ္သာ ျဖစ္တယ္ : log out လုပ္ျပီးေနာက္ IOS device သို့ log on ျပန္၀င္တဲ့အခါ ၊ VTY ဒါမွမဟုတ္ TYY session ေပၚမွာ output ကို ျမင္ေတြ့ရဖို့ ဒီ command ကို တဖန္ျပန္ execute လုပ္ေပးဖို့ လိုအပ္တယ္။ ၄င္း ACL logging messages ေတြကို syslog server သို့လည္း forward ျပုလုပ္ႏိူင္တယ္။ ထိုသို့ ျပုလုပ္ျခင္းသည္ debugging နဲ့ security အတြတ္ အသံုး၀င္တယ္။ ACL ကို create လုပ္ျပီးတဲ့အခါ ip access-group ACL_# in|out command ကို အသံုးျပဳျပီး interface တစ္ခုအေပၚမွာ ၄င္းကို activate ျပဳလုပ္ႏိူင္တယ္။

310  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Access Control Lists Part-13

Standard IP ACL Examples ယခုအခါ standard numbered IP ACL တစ္ခုကို create ျပုလုပ္ဖို့ နဲ့ activate ျပုလုပ္ရာမွာ အသံုးျပဳတဲ့ အေျခခံ commands 2 ခုကို ေဆြးေႏြးခဲ့ျပီး ျပီ။ ပိုမို နားလည္သေဘာေပါက္ေစဖို့ ဥပမာအခ်ိဳ့ကို ၾကည့္ၾကပါဦးစို့ : Router (config) # access-list 1 permit 192.169.1.1 Router (config) # access-list 1 deny 192.168.1.2 Router (config) # access-list 1 permit 192.168.1.0 0.0.0.255 Router (config) # access-list 1 deny any Router (config) # interface serial 0 Router (config-if) # ip access-group 1 in ဒီဥပမာမွာ ACL#1 ထဲက ပထမ statement သည္ ၊ permit action ကို execute လုပ္ဖို့အတြတဆ ္ ုိရင္ IP packet မွာ source address 192.168.1.1 ပါရွိရမယ္ လို့ ေျပာဆိုတယ္။ အကယ္၍ အဲလိုမွ မဟုတ္ရင္ IOS သည္ ဒုတိယ statement ကို proceed လုပ္တယ္။ အကယ္၍ standard ACL တစ္ခုမွာ wildcard mask ကို ခ်န္လွပ္မယ္ဆိုရင္ သူ့ရဲ့ default သည္ 0.0.0.0 ျဖစ္တယ္ ဆိုတာ သတိရပါ (ACL statement ထဲမွာ သတ္မွတ္ထားတဲ့ address နဲ့ အတိအက် ကိုက္ညီရမွာ ျဖစ္တယ္)။ ဒုတိယ ACL statement သည္ ၊ deny action ကို လုပ္ေဆာင္ဖို့ အတြတ္ဆိုရင္ IP packet မွာ source address 192.168.1.2 ပါရွိရမယ္ လို့ ေျပာဆိုတယ္။ အကယ္၍ မပါရွိခဲ့ရင္ IOS သည္ တတိယ statement ကို proceed လုပ္တယ္။ တတိယ ACL statement သည္ ၊ permit action ကို လုပ္ေဆာင္ဖို့အတြတ္ဆိုရင္ IP packet မွာ 192.198.1.0 နဲ့ 192.168.1.255 အၾကား source address တစ္ခု ပါရွိရမယ္ လို့ ေျပာဆိုတယ္။ အကယ္၍ မပါရွိခဲ့ရင္ စတုတၱ ACL statement ကို proceed လုပ္တယ္။ တကယ္တမ္းမွာ စတုတၱ statement မလိုအပ္ပါ၀ူး : ၄င္း statement သည္ မည္သည့္ packet ကိုမဆို drop လုပ္မွာျဖစ္တယ္။ ACL အသီးသီးရဲ့ အဆံုးမွာ invisible implicit deny statement တစ္ခု ျဖစ္ေပၚမွာမို့ စတုတၱ statement မလိုအပ္ပါ။ ACL ဥပမာအတြင္းမွ ေနာက္ဆံုး commands 2 ခုသည္ ACL#1 ကို serial0 ေပၚမွာ activate လုပ္တယ္။ 311  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

တကယ္တမ္းမွာ အထက္မွာ ဥပမာျပခဲ့တဲ့ ACL ကို ေအာက္ပါအတိုင္း ေရးသားသင့္တယ္ : Router (config) # access-list 1 deny 192.168.1.2 Router (config) # access-list 1 permit 192.168.1.0 0.0.0.255 Router (config) # interface serial 0 Router (config-if) # ip access-group 1 in အထက္က ဒုတိယ ဥပမာသည္ ပထမ ဥပမာ မွ ACL statements 4 ခုကို 2 ခုသို့ ေလ်ာ့ခ်လိုက္တာ ေတြ့ရမယ္။ standard ACL ေနာက္ထပ္ ဥပမာတစ္ခုကို ၾကည့္ၾကပါဦးစို့ : Router (config) # access-list 2 deny 192.168.1.0 Router (config) # access-list 2 deny 172.16.0.0 Router (config) # access-list 2 permit 192.168.1.1 Router (config) # access-list 2 permit 0.0.0.0 255.255.255.255 Router (config) # interface ethernet 0 Router (config-if) # ip access-group 1 out ဒီဥပမာမွာ ျပႆနာအခ်ိဳ့ ရွိေနတယ္။ ေသေသခ်ာခ်ာ ၾကည့္ျပီး စစ္ေဆးၾကပါစို့။ ပထမ ACL statement သည္ 192.168.1.0/24 မွ traffic အားလံုးကို deny လုပ္မယ့္ဟန္ရွိတယ္။ တကယ္စင္စစ္မွာ ၄င္း statement သည္ မည္သည့္ လုပ္ေဆာင္ခ်က္ တစ္ခုကိုမွ ေဆာင္ရြက္ႏိူင္မည္ မဟုတ္ပါ။ address အတြတ္ wildcard mask ကို ခ်န္လွပ္မယ္ဆိုရင္ ၄င္းရဲ့ default သည္ 0.0.0.0 ျဖစ္တယ္ဆိုတာ သတိရပါ။ ျပႆနာမွာ source address 192.168.1.0 သည္ host address မဟုတ္ဘဲ network number တစ္ခုျဖစ္ေနတာမို့ source address 192.168.1.0 နဲ့ packet ဆိုတာ ဘယ္ေတာ့မွ ရွိလိမ့္မည္ မဟုတ္ပါ။ ဒုတိယ statement သည္လည္း ထိုနည္းတူပင္ျဖစ္တယ္။ တတိယ နဲ့ စတုတၱ statements မ်ားကေတာ့ ok ပါတယ္။ ACLs ေတြကို configure လုပ္ရာမွာ အလွည့္အေျပာင္းေလးေတြ ျပုလုပ္ႏိူင္တယ္။ ဒါေၾကာင့္ အထက္က ဥပမာ ရဲ့ configuration ကို ေအာက္ပါအတိုင္း update လုပ္ပါမယ္ : 312  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Router (config) # access-list 2 deny 192.168.1.0 0.0.0.255 Router (c0nfig) # access-list 2 deny 172.16.0.0 0.0.255.255 Router (config) # access-list 2 permit 192.168.1.1 Router (config) # access-list 2 permit 0.0.0.0 255.255.255.255 Router (config) # interface ethernet 0 Router (c0nfig-if) # ip access-group 1 out ဒီ ဥပမာမွာ ယခုအခါ ပထမ statement သည္ network 192.168.1.0/24 မွ source address တစ္ခုပါတဲ့ မည္သည့္ packet ကိုမဆို drop လုပ္ပါလို့ ေျပာတယ္။ ဒုတိယ statement သည္ class B network 172.16.0.0/16 မွ မည္သည့္ traffic ကိုမဆို drop လုပ္လိမ့္မယ္။ တတိယ statement သည္ 192.168.1.1 မွ traffic ကို permit လုပ္လိမ့္မယ္။ စတုတၱ statement သည္ မည္သည့္ address မွ traffic ကိုမဆို permit လုပ္လိမ့္မယ္။ အမွန္စင္စစ္ ဒီ configuration မွာ ျပႆနာတစ္ခု ရွိေနဆဲျဖစ္တယ္ : ပထမ နဲ့ တတိယ statement ကို ၾကည့္ပါ။ တတိယ statement သည္ မည္သည့္အခါမွ execute လုပ္ခံရလိမ့္မည္ မဟုတ္ပါ ဒီအေျခအေနမွာ ပိုမိုတိက်တဲ့ entry ကို တိက်မွဳ နည္းတဲ့ entry ရဲ့ အရင္ ၊ ေရွ့မွာ ေနရာခ်ဖို့ လိုအပ္တယ္။ အျခား ေသးေသးမႊားမႊား ျပႆနာတစ္ခုမွာ စတုတၱ statement ရဲ့ address ကို keyword any အျဖစ္ ကုိယ္စားျပဳ ေဖာ္ျပႏိူင္ျခင္း ျဖစ္တယ္။ ေအာက္မွာ update ျပုလုပ္လိုက္တဲ့ configuration ကို ေဖာ္ျပထားတယ္ : Router (config) # access-list 2 permit 192.168.1.1 Router (config) # access-list 2 deny 192.168.1.0 0.0.0.255 Router (config) # access-list 2 deny 172.16.0.0 0.0.255.255 Router (config) # access-list 2 permit any Router (config) # interface ethernet 0 Router (config-if) # ip access-group 1 out ဒီမွာ ျပႆနာတစ္ခု ရွိေနပါေသးတယ္။ create လုပ္လိုက္တဲ့ ACL မွာ number 2 ျဖစ္ေနျပီး interface ေပၚမွာ activate လုပ္ထားတဲ့ ACL မွာ number 1 ျဖစ္ေနတာ သတိျပဳမိမယ္ ထင္ပါတယ္။ ဒါကို ေျဖရွင္းဖို့အတြတ္ ေအာက္ပါ configuration ကို အသံုးျပဳပါ : Router (config) # interface ethernet 0 Router (config) # no ip access-group 1 out 313  


http://crazystar79.blogpost.com                                                      CCNA640‐802   

Router (config) # ip access-group 2 out ACL အသစ္ကို apply မလုပ္မွီ ၊ ပထမဦးစြာ ACL အေဟာင္းကို interface မွ ဖယ္ရွားရမယ္ ဆိုတာကို မွတ္သားပါ။ exam watch! list အတြင္းရွိ statements အစီအစဥ္ကို စစ္ေဆးျခင္းျဖင့္ ACL configuration ကို troubleshoot လုပ္ႏိူင္တယ္။ To continue----------------

314  

CCNA640‐802 (myanmar version)  
Read more
Read more
Similar to
Popular now
Just for you