ยินดีต้อนรับสู่ show running-config ครับ
บล็อก show running-config นี้สร้างไว้เพื่อเป็นแหล่งรวบรวมเทคนิคการตั้งค่าอุปกรณ์เครือข่าย Cisco ไม่ว่าจะเป็น Cisco IOS Router, Cisco Catalyst Swtich, Cisco ASA Firewall, Cisco Mars เป็นต้น รวมทั้งอาจจะมีเทคนิคการตั้งค่าอุปกรณ์ในยี่ห้ออื่น ๆ บ้างเล็กน้อยครับ
ซึ่งบทความในบล็อกนี้ก็จะรวบรวมมาจากประสบการณ์ส่วนตัวของกระผมเองครับ (หากมีข้อผิดพลาดก็ขออภัยไว้ล่วงหน้าเลยละกันนะครับ) และก็อยากใช้พื้นที่แห่งนี้เป็นแหล่งในการแลกเปลี่ยนความรู้ รวมไปถึงวิธีการหรือเทคนิคการตั้งค่าอุปกรณ์เครือข่าย กับทุก ๆ คนครับ
Wednesday, July 30, 2014
ทำความรู้จักกับ Embedded Packet Capture (EPC)
ในกรณีที่ต้องการตรวจสอบหรือวิเคราะห์ปัญหาที่เกิดขึ้นบนระบบเครือข่ายด้วยการดักจับแพ็คเก็ตที่ใช้งานผ่านอยู่บนอุปกรณ์ ถ้าเป็นสวิตซ์ก็จะสามารถทำการตั้งค่า SPAN บนสวิตซ์ เพื่อทำการ mirroring ทราฟิกจากอินเทอร์เฟสหนึ่งไปยังอีกอินเทอร์เฟสหนึ่ง และใช้เครื่องมืออย่างเช่น wireshark ในการดักจับแพ็คเก็ตเพื่อมาวิเคราะห์ข้อมูลได้ แต่ในกรณีที่ต้องการดักจับแพ็คเก็ตที่ผ่านบนเราเตอร์ ที่โดยทั่วไปแล้วจะไม่สามารถทำการตั้งค่า SPAN ได้ (ยกเว้นในกรณีที่เป็น switchport ) ก็จะต้องใช้คุณสมบัติ EPC (Embedded Packet Capture) เพื่อดักจับแพ็คเก็ตที่ส่งต่อโดยเราเตอร์แทน
Wednesday, July 23, 2014
ทำความรู้จักกับ IPv6 address เบื้องต้น
อย่างที่รู้กันนะครับ ว่า IPv4 กำลังจะหมดไปในไม่ช้านี้ ซึ่งเป็นคำพูดที่ผมได้ยินมาตั้งแต่เริ่มเข้าเรียนมหาวิทยาลัยตอนปีหนึ่ง จนตอนนี้จบมาทำงานได้จะสิบปีแล้ว ก็ยังไม่หมดซะที 555+ แต่เอาเป็นว่า ซักวันนึงจะต้องเลิกใช้ IPv4 อย่างแน่นอน ซึ่งก็ไม่รู้ว่ากว่าจะถึงเวลานั้น จะเปลี่ยนจาก IPv4 ไปเป็น IP version อะไร อาจจะเป็น 6, 7 หรือ 8 ก็ได้ แต่ที่มีอยู่และใช้งานจริงกันแล้วในปัจจุบันนี้ ที่นอกเหนือจาก IPv4 ก็คือ IPv6 นั่นเอง ซึ่งก็เป็นที่มาของบทความนี้ ที่จะมาแนะนำให้ได้รู้จักกับ Internet Protocol Version 6 (IPv6) กันครับ
Saturday, July 19, 2014
ทำความรู้จักกับ 802.1Q-in-Q
ในการที่จะสร้างเครือข่าย Layer 2 ข้ามระหว่าง WAN ไปบนเครือข่ายของผู้ให้บริการ ถ้าเป็นการใช้งาน VLAN แบบทั่วไป ผู้ให้บริการก็จะต้องกำหนดหมายเลข VLAN ที่อนุญาตให้ใช้งาน ให้แก่ลูกค้าแต่ละราย เพื่อแบ่งแยกทราฟิกของลูกค้าแต่ละรายออกจากกัน แต่จะมีข้อจำกัดคือ ลูกค้าแต่ละรายจะไม่สามารถกำหนด VLAN ที่ต้องการใช้งานได้ด้วยตัวเอง และผู้ให้บริการก็อาจจะมีจำนวน VLAN ไม่เพียงพอต่อการให้บริการแก่ลูกค้าทุกราย
แต่ด้วยการใช้งาน 802.1q-in-q จะทำให้ผู้ให้บริการสามารถเชื่อมต่อเครือข่ายของลูกค้าในระดับ Layer 2 ระหว่าง WAN ได้ โดยเสมือนว่าเป็นการเชื่อมต่อกันระหว่างสวิตซ์ของลูกค้าแต่ละรายโดยตรง โดยที่มีการแบ่งแยกทราฟิกของลูกค้าแต่ละรายออกจากกัน ซึ่งผู้ให้บริการจะใช้งาน VLAN ของผู้ให้บริการ เพียง VLAN เดียวต่อลูกค้าแต่ละราย และลูกค้าแต่ละรายจะสามารถบริหารจัดการ VLAN ที่ต้องการใช้ในการเชื่อมต่อได้ โดยที่ไม่ต้องกังวลว่าจะใช้งาน VLAN ซ้ำกับของลูกค้ารายอื่น ๆ
ในการทำงานของ 802.1q-in-q จะมีการเพิ่ม 802.1q header ของผู้ให้บริการเข้าไปในเฟรมที่ได้รับมาจากลูกค้าแต่ละราย ที่มี 802.1q header อยู่แล้ว (เพิ่ม 802.1q header เข้าไปอีกชั้น โดยที่ไม่ได้ทำการเปลี่ยนแปลงหรือแก้ไข 802.1q header เดิมของลูกค้า) ทำให้เฟรมนี้จะมี 802.1q header สองชั้น โดยชั้นนอกจะเป็น 802.1q header ของผู้ให้บริการ ส่วนชั้นในจะเป็น 802.1q header ของลูกค้าที่ได้รับมาจากสวิตซ์ของลูกค้าแต่ละราย
ยกตัวอย่างเช่น เฟรมที่ได้รับมาจากลูกค้ารายที่ 1 เมื่อเดินทางมาถึงสวิตซ์ของผู้ให้บริการฝั่งต้นทาง จะถูกเพิ่ม 802.1q header ใน VLAN 10 เข้าไปบนเฟรม ส่วนเฟรมที่ส่งมาจากลูกค้ารายที่ 2 จะถูกเพิ่ม 802.1q header ใน VLAN 20 เข้าไป ก่อนที่จะส่งไปยังฝั่งปลายทาง และเมื่อข้อมูลเดินทางไปถึงสวิตซ์ของผู้ให้บริการฝั่งปลายทาง ก็จะทำการตรวจสอบว่ามี 802.1q header ขั้นนอกเป็น VLAN อะไร และก็จะทำการส่งต่อข้อมูลไปยัง VLAN นั้น พร้อมทั้งทำการถอด 802.1q header ชั้นนอกออกไป ก่อนที่จะส่งต่อข้อมูลไปยังสวิตซ์ของลูกค้าฝั่งปลายทาง และเมื่อสวิตซ์ของลูกค้าได้รับข้อมูลเข้ามา ก็จะเสมือนว่าเป็นเฟรมที่ถูกส่งมาจากสวิตซ์ของลูกค้าฝั่งต้นทางโดยตรง
การใช้งาน 802.1q header จะช่วยให้ ลูกค้าแต่ละรายสามารถใช้งาน VLAN ข้ามระหว่าง WAN ของผู้ให้บริการได้ โดยที่ไม่ต้องคำนึงถึงว่าจะมีการใช้งานหมายเลข VLAN ซ้ำกับลูกค้ารายอื่น ๆ หรือซ้ำกับผู้ให้บริการหรือไม่ อีกทั้งยังสามารถเลือกใช้งาน VLAN ได้ตามต้องการ เสมือนว่าเป็นการเชื่อมต่อกันโดยตรงระหว่างสวิตซ์ของลูกค้าเอง
ตัวอย่างการตั้งค่าบนอุปกรณ์ของลูกค้า
Cust-SW1
!
hostname Cust-SW1
!
vlan 100
!
vlan 200
!
interface GigabitEthernet0/1
switchport mode access
switchport access vlan 100
!
interface GigabitEthernet0/2
switchport mode access
switchport access vlan 200
!
interface GigabitEthernet0/24
switchport trunk encapsulation dot1q
switchport mode trunk
end
!
Cust-SW2
!
hostname Cust-SW2
!
vlan 100
!
vlan 200
!
interface GigabitEthernet0/1
switchport mode access
switchport access vlan 100
!
interface GigabitEthernet0/2
switchport mode access
switchport access vlan 200
!
interface GigabitEthernet0/24
switchport trunk encapsulation dot1q
switchport mode trunk
end
!
ตัวอย่างการตั้งค่าบนอุปกรณ์ของผู้ให้บริการ (802.1Q-in-Q Configure)
SP-SW1
!
hostname SP-SW1
!
vlan 10
!
vlan 20
!
interface GigabitEthernet0/1
switchport mode access
switchport access vlan 10
switchport mode dot1q-tunnel
!
interface GigabitEthernet0/2
switchport mode access
switchport access vlan 20
switchport mode dot1q-tunnel
!
interface GigabitEthernet0/24
switchport trunk encapsulation dot1q
switchport mode trunk
end
!
SP-SW2
!
hostname SP-SW2
!
vlan 10
!
vlan 20
!
interface GigabitEthernet0/1
switchport mode access
switchport access vlan 10
switchport mode dot1q-tunnel
!
interface GigabitEthernet0/2
switchport mode access
switchport access vlan 20
switchport mode dot1q-tunnel
!
interface GigabitEthernet0/24
switchport trunk encapsulation dot1q
switchport mode trunk
end
!
ทั้งนี้ โดยปกติแล้วโปรโตคอลที่ทำงานในระดับ Layer 2 อย่างเช่น VTP, STP, CDP จะไม่สามารถส่งข้ามผ่านไประหว่างสวิตซ์ของผู้ให้บริการ ไปยังสวิตซ์ของลูกค้าฝั่งตรงข้ามได้ แต่ถ้าต้องการที่จะให้เสมือนกับว่าเป็นการเชื่อมต่อกันระหว่างสวิตซ์ของลูกค้าโดยตรง ก็จะต้องใช้งานคุณสมบัติ l2protocol-tunnel ซึ่งจะทำให้สามารถส่งผ่านโปรโตคอลดังกล่าวข้ามไปยังสวิตซ์ของลูกค้าฝั่งตรงข้ามได้
SP-SW1
!
hostname SP-SW1
!
interface GigabitEthernet0/1
l2protocol-tunnel cdp
l2protocol-tunnel stp
l2protocol-tunnel vtp
!
interface GigabitEthernet0/2
l2protocol-tunnel cdp
l2protocol-tunnel stp
l2protocol-tunnel vtp
!
SP-SW2
!
hostname SP-SW2
!
interface GigabitEthernet0/1
l2protocol-tunnel cdp
l2protocol-tunnel stp
l2protocol-tunnel vtp
!
interface GigabitEthernet0/2
l2protocol-tunnel cdp
l2protocol-tunnel stp
l2protocol-tunnel vtp
!
ตัวอย่าง Packet ที่วิ่งผ่านบนเครือข่ายของผู้ให้บริการ
แต่ด้วยการใช้งาน 802.1q-in-q จะทำให้ผู้ให้บริการสามารถเชื่อมต่อเครือข่ายของลูกค้าในระดับ Layer 2 ระหว่าง WAN ได้ โดยเสมือนว่าเป็นการเชื่อมต่อกันระหว่างสวิตซ์ของลูกค้าแต่ละรายโดยตรง โดยที่มีการแบ่งแยกทราฟิกของลูกค้าแต่ละรายออกจากกัน ซึ่งผู้ให้บริการจะใช้งาน VLAN ของผู้ให้บริการ เพียง VLAN เดียวต่อลูกค้าแต่ละราย และลูกค้าแต่ละรายจะสามารถบริหารจัดการ VLAN ที่ต้องการใช้ในการเชื่อมต่อได้ โดยที่ไม่ต้องกังวลว่าจะใช้งาน VLAN ซ้ำกับของลูกค้ารายอื่น ๆ
ในการทำงานของ 802.1q-in-q จะมีการเพิ่ม 802.1q header ของผู้ให้บริการเข้าไปในเฟรมที่ได้รับมาจากลูกค้าแต่ละราย ที่มี 802.1q header อยู่แล้ว (เพิ่ม 802.1q header เข้าไปอีกชั้น โดยที่ไม่ได้ทำการเปลี่ยนแปลงหรือแก้ไข 802.1q header เดิมของลูกค้า) ทำให้เฟรมนี้จะมี 802.1q header สองชั้น โดยชั้นนอกจะเป็น 802.1q header ของผู้ให้บริการ ส่วนชั้นในจะเป็น 802.1q header ของลูกค้าที่ได้รับมาจากสวิตซ์ของลูกค้าแต่ละราย
การใช้งาน 802.1q header จะช่วยให้ ลูกค้าแต่ละรายสามารถใช้งาน VLAN ข้ามระหว่าง WAN ของผู้ให้บริการได้ โดยที่ไม่ต้องคำนึงถึงว่าจะมีการใช้งานหมายเลข VLAN ซ้ำกับลูกค้ารายอื่น ๆ หรือซ้ำกับผู้ให้บริการหรือไม่ อีกทั้งยังสามารถเลือกใช้งาน VLAN ได้ตามต้องการ เสมือนว่าเป็นการเชื่อมต่อกันโดยตรงระหว่างสวิตซ์ของลูกค้าเอง
ตัวอย่างการตั้งค่าบนอุปกรณ์ของลูกค้า
Cust-SW1
!
hostname Cust-SW1
!
vlan 100
!
vlan 200
!
interface GigabitEthernet0/1
switchport mode access
switchport access vlan 100
!
interface GigabitEthernet0/2
switchport mode access
switchport access vlan 200
!
interface GigabitEthernet0/24
switchport trunk encapsulation dot1q
switchport mode trunk
end
!
Cust-SW2
!
hostname Cust-SW2
!
vlan 100
!
vlan 200
!
interface GigabitEthernet0/1
switchport mode access
switchport access vlan 100
!
interface GigabitEthernet0/2
switchport mode access
switchport access vlan 200
!
interface GigabitEthernet0/24
switchport trunk encapsulation dot1q
switchport mode trunk
end
!
ตัวอย่างการตั้งค่าบนอุปกรณ์ของผู้ให้บริการ (802.1Q-in-Q Configure)
SP-SW1
!
hostname SP-SW1
!
vlan 10
!
vlan 20
!
interface GigabitEthernet0/1
switchport mode access
switchport access vlan 10
switchport mode dot1q-tunnel
!
interface GigabitEthernet0/2
switchport mode access
switchport access vlan 20
switchport mode dot1q-tunnel
!
interface GigabitEthernet0/24
switchport trunk encapsulation dot1q
switchport mode trunk
end
!
SP-SW2
!
hostname SP-SW2
!
vlan 10
!
vlan 20
!
interface GigabitEthernet0/1
switchport mode access
switchport access vlan 10
switchport mode dot1q-tunnel
!
interface GigabitEthernet0/2
switchport mode access
switchport access vlan 20
switchport mode dot1q-tunnel
!
interface GigabitEthernet0/24
switchport trunk encapsulation dot1q
switchport mode trunk
end
!
ทั้งนี้ โดยปกติแล้วโปรโตคอลที่ทำงานในระดับ Layer 2 อย่างเช่น VTP, STP, CDP จะไม่สามารถส่งข้ามผ่านไประหว่างสวิตซ์ของผู้ให้บริการ ไปยังสวิตซ์ของลูกค้าฝั่งตรงข้ามได้ แต่ถ้าต้องการที่จะให้เสมือนกับว่าเป็นการเชื่อมต่อกันระหว่างสวิตซ์ของลูกค้าโดยตรง ก็จะต้องใช้งานคุณสมบัติ l2protocol-tunnel ซึ่งจะทำให้สามารถส่งผ่านโปรโตคอลดังกล่าวข้ามไปยังสวิตซ์ของลูกค้าฝั่งตรงข้ามได้
SP-SW1
!
hostname SP-SW1
!
interface GigabitEthernet0/1
l2protocol-tunnel cdp
l2protocol-tunnel stp
l2protocol-tunnel vtp
!
interface GigabitEthernet0/2
l2protocol-tunnel cdp
l2protocol-tunnel stp
l2protocol-tunnel vtp
!
SP-SW2
!
hostname SP-SW2
!
interface GigabitEthernet0/1
l2protocol-tunnel cdp
l2protocol-tunnel stp
l2protocol-tunnel vtp
!
interface GigabitEthernet0/2
l2protocol-tunnel cdp
l2protocol-tunnel stp
l2protocol-tunnel vtp
!
ตัวอย่าง Packet ที่วิ่งผ่านบนเครือข่ายของผู้ให้บริการ
Monday, July 14, 2014
CCNA Student Lab Manual
พอดีมีเพื่อน ๆ ถามเข้ามาถึง CCNA Lab วันนี้ก็เลยไปหาขุดจากคลังมาแจกกันครับ เหมาะสำหรับทุกท่านที่สนใจจะศึกษาเกี่ยวกับระบบเครือข่าย โดย Lab จะเริ่มตั้งแต่ Basic ทุกขั้นตอน ใครที่ไม่มีอุปกรณ์จริงให้ลองทำ Lab ก็สามารถใช้งาน Packet Tracer ได้ เพราะเกือบทุก Lab จะสามารถใช้ Packet Tracer ได้ครับ
Link Download : ดาวน์โหลด (4shared)
Friday, July 11, 2014
CCNP Routing & Switching Student Lab Manual
CCNP Routing & Switching Student Lab Manual ครับ จาก Cisco Networking Academy มีครบทั้ง Route, Switch, Troubleshooting ครับ ใครสนใจลองดาวน์โหลดไปทำ LAB กันดูนะครับ
Link Download : ดาวน์โหลด (4shared)
Wednesday, July 9, 2014
Packet Tracer Version 6.1 ครับ
Link download : ดาวน์โหลด (4shared)
สำหรับท่านที่สงสัยว่าคุณสมบัติใหม่ ที่เพิ่มเข้ามาในเวอร์ชั่นนี้มีอะไรบ้าง รายละเอียดตามนี้เลยครับ ถือว่าเพิ่มมาเยอะพอสมควรเลยทีเดียวครับ
Users of previous versions of Packet Tracer will note a variety of new features in this version of Packet Tracer.
Protocol Improvements
Packet Tracer now models these new or improved features:
- Netflow
- Zone-Based Policy Firewall for IPv6
- AAA Accounting Commands
- IPv6 CEF
- IPv6 IPSEC
- IPv6 over IPv4 GRE Tunnel Protection
- Etherchannel Expansion (Layer 3)
- IOS 15 [15.0.2-SE4(ED)] image support for 2960
- OSPF - OSPFv3 Enhancements
- OSPF distance command
- "ipv6 ospf neighbor [ipv6-add]" interface subcommand
- "neighbor router-id" command
- "area [area] range" command
- ip ospf network point-to-point (loopback interface only)
- "auto-cost reference-bandwidth"
- EIGRP - EIGRPv6 Enhancements
- EIGRP distance command
- "debug ip eigrp summary" commands
- EIGRPv6 across FR
- EIGRP authentication commands
- RIP - RIPng Enhancements
- default-information originate for RIPng
- RIP distance command update
- DHCP Enhancements
- DHCP for IPv6
- show and clear ip dhcp conflict
- DHCP snooping commands
- IPv4 Automatic Private IP Addressing (APIPA)
- ipv6config /renew and /release on PC
- DHCPv6 commands for IOS 15
- NDv6
- Show Commands
- show ip route
- show ip/ipv6 route summary
General Improvements
- Converted Qt3 code to Qt4.82
- Supports Windows 8 and Windows 8.1. Stopped support for Windows Vista.
- Activity Wizard
- Scripts - Text popup on topology
- Scripts - Supported in instruction window
- Add variable manager import / export
- Explanation of answer tree nodes names
- Add show variables to pools and variables page
- Simulation Mode
- Filter based on IPv4 and IPv6 traffic
- Update PDU index in the PDU Window
- Expanded buffer for PDUs.
New Devices
Security
- ASA 5505
Tuesday, July 8, 2014
Private VLAN Handbook : คู่มือการตั้งค่า Private VLAN
เอกสารคู่มือ Private VLAN สำหรับผู้ที่ต้องการเพิ่ม security ในระดับ Layer 2 ครับ สำหรับผู้ที่สนใจ ลองดาวน์โหลดไปอ่านดูนะครับ
link download : ดาวน์โหลด (4shared)
Subscribe to:
Comments (Atom)







