ยินดีต้อนรับสู่ show running-config ครับ

บล็อก show running-config นี้สร้างไว้เพื่อเป็นแหล่งรวบรวมเทคนิคการตั้งค่าอุปกรณ์เครือข่าย Cisco ไม่ว่าจะเป็น Cisco IOS Router, Cisco Catalyst Swtich, Cisco ASA Firewall, Cisco Mars เป็นต้น รวมทั้งอาจจะมีเทคนิคการตั้งค่าอุปกรณ์ในยี่ห้ออื่น ๆ บ้างเล็กน้อยครับ

ซึ่งบทความในบล็อกนี้ก็จะรวบรวมมาจากประสบการณ์ส่วนตัวของกระผมเองครับ (หากมีข้อผิดพลาดก็ขออภัยไว้ล่วงหน้าเลยละกันนะครับ) และก็อยากใช้พื้นที่แห่งนี้เป็นแหล่งในการแลกเปลี่ยนความรู้ รวมไปถึงวิธีการหรือเทคนิคการตั้งค่าอุปกรณ์เครือข่าย กับทุก ๆ คนครับ

Saturday, July 19, 2014

ทำความรู้จักกับ 802.1Q-in-Q

          ในการที่จะสร้างเครือข่าย Layer 2 ข้ามระหว่าง WAN ไปบนเครือข่ายของผู้ให้บริการ ถ้าเป็นการใช้งาน VLAN แบบทั่วไป ผู้ให้บริการก็จะต้องกำหนดหมายเลข VLAN ที่อนุญาตให้ใช้งาน ให้แก่ลูกค้าแต่ละราย เพื่อแบ่งแยกทราฟิกของลูกค้าแต่ละรายออกจากกัน แต่จะมีข้อจำกัดคือ ลูกค้าแต่ละรายจะไม่สามารถกำหนด VLAN ที่ต้องการใช้งานได้ด้วยตัวเอง และผู้ให้บริการก็อาจจะมีจำนวน VLAN ไม่เพียงพอต่อการให้บริการแก่ลูกค้าทุกราย

          แต่ด้วยการใช้งาน 802.1q-in-q จะทำให้ผู้ให้บริการสามารถเชื่อมต่อเครือข่ายของลูกค้าในระดับ Layer 2 ระหว่าง WAN ได้ โดยเสมือนว่าเป็นการเชื่อมต่อกันระหว่างสวิตซ์ของลูกค้าแต่ละรายโดยตรง โดยที่มีการแบ่งแยกทราฟิกของลูกค้าแต่ละรายออกจากกัน ซึ่งผู้ให้บริการจะใช้งาน VLAN ของผู้ให้บริการ เพียง VLAN เดียวต่อลูกค้าแต่ละราย และลูกค้าแต่ละรายจะสามารถบริหารจัดการ VLAN ที่ต้องการใช้ในการเชื่อมต่อได้ โดยที่ไม่ต้องกังวลว่าจะใช้งาน VLAN ซ้ำกับของลูกค้ารายอื่น ๆ

          ในการทำงานของ 802.1q-in-q จะมีการเพิ่ม 802.1q header ของผู้ให้บริการเข้าไปในเฟรมที่ได้รับมาจากลูกค้าแต่ละราย ที่มี 802.1q header อยู่แล้ว (เพิ่ม 802.1q header เข้าไปอีกชั้น โดยที่ไม่ได้ทำการเปลี่ยนแปลงหรือแก้ไข 802.1q header เดิมของลูกค้า) ทำให้เฟรมนี้จะมี 802.1q header สองชั้น โดยชั้นนอกจะเป็น 802.1q header ของผู้ให้บริการ ส่วนชั้นในจะเป็น 802.1q header ของลูกค้าที่ได้รับมาจากสวิตซ์ของลูกค้าแต่ละราย


          ยกตัวอย่างเช่น เฟรมที่ได้รับมาจากลูกค้ารายที่ 1 เมื่อเดินทางมาถึงสวิตซ์ของผู้ให้บริการฝั่งต้นทาง จะถูกเพิ่ม 802.1q header ใน VLAN 10 เข้าไปบนเฟรม ส่วนเฟรมที่ส่งมาจากลูกค้ารายที่ 2 จะถูกเพิ่ม 802.1q header ใน VLAN 20 เข้าไป ก่อนที่จะส่งไปยังฝั่งปลายทาง และเมื่อข้อมูลเดินทางไปถึงสวิตซ์ของผู้ให้บริการฝั่งปลายทาง ก็จะทำการตรวจสอบว่ามี 802.1q header ขั้นนอกเป็น VLAN อะไร และก็จะทำการส่งต่อข้อมูลไปยัง VLAN นั้น พร้อมทั้งทำการถอด 802.1q header ชั้นนอกออกไป ก่อนที่จะส่งต่อข้อมูลไปยังสวิตซ์ของลูกค้าฝั่งปลายทาง และเมื่อสวิตซ์ของลูกค้าได้รับข้อมูลเข้ามา ก็จะเสมือนว่าเป็นเฟรมที่ถูกส่งมาจากสวิตซ์ของลูกค้าฝั่งต้นทางโดยตรง

          การใช้งาน 802.1q header จะช่วยให้ ลูกค้าแต่ละรายสามารถใช้งาน VLAN ข้ามระหว่าง WAN ของผู้ให้บริการได้ โดยที่ไม่ต้องคำนึงถึงว่าจะมีการใช้งานหมายเลข VLAN ซ้ำกับลูกค้ารายอื่น ๆ หรือซ้ำกับผู้ให้บริการหรือไม่ อีกทั้งยังสามารถเลือกใช้งาน VLAN ได้ตามต้องการ เสมือนว่าเป็นการเชื่อมต่อกันโดยตรงระหว่างสวิตซ์ของลูกค้าเอง

ตัวอย่างการตั้งค่าบนอุปกรณ์ของลูกค้า

Cust-SW1
!
hostname Cust-SW1
!
vlan 100
!
vlan 200
!
interface GigabitEthernet0/1
 switchport mode access
 switchport access vlan 100
!
interface GigabitEthernet0/2
 switchport mode access
 switchport access vlan 200
!
interface GigabitEthernet0/24
 switchport trunk encapsulation dot1q
 switchport mode trunk
end
!

Cust-SW2
!
hostname Cust-SW2
!
vlan 100
!
vlan 200
!
interface GigabitEthernet0/1
 switchport mode access
 switchport access vlan 100
!
interface GigabitEthernet0/2
 switchport mode access
 switchport access vlan 200
!
interface GigabitEthernet0/24
 switchport trunk encapsulation dot1q
 switchport mode trunk
end
!

ตัวอย่างการตั้งค่าบนอุปกรณ์ของผู้ให้บริการ (802.1Q-in-Q Configure)

SP-SW1
!
hostname SP-SW1
!
vlan 10
!
vlan 20
!
interface GigabitEthernet0/1
 switchport mode access
 switchport access vlan 10
 switchport mode dot1q-tunnel
!
interface GigabitEthernet0/2
 switchport mode access
 switchport access vlan 20
 switchport mode dot1q-tunnel
!
interface GigabitEthernet0/24
 switchport trunk encapsulation dot1q
 switchport mode trunk
end

!

SP-SW2
!
hostname SP-SW2
!
vlan 10
!
vlan 20
!
interface GigabitEthernet0/1
 switchport mode access
 switchport access vlan 10
 switchport mode dot1q-tunnel
!
interface GigabitEthernet0/2
 switchport mode access
 switchport access vlan 20
 switchport mode dot1q-tunnel
!
interface GigabitEthernet0/24
 switchport trunk encapsulation dot1q
 switchport mode trunk
end

!

          ทั้งนี้ โดยปกติแล้วโปรโตคอลที่ทำงานในระดับ Layer 2 อย่างเช่น VTP, STP, CDP จะไม่สามารถส่งข้ามผ่านไประหว่างสวิตซ์ของผู้ให้บริการ ไปยังสวิตซ์ของลูกค้าฝั่งตรงข้ามได้ แต่ถ้าต้องการที่จะให้เสมือนกับว่าเป็นการเชื่อมต่อกันระหว่างสวิตซ์ของลูกค้าโดยตรง ก็จะต้องใช้งานคุณสมบัติ l2protocol-tunnel ซึ่งจะทำให้สามารถส่งผ่านโปรโตคอลดังกล่าวข้ามไปยังสวิตซ์ของลูกค้าฝั่งตรงข้ามได้

SP-SW1
!
hostname SP-SW1
!
interface GigabitEthernet0/1
 l2protocol-tunnel cdp
 l2protocol-tunnel stp
 l2protocol-tunnel vtp
!
interface GigabitEthernet0/2
 l2protocol-tunnel cdp
 l2protocol-tunnel stp
 l2protocol-tunnel vtp
!

SP-SW2
!
hostname SP-SW2
!
interface GigabitEthernet0/1
 l2protocol-tunnel cdp
 l2protocol-tunnel stp
 l2protocol-tunnel vtp
!
interface GigabitEthernet0/2
 l2protocol-tunnel cdp
 l2protocol-tunnel stp
 l2protocol-tunnel vtp
!

ตัวอย่าง Packet ที่วิ่งผ่านบนเครือข่ายของผู้ให้บริการ

3 comments :

  1. สงสัยอย่างครับ
    trunk(cus) to access10(sp) port มันจะอัฟหรือป่าวครับ
    ถ้าอัฟใน cus vlan id เดียวกับ sp จะติดต่อกับได้หรือป่าวครับ

    ReplyDelete
    Replies
    1. access to trunk ไม่น่าจะ connect ได้นะครับ
      พอร์ตอาจจะอัฟ แต่ทราฟฟิกไม่ไป

      Delete