Archive for the ‘Network’ Category

การลบไดเรกทอรี (directory) บน Cisco switch

การลบไดเรกทอรี (directory) บน Cisco switch นั้นสามารถทำได้โดยใช้คำสั่งในโหมด privileged (enable mode) โดยมีขั้นตอนดังนี้:

  1. เข้าสู่ privileged mode:
    #enable
  2. ตรวจสอบเนื้อหาใน flash memory:
    #dir flash:
  3. ลบไดเรกทอรี: ถ้าต้องการลบทั้งไดเรกทอรีและไฟล์ที่อยู่ภายใน ให้ใช้คำสั่ง delete /force /recursive ดังนี้:
    #delete /force /recursive flash:<ชื่อไดเรกทอรี>
    • /force คือการบังคับลบโดยไม่ถามยืนยันการลบแต่ละไฟล์
    • /recursive คือการลบไฟล์และโฟลเดอร์ย่อยภายในทั้งหมด
  4. ตรวจสอบการลบ: เมื่อทำการลบเสร็จแล้ว สามารถใช้คำสั่ง dir flash: อีกครั้งเพื่อยืนยันว่าไดเรกทอรีถูกลบแล้ว

หมายเหตุ: คำสั่งนี้จะลบข้อมูลในไดเรกทอรีที่ระบุอย่างถาวร ดังนั้นควรตรวจสอบให้แน่ใจก่อนใช้งาน

Cisco Switch เสียบสาย Console ให้ Login ด้วย Username และ Password

การตั้งค่าให้ Cisco Switch สามารถเข้าถึงได้ผ่าน Console ด้วยการยืนยันผู้ใช้งานและรหัสผ่าน สามารถทำได้โดยการตั้งค่าตามขั้นตอนดังนี้:

  1. เชื่อมต่อกับ Switch ผ่าน Console
    ใช้โปรแกรมเชื่อมต่อ Console เช่น PuTTY หรือ Tera Term เพื่อเข้าถึง Switch
  2. เข้าสู่โหมด Configure Terminal
    #enable
    #configure terminal
  3. ตั้งค่าผู้ใช้และรหัสผ่าน
    กำหนดชื่อผู้ใช้งานและรหัสผ่านที่ต้องการ โดยสามารถกำหนดระดับสิทธิ์ได้ด้วย

    #username <ชื่อผู้ใช้งาน> password <รหัสผ่าน>
  4. กำหนดให้ Console ใช้รหัสผ่านในการยืนยันตัวตน
    #line console 0
    #login local
  5. ตั้งรหัสผ่าน Enable Mode (ถ้ายังไม่ได้ตั้ง)
    เพื่อความปลอดภัย ควรกำหนดรหัสผ่านสำหรับโหมด Enable ด้วย

    #enable password <รหัสผ่าน>
  6. บันทึกการตั้งค่า
    เมื่อกำหนดค่าทั้งหมดเสร็จแล้ว ให้บันทึกการตั้งค่าเพื่อให้มีผลเมื่อ Switch เริ่มต้นใหม่

    #end
    #write memory

กำหนดชื่อผู้ใช้และรหัสผ่าน Cisco Switch และเปิด SSH

เพิ่ม Local User และตั้งรหัสผ่านพร้อมกำหนดสิทธิ์ในการเข้าถึง (เช่น ระดับ 15 สำหรับสิทธิ์เต็ม):

#enable
#configure terminal
#username <username> privilege 15 secret <password>

เปิดใช้งาน SSH บน Switch

กำหนดค่าการใช้งาน SSH และกำหนดเวอร์ชัน (แนะนำให้ใช้ SSH เวอร์ชัน 2):

#ip domain-name <domain_name>                   # กำหนด domain name ให้ Switch (เช่น example.com)
#crypto key generate rsa                                        # สร้าง RSA key สำหรับ SSH
#ip ssh version 2                                                      # ตั้งค่าให้ใช้ SSH เวอร์ชัน 2

กำหนดการเข้าถึง VTY Line สำหรับ SSH

กำหนดให้ VTY Line (พอร์ตที่ใช้สำหรับการเชื่อมต่อระยะไกล) อนุญาตการเข้าถึงผ่าน SSH และใช้ Local User ในการยืนยันตัวตน:

#line vty 0 4                                                                      # เข้าสู่ VTY Line 0 ถึง 4
#transport input ssh                                                         # อนุญาตเฉพาะ SSH
#login local                                                                         # ใช้ Local User สำหรับการยืนยันตัวตน
#exit

วิธีเปิดหรือปิด การเข้าใช้งาน Cisco Switch ผ่านทาง Web

วิธีเปิด
Cisco2960G#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Cisco2960G(config)#ip http server
หรือแบบ https
Cisco2960G(config)#ip http secure-server
Cisco2960G(config)#ip http authentication local
Cisco2960G(config)#end
Cisco2960G#wr
Building configuration..

วิธีปิด
Cisco2960G#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Cisco2960G(config)#no ip http server
Cisco2960G(config)#no ip http secure-server
Cisco2960G(config)#no ip http authentication local
Cisco2960G(config)#end
Cisco2960G#wr
Building configuration…
[OK]

ถ้าต้องการจะให้ Cisco Switch Sync Public time Server

Switch#enable
Switch#conf t
Switch(config)#clock timezone THA 7
Switch(config)#ntp server time.navy.mi.th

Switch(config)#ntp server time.navy.mi.th
Translating “time.navy.mi.th”
^
% Invalid input detected at ‘^’ marker. <– ถ้าขึ้นแบบนี้แสดงว่าปิด DNS Lookup ไว้

บางกรณีที่ยัง Resolve ชื่อ DNS ไม่ได้เพราะยังไม่ได้กำหนดค่า Gateway ให้ออกเน็ทต้องทำการตั้งค่าก่อน

ตั้งค่า Default Gateway บน Switch
ตัวอย่าง > ให้ตั้งค่า IP ของ Fortigate (192.168.200.1) เป็น Default Gateway สำหรับ Switch ดังนี้:

#enable
#configure terminal
#ip default-gateway 192.168.200.1
#end
#write memory

Switch(config)#ip domain-lookup
Switch(config)#ip name-server 8.8.8.8
Switch(config)#ntp server time.navy.mi.th
Translating “time.navy.mi.th”…domain server (8.8.8.8) [OK]

Switch(config)#do show ntp status
Clock is unsynchronized, stratum 16, no reference clock
nominal freq is 119.2092 Hz, actual freq is 119.2092 Hz, precision is 2**18
reference time is 00000000.00000000 (07:00:00.000 THA Mon Jan 1 1900)
clock offset is 0.0000 msec, root delay is 0.00 msec
root dispersion is 0.00 msec, peer dispersion is 0.00 msec

Switch(config)#do show clock
14:56:02.971 THA Tue Oct 29 2024
Switch(config)#exit
Switch#wr
Building configuration…
[OK]

ปิด Auto Translation บน Cisco Switch และ ปิด Console Log

Switch(config)#no ip domain-lookup
Switch(config)#vtp mode transparent
Switch(config)#no logging console

Upgrade Firmware Cisco Switch Catalyst2960G

1.ตรวจสอบรุ่นและ Firmware ของ Switch ที่รันอยู่ปัจจุบัน
ROM: Bootstrap program is C2960 boot loader
BOOTLDR: C2960 Boot Loader (C2960-HBOOT-M) Version 12.2(44)SE6, RELEASE SOFTWARE (fc1)

Switch uptime is 11 minutes
System returned to ROM by power-on
System image file is “flash:c2960-lanbasek9-mz.122-44.SE6/c2960-lanbasek9-mz.122-44.SE6.bin”
Switch Ports Model SW Version SW Image
—— —– —– ———- ———-
* 1 24 WS-C2960G-24TC-L 12.2(44)SE6 C2960-LANBASEK9-M

** ดูรุ่นของ Switch และไปดาวน์โหลด Firmware Version ล่าสุดมาไว้ที่เครื่อง ในที่นี้ดาวน์โหลดมาแล้วสมมติเป็นเวอร์ชั่น

c2960-lanbasek9-mz.122-55.SE12.bin

 

จากนั้นไปตั้งค่า TFTP ที่เครื่อง แนะนำใช้โปรแกรม tftpd64
https://pjo2.github.io/tftpd64/

ตั้งค่าที่เครื่อง Notebook ให้เป็น TFTP Server และนำ Image มาเก็บไว้ที่ Default Directory ที่เราสร้างมาใหม่ C2960

 

2. ที่ตัว Switch ตรวจเช็คว่าสามารถเชื่อมต่อมาที่ TFTP Server ได้ โดยปรกติถ้าเป็น Switch ใหม่ที่ยังไม่มี IP ให้ตั้ง IP ให้กับอุปกรณ์แบบคร่าวๆ ก็ได้
> ใช้คำสั่ง

Switch#show ip interface brief
Interface IP-Address OK? Method Status Protocol
Vlan1 unassigned YES manual up up

ถ้าขึ้น unassigned ให้กำหนดค่า IP คร่าวๆเพื่อให้สามารถเชื่อมต่อ TFTP Server ได้ เช่น
Switch#conf t
Switch(config)#interface vlan 1
Switch(config-if)#ip address 192.168.20.254 255.255.255.0
Switch(config-if)#no shut
Switch(config-if)#end

3. Backup Firmware ตัวเก่าออกมาก่อน
Switch#show flash:

Directory of flash:/

2 -rwx 2072 Mar 1 1993 00:02:44 +00:00 multiple-fs
4 -rwx 1919 Mar 1 1993 00:01:14 +00:00 private-config.text.renamed
5 -rwx 1657 Mar 1 1993 00:02:44 +00:00 config.text
6 -rwx 1919 Mar 1 1993 00:02:44 +00:00 private-config.text
7 drwx 192 Mar 1 1993 00:07:18 +00:00 c2960-lanbasek9-mz.122-44.SE6
549 -rwx 676 Mar 1 1993 00:02:11 +00:00 vlan.dat.renamed
551 -rwx 2612 Mar 1 1993 00:01:14 +00:00 config.text.renamed

Switch#copy flash:/c2960-lanbasek9-mz.122-44.SE6/c2960-lanbasek9-mz.122-44.SE6.bin tftp:
Address or name of remote host []? 192.168.20.111
Destination filename [c2960-lanbasek9-mz.122-44.SE6.bin]?
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
7075041 bytes copied in 21.542 secs (328430 bytes/sec)

4. Upload Firmware ตัวใหม่เข้าไป

Switch#copy tftp: flash:
Address or name of remote host [192.168.20.111]?
Source filename [c2960-lanbasek9-mz.122-55.SE12.bin]?
Destination filename [c2960-lanbasek9-mz.122-55.SE12.bin]?
Accessing tftp://192.168.20.111/c2960-lanbasek9-mz.122-55.SE12.bin…
Loading c2960-lanbasek9-mz.122-55.SE12.bin from 192.168.20.111 (via Vlan1): !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK – 9827106 bytes]

9827106 bytes copied in 106.309 secs (92439 bytes/sec)

ตรวจดูรายการว่าอัพโหลดเข้าไปใน Memory แล้วหรือยัง
Switch#dir flash:
Directory of flash:/

2 -rwx 2072 Mar 1 1993 00:02:44 +00:00 multiple-fs
3 -rwx 9827106 Mar 1 1993 00:25:43 +00:00 c2960-lanbasek9-mz.122-55.SE12.bin
4 -rwx 1919 Mar 1 1993 00:01:14 +00:00 private-config.text.renamed
5 -rwx 1657 Mar 1 1993 00:02:44 +00:00 config.text
6 -rwx 1919 Mar 1 1993 00:02:44 +00:00 private-config.text
7 drwx 192 Mar 1 1993 00:07:18 +00:00 c2960-lanbasek9-mz.122-44.SE6
549 -rwx 676 Mar 1 1993 00:02:11 +00:00 vlan.dat.renamed
551 -rwx 2612 Mar 1 1993 00:01:14 +00:00 config.text.renamed

32514048 bytes total (12265472 bytes free)

5. สั่ง Boot จาก Firmware ตัวใหม่

Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#boot system flash:c2960-lanbasek9-mz.122-55.SE12.bin
Switch(config)#exit
Switch#reload

System configuration has been modified. Save? [yes/no]: y
Building configuration…
[OK]
Proceed with reload? [confirm]

จากนั้น Switch จะรีบู๊ตเพื่อเริ่มใช้งาน Firmware เวอร์ชั่นใหม่

LACP (Link Aggregation Control Protocol)

LACP (Link Aggregation Control Protocol) เป็นโปรโตคอลมาตรฐานที่กำหนดโดย IEEE 802.3ad สำหรับการรวมลิงก์ (link aggregation) หรือที่เรียกอีกอย่างว่า “port channel” หรือ “EtherChannel” ซึ่งทำให้สามารถรวมหลายพอร์ตในสวิตช์หรือเราเตอร์เข้าด้วยกันเพื่อเพิ่มความสามารถในการรับส่งข้อมูล (bandwidth) และเพิ่มความน่าเชื่อถือ (redundancy) ของการเชื่อมต่อเครือข่าย

คุณสมบัติของ LACP:

  1. การรวมลิงก์ (Link Aggregation):
    • LACP ช่วยให้สามารถรวมพอร์ตหลายพอร์ตเข้าด้วยกันเพื่อสร้างลิงก์เสมือน (virtual link) ที่มีความสามารถในการรับส่งข้อมูลมากขึ้น เนื่องจากการรับส่งข้อมูลสามารถแบ่งออกไปตามพอร์ตที่รวมกัน
  2. ความน่าเชื่อถือ (Redundancy):
    • หากหนึ่งในพอร์ตที่รวมอยู่เกิดปัญหา การรับส่งข้อมูลสามารถเปลี่ยนไปใช้อีกพอร์ตหนึ่งที่ยังทำงานอยู่ได้โดยอัตโนมัติ ทำให้การเชื่อมต่อมีความน่าเชื่อถือสูงขึ้น
  3. การจัดการและการตรวจสอบพอร์ต (Port Management):
    • LACP ช่วยให้สามารถตรวจสอบและจัดการพอร์ตในกลุ่ม aggregation ได้อย่างมีประสิทธิภาพ เช่น การเพิ่มหรือลบพอร์ตออกจากกลุ่มโดยไม่กระทบต่อการทำงานของเครือข่าย
  4. การกำหนดค่าอัตโนมัติ:
    • LACP สามารถกำหนดค่าอัตโนมัติระหว่างอุปกรณ์เครือข่ายที่รองรับ LACP โดยอุปกรณ์ทั้งสองจะทำการเจรจาต่อรองเพื่อกำหนดพอร์ตที่ต้องการรวมเข้าด้วยกัน ทำให้การตั้งค่าเครือข่ายทำได้ง่ายขึ้น

การใช้งาน:

LACP ถูกใช้งานอย่างแพร่หลายในเครือข่ายที่ต้องการเพิ่มประสิทธิภาพและความน่าเชื่อถือ เช่น ในการเชื่อมต่อระหว่างสวิตช์หลัก (core switch) หรือระหว่างสวิตช์กับเซิร์ฟเวอร์ โดยจะใช้ในการสร้างลิงก์ความเร็วสูงที่มีความเสถียรและสามารถจัดการกับการล้มเหลวของพอร์ตได้อย่างรวดเร็ว

สรุปแล้ว LACP เป็นเครื่องมือที่สำคัญในการปรับปรุงความสามารถและความน่าเชื่อถือของเครือข่าย โดยเฉพาะในสภาพแวดล้อมที่ต้องการการเชื่อมต่อที่มีประสิทธิภาพสูง

Aruba VSF vs VSX vs VRF คืออะไร

Aruba VSF (Virtual Switching Framework), VSX (Virtual Switching Extension), และ VRF (Virtual Routing and Forwarding) เป็นเทคโนโลยีเครือข่ายที่ใช้ในสวิตช์ของ Aruba เพื่อตอบสนองความต้องการต่างๆ ในการจัดการเครือข่าย โดยแต่ละเทคโนโลยีมีความแตกต่างกันดังนี้:

  1. VSF (Virtual Switching Framework):
    • การใช้งาน: VSF ใช้สำหรับการเชื่อมต่อสวิตช์หลายๆ ตัวเข้าด้วยกันเพื่อให้ทำงานเหมือนเป็นสวิตช์ตัวเดียว โดยการรวมตัวของสวิตช์เหล่านี้จะช่วยเพิ่มความสามารถในการขยายเครือข่ายและความน่าเชื่อถือ (redundancy)
    • ข้อดี: ช่วยให้สามารถขยายเครือข่ายได้ง่ายและมีความยืดหยุ่นสูง โดยไม่ต้องเปลี่ยนแปลงการตั้งค่าในระดับ Access Layer
    • การทำงาน: สวิตช์ในกลุ่ม VSF จะถูกควบคุมผ่านสวิตช์ตัวแม่ (Primary) ที่ทำหน้าที่ควบคุมสวิตช์อื่นๆ ที่เชื่อมต่ออยู่
  2. VSX (Virtual Switching Extension):
    • การใช้งาน: VSX ถูกออกแบบมาเพื่อตอบสนองความต้องการในการจัดการเครือข่ายที่มีความน่าเชื่อถือสูง โดยการสร้างการเชื่อมต่อสวิตช์คู่ (dual switch) ที่ทำงานร่วมกัน แต่ยังคงทำงานเป็นสวิตช์แยกกันในบางฟังก์ชัน
    • ข้อดี: ให้การทำงานที่มีความต่อเนื่องสูง (high availability) โดยที่ถ้าสวิตช์ตัวใดตัวหนึ่งล้มเหลว (failover) อีกตัวหนึ่งยังคงทำงานได้ ทำให้ไม่กระทบต่อการทำงานของเครือข่ายโดยรวม
    • การทำงาน: สวิตช์ใน VSX จะมีการแบ่งหน้าที่กันทำงานแบบ Active-Active และมีการซิงค์ข้อมูลระหว่างกันเพื่อให้เกิดความต่อเนื่องในการทำงาน
  3. VRF (Virtual Routing and Forwarding):
    • การใช้งาน: VRF ใช้สำหรับการแบ่งเส้นทางการรับส่งข้อมูล (routing) บนสวิตช์หรือเราเตอร์ให้สามารถแยกออกจากกันได้ในเครือข่ายเดียวกัน โดยที่ VRF แต่ละอันจะมี routing table แยกกัน
    • ข้อดี: ช่วยให้สามารถแยกเครือข่ายแบบ logic ได้ในองค์กรหรือสภาพแวดล้อม multi-tenant โดยไม่ต้องใช้ฮาร์ดแวร์เพิ่มเติม
    • การทำงาน: VRF จะสร้าง routing table แยกต่างหากสำหรับแต่ละ instance ที่กำหนด ทำให้สามารถใช้เส้นทางการรับส่งข้อมูลที่แยกออกจากกันได้

ทั้งสามเทคโนโลยีนี้มีความสำคัญในการจัดการเครือข่ายระดับองค์กร ขึ้นอยู่กับความต้องการและรูปแบบของเครือข่ายที่ต้องการจะนำไปใช้