วันพุธที่ 19 สิงหาคม พ.ศ. 2558
IP Address ( 1 ) : Introduce
สวัสดีครับ ผมศึกษาและทบทวนเกี่ยวกับ IP Address อยู่หลายวัน ได้เวลาเขียนลง Blog ซักที ซึ่งในบทความนี้ผู้อ่านจะได้รู้กันว่า IP Address คืออะไร ใช้ทำอะไร ซึ่งในปัจจุบันที่ใช้กัน จะมีอยู่ 2 Version คือ IP version 4 กับ IP version 6 ซึ่งที่ใช้กันมากในตอนนี้ก็จะเป็น Version 4 ซึ่งในบทความ IP Address ใน Part ต่อไปจะอธิบายเกี่ยวกับ IPv4 อย่างละเอียด ส่วนบทความนี้ผมขอพูดเกี่ยวกับ IP Address แบบคร่าวๆ ก่อนครับ แล้วบทความต่อๆไปค่อยเป็น Version 6 นะ แต่ผมต้องอ่านก่อนนะ เพราะค่อนข้างงงอยู่เหมือนกัน มันไม่ค่อยคุ้น ^_^ เริ่มกันเลยดีกว่าครับ
*********************************************************************************
IP Address เป็น address ที่ใช้ในการระบุที่อยู่ของอุปกรณ์ที่ใช้งานอยู่ภายในเครือข่ายทั้ง WAN และ LAN เพื่อไว้ใช้อ้างอิงในการรับส่งข้อมูล
รูปแบบ IP Address 1 เบอร์ จะมีลักษณะดังนี้ คือจะมีตัวเลขทั้งหมด 4 ชุด โดยแต่ละชุดจะถูกขั้นไว้ด้วยจุด ( . ) ดังตัวอย่างด้านล่างครับ
- 10.1.1.1 ถือว่าเป็น IP Address 1 เบอร์
- 172.17.30.1 ถือว่าเป็น IP Address 1 เบอร์
- 192.168.101.1 ถือว่าเป็น IP Address 1 เบอร์
โดยตัวเลขแต่ละชุดจะมีค่าได้ตั้งแต่ 0 - 255 ดังนั้น IP Address จะมีค่าที่เป็นไปได้ คือ ตั้งแต่ 0.0.0.0 ถึง 255.255.255.255
อย่างที่บอกครับว่าหน้าที่ของ IP Address มีไว้เพื่อใช้อ้างอิงในการรับส่งข้อมูล ซึ่งสิ่งที่สำคัญในการรับส่งข้อมูล คือ
- Source Address : ที่อยู่ต้นทาง คือ ระบุว่าส่งมาจากใคร เพราะเมื่อมีการส่งข้อมูลกลับจะได้ส่งถูกคน
- Destination Address : ที่อยู่ปลายทาง คือ ระบุว่าจะส่งไปที่ไหน
ซึ่งจะมีกระบวนการในการระบุ Source และ Destination Address หรือ วิธิรับ-ส่งข้อมูล สามารถไปศึกษาได้ในบทความ OSI 7 Layer หรือ TCP/IP Model ซึ่งผมยังไม่ได้เขียนเลย ^_^ แต่มีอยู่เยอะครับ ใน Internet แต่ว่างๆ ผมจะมาเขียนไว้แน่นอน ก็จบแล้วนะครับ สำหรับ Introduce เดี๋ยว Part ต่อไปมาจัดเต็มกันเลยกับเรื่องของ IPv4
รูปแบบ IP Address 1 เบอร์ จะมีลักษณะดังนี้ คือจะมีตัวเลขทั้งหมด 4 ชุด โดยแต่ละชุดจะถูกขั้นไว้ด้วยจุด ( . ) ดังตัวอย่างด้านล่างครับ
- 10.1.1.1 ถือว่าเป็น IP Address 1 เบอร์
- 172.17.30.1 ถือว่าเป็น IP Address 1 เบอร์
- 192.168.101.1 ถือว่าเป็น IP Address 1 เบอร์
โดยตัวเลขแต่ละชุดจะมีค่าได้ตั้งแต่ 0 - 255 ดังนั้น IP Address จะมีค่าที่เป็นไปได้ คือ ตั้งแต่ 0.0.0.0 ถึง 255.255.255.255
อย่างที่บอกครับว่าหน้าที่ของ IP Address มีไว้เพื่อใช้อ้างอิงในการรับส่งข้อมูล ซึ่งสิ่งที่สำคัญในการรับส่งข้อมูล คือ
- Source Address : ที่อยู่ต้นทาง คือ ระบุว่าส่งมาจากใคร เพราะเมื่อมีการส่งข้อมูลกลับจะได้ส่งถูกคน
- Destination Address : ที่อยู่ปลายทาง คือ ระบุว่าจะส่งไปที่ไหน
ซึ่งจะมีกระบวนการในการระบุ Source และ Destination Address หรือ วิธิรับ-ส่งข้อมูล สามารถไปศึกษาได้ในบทความ OSI 7 Layer หรือ TCP/IP Model ซึ่งผมยังไม่ได้เขียนเลย ^_^ แต่มีอยู่เยอะครับ ใน Internet แต่ว่างๆ ผมจะมาเขียนไว้แน่นอน ก็จบแล้วนะครับ สำหรับ Introduce เดี๋ยว Part ต่อไปมาจัดเต็มกันเลยกับเรื่องของ IPv4
*********************************************************************************
วันจันทร์ที่ 17 สิงหาคม พ.ศ. 2558
แนะนำ Web ในการหาข้อมูล Network
สวัสดีครับ บทความนี้จะแนะนำเว็บดีๆ ที่เพื่อนๆสามารถไปหาข้อมูลกันเองได้ครับ เพราะผมอาจจะนำข้อมูลมาแชร์ได้ช้า ช่วงนี้งานหนัก ^_^ ยังไงก็ลองเข้าไปดูกันนะครับ
*********************************************************************************
*********************************************************************************
สาย LAN /สายตรง / สายครอส
สวัสดีคร้าบบ บทความที่ 2 ในวันนี้แล้ว อันที่จริงไม่รู้เรียกบทความได้หรือป่าว เพราะผมเองก็ก็อปของเขามาอีกที ^_^ แต่เห็นว่ามันเป็นประโยชน์กับเด็กจบใหม่ที่อยากทำงานด้าน Network เพราะผมคิดว่าทุกคนที่จะทำงานด้านนี้ ก็ควรมีความรู้พื้นฐานแบบนี้ทุกคน อย่างน้อยก็น่าจะใช้ในการสัมภาษณ์งานได้ครับ ขอให้ตั้งใจอ่านกันนะ และเหมือนเคยสามารถไปคิดตามอ่านต้นฉบับ ได้ที่ -- Likecisco -- ครับ
*********************************************************************************
การเชื่อมต่ออุปกรณ์ Computer และอุปกรณ์เครือข่าย ( Hub , Switch และ Router ) ด้วยสาย LAN นั้น เราจำเป็นที่จะต้องรู้ว่าเราควรจะใช้สายตรงหรือสายครอสในการเชื่อมต่ออุปกรณ์อะไรกับอุปกรณ์อะไร ( มีในข้อสอบ CCNA ครับ ) ซึ่งมีวิธีจำแบบง่ายๆ ที่หลายๆ คนใช้อยู่ (แต่มีจุดที่ต้องระวัง) คือ
- อุปกรณ์เหมือนกัน ต่อกันใช้สาย LAN แบบครอส (Crossover Cable)
- อุปกรณ์ต่างกัน ต่อกันใช้สาย LAN แบบตรง (Straight-Through Cable)
หมายเหตุ : แต่ในปัจจุบันอุปกรณ์รุ่นใหม่ๆ ของ Cisco สามารถใช้สาย LAN แบบตรง ในการเชื่อมต่ออุปกรณ์ที่เหมือนกันได้แล้วหรือก็คืออุปกรณ์เหล่านั้นรองรับการทำ Auto Cross
ซึ่งเป็นวิธีจำที่ใช้ได้ในระดับหนึ่ง ซึ่งหลายคนจะเหมารวมว่า "งั้นแสดงว่า Computer ต่อ Router ก็ต้องเป็นสายตรงซิเพราะเป็นอุปกรณ์คนละชนิดกัน" แต่คำตอบที่ถูกต้องคือ Computer ต่อ Router ต้องเป็นสายครอสครับ ซึ่งจากรูปข้างล่าง เป็นรูปที่แสดงถึงการใช้สายครอสกับสายตรง เพื่อเชื่อมต่ออุปกรณ์เครือข่ายอย่างถูกต้องครับ (ใช้อ้างอิงในการสอบ CCNA ได้นะครับ)
แล้วอะไรเป็นตัวที่บอกว่า Router และ Computer เป็นอุปกรณ์ชนิดเดียวกันล่ะ ดังนั้นเรามารู้จัก MDI และ MDI-X กันดีกว่าครับ
- MDI หรือ Medium Dependent Interface : เป็นชนิดของ Ethernet Port ซึ่งจะถูกใช้อยู่บน Network Interface Card (NIC) หรือที่เราเรียกว่า Card LAN นั่นเอง ซึ่ง Card LAN นี้ก็ถูกเสียบอยู่ Computer อีกทีนั่นแหละ นอกจากนี้แล้ว Ethernet port บน Router เองก็เป็นชนิด MDI ด้วยเช่นกัน
- MDIX หรือ MDI-X หรือ Medium Dependent Interface Crossover : เป็นชนิดของ Ethernet Port ที่อยู่บน Hub และ Switch นั่งเอง ( อักษร X จะเป็นตัวแทนของคำว่า "Crossover" นั่นเอง )
ดังนั้นคำว่า
- อุปกรณ์เหมือนกัน ต่อกันใช้สาย LAN แบบครอส (Crossover Cable)
- อุปกรณ์ต่างกัน ต่อกันใช้สาย LAN แบบตรง (Straight-Through Cable)
จึงควรจะถูกใช้ในลักษณะนี้ครับ
- MDI ต่อกับ MDI เป็นชนิดเดียวกันใช้สายครอส (Crossover cable)
- MDI-X ต่อกับ MDI-X เป็นชนิดเดียวกันใช้สายครอส (Crossover cable)
- MDI ต่อกับ MDI-X เป็นคนละชนิดกันใช้สายตรง (Straight-Through Cable)
โดย
- Port แบบ MDI ประกอบด้วยอุปกรณ์คือ Router และ Computer
- Port แบบ MDI-X ประกอบด้วยอุปกรณ์คือ Hub กับ Switch
ดังนั้นเมื่อสรุปการเชื่อมต่ออุปกรณ์แล้วจะได้ผลตรงกับรูปข้างบนครับ ซึ่งเป็นรูปในเอกสารการเรียนการสอนของ CCNA ครับ
สาย LAN ที่คนส่วนใหญ่รู้จักและใช้งานอยู่นั้นมีชื่อเรียกอย่างเป็นทางการว่า สาย UTP หรือสาย CAT5 นั่นเอง ซึ่งผมขออธิบายคำว่า UTP และ STP เชิงเปรียบเทียบก่อนดังนี้ครับ
- สาย UTP (Unshielded Twisted Pair Cable) เป็นสายแบบตีเกลียวเป็นคู่ๆ ทั้งหมดสี่คู่โดยไม่มีเกราะป้องกันสัญญาณรบกวนจากภายนอก (Foil Shield) โดยดูได้ตามรูปข้างล่างครับ
- สาย STP (Shielded Twisted Pair Cable) เป็นสายแบบตีเกลียวเป็นคู่ๆ ทั้งหมดสี่คู่ ซึ่งมีเกราะป้องกันสัญญาณรบกวนจากภายนอก (Foil Shield) โดยดูได้ตามรูปข้างล่างครับ
การที่สาย LAN ต้องมีการตีเกลียวเพื่อที่จะป้องกันสัญญาณรบกวนกันเองภายในสาย LAN โดยการตีเกลียวจะเป็นการทำให้คลื่นแม่เหล็กที่เกิดจากกระแสสัญญาณในสายทองแดงแต่ละเส้นหักล้างกันเอง และแน่นอนว่าสายแบบ STP ซึ่งมีเกราะป้องกันสัญญาณรบกวนจากภายนอก ย่อมดีกว่าสายแบบ UTP แต่ทว่าราคาของสายแบบ STP ก็แพงกว่าแบบ UTP ด้วยเช่นกันครับ แล้วคำว่า CAT5 คืออะไรล่ะ? คำว่า CAT5 จริงๆ แล้วมาจากคำเต็มๆ ว่า Category 5 หรือสายประเภทที่ 5 ครับ (ผมขอข้ามสาย CAT1 ถึง CAT4 ไปนะครับ) โดยจะขออธิบายสาย CAT5, CAT5e และ CAT6 พร้อมรูปตัวอย่างดังนี้ครับ
- สาย CAT5 (Category 5 cable) เป็นสายที่ถูกผลิดขึ้นมาตามมาตรฐานของ Fast Ethernet (100 Mbit/sec) โดยเฉพาะ เหมาะที่จะใช้งานกับ Ethernet Network ที่มี speed 100 Mbit/sec (Interface แบบ Fast Ethernet) เป็นหลักครับ แต่หากจะนำมาใช้กับ Ethernet Network ที่มี speed 1,000 Mbit/sec หรือ 1 Gbit/sec (Interface แบบ Gigabit Ethernet) นั้นก็พอใช้ได้ครับ แต่ประสิทธิภาพอาจจะไม่ดีเท่าไหร่ครับ (ซึ่งสายแบบ CAT5 ก็คือสายแบบ UTP นั่นเองครับ) โดยมีรูปดังข้างล่างครับ
- สาย CAT5e (Category 5 enhanced cable) เป็นสายที่มีการพัฒนาขึ้นมา (enhance) จากสาย CAT5 เดิมครับ ซึ่งมีประสิทธิภาพมากกว่า (เพื่อให้สามารถรองรับ Ethernet Network แบบ Gigabit Ethernet ได้) ซึ่งใช้งานได้ดีกับ Ethernet Network ทั้งแบบ 100 Mbit/sec (Fast Ethernet) และแบบ 1,000 Mbit/sec (Gigabit Ethernet) ซึ่งแน่นอนว่าสายแบบ CAT5e ย่อมจะแพงกว่า CAT5 โดยมีรูปดังข้างล่างครับ
- สาย CAT6 (Category 6 cable) เป็นสายที่ถูกผลิตขึ้นมาตามมาตรฐานของ Gigabit Ethernet โดยเฉพาะครับ ซึ่งแน่นอนครับ เหมาะกับ Ethernet Network แบบ Gigabit Ethernet แต่อย่างไรก็ตามสาย CAT6 นี้ก็ยังสามารถนำไปใช้งานกับ Ethernet Network แบบ 100 Mbit/sec ได้ครับ โดยมีรูปดังข้างล่างครับ
รูปของสาย CAT5, CAT5e และ CAT6 ที่แสดงนี้เป็นภาพตัวอย่างเท่านั้น ดังนั้นเวลาไปซื้อสาย สามารถสังเกตที่ข้างๆ สายได้ครับ โดยจะมีเขียนเอาไว้ว่าเป็นสาย Category อะไรครับ
ทีนี้มาถึงการเข้าหัว LAN กันครับ โดยขั้นแรกเราต้องรู้วิธีการนับขา (pin) ของหัว LAN กันก่อนนะครับ ดังรูปข้างล่าง คือหัว LAN มีชื่อที่เป็นมาตรฐานคือ หัว RJ - 45 ครับ
การเข้าหัว LAN มีมาตรฐานการเข้าอยู่สองแบบดังนี้ครับ
- แบบ TIA/EIA 568A ดังรูปข้างล่าง
- แบบ TIA/EIA 568B ดังรูปข้างล่าง
การเข้าหัว LAN สำหรับทำสายตรง (Straight-Through Cable) นั้นมีสองแบบดังนี้ครับ
- แบบที่ 1 การเข้าหัวทั้งสองฝั่งเป็นแบบ TIA/EIA 568A ดังรูปข้างล่าง
- แบบที่ 2 การเข้าหัวทั้งสองฝั่งเป็นแบบ TIA/EIA 568B ดังรูปข้างล่าง
การเข้าหัว LAN สำหรับการทำสายครอส (Crossover Cable)
การเข้า LAN สำหรับการทำสายครอสนี้สามารถทำได้ง่ายๆ คือ ฝั่งหนึ่งเข้าหัวตามมาตรฐาน TIA/EIA 568A และอีกฝั่งหนึ่งเข้าหัวตามมาตรฐาน TIA/EIA 568B ดังรูปข้างล่างครับ
หรือเจาะลึกลงไปอีกหน่อยคือ
- Pin 1 เข้า Pin 3 ของอีกฝั่ง
- Pin 2 เข้า Pin 6 ของอีกฝั่ง
- Pin 3 เข้า Pin 1 ของอีกฝั่ง
- Pin 6 เข้า Pin 2 ของอีกฝั่ง
ดังรูปข้างล่างครับ
คำถามน่ารู้
- หากไม่เข้าหัว LAN ตามมาตรฐานจะได้ไหม?
จากประสบการณ์ที่เคยทำงานมาในช่วงแรกๆ ของการเข้าวงการ ผมเคยเข้าหัว LAN แบบตามใจฉัน คือ ถ้าเป็นสายตรง ก็เข้าหัวให้ทั้งสองฝั่งเหมือนๆ กันก็พอ และถ้าเป็นสายครอส ก็เข้าหัวแบบ 1 เข้า 3 และ 2 เข้า 6 อะไรประมาณนี้ ผลคือ ใช้งานได้ครับ แต่หลังจากที่ผมเสียบสาย LAN ดังกล่าวเข้า Interface LAN แบบ 100 M ทั้งสองฝั่ง ผลคือ ผมใช้ได้แค่ 10 M ครับ โดย Card LAN ทำการปรับตัวเองให้กลายเป็น 10 M อย่างอัตโนมัติ (ผลมันแสดงออกบน Windows เลยครับว่าให้ใช้ได้แค่ 10 M)
- ทำไมจึงเป็นเช่นนั้น?
เราลองมาสังเกตที่สาย LAN กันสักหน่อยครับ จะเห็นได้ว่าสาย LAN จะมีสายทองแดงข้างในทั้งหมด 8 เส้น แบ่งเป็น 4 คู่ โดยแต่ละคู่จะมีการพันกันเป็นเกลียว (มันจึงชื่อว่า Twisted Pair ครับ) และที่สายแต่ละคู่จำเป็นต้องพันกันเป็นเกลียวนั้นก็เพื่อป้องกันไม่ให้สนามแม่เหล็กที่เกิดจากกระแสสัญญาณมากวนกันเองครับ (พันกันเป็นเกลี่ยวเพื่อให้สนามแม่เหล็กหักล้างกันเอง ไม่มากวนกันเอง) ดังนั้นหากเราไม่เข้าหัว LAN ตามมาตรฐานแล้ว การหักล้างกันของสนามแม่เหล็กอาจจะไม่สมบูรณ์ กลายเป็นสัญญาณที่มารบกวนกันเอง ทำให้เกิด loss ภายในสาย และท้ายสุด Card LAN จำเป็นต้องปรับ speed ลงจาก 100 M ให้เป็น 10 M อย่างอัตโนมัติ เพื่อให้เรายังคงสมารถใช้งานได้ครับ
ขอขอบคุณข้อมูลดีๆ : http://www.bloggang.com/mainblog.php?id=likecisco โดย : พี่โก้-ชัยวัฒน์
*********************************************************************************
การเชื่อมต่ออุปกรณ์ Computer และอุปกรณ์เครือข่าย ( Hub , Switch และ Router ) ด้วยสาย LAN นั้น เราจำเป็นที่จะต้องรู้ว่าเราควรจะใช้สายตรงหรือสายครอสในการเชื่อมต่ออุปกรณ์อะไรกับอุปกรณ์อะไร ( มีในข้อสอบ CCNA ครับ ) ซึ่งมีวิธีจำแบบง่ายๆ ที่หลายๆ คนใช้อยู่ (แต่มีจุดที่ต้องระวัง) คือ
- อุปกรณ์เหมือนกัน ต่อกันใช้สาย LAN แบบครอส (Crossover Cable)
- อุปกรณ์ต่างกัน ต่อกันใช้สาย LAN แบบตรง (Straight-Through Cable)
หมายเหตุ : แต่ในปัจจุบันอุปกรณ์รุ่นใหม่ๆ ของ Cisco สามารถใช้สาย LAN แบบตรง ในการเชื่อมต่ออุปกรณ์ที่เหมือนกันได้แล้วหรือก็คืออุปกรณ์เหล่านั้นรองรับการทำ Auto Cross
ซึ่งเป็นวิธีจำที่ใช้ได้ในระดับหนึ่ง ซึ่งหลายคนจะเหมารวมว่า "งั้นแสดงว่า Computer ต่อ Router ก็ต้องเป็นสายตรงซิเพราะเป็นอุปกรณ์คนละชนิดกัน" แต่คำตอบที่ถูกต้องคือ Computer ต่อ Router ต้องเป็นสายครอสครับ ซึ่งจากรูปข้างล่าง เป็นรูปที่แสดงถึงการใช้สายครอสกับสายตรง เพื่อเชื่อมต่ออุปกรณ์เครือข่ายอย่างถูกต้องครับ (ใช้อ้างอิงในการสอบ CCNA ได้นะครับ)
แล้วอะไรเป็นตัวที่บอกว่า Router และ Computer เป็นอุปกรณ์ชนิดเดียวกันล่ะ ดังนั้นเรามารู้จัก MDI และ MDI-X กันดีกว่าครับ
- MDI หรือ Medium Dependent Interface : เป็นชนิดของ Ethernet Port ซึ่งจะถูกใช้อยู่บน Network Interface Card (NIC) หรือที่เราเรียกว่า Card LAN นั่นเอง ซึ่ง Card LAN นี้ก็ถูกเสียบอยู่ Computer อีกทีนั่นแหละ นอกจากนี้แล้ว Ethernet port บน Router เองก็เป็นชนิด MDI ด้วยเช่นกัน
- MDIX หรือ MDI-X หรือ Medium Dependent Interface Crossover : เป็นชนิดของ Ethernet Port ที่อยู่บน Hub และ Switch นั่งเอง ( อักษร X จะเป็นตัวแทนของคำว่า "Crossover" นั่นเอง )
ดังนั้นคำว่า
- อุปกรณ์เหมือนกัน ต่อกันใช้สาย LAN แบบครอส (Crossover Cable)
- อุปกรณ์ต่างกัน ต่อกันใช้สาย LAN แบบตรง (Straight-Through Cable)
จึงควรจะถูกใช้ในลักษณะนี้ครับ
- MDI ต่อกับ MDI เป็นชนิดเดียวกันใช้สายครอส (Crossover cable)
- MDI-X ต่อกับ MDI-X เป็นชนิดเดียวกันใช้สายครอส (Crossover cable)
- MDI ต่อกับ MDI-X เป็นคนละชนิดกันใช้สายตรง (Straight-Through Cable)
โดย
- Port แบบ MDI ประกอบด้วยอุปกรณ์คือ Router และ Computer
- Port แบบ MDI-X ประกอบด้วยอุปกรณ์คือ Hub กับ Switch
ดังนั้นเมื่อสรุปการเชื่อมต่ออุปกรณ์แล้วจะได้ผลตรงกับรูปข้างบนครับ ซึ่งเป็นรูปในเอกสารการเรียนการสอนของ CCNA ครับ
สาย LAN ที่คนส่วนใหญ่รู้จักและใช้งานอยู่นั้นมีชื่อเรียกอย่างเป็นทางการว่า สาย UTP หรือสาย CAT5 นั่นเอง ซึ่งผมขออธิบายคำว่า UTP และ STP เชิงเปรียบเทียบก่อนดังนี้ครับ
- สาย UTP (Unshielded Twisted Pair Cable) เป็นสายแบบตีเกลียวเป็นคู่ๆ ทั้งหมดสี่คู่โดยไม่มีเกราะป้องกันสัญญาณรบกวนจากภายนอก (Foil Shield) โดยดูได้ตามรูปข้างล่างครับ
- สาย STP (Shielded Twisted Pair Cable) เป็นสายแบบตีเกลียวเป็นคู่ๆ ทั้งหมดสี่คู่ ซึ่งมีเกราะป้องกันสัญญาณรบกวนจากภายนอก (Foil Shield) โดยดูได้ตามรูปข้างล่างครับ
การที่สาย LAN ต้องมีการตีเกลียวเพื่อที่จะป้องกันสัญญาณรบกวนกันเองภายในสาย LAN โดยการตีเกลียวจะเป็นการทำให้คลื่นแม่เหล็กที่เกิดจากกระแสสัญญาณในสายทองแดงแต่ละเส้นหักล้างกันเอง และแน่นอนว่าสายแบบ STP ซึ่งมีเกราะป้องกันสัญญาณรบกวนจากภายนอก ย่อมดีกว่าสายแบบ UTP แต่ทว่าราคาของสายแบบ STP ก็แพงกว่าแบบ UTP ด้วยเช่นกันครับ แล้วคำว่า CAT5 คืออะไรล่ะ? คำว่า CAT5 จริงๆ แล้วมาจากคำเต็มๆ ว่า Category 5 หรือสายประเภทที่ 5 ครับ (ผมขอข้ามสาย CAT1 ถึง CAT4 ไปนะครับ) โดยจะขออธิบายสาย CAT5, CAT5e และ CAT6 พร้อมรูปตัวอย่างดังนี้ครับ
- สาย CAT5 (Category 5 cable) เป็นสายที่ถูกผลิดขึ้นมาตามมาตรฐานของ Fast Ethernet (100 Mbit/sec) โดยเฉพาะ เหมาะที่จะใช้งานกับ Ethernet Network ที่มี speed 100 Mbit/sec (Interface แบบ Fast Ethernet) เป็นหลักครับ แต่หากจะนำมาใช้กับ Ethernet Network ที่มี speed 1,000 Mbit/sec หรือ 1 Gbit/sec (Interface แบบ Gigabit Ethernet) นั้นก็พอใช้ได้ครับ แต่ประสิทธิภาพอาจจะไม่ดีเท่าไหร่ครับ (ซึ่งสายแบบ CAT5 ก็คือสายแบบ UTP นั่นเองครับ) โดยมีรูปดังข้างล่างครับ
- สาย CAT5e (Category 5 enhanced cable) เป็นสายที่มีการพัฒนาขึ้นมา (enhance) จากสาย CAT5 เดิมครับ ซึ่งมีประสิทธิภาพมากกว่า (เพื่อให้สามารถรองรับ Ethernet Network แบบ Gigabit Ethernet ได้) ซึ่งใช้งานได้ดีกับ Ethernet Network ทั้งแบบ 100 Mbit/sec (Fast Ethernet) และแบบ 1,000 Mbit/sec (Gigabit Ethernet) ซึ่งแน่นอนว่าสายแบบ CAT5e ย่อมจะแพงกว่า CAT5 โดยมีรูปดังข้างล่างครับ
- สาย CAT6 (Category 6 cable) เป็นสายที่ถูกผลิตขึ้นมาตามมาตรฐานของ Gigabit Ethernet โดยเฉพาะครับ ซึ่งแน่นอนครับ เหมาะกับ Ethernet Network แบบ Gigabit Ethernet แต่อย่างไรก็ตามสาย CAT6 นี้ก็ยังสามารถนำไปใช้งานกับ Ethernet Network แบบ 100 Mbit/sec ได้ครับ โดยมีรูปดังข้างล่างครับ
รูปของสาย CAT5, CAT5e และ CAT6 ที่แสดงนี้เป็นภาพตัวอย่างเท่านั้น ดังนั้นเวลาไปซื้อสาย สามารถสังเกตที่ข้างๆ สายได้ครับ โดยจะมีเขียนเอาไว้ว่าเป็นสาย Category อะไรครับ
ทีนี้มาถึงการเข้าหัว LAN กันครับ โดยขั้นแรกเราต้องรู้วิธีการนับขา (pin) ของหัว LAN กันก่อนนะครับ ดังรูปข้างล่าง คือหัว LAN มีชื่อที่เป็นมาตรฐานคือ หัว RJ - 45 ครับ
การเข้าหัว LAN มีมาตรฐานการเข้าอยู่สองแบบดังนี้ครับ
- แบบ TIA/EIA 568A ดังรูปข้างล่าง
- แบบ TIA/EIA 568B ดังรูปข้างล่าง
การเข้าหัว LAN สำหรับทำสายตรง (Straight-Through Cable) นั้นมีสองแบบดังนี้ครับ
- แบบที่ 1 การเข้าหัวทั้งสองฝั่งเป็นแบบ TIA/EIA 568A ดังรูปข้างล่าง
- แบบที่ 2 การเข้าหัวทั้งสองฝั่งเป็นแบบ TIA/EIA 568B ดังรูปข้างล่าง
การเข้าหัว LAN สำหรับการทำสายครอส (Crossover Cable)
การเข้า LAN สำหรับการทำสายครอสนี้สามารถทำได้ง่ายๆ คือ ฝั่งหนึ่งเข้าหัวตามมาตรฐาน TIA/EIA 568A และอีกฝั่งหนึ่งเข้าหัวตามมาตรฐาน TIA/EIA 568B ดังรูปข้างล่างครับ
หรือเจาะลึกลงไปอีกหน่อยคือ
- Pin 1 เข้า Pin 3 ของอีกฝั่ง
- Pin 2 เข้า Pin 6 ของอีกฝั่ง
- Pin 3 เข้า Pin 1 ของอีกฝั่ง
- Pin 6 เข้า Pin 2 ของอีกฝั่ง
ดังรูปข้างล่างครับ
คำถามน่ารู้
- หากไม่เข้าหัว LAN ตามมาตรฐานจะได้ไหม?
จากประสบการณ์ที่เคยทำงานมาในช่วงแรกๆ ของการเข้าวงการ ผมเคยเข้าหัว LAN แบบตามใจฉัน คือ ถ้าเป็นสายตรง ก็เข้าหัวให้ทั้งสองฝั่งเหมือนๆ กันก็พอ และถ้าเป็นสายครอส ก็เข้าหัวแบบ 1 เข้า 3 และ 2 เข้า 6 อะไรประมาณนี้ ผลคือ ใช้งานได้ครับ แต่หลังจากที่ผมเสียบสาย LAN ดังกล่าวเข้า Interface LAN แบบ 100 M ทั้งสองฝั่ง ผลคือ ผมใช้ได้แค่ 10 M ครับ โดย Card LAN ทำการปรับตัวเองให้กลายเป็น 10 M อย่างอัตโนมัติ (ผลมันแสดงออกบน Windows เลยครับว่าให้ใช้ได้แค่ 10 M)
- ทำไมจึงเป็นเช่นนั้น?
เราลองมาสังเกตที่สาย LAN กันสักหน่อยครับ จะเห็นได้ว่าสาย LAN จะมีสายทองแดงข้างในทั้งหมด 8 เส้น แบ่งเป็น 4 คู่ โดยแต่ละคู่จะมีการพันกันเป็นเกลียว (มันจึงชื่อว่า Twisted Pair ครับ) และที่สายแต่ละคู่จำเป็นต้องพันกันเป็นเกลียวนั้นก็เพื่อป้องกันไม่ให้สนามแม่เหล็กที่เกิดจากกระแสสัญญาณมากวนกันเองครับ (พันกันเป็นเกลี่ยวเพื่อให้สนามแม่เหล็กหักล้างกันเอง ไม่มากวนกันเอง) ดังนั้นหากเราไม่เข้าหัว LAN ตามมาตรฐานแล้ว การหักล้างกันของสนามแม่เหล็กอาจจะไม่สมบูรณ์ กลายเป็นสัญญาณที่มารบกวนกันเอง ทำให้เกิด loss ภายในสาย และท้ายสุด Card LAN จำเป็นต้องปรับ speed ลงจาก 100 M ให้เป็น 10 M อย่างอัตโนมัติ เพื่อให้เรายังคงสมารถใช้งานได้ครับ
*********************************************************************************
ขอขอบคุณข้อมูลดีๆ : http://www.bloggang.com/mainblog.php?id=likecisco โดย : พี่โก้-ชัยวัฒน์
Loopback Address
สวัสดีครับทุกคน ผมเคยสงสัยเกี่ยวกับ http://127.0.0.1/ หรือ http://localhost/ ว่ามันคืออะไรตอนที่เปิดเพื่อทดสอบเว็บที่เขียนตอนเรียนมหาลัย เพิ่งเข้าใจเมื่อเจอบทความของพี่โก้ ชัยวัฒน์ นี่แหละ ขอบคุณมากๆครับ ^_^ ใครที่ยังงงหรือยังไม่เข้าใจก็ลองอ่านในบล็อกผมได้ครับ หรือ จะตามไปอ่านที่ -- Likecisco -- ของพี่โก้เขา ก็ตามสบายเลยครับ
สำหรับ IP address ที่ขึ้นต้นด้วย 127 (127.0.0.0 ถึง 127.255.255.255) จะเป็นกลุ่มของ IP address ที่ถูกเรียกว่า loopback address ซึ่งเป็นมาตรฐาน หรือ Standard ที่ถูกกำหนดอยู่ใน RFC 3330 โดย IP address เบอร์ 127.0.0.1 หรือที่เราเรียกว่า "localhost" จะเป็น IP address ที่อยู่บนเครื่อง Computer ทุกเครื่อง ไม่ว่าจะใช้ OS Windows , Linux หรือ UNIX ก็ตาม ซึ่ง "localhost" จะมีความหมายแบบไทยๆ ก็คือ "คอมพิวเตอร์เครื่องนี้แหละ" และ IP address เบอร์นี้จะเป็น IP address ที่มีสถานะ ( Status ) ที่ Active หรือพร้อมใช้งานอยู่ตลอดเวลา แม้ Computer เครื่องนั้นจะไม่มีการเชื่อมต่อกับเครือข่ายใดๆ
โดยปกติแล้วหากเครื่องคอมพิวเตอร์ ( Computer ) ของเราไม่ได้มีการเชื่อมต่อกับเครือข่ายแล้ว จะทำให้เครื่อง Computer ของเราไม่สามารถติดต่อกับเครื่อง Computer อื่นๆ ในเครือข่ายได้ ตรวจสอบได้โดยเข้าที่ start --> Run.. แล้วพิมพ์ cmd จะเปิด Window หรือหน้าต่าง DOS prompt ขึ้นมา เมื่อพิมพ์คำสั่งบน DOS prompt ว่า ipconfig เพื่อตรวจสอบว่าเครื่อง Computer ของเรากำลังใช้ IP address อะไรอยู่ หากเครื่อง computer ของเราไม่ได้มีการเชื่อมต่อเข้ากับเครือข่ายแล้ว เราจะไม่พบ IP address ใดๆ หลังการใช้คำสั่งดังกล่าว และเครื่อง computer ของเราก็จะไม่สามารถใช้งาน Internet ได้ จากนั้น เมื่อพิมพ์คำสั่ง ping แล้วตามด้วย IP address ปลายทางเบอร์ใดๆ บน DOS prompt เพื่อติดต่อไปยัง IP address ปลายทางนั้น ก็จะไม่สามารถติดต่อไปได้เช่นกัน ( ping เป็นคำสั่งที่ใช้ในตรวจสอบสถานะการเชื่อมต่อระหว่างเครื่อง Computer ของเรากับเครื่อง Computer เครื่องอื่นๆ ในเครือข่าย IP ) แต่สำหรับ IP address 127.0.0.1 หรือ localhost ซึ่งเป็น IP address ที่มีอยู่บนเครื่อง computer ทุกเครื่อง และพร้อมใช้งานตลอดเวลา ( แม้จะไม่พบ IP เบอร์นี้จากการใช้คำสั่ง ipconfig ก็ตาม ) ดังนั้นเมื่อเราใช้คำสั่ง ping 127.0.0.1 เพื่อติดต่อ IP address เบอร์นี้ซึ่งอยู่บนเครื่องของตัวเองจะพบว่าสามารถติดต่อได้ โดยจะขึ้นผลของการ ping ออกมาดังนี้
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
และด้วยเหตุนี้เองจึงเป็นประโยชน์สำหรับผู้ที่พัฒนา Software และ Application ต่างๆ คือ หากในระหว่างที่เขามีการพัฒนา Software หรือ Application ต่างๆ ที่จำเป็นต้องเกี่ยวข้องกับการเชื่อมต่อเครื่อง Computer ที่เขากำลังใช้งานอยู่นั้นเข้ากับเครือข่ายแล้ว เขาจะไม่ต้องมากังวลเรื่องการเชื่อมต่อกับเครือข่ายอีกต่อไป เนื่องจากเขาสามารถนำ IP address เบอร์ 127.0.0.1 มาใช้ในการทดสอบแทนได้นั่นเอง
ตัวอย่างเช่น ผู้พัฒนา Web Application คนหนึ่ง เขาเพิ่งจะเขียน Web เสร็จบน Computer ของตัวเอง และเขาต้องการทดสอบว่า Web ที่เขาเขียนนั้นสามารถใช้งานได้หรือไม่ และต้องการรู้ว่าเมื่อมีการเข้าใช้งาน Web ที่เขาเขียนแล้ว หน้าตาของ Web จะออกมาเป็นอย่างไร แต่ ณ ขณะนั้น เครื่อง Computer ของเขาไม่ได้มีการเชื่อมต่อกับเครือข่ายใดๆ เลย ดังนั้นเขาจึงเข้าหน้า Web ที่เขาเพิ่งเขียนเสร็จบนเครื่อง Computer ของเขาเอง โดยวิธีการเปิดหน้า Web Brouwser (เช่น Internet Explorer) แล้วตามด้วยการพิมพ์ URL คือ http://127.0.0.1/ หรือพิมพ์ได้อีกแบบหนึ่งคือ http://localhost/ จากนั้นเขาก็จะสามารถเข้าหน้า web ที่เขาเพิ่งเขียนเสร็จบนเครื่องของตัวเองได้ โดยที่เครื่อง computer ของเขาไม่จำเป็นต้องต่อเข้ากับเครือข่ายใดๆ เลย
ขอขอบคุณข้อมูลดีๆ : http://www.bloggang.com/mainblog.php?id=likecisco โดย : พี่โก้-ชัยวัฒน์
*********************************************************************************
สำหรับ IP address ที่ขึ้นต้นด้วย 127 (127.0.0.0 ถึง 127.255.255.255) จะเป็นกลุ่มของ IP address ที่ถูกเรียกว่า loopback address ซึ่งเป็นมาตรฐาน หรือ Standard ที่ถูกกำหนดอยู่ใน RFC 3330 โดย IP address เบอร์ 127.0.0.1 หรือที่เราเรียกว่า "localhost" จะเป็น IP address ที่อยู่บนเครื่อง Computer ทุกเครื่อง ไม่ว่าจะใช้ OS Windows , Linux หรือ UNIX ก็ตาม ซึ่ง "localhost" จะมีความหมายแบบไทยๆ ก็คือ "คอมพิวเตอร์เครื่องนี้แหละ" และ IP address เบอร์นี้จะเป็น IP address ที่มีสถานะ ( Status ) ที่ Active หรือพร้อมใช้งานอยู่ตลอดเวลา แม้ Computer เครื่องนั้นจะไม่มีการเชื่อมต่อกับเครือข่ายใดๆ
โดยปกติแล้วหากเครื่องคอมพิวเตอร์ ( Computer ) ของเราไม่ได้มีการเชื่อมต่อกับเครือข่ายแล้ว จะทำให้เครื่อง Computer ของเราไม่สามารถติดต่อกับเครื่อง Computer อื่นๆ ในเครือข่ายได้ ตรวจสอบได้โดยเข้าที่ start --> Run.. แล้วพิมพ์ cmd จะเปิด Window หรือหน้าต่าง DOS prompt ขึ้นมา เมื่อพิมพ์คำสั่งบน DOS prompt ว่า ipconfig เพื่อตรวจสอบว่าเครื่อง Computer ของเรากำลังใช้ IP address อะไรอยู่ หากเครื่อง computer ของเราไม่ได้มีการเชื่อมต่อเข้ากับเครือข่ายแล้ว เราจะไม่พบ IP address ใดๆ หลังการใช้คำสั่งดังกล่าว และเครื่อง computer ของเราก็จะไม่สามารถใช้งาน Internet ได้ จากนั้น เมื่อพิมพ์คำสั่ง ping แล้วตามด้วย IP address ปลายทางเบอร์ใดๆ บน DOS prompt เพื่อติดต่อไปยัง IP address ปลายทางนั้น ก็จะไม่สามารถติดต่อไปได้เช่นกัน ( ping เป็นคำสั่งที่ใช้ในตรวจสอบสถานะการเชื่อมต่อระหว่างเครื่อง Computer ของเรากับเครื่อง Computer เครื่องอื่นๆ ในเครือข่าย IP ) แต่สำหรับ IP address 127.0.0.1 หรือ localhost ซึ่งเป็น IP address ที่มีอยู่บนเครื่อง computer ทุกเครื่อง และพร้อมใช้งานตลอดเวลา ( แม้จะไม่พบ IP เบอร์นี้จากการใช้คำสั่ง ipconfig ก็ตาม ) ดังนั้นเมื่อเราใช้คำสั่ง ping 127.0.0.1 เพื่อติดต่อ IP address เบอร์นี้ซึ่งอยู่บนเครื่องของตัวเองจะพบว่าสามารถติดต่อได้ โดยจะขึ้นผลของการ ping ออกมาดังนี้
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
และด้วยเหตุนี้เองจึงเป็นประโยชน์สำหรับผู้ที่พัฒนา Software และ Application ต่างๆ คือ หากในระหว่างที่เขามีการพัฒนา Software หรือ Application ต่างๆ ที่จำเป็นต้องเกี่ยวข้องกับการเชื่อมต่อเครื่อง Computer ที่เขากำลังใช้งานอยู่นั้นเข้ากับเครือข่ายแล้ว เขาจะไม่ต้องมากังวลเรื่องการเชื่อมต่อกับเครือข่ายอีกต่อไป เนื่องจากเขาสามารถนำ IP address เบอร์ 127.0.0.1 มาใช้ในการทดสอบแทนได้นั่นเอง
ตัวอย่างเช่น ผู้พัฒนา Web Application คนหนึ่ง เขาเพิ่งจะเขียน Web เสร็จบน Computer ของตัวเอง และเขาต้องการทดสอบว่า Web ที่เขาเขียนนั้นสามารถใช้งานได้หรือไม่ และต้องการรู้ว่าเมื่อมีการเข้าใช้งาน Web ที่เขาเขียนแล้ว หน้าตาของ Web จะออกมาเป็นอย่างไร แต่ ณ ขณะนั้น เครื่อง Computer ของเขาไม่ได้มีการเชื่อมต่อกับเครือข่ายใดๆ เลย ดังนั้นเขาจึงเข้าหน้า Web ที่เขาเพิ่งเขียนเสร็จบนเครื่อง Computer ของเขาเอง โดยวิธีการเปิดหน้า Web Brouwser (เช่น Internet Explorer) แล้วตามด้วยการพิมพ์ URL คือ http://127.0.0.1/ หรือพิมพ์ได้อีกแบบหนึ่งคือ http://localhost/ จากนั้นเขาก็จะสามารถเข้าหน้า web ที่เขาเพิ่งเขียนเสร็จบนเครื่องของตัวเองได้ โดยที่เครื่อง computer ของเขาไม่จำเป็นต้องต่อเข้ากับเครือข่ายใดๆ เลย
*********************************************************************************
วันจันทร์ที่ 10 สิงหาคม พ.ศ. 2558
ศัพท์น่าจำในบทความ Network
สวัสดีครับ ในเนื้อหาของบทความนี้จะทำการอัพเดทเรื่อยๆนะ เพราะเป็นคำศัพท์ซึ่งผมเจอในการอ่านแนวข้อสอบ CCNA หรือ บทความต่างๆ ที่ผมหาความรู้ใส่ตัวครับ เอามาแบ่งๆกัน อันไหนผมแปลผิดช่วยบอกด้วยนะครับ ^_^
*********************************************************************************
อักษร C
Configuration แปลว่า การตั้งค่า
*********************************************************************************
อักษร D
Dialog แปลว่า โต้ตอบ
*********************************************************************************
อักษร I
Initialize แปลว่า เริ่มต้น
*********************************************************************************
อักษร O
On the other hand แปลว่า ในทางกลับกัน
*********************************************************************************
อักษร S
Solve แปลว่า แก้ไข
*********************************************************************************
Mask & Subnet Mask
สวัสดีครับ สำหรับบทความนี้จะเป็นบทความสั้นๆ จะเขียนถึงตารางระหว่าง Mask กับ Subnet Mask ว่า Mask เท่านี้ จะเท่ากับ Subnet Mask เท่าไหร่ เพื่อให้ง่ายในการเรียนรู้เกี่ยวกับบทความที่เกี่ยวกับ IPv4 ที่ผมกำลังจะเขียนในวันต่อๆไปครับ ท่องจำกันให้ขึ้นใจก็ดีนะ เป็นประโยชน์ในการทำงานและคุยกับพวก Engineer พอสมควรเลยครับ ข้อมูลตามตารางด้านล่างเลยครับ ^_^
Format : Mask 8 = /8
: Mask 16 = /16
: Mask 24 = /24 เป็นต้น
### จำกันให้ได้นะคร้าบบบบ ^_^
*********************************************************************************
Format : Mask 8 = /8
: Mask 16 = /16
: Mask 24 = /24 เป็นต้น
*********************************************************************************
วันอาทิตย์ที่ 9 สิงหาคม พ.ศ. 2558
Switch Processing
สวัสดีครับ สำหรับบทความนี้จะพูดเกี่ยวกับที่มาของข้อมูลใน Mac Table กันนะ ซึ่งจะมี Process ต่างๆ ดังต่อไปนี้ครับ
- Listening : Switch จะทำการมองหา และรอคอย Ethernet frame ที่เข้ามายัง Port ของ Switch
- Learning : ถ้า Source Mac-address ยังไม่เคยมีมาก่อนใน Mac Table , Switch จะทำการ map Source Mac-address นั้นๆ กับ Port ที่ Frame ได้เข้ามา และทำการเพิ่มเข้าไปยัง Mac Table ของ Switch
- Forwarding : ถ้า Switch รู้จัก Destination Mac-address แล้ว มันจะทำการ Forword frame ออกไปยังเฉพาะ Port ที่ Mac-address นั้นๆอยู่
- Flooding : เป็นการ Forword frame ออกไปยัง Port ทั้งหมด เว้นเฉพาะ Port ที่รับ frame นั้นๆ เข้ามา
- Flood เมื่อ Switch ไม่พบ Destination Mac-address อยู่ใน Mac Table
- Flood เมื่อ Destination Mac-address เป็น Mac-address แบบ Broadcast หรือ Multicast
- Filtering : ถ้า Destination และ Source Mac-address อยู่บน Port เดียวกันแล้ว Switch จะทำการ Discard frame นั้นๆ ทิ้งไป
*********************************************************************************
- Listening : Switch จะทำการมองหา และรอคอย Ethernet frame ที่เข้ามายัง Port ของ Switch
- Learning : ถ้า Source Mac-address ยังไม่เคยมีมาก่อนใน Mac Table , Switch จะทำการ map Source Mac-address นั้นๆ กับ Port ที่ Frame ได้เข้ามา และทำการเพิ่มเข้าไปยัง Mac Table ของ Switch
- Forwarding : ถ้า Switch รู้จัก Destination Mac-address แล้ว มันจะทำการ Forword frame ออกไปยังเฉพาะ Port ที่ Mac-address นั้นๆอยู่
- Flooding : เป็นการ Forword frame ออกไปยัง Port ทั้งหมด เว้นเฉพาะ Port ที่รับ frame นั้นๆ เข้ามา
- Flood เมื่อ Switch ไม่พบ Destination Mac-address อยู่ใน Mac Table
- Flood เมื่อ Destination Mac-address เป็น Mac-address แบบ Broadcast หรือ Multicast
- Filtering : ถ้า Destination และ Source Mac-address อยู่บน Port เดียวกันแล้ว Switch จะทำการ Discard frame นั้นๆ ทิ้งไป
*********************************************************************************
วันเสาร์ที่ 8 สิงหาคม พ.ศ. 2558
IP SLA
สวัสดีครับวันนี้ผมเปิดไปหาความรู้ดีๆ จาก likecisco ของพี่โก้-ชัยวัฒน์ พี่เขาอธิบายได้เข้าใจดีมากและเห็นภาพด้วย ผมเลย Copy มาให้อ่านกันครับ ผมอาจจะตัดออกบ้างนะ ^_^
IP SLA คืออะไร มีไว้ใช้ทำอะไร
IPSLA จะเป็น tool ในการตรวจจับอุปกรณ์ปลายทางว่ายังอยู่ดีมีสุขหรือไม่ เช่น ใช้ ICMP echo ping request และเมื่อพบว่าอุปกรณ์ปลายทางได้หายไปแล้ว เราก็จะเอามันไปใช้ประโยชน์ เช่น เอาไปผูกกับ static route หรือผูกกับ HSRP tracking object เป็นต้น
ยกตัวอย่าง ปัจจุบัน WAN link ที่เป็น MPLS นั้น Service Provider จะลาก dark fiber มาถึง site ของลูกค้า แล้วเอา switch มาวางขั้นเพื่อรับ dark fiber จากนั้นก็เอา port ที่เป็น RJ-45 ของ Switch มาต่อกับ Router ของลูกค้า ด้วยสาย LAN ปกติทั่วๆ ไป
ถ้าลูกค้าใช้ static route แล้วจะมีปัญหาคือ static route จะถูก clear หรือลบออกจาก routing table ก็ต่อเมื่อ Physical interface ที่ static route นั้นกำลังอ้างถึงอยู่ได้ down ลงไป แต่ปัญหาคือ ถ้า fiber ระหว่าง Switch ที่อยู่ที่ site ของลูกค้า กับ site ของ Service Provider down ลงไปแล้ว มันจะไม่ได้ทำให้ port RJ-45 ของ Switch ที่ต่อกับ Router ของลูกค้า down ไปด้วยนี่สิ ส่งผลให้ static route ใน routing table ไม่ได้ถูก clear ไปด้วย ดังนั้น Router ก็จะยังคงประกาศ static route นี้ให้กับ network ภายในทราบเหมือนเป็นปกติว่า "ชั้นยังไป Service Provider ได้อยู่นะจ๊ะ" เมื่อ packet ถูกส่งมาถึงมัน มันก็พยายามส่งไป แต่ก็ไปไม่ถึง เพราะ fiber มัน down อยู่ (แต่ link ระหว่าง Router กับ Switch ไม่ได้ down) ส่งผลให้เกิดสภาวะ Black Hole
ดังนั้นปัญหานี้ ถามว่า static route จะรู้ได้ยังล่ะ?
คำตอบคือ เอา IPSLA มาช่วยไงครับ โดยเอา IP SLA มาผูกับ Static route ซึ่งหาก IP SLA ping ไปยัง IP ปลายทางที่อยู่ฝั่ง Service Provider ไม่เจอแล้ว ให้แจ้งไปยัง Static route นั้นว่าปลายทางตายแล้ว และให้ลบ route นั้นๆ ออกจาก routing table แทนที่จะให้ static route มาคอยตัวจับที่ Physical Interface นอกจากนั้นแล้ว IP SLA ยังเอามาใช้ในการตรวจจับพวก Jitter และ Latecy เพื่อดู performance ของ network ว่าเหมาะสม และพร้อมใช้สำหรับ VoIP หรือไม่
ตัวอย่าง command IP SLA พร้อมคำอธิบาย
- สร้าง IP SLA entry ที่ 1
R1(config)# ip sla 1
- กำหนด IP SLA ให้ใช้การตรวจสอบสถานะของปลายทาง ด้วย IP ICMP Echo (Ping) ไปยัง IP address ปลายทาง 200.1.1.1 โดยให้ใช้ source IP address เป็น 200.1.1.2
R1(config-ip-sla)# icmp-echo 200.1.1.1 source-ip 200.1.1.2
R1(config-ip-sla-echo)# exit
- กำหนด schedule ว่าจะให้ IP SLA เริ่มต้นทำงานเมื่อไหร่ และสิ้นสุดการทำงานเมื่อไหร่ โดยไปผูกกับ IP SLA entry ที่ 1 ซึ่งให้ทำงานแบบตลอดไป และให้เริ่มต้นทำงาน ณ บัด now
R1(config)# ip sla schedule 1 life forever start-time now
- สร้าง Object tracking หรือ การติดตาม object โดยให้ติดตาม object ที่เป็น IP SLA entry ที่ 1 แบบตรวจสอบว่า ยังสามารถไปถึงปลายทางได้หรือไม่ (reachability)
R1(config)# track 5 rtr 1 reachability
- สั่งให้ static default route คอยทำการตรวจสอบสถานะของ tracking object ที่ 5 ว่ามีสถานะปกติดีอยู่หรือไม่
R1(config-track)# ip route 0.0.0.0 0.0.0.0 200.1.1.1 track 5
เป็นอันพร้อมใช้งาน นั่นคือ ถ้า IP SLA ping ไปยัง 1.1.1.1 ไม่เจอแล้ว ให้แจ้ง tracking object 5 ให้ทราบ และจากนั้น tracking object 5 ก็จะไปแจ้ง static default route ให้ทำการลบ route ออกจาก routing table
- Command IP SLA จะมีหลาย generation (หลายรูปแบบ) นะครับ โดยขึ้นอยู่กับ version ของ IOS ที่ใช้อยู่ ซึ่งที่แสดงอยู่นี้ถือว่าเป็นแค่รูปแบบหนึ่งเท่านั้น
- Command IP SLA จะมีสอนหนักๆ บน CCNP นะครับ
- รูปแบบที่ 1 (หนึ่งในหลาย generation) สำหรับ IP SLA
!
ip sla 1
icmp-echo 200.1.1.1 source-ip 200.1.1.2
ip sla schedule 1 life forever start-time now
!
track 5 rtr 1 reachability
!
ip route 0.0.0.0 0.0.0.0 200.1.1.1 track 5
!
- รูปแบบที่ 2 (หนึ่งในหลาย generation) สำหรับ IP SLA
!
ip sla 1
icmp-echo 200.1.1.1 source-ip 200.1.1.2
ip sla schedule 1 life forever start-time now
!
track 5 ip sla 1 reachability
!
ip route 0.0.0.0 0.0.0.0 200.1.1.1 track 5
!
ขอขอบคุณข้อมูลดีๆ : http://www.bloggang.com/mainblog.php?id=likecisco โดย : พี่โก้-ชัยวัฒน์
*********************************************************************************
IP SLA คืออะไร มีไว้ใช้ทำอะไร
IPSLA จะเป็น tool ในการตรวจจับอุปกรณ์ปลายทางว่ายังอยู่ดีมีสุขหรือไม่ เช่น ใช้ ICMP echo ping request และเมื่อพบว่าอุปกรณ์ปลายทางได้หายไปแล้ว เราก็จะเอามันไปใช้ประโยชน์ เช่น เอาไปผูกกับ static route หรือผูกกับ HSRP tracking object เป็นต้น
ยกตัวอย่าง ปัจจุบัน WAN link ที่เป็น MPLS นั้น Service Provider จะลาก dark fiber มาถึง site ของลูกค้า แล้วเอา switch มาวางขั้นเพื่อรับ dark fiber จากนั้นก็เอา port ที่เป็น RJ-45 ของ Switch มาต่อกับ Router ของลูกค้า ด้วยสาย LAN ปกติทั่วๆ ไป
ถ้าลูกค้าใช้ static route แล้วจะมีปัญหาคือ static route จะถูก clear หรือลบออกจาก routing table ก็ต่อเมื่อ Physical interface ที่ static route นั้นกำลังอ้างถึงอยู่ได้ down ลงไป แต่ปัญหาคือ ถ้า fiber ระหว่าง Switch ที่อยู่ที่ site ของลูกค้า กับ site ของ Service Provider down ลงไปแล้ว มันจะไม่ได้ทำให้ port RJ-45 ของ Switch ที่ต่อกับ Router ของลูกค้า down ไปด้วยนี่สิ ส่งผลให้ static route ใน routing table ไม่ได้ถูก clear ไปด้วย ดังนั้น Router ก็จะยังคงประกาศ static route นี้ให้กับ network ภายในทราบเหมือนเป็นปกติว่า "ชั้นยังไป Service Provider ได้อยู่นะจ๊ะ" เมื่อ packet ถูกส่งมาถึงมัน มันก็พยายามส่งไป แต่ก็ไปไม่ถึง เพราะ fiber มัน down อยู่ (แต่ link ระหว่าง Router กับ Switch ไม่ได้ down) ส่งผลให้เกิดสภาวะ Black Hole
ดังนั้นปัญหานี้ ถามว่า static route จะรู้ได้ยังล่ะ?
คำตอบคือ เอา IPSLA มาช่วยไงครับ โดยเอา IP SLA มาผูกับ Static route ซึ่งหาก IP SLA ping ไปยัง IP ปลายทางที่อยู่ฝั่ง Service Provider ไม่เจอแล้ว ให้แจ้งไปยัง Static route นั้นว่าปลายทางตายแล้ว และให้ลบ route นั้นๆ ออกจาก routing table แทนที่จะให้ static route มาคอยตัวจับที่ Physical Interface นอกจากนั้นแล้ว IP SLA ยังเอามาใช้ในการตรวจจับพวก Jitter และ Latecy เพื่อดู performance ของ network ว่าเหมาะสม และพร้อมใช้สำหรับ VoIP หรือไม่
ตัวอย่าง command IP SLA พร้อมคำอธิบาย
- สร้าง IP SLA entry ที่ 1
R1(config)# ip sla 1
- กำหนด IP SLA ให้ใช้การตรวจสอบสถานะของปลายทาง ด้วย IP ICMP Echo (Ping) ไปยัง IP address ปลายทาง 200.1.1.1 โดยให้ใช้ source IP address เป็น 200.1.1.2
R1(config-ip-sla)# icmp-echo 200.1.1.1 source-ip 200.1.1.2
R1(config-ip-sla-echo)# exit
- กำหนด schedule ว่าจะให้ IP SLA เริ่มต้นทำงานเมื่อไหร่ และสิ้นสุดการทำงานเมื่อไหร่ โดยไปผูกกับ IP SLA entry ที่ 1 ซึ่งให้ทำงานแบบตลอดไป และให้เริ่มต้นทำงาน ณ บัด now
R1(config)# ip sla schedule 1 life forever start-time now
- สร้าง Object tracking หรือ การติดตาม object โดยให้ติดตาม object ที่เป็น IP SLA entry ที่ 1 แบบตรวจสอบว่า ยังสามารถไปถึงปลายทางได้หรือไม่ (reachability)
R1(config)# track 5 rtr 1 reachability
- สั่งให้ static default route คอยทำการตรวจสอบสถานะของ tracking object ที่ 5 ว่ามีสถานะปกติดีอยู่หรือไม่
R1(config-track)# ip route 0.0.0.0 0.0.0.0 200.1.1.1 track 5
เป็นอันพร้อมใช้งาน นั่นคือ ถ้า IP SLA ping ไปยัง 1.1.1.1 ไม่เจอแล้ว ให้แจ้ง tracking object 5 ให้ทราบ และจากนั้น tracking object 5 ก็จะไปแจ้ง static default route ให้ทำการลบ route ออกจาก routing table
- Command IP SLA จะมีหลาย generation (หลายรูปแบบ) นะครับ โดยขึ้นอยู่กับ version ของ IOS ที่ใช้อยู่ ซึ่งที่แสดงอยู่นี้ถือว่าเป็นแค่รูปแบบหนึ่งเท่านั้น
- Command IP SLA จะมีสอนหนักๆ บน CCNP นะครับ
- รูปแบบที่ 1 (หนึ่งในหลาย generation) สำหรับ IP SLA
!
ip sla 1
icmp-echo 200.1.1.1 source-ip 200.1.1.2
ip sla schedule 1 life forever start-time now
!
track 5 rtr 1 reachability
!
ip route 0.0.0.0 0.0.0.0 200.1.1.1 track 5
!
- รูปแบบที่ 2 (หนึ่งในหลาย generation) สำหรับ IP SLA
!
ip sla 1
icmp-echo 200.1.1.1 source-ip 200.1.1.2
ip sla schedule 1 life forever start-time now
!
track 5 ip sla 1 reachability
!
ip route 0.0.0.0 0.0.0.0 200.1.1.1 track 5
!
*********************************************************************************
Spanning Tree Protocol
สวัสดีครับ สำหรับบทความนี้จะพูดเรื่องที่ผมชอบมากที่สุดเลย เท่าที่ศึกษาเรื่อง Network มา เพราะรู้สึกว่ามันสำคัญกับระบบมาก เพราะปัญหา loop ถ้าเกิดขึ้นใน ระบบของเราแล้วมันทำให้ระบบตายไปได้จริง เคยโดนมาแล้ว ^_^
Spanning Tree Protocol ( STP ) คืออะไรและมีความสามารถอย่างไร
STP เป็น Protocol ที่ช่วยป้องกันการเกิด Loop ในระบบเน็ตเวิร์กที่ใช้ Switch หลายๆตัวเพื่อทำเส้นทางสำรอง ซึ่งการทำเส้นทางสำรองนั้นสามารถทำให้เกิด Loop ที่เรียกว่า Bridging Loop ซึ่งสามารถทำให้ Switch Network ทั้งหมด ดาวน์หรือล่มลงได้ และจะทำให้ Switch ใช้งาน CPU สูงขึ้นถึงเกือบ 100 % จนกระทั่งหยุดทำงานไปในที่สุด แต่โดยปกติแล้ว Switch แต่ละตัวจะมีการรัน STP อยู่แล้วในทุกๆพอร์ตของ Switch นั้น เว้นแต่เราจะไปทำการ Disable STP ไม่ให้ทำงาน
ศัพท์ที่ควรรู้ก่อนจะเรียนรู้เรื่อง STP ให้ลึกกว่านี้
- Forwarding State คือ สถานะที่สามารถ รับ-ส่ง เฟรมได้
- ฺBlocking State คือ สถานะที่ไม่สามารถ รับ-ส่ง เฟรมได้
- Root Bridge คือ Switch ที่ถูกเลือกให้ทำหน้าที่เป็นศูนย์กลางหลักของ Network
- Root Port คือ Port ที่มี Path Cost ไปยัง Root Bridge น้อยที่สุดเมื่อเทียบกับ Port อื่นๆบน Switch ตัวเดียวกัน
- Designated Port คือ Port ที่มี Path Cost ไปยัง Root Bridge น้อยที่สุดเมื่อเทียบกับ Port ของ Switch ตัวอื่นที่เชื่อมต่ออยู่ในเซกเมนต์เดียวกัน
- Bridge Priority คือ ค่าลำดับความสำคัญ ของ Switch นั้นเมื่อเทียบกับ Switch ตัวอื่น (มีค่าตั้งแต่ 0 - 65,535) by default คือ 32,768
- Mac address คือ Mac address ประจำตัว Switch เองขึ้นกับ Switch แต่ละโมเดล ซึ่งจะ Hard code ไว้ภายใน Switch มาจากโรงงาน และไม่สามารถเปลี่ยนโดยผู้ใช้ได้
-ฺ Bridge ID คือ เป็นค่าตัวเลข 8 byte ที่ประกอบด้วยฟิลด์ Bridge Priority (2 byte) + Mac address (6 byte) ซึ่งจะอยู่ใน BPDU
- Path Cost คือ ค่าที่ใช้เปรียบเทียบในการหา Root Port และ Designated Port โดยเปรียบเทียบกับค่า Bandwidth โดยแต่ละ Bandwidth จะมีค่า Path Cost ดังนี้
- Bandwidth 10 Mbps มีค่า Path Cost = 100
- Bandwidth 100 Mbps มีค่า Path Cost = 19
- Bandwidth 1 Gbps มีค่า Path Cost = 4
- Bandwidth 10 Gbps มีค่า Path Cost = 2
ผมจะอธิบายส่วนต่างๆ ภายในรูปที่ 1 ก่อนที่จะอธิบายเกี่ยวกับวิธีการเลือก Root Bridge , Root Port , Designated Port นะครับ
- ข้อความที่อยู่ในกรอบสีส้ม คือ
- บรรทัดที่ 1 " Catalyst A , B , C , D , E " คือ ชื่อของ Switch แต่ละตัวครับ
- บรรทัดที่ 2 " 32768 " คือ ค่าของ Bridge Priority ของ Switch แต่ละตัว ซึ่งในที่นี้มีค่าเท่ากัน หมดเพราะเป็นค่า Default ของ Bridge Priority
- บรรทัดที่ 3 " 00-00-00-00-00-0a " , " 00-00-00-00-00-0b " , " 00-00-00-00-00-0c " , " 00-00-00-00-00-0d " , " 00-00-00-00-00-0e " คือ ค่า Mac-address ของ Switch แต่ละตัวครับ
ซึ่งบรรทัดที่ 2 แ ละ บรรทัดที่ 3 จะใช้ในการเปรียบเทียบเพื่อการเลือก Root Bridge , Root Port , Designated Port
- ข้อความที่ขีดเส้นใต้ด้วยสีแดง คือ ค่า Path Cost ที่ได้กล่าวไว้ใน Part 1 ซึ่งแปลผกผันกับค่า Branwidth ใช้ในการเปรียบเทียบเพื่อหา Root Port , Designated Port
ต่อไปนี้เราจะมาเริ่มหา Root Bridge , Root Port , Designated Port จากรูปที่ 1 กันครับ
- ขั้นที่ 1 ทำการหา Root Bridge ก่อนเป็นอันดับแรก โดยการดูที่ค่า Priority ก่อนเป็นอันดับแรก ถ้ามีค่า Priority เท่ากัน ก็ให้ไปเปรียบเทียบที่ค่า Mac-address ว่า Switch ตัวไหนมีค่า Mac-address น้อยที่สุด Switch ตัวนั้นก็จะเป็น Root Bridge ซึ่งจากรูปที่ 1 Switch Catalyst A ก็จะเป็น Root Bridge
- ขั้นที่ 2 เมื่อเรารู้แล้วว่า Switch A เป็น Root Bridge ขั้นต่อไปเราก็จะทำการหา Root Port กันครับ ซึ่งหลักในการหา Root Port คือ หา Port ที่ดีที่สุดที่เดินทางไปยัง Root Bridge ใน Switch แต่ละตัว ซึ่ง Switch 1 ตัว จะมี Root Port ได้แค่ 1 Port เท่านั้น โดยเลือกจากค่า Path Cost แต่ถ้ามีค่า Path Cost เท่ากัน ก็จะเปรียบเทียบที่ Bridge ID ซึ่งถ้า Bridge ID ยังเท่ากันอีก ก็จะทำการเปรียบเทียบที่ Port ID ซึ่ง Port ID ก็คือ ชื่อของ Interface ที่ทำการเชื่อมต่ออยู่ เช่น F0/1 กับ F0/2 ซึ่ง F0/1 มีค่าน้อยกว่า จึงทำให้ Port F0/1 ได้เป็น Root Port ในที่สุด เรามาดูหาคำนวณหา Root Port ใน Switch แต่ละตัวกันเลยครับ
- Switch Catalyst C จะมีการต่อสู้กันเพื่อจะเป็น Root Port อยู่ 3 เส้นทาง
- ทางที่ 1 มีค่า Path Cost เท่ากับ 19
- ทางที่ 2 มีค่า Path Cost เท่ากับ 23 ( 19+4 )
- ทางที่ 3 มีค่า Path Cost เท่ากับ 27 ( 19+4+4 )
ดังนั้นที่ Switch C Port ที่ต่อกับทางที่ 1 ซึ่งมีค่า Path Cost ที่น้อยที่สุดคือ 19 จะได้เป็น Root Port ย่อด้วย RP ตามรูปที่ 2 ครับ
- Switch Catalyst D จะมีการต่อสู้กันเพื่อจะเป็น Root Port อยู่ 3 เส้นทาง
- ทางที่ 1 มีค่า Path Cost เท่ากับ 19
- ทางที่ 2 มีค่า Path Cost เท่ากับ 23 ( 19+4 )
- ทางที่ 3 มีค่า Path Cost เท่ากับ 27 ( 19+4+4 )
ดังนั้นที่ Switch D Port ที่ต่อกับทางที่ 1 ซึ่งมีค่า Path Cost ที่น้อยที่สุดคือ 19 จะได้เป็น Root Port ตามรูปที่ 2 ครับ
- Switch Catalyst E จะมีการต่อสู้กันเพื่อจะเป็น Root Port อยู่ เส้นทาง
- ทางที่ 1 มีค่า Path Cost เท่ากับ 19
- ทางที่ 2 มีค่า Path Cost เท่ากับ 23 ( 19+4 )
ดังนั้นที่ Switch E Port ที่ต่อกับทางที่ 1 ซึ่งมีค่า Path Cost ที่น้อยที่สุดคือ 19 จะได้เป็น Root Port ตามรูปที่ 2 เช่นกันครับ
*********************************************************************************
Spanning Tree Protocol ( STP ) คืออะไรและมีความสามารถอย่างไร
STP เป็น Protocol ที่ช่วยป้องกันการเกิด Loop ในระบบเน็ตเวิร์กที่ใช้ Switch หลายๆตัวเพื่อทำเส้นทางสำรอง ซึ่งการทำเส้นทางสำรองนั้นสามารถทำให้เกิด Loop ที่เรียกว่า Bridging Loop ซึ่งสามารถทำให้ Switch Network ทั้งหมด ดาวน์หรือล่มลงได้ และจะทำให้ Switch ใช้งาน CPU สูงขึ้นถึงเกือบ 100 % จนกระทั่งหยุดทำงานไปในที่สุด แต่โดยปกติแล้ว Switch แต่ละตัวจะมีการรัน STP อยู่แล้วในทุกๆพอร์ตของ Switch นั้น เว้นแต่เราจะไปทำการ Disable STP ไม่ให้ทำงาน
ศัพท์ที่ควรรู้ก่อนจะเรียนรู้เรื่อง STP ให้ลึกกว่านี้
- Forwarding State คือ สถานะที่สามารถ รับ-ส่ง เฟรมได้
- ฺBlocking State คือ สถานะที่ไม่สามารถ รับ-ส่ง เฟรมได้
- Root Bridge คือ Switch ที่ถูกเลือกให้ทำหน้าที่เป็นศูนย์กลางหลักของ Network
- Root Port คือ Port ที่มี Path Cost ไปยัง Root Bridge น้อยที่สุดเมื่อเทียบกับ Port อื่นๆบน Switch ตัวเดียวกัน
- Designated Port คือ Port ที่มี Path Cost ไปยัง Root Bridge น้อยที่สุดเมื่อเทียบกับ Port ของ Switch ตัวอื่นที่เชื่อมต่ออยู่ในเซกเมนต์เดียวกัน
- Bridge Priority คือ ค่าลำดับความสำคัญ ของ Switch นั้นเมื่อเทียบกับ Switch ตัวอื่น (มีค่าตั้งแต่ 0 - 65,535) by default คือ 32,768
- Mac address คือ Mac address ประจำตัว Switch เองขึ้นกับ Switch แต่ละโมเดล ซึ่งจะ Hard code ไว้ภายใน Switch มาจากโรงงาน และไม่สามารถเปลี่ยนโดยผู้ใช้ได้
-ฺ Bridge ID คือ เป็นค่าตัวเลข 8 byte ที่ประกอบด้วยฟิลด์ Bridge Priority (2 byte) + Mac address (6 byte) ซึ่งจะอยู่ใน BPDU
- Path Cost คือ ค่าที่ใช้เปรียบเทียบในการหา Root Port และ Designated Port โดยเปรียบเทียบกับค่า Bandwidth โดยแต่ละ Bandwidth จะมีค่า Path Cost ดังนี้
- Bandwidth 10 Mbps มีค่า Path Cost = 100
- Bandwidth 100 Mbps มีค่า Path Cost = 19
- Bandwidth 1 Gbps มีค่า Path Cost = 4
- Bandwidth 10 Gbps มีค่า Path Cost = 2
วิธีเลือก Root Bridge , Root Port , Designated Port
รูปที่ 1
- ข้อความที่อยู่ในกรอบสีส้ม คือ
- บรรทัดที่ 1 " Catalyst A , B , C , D , E " คือ ชื่อของ Switch แต่ละตัวครับ
- บรรทัดที่ 2 " 32768 " คือ ค่าของ Bridge Priority ของ Switch แต่ละตัว ซึ่งในที่นี้มีค่าเท่ากัน หมดเพราะเป็นค่า Default ของ Bridge Priority
- บรรทัดที่ 3 " 00-00-00-00-00-0a " , " 00-00-00-00-00-0b " , " 00-00-00-00-00-0c " , " 00-00-00-00-00-0d " , " 00-00-00-00-00-0e " คือ ค่า Mac-address ของ Switch แต่ละตัวครับ
ซึ่งบรรทัดที่ 2 แ ละ บรรทัดที่ 3 จะใช้ในการเปรียบเทียบเพื่อการเลือก Root Bridge , Root Port , Designated Port
- ข้อความที่ขีดเส้นใต้ด้วยสีแดง คือ ค่า Path Cost ที่ได้กล่าวไว้ใน Part 1 ซึ่งแปลผกผันกับค่า Branwidth ใช้ในการเปรียบเทียบเพื่อหา Root Port , Designated Port
ต่อไปนี้เราจะมาเริ่มหา Root Bridge , Root Port , Designated Port จากรูปที่ 1 กันครับ
- ขั้นที่ 1 ทำการหา Root Bridge ก่อนเป็นอันดับแรก โดยการดูที่ค่า Priority ก่อนเป็นอันดับแรก ถ้ามีค่า Priority เท่ากัน ก็ให้ไปเปรียบเทียบที่ค่า Mac-address ว่า Switch ตัวไหนมีค่า Mac-address น้อยที่สุด Switch ตัวนั้นก็จะเป็น Root Bridge ซึ่งจากรูปที่ 1 Switch Catalyst A ก็จะเป็น Root Bridge
- ขั้นที่ 2 เมื่อเรารู้แล้วว่า Switch A เป็น Root Bridge ขั้นต่อไปเราก็จะทำการหา Root Port กันครับ ซึ่งหลักในการหา Root Port คือ หา Port ที่ดีที่สุดที่เดินทางไปยัง Root Bridge ใน Switch แต่ละตัว ซึ่ง Switch 1 ตัว จะมี Root Port ได้แค่ 1 Port เท่านั้น โดยเลือกจากค่า Path Cost แต่ถ้ามีค่า Path Cost เท่ากัน ก็จะเปรียบเทียบที่ Bridge ID ซึ่งถ้า Bridge ID ยังเท่ากันอีก ก็จะทำการเปรียบเทียบที่ Port ID ซึ่ง Port ID ก็คือ ชื่อของ Interface ที่ทำการเชื่อมต่ออยู่ เช่น F0/1 กับ F0/2 ซึ่ง F0/1 มีค่าน้อยกว่า จึงทำให้ Port F0/1 ได้เป็น Root Port ในที่สุด เรามาดูหาคำนวณหา Root Port ใน Switch แต่ละตัวกันเลยครับ
- Switch Catalyst C จะมีการต่อสู้กันเพื่อจะเป็น Root Port อยู่ 3 เส้นทาง
- ทางที่ 1 มีค่า Path Cost เท่ากับ 19
- ทางที่ 2 มีค่า Path Cost เท่ากับ 23 ( 19+4 )
- ทางที่ 3 มีค่า Path Cost เท่ากับ 27 ( 19+4+4 )
ดังนั้นที่ Switch C Port ที่ต่อกับทางที่ 1 ซึ่งมีค่า Path Cost ที่น้อยที่สุดคือ 19 จะได้เป็น Root Port ย่อด้วย RP ตามรูปที่ 2 ครับ
- Switch Catalyst D จะมีการต่อสู้กันเพื่อจะเป็น Root Port อยู่ 3 เส้นทาง
- ทางที่ 1 มีค่า Path Cost เท่ากับ 19
- ทางที่ 2 มีค่า Path Cost เท่ากับ 23 ( 19+4 )
- ทางที่ 3 มีค่า Path Cost เท่ากับ 27 ( 19+4+4 )
ดังนั้นที่ Switch D Port ที่ต่อกับทางที่ 1 ซึ่งมีค่า Path Cost ที่น้อยที่สุดคือ 19 จะได้เป็น Root Port ตามรูปที่ 2 ครับ
- Switch Catalyst E จะมีการต่อสู้กันเพื่อจะเป็น Root Port อยู่ เส้นทาง
- ทางที่ 1 มีค่า Path Cost เท่ากับ 19
- ทางที่ 2 มีค่า Path Cost เท่ากับ 23 ( 19+4 )
ดังนั้นที่ Switch E Port ที่ต่อกับทางที่ 1 ซึ่งมีค่า Path Cost ที่น้อยที่สุดคือ 19 จะได้เป็น Root Port ตามรูปที่ 2 เช่นกันครับ
รูปที่ 2
- ขั้นที่ 3 ตอนนี้เราก็ได้ทั้ง Root Bridge และ Root Port แล้ว ต่อไปก็เราก็จะมาทำการหา Designated Port กันครับ ในที่นี้เราจะทำการหา Designated Port แค่ 2 จุดตามที่ลูกศรสีน้ำเงินชี้ ในรูปที่ 2 ซึงเหตุผลว่าทำไมหาแค่ 2 จุดนี้ มันมีเหตุผลครับ คือ
- Port ทุก Port ที่อยู่บน Switch ที่เป็น Root Bridge จะเป็น Designated Port ทั้งหมดครับ
- ถ้า Port ของ Switch ที่เชื่อมต่อกัน ฝั่งใดฝั่งหนึ่งเป็น Root Port ไปแล้ว อีกฝั่งก็จะเป็น Designated Port ทันที ดังรูปที่ 3 ครับ
รูปที่ 3
ผมของอธิบายตรง Switch-B ก่อนนะครับ เนื่องจากไม่มีเส้นทางไหนมาแข่งขันจึงทำให้ Port นั้นเป็น Root Port ไปโดยอัตโนมัติ และ Port ที่เชื่อมต่อกัน ที่อยู่บน Switch-D ก็จะเป็น Disignated Port ครับ และตอนนี้ ก็เหลืออีกแค่ 2 จุดที่ัมีลูกศรสีน้ำเงินชี้อยู่ ซึ่งยังไม่มีสถานะเป็นอะไรเลย ดังนั้นเราจะมาหา Designated Port ที่ 2 จุดนี้กัน ดังนี้ครับ
- หา DP ระหว่าง Switch-C กับ Switch-D ซึ่งถ้าเราดูจากเส้นทางที่ไปยัง Root Bridge แล้ว จะมีค่า Path Cost เท่ากัน ดังนั้นเราซึ่งต้องพิจารณาที่ Bridge ID ซึ่งแน่นอน Switch-C เป็นฝ่ายชนะ เพราะมีค่า Mac-address ที่น้อยกว่า ดังนั้น Port ที่อยู่ฝั่ง Switch-C จึงเป็น DP และ Port ฝั่ง Switch-D ก็จะทำการ Block ตามรูปที่ 4 ครับ
- หา DP ระหว่าง Switch-D กับ Switch-E ซึ่งถ้าเราดูจากเส้นทางที่ไปยัง Root Bridge แล้ว มันก็มีค่า Path Cost เท่ากัน ดังนั้นเราซึ่งต้องพิจารณาที่ Bridge ID ซึ่งแน่นอน Switch-D เป็นฝ่ายชนะ เพราะมีค่า Mac-address ที่น้อยกว่า ดังนั้น Port ที่อยู่ฝั่ง Switch-D จึงเป็น DP และ Port ฝั่ง Switch-E ก็จะทำการ Block ตามรูปที่ 4 ครับ และเราก็จะได้ Topology ของ Network L2 ตามรูปที่ 5 ครับ
รูปที่ 4
รูปที่ 5
*********************************************************************************
จบแล้วนะครับสำหรับบทความนี้ เกี่ยวกับ STP หวังว่าจะเป็นประโยชน์บ้างนะครับ ^_^
วันศุกร์ที่ 7 สิงหาคม พ.ศ. 2558
Port Security บน Cisco Catalyst Switch
สวัสดีครับ วันนี้ผมจะเขียนบทความเกี่ยวกับ Port Security บน Cisco Catalyst Switch พอดีโดนหัวหน้าใช้ให้ Test และ Config Cisco 3750 Core Switch เพื่อป้องกัน End Point ที่ไม่ได้รับอนุญาติแอบมาใช้งานใน Network ของบริษัท ผมจะอธิบายแบบง่ายๆ และมีการ config ตัว Switch อีกนิดหน่อยด้วยครับ ^_^
Port Security บน Cisco Catalyst Switch
Port Security มีความสามารถในการป้องกันการโจมตีหรือลักลอบใช้งานในรูปแบบต่าง ๆ ได้ เช่น การ Flood Mac Address , การป้องกันไม่ให้ผู้ใช้นำเครื่อง PC หรือ Notebook ที่มี Mac Address ที่ไม่ได้รับอนุญาตมาเชื่อมต่อเข้าระบบ ซึ่งการใช้งาน Port Security นั้น จะทำให้สามารถจำกัดจำนวนและหมายเลขของ Mac Address ที่ได้รับอนุญาตให้ใช้งานในแต่ละ Port ได้ ซึ่งในการทำงาน เมื่อแต่ละ port นั้นได้รับเฟรมข้อมูลมา มันจะนำมาเปรียบเทียบกับรายการของ Mac Address ที่ได้รับอนุญาตให้ใช้งาน หากพบว่า Mac Address ที่เข้ามาทาง port นั้น ไม่ตรงกับรายการที่มีอยู่ มันก็จะทำตามนโยบายที่กำหนดไว้ เช่น ไม่อนุญาตให้ทำการส่งต่อข้อมูลจากต้นทาง Mac Address นั้น หรือทำการ Shutdown Port นั้นไป
โดยการกำหนดรายการของ Mac Address ที่อนุญาตให้ใช้งานในแต่ละ Port นั้น สามารถทำการกำหนดได้โดยการระบุหมายเลข Mac Address ด้วยตนเอง หรือให้สวิตซ์เรียนรู้ค่า Mac Address มาโดยอัตโนมัติก็ได้ ซึ่งจะมีรูปแบบในการกำหนดอยู่ 3 วิธี ดังนี้ครับ
- Static : เป็นการกำหนด Mac Address ต้นทางที่อนุญาตให้ใช้งานในแต่ละ Port ด้วยตนเอง ซึ่งหมายเลข Mac Address นี้จะถูกเก็บไว้บน Address Table และอยู่ใน Running-config ด้วย ซึ่งเมื่อมีการ Write ไปยัง Startup-config แล้ว ก็จะทำให้หมายเลข Mac Address นี้จะยังคงอยู่ถึงแม้จะมีการรีบูตสวิตซ์ก็ตาม
- Dynamic : เป็นการกำหนด Mac Address ต้นทางที่อนุญาตให้ใช้งานในแต่ละ Port โดยให้สวิตซ์เรียนรู้หมายเลข Mac Address จากเครื่องที่เชื่อมต่ออยู่ในแต่ละ Port มาโดยอัตโนมัติตามลำดับของ Packet ที่ได้รับมา จนกว่าจะครบตามจำนวนที่กำหนด ซึ่งหมายเลข Mac Address นี้จะถูกเก็บไว้บน Address Table เท่านั้น ไม่มีการเก็บไว้บนค่า Configuration ซึ่งเมื่อมีการรีบูตสวิตซ์ จะทำให้ค่า Mac Address ต้นทางที่เก็บไว้หายไป และจะทำการเรียนรู้ใหม่อีกครั้ง
- Sticky : เป็นการกำหนด Mac Address ต้นทางที่อนุญาตให้ใช้งานในแต่ละ Port โดยให้สวิตซ์เรียนรู้หมายเลข Mac Address จากเครื่องที่เชื่อมต่ออยู่ในแต่ละ Port มาโดยอัตโนมัติตามลำดับของ Packet ที่ได้รับมา จนกว่าจะครบตามจำนวนที่กำหนด เหมือนกับแบบ Dynamic แต่จะต่างกันที่วิธีนี้จะทำการเก็บหมายเลข Mac Address ทั้งบน Address Table และบน Running-config ซึ่งเมื่อมีการ Write ไปยัง Startup-config แล้ว ก็จะทำให้หมายเลข Mac Address นี้จะยังคงอยู่ถึงแม้จะมีการรีบูตสวิตซ์ก็ตาม
เมื่อทำการกำหนดรูปแบบรายการของ Mac Address เรียบร้อยแล้ว ขั้นต่อมาก็จะเป็นการกำหนดวิธีการที่จะใช้ตอบโต้กับเครื่องที่ละเมิดนโยบายของเรา เช่น Mac Address ไม่อยู่ในรายการที่อนุญาต หรือจำนวนของ Mac Address เกินกว่าที่อนุญาตเอาไว้ การตอบโต้นี้ก็อาจจะทำโดยการ Shutdown port นั้นไป หรืออาจจะ Block เฉพาะทราฟิก ที่ละเมิดเท่านั้นก็ได้ครับ ซึ่งนโยบายที่กำหนดไว้เพื่อการตอบโต้การละเมิดนี้จะเรียกว่า Security Violations และจะมีการตอบโต้โดยมี 3 รูปแบบ ดังนี้
- Protect : เมื่อมีการเกิด Security Violations ข้อใดข้อหนึ่งตามหัวข้อด้านบนเกิดขึ้น Packet ที่ไม่ได้รับอนุญาตให้ใช้งานใน Port นั้น ๆ จะถูก Drop ทิ้ง แต่ Packet ของเครื่องที่ได้รับอนุญาตจะสามารถใช้งานได้ต่อไป โดยจะไม่มีการส่งการแจ้งเตือนมาว่าเกิดการละเมิดขึ้น
- Restrict : เมื่อมีการเกิด Security Violations ข้อใดข้อหนึ่งตามหัวข้อด้านบนเกิดขึ้น Packet ที่ไม่ได้รับอนุญาตให้ใช้งานใน Port นั้น ๆ จะถูก Drop ทิ้ง แต่ Packet ของเครื่องที่ได้รับอนุญาตจะสามารถใช้งานได้ต่อไป และจะมีการแจ้งเตือนว่ามีการละเมิดเกิดขึ้น ผ่านทาง SNMP หรือ Syslog และจะมีการนับจำนวนครั้งของการละเมิดเก็บเป็นข้อมูลเอาไว้
- Shutdown : (เป็นค่าที่กำหนดไว้โดย default) เมื่อมีการเกิด Security Violations ข้อใดข้อหนึ่งตามหัวข้อด้านบนเกิดขึ้น จะทำการ Shutdown Port นั้นทันที และจะมีสถานะว่า "Error-disabled" เมื่อทำการใช้ คำสั่ง " show interface G1/0/1 " ซึ่งจะทำให้ Packet ของเครื่องทุก ๆ เครื่องที่เชื่อมต่ออยู่กับ Port นั้นจะไม่สามารถใช้งานได้ โดยจะมีการแจ้งเตือนว่ามีการละเมิดเกิดขึ้น ผ่านทาง SNMP หรือ Syslog และจะมีการนับจำนวนครั้งของการละเมิดเก็บเป็นข้อมูลเอาไว้ สามารถใช้คำสั่ง shutdown และ no shutdown ให้ interface configuration mode เพื่อให้ Port นั้นกลับมาทำงานเป็นปกติได้ครับ
การกำหนดเวลา Port Security Aging
การกำหนดค่า Aging เป็นการตั้งช่วงเวลาที่จะให้สวิตซ์จำค่า Static หรือ Dynamic MAC Address ของแต่ละพอร์ตไว้ เพื่อให้สวิตซ์สามารถลบและเพิ่ม MAC Address ใหม่ ๆ เข้าไปได้โดยอัตโนมัติ โดยมี 2 ชนิดคือ
- Absolute : ค่า MAC Address ที่กำหนดจะถูกลบออกหลังจากครบช่วงเวลาที่กำหนดไว้
- Inactivity : ค่า MAC Address ที่กำหนดจะถูกลบหลังจากที่ MAC Address นั้นๆไม่มีกิจกรรมใดๆในช่วงเวลาที่กำหนดไว้
ค่า default ของ Port Security บนอุปกรณ์ Cisco Catalyst Switch คือ ค่าที่มีอยู่ติดมาตั้งแต่ต้นแล้วซึ่งถ้าสังเกตดูค่า default ด้านล่าง Port security จะทำการ Disable อยู่ ซึ่งถ้าเราต้องการใช้งาน Port security นั้น เราก็ต้องทำการ Enable ก่อน ถึงจะใช้งานได้ เดี๋ยวผมจะอธิบายวิธี Enable ในการ Config อีกทีนะครับ
Ports security is disabled.
Maximum MAC addresses setting is 1.
Violation mode is shutdown.
Sticky address learning is disabled.
Port security aging is disabled. Aging time is 0 and the default type is absolute.
เอาล่ะครับคราวนี้เราจะมาเริ่มทำการ Config Port Security บนอุปกรณ์ Cisco Catalyst Switch โดยผมจะเริ่มตั้งแต่การเข้าโหมดต่างๆ ของตัว Switch เลยนะครับ
3700-SW > enable
เมื่อเข้า Switch มา เราก็จะอยู่ในโหมด user exec mode เพื่อที่จะไปยังโหมด priviledge exec mode ก็ต้องใช้ Command ด้านบนครับ
3750-SW # configure terminal
ตอนนี้เราก็อยู่ในโหมด priviledge แล้ว Command ด้านบน ก็จะเป็นการเข้าไปที่โหมด global configuration mode
3750-SW (config) # interface g1/0/1
เป็นการเข้าไปในโหมด Interface configuration mode เพื่อที่เราจะไป config ค่าต่างๆใน Interface นั้นๆ ซึ่งในที่นี้เราจะ Config เกี่ยวกับ Port-security นั่นเองครับ (ผมใช้ Port g1/0/1 นะ)
3750-SW (config-if) # switchport mode access
ทำให้ Port นี้เป็นโหมด Access
3750-SW (config-if) # switchport port-security
เป็นการเปิดใช้งาน Port-security
3750-SW (config-if) # switchport port-security maximum 2
เป็นการกำหนดจำนวน Mac-address ที่อนุญาตให้ใช้งานผ่าน Interfece นี้ เท่ากับ 2 หมายเลขครับ แต่ถ้าเราไม่ทำการใช้คำสั่งนี้ Port นี้ก็จะใช้ค่า Default คืออนุญาติให้ใช้งานแค่ 1 Mac-address เท่านั้น
3750-SW (config-if) # switchport port-security mac-address sticky
เป็นการตั้งค่าให้สวิตซ์เรียนรู้ Mac Address มาโดยอัตโนมัติ โดยมันจะเรียนรู้ Mac Address มาโดยเรียงตามลำดับจนกว่าจะครบตามจำนวนที่ได้กำหนดไว้ในขั้นตอนที่แล้ว และยังทำการเก็บค่า Mac Address ไว้บน Configuration ด้วย ทำให้เมื่อมีการรีบูตสวิตซ์ ค่า Mac Address นี้ก็ยังจะคงอยู่
3750-SW (config-if) # Switch(config-if)#switchport port-security violation restrict
เป็นการกำหนดค่า security violation ไว้เป็น restict ซึ่งเมื่อมีการละเมิด เช่น มี Mac Address ที่นอกเหนือจากรายการที่อนุญาตไว้มาใช้งาน ทราฟิกนั้นจะไม่อนุญาตให้ส่งต่อไปได้ และก็จะมีการแจ้งเตือนโดยใช้ snmp หรือ syslog ได้อีกด้วย
3750-SW (config-if) # switchport port-security aging time 60
เป็นการกำหนดระยะเวลาที่จะให้สวิตซ์จำค่า Mac Address เอาไว้ เพื่อที่จะให้สวิตซ์สามารถเรียนรู้ Mac Address ใหม่ ๆ ได้เมื่อถึงเวลาที่กำหนด ซึ่งเป็นขั้นตอนที่ไม่จำเป็นที่จะต้องทำการตั้งค่าเสมอไป (โดย default ค่า aging นั้นจะอยู่ในสถานะ disable ซึ่งก็คือไม่มีการกำหนดระยะเวลาเอาไว้ หรือให้สวิตซ์จำค่า Mac Address เอาไว้ตลอดไปนั่นเอง)
เพียงเท่านี้ก็สามารถใช้งาน Port Security บนสวิตซ์ของเราได้แล้วนะครับ ซึ่งการตั้งค่าตามตัวอย่างนี้ก็จะเป็นการกำหนดให้ Interface g1/0/1 ให้เครื่องโฮสต์สามารถใช้งานผ่านอินเทอร์เฟสนี้ได้สูงสุด 2 หมายเลข และจะเรียนรู้ Mac Address มาโดยอัตโนมัตและทำการเก็บค่า Mac Address นี้ไว้บนค่า configuration และถ้ามีการละเมิดนโยบายที่ได้กำหนดไว้ก็จะไม่อนุญาตให้ทราฟิกที่ละเมิดนั้นผ่านไปได้ และจะทำการส่งการแจ้งเตือนโดยการใช้ snmp หรือ syslog ครับ
เมื่อทำการตั้งค่าเรียบร้อยแล้วในขั้นตอนต่อมาจะเป็นการตรวจสอบการตั้งค่าครับ ซึ่งสามารถทำได้โดยการใช้คำสั่ง ดังนี้ครับ
- show port-security
- show port-security address
- show port-security interface <type> <number>
ขอขอบคุณข้อมูลดีๆจาก : http://running-config.blogspot.com Click Link
*********************************************************************************
Port Security บน Cisco Catalyst Switch
Port Security มีความสามารถในการป้องกันการโจมตีหรือลักลอบใช้งานในรูปแบบต่าง ๆ ได้ เช่น การ Flood Mac Address , การป้องกันไม่ให้ผู้ใช้นำเครื่อง PC หรือ Notebook ที่มี Mac Address ที่ไม่ได้รับอนุญาตมาเชื่อมต่อเข้าระบบ ซึ่งการใช้งาน Port Security นั้น จะทำให้สามารถจำกัดจำนวนและหมายเลขของ Mac Address ที่ได้รับอนุญาตให้ใช้งานในแต่ละ Port ได้ ซึ่งในการทำงาน เมื่อแต่ละ port นั้นได้รับเฟรมข้อมูลมา มันจะนำมาเปรียบเทียบกับรายการของ Mac Address ที่ได้รับอนุญาตให้ใช้งาน หากพบว่า Mac Address ที่เข้ามาทาง port นั้น ไม่ตรงกับรายการที่มีอยู่ มันก็จะทำตามนโยบายที่กำหนดไว้ เช่น ไม่อนุญาตให้ทำการส่งต่อข้อมูลจากต้นทาง Mac Address นั้น หรือทำการ Shutdown Port นั้นไป
โดยการกำหนดรายการของ Mac Address ที่อนุญาตให้ใช้งานในแต่ละ Port นั้น สามารถทำการกำหนดได้โดยการระบุหมายเลข Mac Address ด้วยตนเอง หรือให้สวิตซ์เรียนรู้ค่า Mac Address มาโดยอัตโนมัติก็ได้ ซึ่งจะมีรูปแบบในการกำหนดอยู่ 3 วิธี ดังนี้ครับ
- Static : เป็นการกำหนด Mac Address ต้นทางที่อนุญาตให้ใช้งานในแต่ละ Port ด้วยตนเอง ซึ่งหมายเลข Mac Address นี้จะถูกเก็บไว้บน Address Table และอยู่ใน Running-config ด้วย ซึ่งเมื่อมีการ Write ไปยัง Startup-config แล้ว ก็จะทำให้หมายเลข Mac Address นี้จะยังคงอยู่ถึงแม้จะมีการรีบูตสวิตซ์ก็ตาม
- Dynamic : เป็นการกำหนด Mac Address ต้นทางที่อนุญาตให้ใช้งานในแต่ละ Port โดยให้สวิตซ์เรียนรู้หมายเลข Mac Address จากเครื่องที่เชื่อมต่ออยู่ในแต่ละ Port มาโดยอัตโนมัติตามลำดับของ Packet ที่ได้รับมา จนกว่าจะครบตามจำนวนที่กำหนด ซึ่งหมายเลข Mac Address นี้จะถูกเก็บไว้บน Address Table เท่านั้น ไม่มีการเก็บไว้บนค่า Configuration ซึ่งเมื่อมีการรีบูตสวิตซ์ จะทำให้ค่า Mac Address ต้นทางที่เก็บไว้หายไป และจะทำการเรียนรู้ใหม่อีกครั้ง
- Sticky : เป็นการกำหนด Mac Address ต้นทางที่อนุญาตให้ใช้งานในแต่ละ Port โดยให้สวิตซ์เรียนรู้หมายเลข Mac Address จากเครื่องที่เชื่อมต่ออยู่ในแต่ละ Port มาโดยอัตโนมัติตามลำดับของ Packet ที่ได้รับมา จนกว่าจะครบตามจำนวนที่กำหนด เหมือนกับแบบ Dynamic แต่จะต่างกันที่วิธีนี้จะทำการเก็บหมายเลข Mac Address ทั้งบน Address Table และบน Running-config ซึ่งเมื่อมีการ Write ไปยัง Startup-config แล้ว ก็จะทำให้หมายเลข Mac Address นี้จะยังคงอยู่ถึงแม้จะมีการรีบูตสวิตซ์ก็ตาม
เมื่อทำการกำหนดรูปแบบรายการของ Mac Address เรียบร้อยแล้ว ขั้นต่อมาก็จะเป็นการกำหนดวิธีการที่จะใช้ตอบโต้กับเครื่องที่ละเมิดนโยบายของเรา เช่น Mac Address ไม่อยู่ในรายการที่อนุญาต หรือจำนวนของ Mac Address เกินกว่าที่อนุญาตเอาไว้ การตอบโต้นี้ก็อาจจะทำโดยการ Shutdown port นั้นไป หรืออาจจะ Block เฉพาะทราฟิก ที่ละเมิดเท่านั้นก็ได้ครับ ซึ่งนโยบายที่กำหนดไว้เพื่อการตอบโต้การละเมิดนี้จะเรียกว่า Security Violations และจะมีการตอบโต้โดยมี 3 รูปแบบ ดังนี้
- Protect : เมื่อมีการเกิด Security Violations ข้อใดข้อหนึ่งตามหัวข้อด้านบนเกิดขึ้น Packet ที่ไม่ได้รับอนุญาตให้ใช้งานใน Port นั้น ๆ จะถูก Drop ทิ้ง แต่ Packet ของเครื่องที่ได้รับอนุญาตจะสามารถใช้งานได้ต่อไป โดยจะไม่มีการส่งการแจ้งเตือนมาว่าเกิดการละเมิดขึ้น
- Restrict : เมื่อมีการเกิด Security Violations ข้อใดข้อหนึ่งตามหัวข้อด้านบนเกิดขึ้น Packet ที่ไม่ได้รับอนุญาตให้ใช้งานใน Port นั้น ๆ จะถูก Drop ทิ้ง แต่ Packet ของเครื่องที่ได้รับอนุญาตจะสามารถใช้งานได้ต่อไป และจะมีการแจ้งเตือนว่ามีการละเมิดเกิดขึ้น ผ่านทาง SNMP หรือ Syslog และจะมีการนับจำนวนครั้งของการละเมิดเก็บเป็นข้อมูลเอาไว้
- Shutdown : (เป็นค่าที่กำหนดไว้โดย default) เมื่อมีการเกิด Security Violations ข้อใดข้อหนึ่งตามหัวข้อด้านบนเกิดขึ้น จะทำการ Shutdown Port นั้นทันที และจะมีสถานะว่า "Error-disabled" เมื่อทำการใช้ คำสั่ง " show interface G1/0/1 " ซึ่งจะทำให้ Packet ของเครื่องทุก ๆ เครื่องที่เชื่อมต่ออยู่กับ Port นั้นจะไม่สามารถใช้งานได้ โดยจะมีการแจ้งเตือนว่ามีการละเมิดเกิดขึ้น ผ่านทาง SNMP หรือ Syslog และจะมีการนับจำนวนครั้งของการละเมิดเก็บเป็นข้อมูลเอาไว้ สามารถใช้คำสั่ง shutdown และ no shutdown ให้ interface configuration mode เพื่อให้ Port นั้นกลับมาทำงานเป็นปกติได้ครับ
การกำหนดเวลา Port Security Aging
การกำหนดค่า Aging เป็นการตั้งช่วงเวลาที่จะให้สวิตซ์จำค่า Static หรือ Dynamic MAC Address ของแต่ละพอร์ตไว้ เพื่อให้สวิตซ์สามารถลบและเพิ่ม MAC Address ใหม่ ๆ เข้าไปได้โดยอัตโนมัติ โดยมี 2 ชนิดคือ
- Absolute : ค่า MAC Address ที่กำหนดจะถูกลบออกหลังจากครบช่วงเวลาที่กำหนดไว้
- Inactivity : ค่า MAC Address ที่กำหนดจะถูกลบหลังจากที่ MAC Address นั้นๆไม่มีกิจกรรมใดๆในช่วงเวลาที่กำหนดไว้
ค่า default ของ Port Security บนอุปกรณ์ Cisco Catalyst Switch คือ ค่าที่มีอยู่ติดมาตั้งแต่ต้นแล้วซึ่งถ้าสังเกตดูค่า default ด้านล่าง Port security จะทำการ Disable อยู่ ซึ่งถ้าเราต้องการใช้งาน Port security นั้น เราก็ต้องทำการ Enable ก่อน ถึงจะใช้งานได้ เดี๋ยวผมจะอธิบายวิธี Enable ในการ Config อีกทีนะครับ
Ports security is disabled.
Maximum MAC addresses setting is 1.
Violation mode is shutdown.
Sticky address learning is disabled.
Port security aging is disabled. Aging time is 0 and the default type is absolute.
เอาล่ะครับคราวนี้เราจะมาเริ่มทำการ Config Port Security บนอุปกรณ์ Cisco Catalyst Switch โดยผมจะเริ่มตั้งแต่การเข้าโหมดต่างๆ ของตัว Switch เลยนะครับ
3700-SW > enable
เมื่อเข้า Switch มา เราก็จะอยู่ในโหมด user exec mode เพื่อที่จะไปยังโหมด priviledge exec mode ก็ต้องใช้ Command ด้านบนครับ
3750-SW # configure terminal
ตอนนี้เราก็อยู่ในโหมด priviledge แล้ว Command ด้านบน ก็จะเป็นการเข้าไปที่โหมด global configuration mode
3750-SW (config) # interface g1/0/1
เป็นการเข้าไปในโหมด Interface configuration mode เพื่อที่เราจะไป config ค่าต่างๆใน Interface นั้นๆ ซึ่งในที่นี้เราจะ Config เกี่ยวกับ Port-security นั่นเองครับ (ผมใช้ Port g1/0/1 นะ)
3750-SW (config-if) # switchport mode access
ทำให้ Port นี้เป็นโหมด Access
3750-SW (config-if) # switchport port-security
เป็นการเปิดใช้งาน Port-security
3750-SW (config-if) # switchport port-security maximum 2
เป็นการกำหนดจำนวน Mac-address ที่อนุญาตให้ใช้งานผ่าน Interfece นี้ เท่ากับ 2 หมายเลขครับ แต่ถ้าเราไม่ทำการใช้คำสั่งนี้ Port นี้ก็จะใช้ค่า Default คืออนุญาติให้ใช้งานแค่ 1 Mac-address เท่านั้น
3750-SW (config-if) # switchport port-security mac-address sticky
เป็นการตั้งค่าให้สวิตซ์เรียนรู้ Mac Address มาโดยอัตโนมัติ โดยมันจะเรียนรู้ Mac Address มาโดยเรียงตามลำดับจนกว่าจะครบตามจำนวนที่ได้กำหนดไว้ในขั้นตอนที่แล้ว และยังทำการเก็บค่า Mac Address ไว้บน Configuration ด้วย ทำให้เมื่อมีการรีบูตสวิตซ์ ค่า Mac Address นี้ก็ยังจะคงอยู่
3750-SW (config-if) # Switch(config-if)#switchport port-security violation restrict
เป็นการกำหนดค่า security violation ไว้เป็น restict ซึ่งเมื่อมีการละเมิด เช่น มี Mac Address ที่นอกเหนือจากรายการที่อนุญาตไว้มาใช้งาน ทราฟิกนั้นจะไม่อนุญาตให้ส่งต่อไปได้ และก็จะมีการแจ้งเตือนโดยใช้ snmp หรือ syslog ได้อีกด้วย
3750-SW (config-if) # switchport port-security aging time 60
เป็นการกำหนดระยะเวลาที่จะให้สวิตซ์จำค่า Mac Address เอาไว้ เพื่อที่จะให้สวิตซ์สามารถเรียนรู้ Mac Address ใหม่ ๆ ได้เมื่อถึงเวลาที่กำหนด ซึ่งเป็นขั้นตอนที่ไม่จำเป็นที่จะต้องทำการตั้งค่าเสมอไป (โดย default ค่า aging นั้นจะอยู่ในสถานะ disable ซึ่งก็คือไม่มีการกำหนดระยะเวลาเอาไว้ หรือให้สวิตซ์จำค่า Mac Address เอาไว้ตลอดไปนั่นเอง)
เพียงเท่านี้ก็สามารถใช้งาน Port Security บนสวิตซ์ของเราได้แล้วนะครับ ซึ่งการตั้งค่าตามตัวอย่างนี้ก็จะเป็นการกำหนดให้ Interface g1/0/1 ให้เครื่องโฮสต์สามารถใช้งานผ่านอินเทอร์เฟสนี้ได้สูงสุด 2 หมายเลข และจะเรียนรู้ Mac Address มาโดยอัตโนมัตและทำการเก็บค่า Mac Address นี้ไว้บนค่า configuration และถ้ามีการละเมิดนโยบายที่ได้กำหนดไว้ก็จะไม่อนุญาตให้ทราฟิกที่ละเมิดนั้นผ่านไปได้ และจะทำการส่งการแจ้งเตือนโดยการใช้ snmp หรือ syslog ครับ
เมื่อทำการตั้งค่าเรียบร้อยแล้วในขั้นตอนต่อมาจะเป็นการตรวจสอบการตั้งค่าครับ ซึ่งสามารถทำได้โดยการใช้คำสั่ง ดังนี้ครับ
- show port-security
- show port-security address
- show port-security interface <type> <number>
*********************************************************************************
วันอังคารที่ 4 สิงหาคม พ.ศ. 2558
Wired Media
สวัสดีครับ บทความในวันนี้ก็จะเป็นเรื่องเกี่ยวกับสายที่ใช้ในการเชื่อมต่อระบบ Network หรือเชื่อมต่ออุปกรณ์ Network ต่างๆ เข้าด้วยกัน ให้เชื่อมต่อและทำงานได้อย่างเป็นปกติๆ ซึ่งจะแนะนำคร่าวๆ เช่นเคย ^_^
สายใยแก้วนำแสง (Fiber Optic Cable)
*********************************************************************************
ซึ่งถ้าจะแปปตรงตัวตามความหมายของมันก็คือ สายตีเกลียวที่ไม่มีตัวป้องกัน ซึ่งจะมีอยู่ด้วยกันหลายชนิด คือ
- COAXIAL CABLE คือ สายทองแดงที่นำมาใช้ในระบบ LAN ที่มีความเร็วที่ต่ำ MAXIMUM ของ SPEED จะอยู่ที่ 10Mbps ส่วนมากใช้ในระบบ BUS
- UTP CAT5 คือ สายทองแดงตีเลียวที่ใช้ในระบบ LAN ที่มีความเร็วปานกลาง MAXIMUM ของ SPEED อยู่ที่ 100Mbps ใช้ในระบบ RING, STAR และแบบผสม
- UTP CAT5e CABLE คือ สายทองแดงตีเกลี่ยวที่นำมาใช้ในระบบ LAN ที่มีความเร็วสูง MAXIMUM ของ SPEED อยู่ที่ 1Gbps
- UTP CAT6 CABLE คือ สายทองแดงตีเกลียวที่นำมาใช้ในระบบ LAN ที่มี MAXIMUM ของ SPEED อยู่ที่ 10Gbps BANWIDTH อยู่ที่ 250MHz
- UTP CAT7 CABLE คือ สายทองแดงตีเกลี่ยวที่นำมาใช้ในระบบ LAN ที่มีความเร็วสูง MAXIMUM ของ SPEED อยู่ที่ 10Gbps BANWIDTH อยู่ที่600 MHz
ซึ่งสายทั้งหมดนี้สามารถนำมาใช้ในระบบ Network ได้ แต่ในปัจจุบันที่นิยมใช้และนำมาใช้กันมากที่สุดก็คือ สาย CAT5e และ CAT6 เพราะในประเทศไทยส่วนใหญ่ยังคงใช้ SWITCH ที่มีความเร็วอยู่ที่ 10/100/1000 Mbps นอกจากหน่วยงานที่ต้องการความเร็วสูงๆจริงๆ ถึงจะใช้ 1 Gbps และ 10 Gbps
แต่ผมขอแนะนำให้ใช้เป็นสาย CAT6 จะดีกว่าครับเพื่อจะได้รองรับความเร็ว 10 Gbps ด้วย
สายใยแก้วนำแสง (Fiber Optic Cable)
เป็นตัวกลางของสัญญาณแสงชนิดหนึ่ง ที่ทำมาจากแก้วซึ่งมีความบริสุทธิ์สูงมาก สายใยแก้วนำแสงมีลักษณะเป็นเส้นยาวขนาดเล็ก มีขนาดประมาณเส้นผมของมนุษย์เรา สายใยแก้วนำแสงที่ดีต้องสามารถนำสัญญาณแสงจากจุดหนึ่งไปยังอีกจุดหนึ่งได้ โดยมีการสูญเสียของสัญญาณแสงน้อยมาก สายใยแก้วนำแสงสามารถแบ่งตามความสามารถในการนำแสงออกได้เป็น 2 ชนิด คือ
- สายใยแก้วนำแสงชนิด ซิงเกิลโหมด (Fiber Optic Single Mode) เป็นการใช้ตัวนำแสงที่บีบลำแสงให้พุ่งตรงไปตามท่อแก้ว โดยมีการกระจายแสงออกทางด้านข้างน้อยที่สุด ซิงเกิลโหมดจึงเป็นสายใยแก้วนำแสงที่มีกำลังสูญเสียทางแสงน้อยที่สุด เหมาะสำหรับในการใช้กับระยะทางไกล ๆ การเดินสายใยแก้วนำแสงกับระยะทางไกลมาก เช่น เดินทางระหว่างประเทศ ระหว่างเมือง มักใช้แบบซิงเกิลโหมด
- สายใยแก้วนำแสงชนิด มัลติโหมด (Fiber Optic Multi Mode) เป็นสายใยแก้วนำแสงที่มีลักษณะการกระจายแสงออกด้านข้างได้ ดังนั้นจึงต้องสร้างให้มีดัชนีหักเหของแสงกับอุปกรณ์ฉาบผิวที่สัมผัสกับเคล็ดดิงให้สะท้อนกลับหมด การให้ดัชนีหักเหของแสงมีลักษณะทำให้แสงเลี้ยวเบนทีละน้อยเราเรียกว่าแบบเกรดอินเด็กซ์ (Grade Index) และการให้แสงสะท้อนโดยไม่ปรับคุณสมบัติของแท่งแก้วให้แสงค่อยเลี้ยวเบนก็เรียกว่าแบบ สเต็ปอินเด็กซ์ (Step Index) สายใยแก้วนำแสงที่ใช้ในเครือข่ายแลน ส่วนใหญ่ใช้แบบมัลติโหมด โดยเป็นขนาด 62.5/125หรือ 50/125 ไมโครเมตร หมายถึงเส้นผ่าศูนย์กลางของท่อแก้ว 62.5 ไมโครเมตรหรือ 50ไมโครเมตร และแคล็ดดิงรวมท่อแก้ว 125 ไมโครเมตร คุณสมบัติของสายใยแก้วนำแสงแบบสแต็ปอินเด็กซ์มีการสูญเสียสูงกว่าแบบเกรดอินเด็กซ์ ซึ่งในปัจจุบันนิยมใช้สายใยแก้วนำแสงชนิด Multi-mode Grade Index
*********************************************************************************
ผมแนะนำแค่ 2 ชนิดนี้แล้วกันเพราะใช้กันมากในปัจจุบัน เดี๋ยวว่างๆ จะหาข้อมูลแบบเจาะลึกของแต่ละชนิดเลยครับ ติดไว้ก่อนนะ ^_^
Network Types
สวัสดีครับ สำหรับบทความในวันนี้เราจะมาพูดถึงประเภทของเครือข่าย 4 ประเภทกัน คือ
LAN Network/ MAN Network/ WAN Network / Campus Network โดยผมจะอธิบายแบบง่ายๆ ให้พอรู้จักและเข้าใจทั้ง 4 ประเภท ดังนี้ครับ
LAN ( Local Area Nework )
หมายถึงเน็ตเวิร์กที่เชื่อมต่ออยู่ภายในบริเวณเดียวกัน หรือเน็ตเวิร์กที่เชื่อมโยงระหว่างอาคารสำนักงานที่อยู่ในบริเวณใกล้เคียงกัน ตัวอย่างที่เห็นได้ชัดของ LAN ก็คือ เน็ตเวิร์กทั้งหมดของบริษัทหนึ่งที่อยู่ติดตั้งอยู่ภายในอาคารเดียวกันซึ่งอาจอยู่ในชั้นเดียวกันหรือมีหลายชั้นก็ได้
MAN ( Metropolitan Area Network )
เป็นเครือข่ายขนาดกลางระหว่าง LAN และ WAN และครอบคลุมพื้นที่เมืองในช่วงหลังๆ เทคโน โลยีที่ใช้ใน MAN เป็น เทคโนโลยีเดียวกับเทคโนโลยีของ WAN ดังนั้นจึงได้จัดให้ MAN เป็นเครือข่ายประ เภทเดียวกันกับ WAN
WAN ( Wide Area Network )
หมายถึง การเชื่อมต่อระหว่างเน็ตเวิร์กแต่ละส่วนที่อยู่ห่างไกลกันออกไปโดยผ่านทางเครือข่ายชุมสายของผู้ให้บริการ (service provider) ตัวอย่างเช่น การเชื่อมโยงเน็ตเวิร์กจากสำนักงานใหญ่กับเน็ตเวิร์กของสำนักงานแต่ละสาขาเข้าด้วยกันโดยผ่านทางเครือข่ายเฟรมรีเลย์ ในการเชื่อมต่อผ่าน WAN ผู้รับผิดชอบด้านเครือข่ายขององค์กรต้องขอใช้บริการต่างๆ เช่น บริการเชื่อมต่อผ่านทางเฟรมรีเลย์ (Frame Relay), คู่ส่ายวงจรเช่า (Leased Line) หรือ ISDN จากบรรดาผู้ให้บริการ
Campus Network
LAN Network/ MAN Network/ WAN Network / Campus Network โดยผมจะอธิบายแบบง่ายๆ ให้พอรู้จักและเข้าใจทั้ง 4 ประเภท ดังนี้ครับ
*********************************************************************************
LAN ( Local Area Nework )
หมายถึงเน็ตเวิร์กที่เชื่อมต่ออยู่ภายในบริเวณเดียวกัน หรือเน็ตเวิร์กที่เชื่อมโยงระหว่างอาคารสำนักงานที่อยู่ในบริเวณใกล้เคียงกัน ตัวอย่างที่เห็นได้ชัดของ LAN ก็คือ เน็ตเวิร์กทั้งหมดของบริษัทหนึ่งที่อยู่ติดตั้งอยู่ภายในอาคารเดียวกันซึ่งอาจอยู่ในชั้นเดียวกันหรือมีหลายชั้นก็ได้
MAN ( Metropolitan Area Network )
เป็นเครือข่ายขนาดกลางระหว่าง LAN และ WAN และครอบคลุมพื้นที่เมืองในช่วงหลังๆ เทคโน โลยีที่ใช้ใน MAN เป็น เทคโนโลยีเดียวกับเทคโนโลยีของ WAN ดังนั้นจึงได้จัดให้ MAN เป็นเครือข่ายประ เภทเดียวกันกับ WAN
WAN ( Wide Area Network )
หมายถึง การเชื่อมต่อระหว่างเน็ตเวิร์กแต่ละส่วนที่อยู่ห่างไกลกันออกไปโดยผ่านทางเครือข่ายชุมสายของผู้ให้บริการ (service provider) ตัวอย่างเช่น การเชื่อมโยงเน็ตเวิร์กจากสำนักงานใหญ่กับเน็ตเวิร์กของสำนักงานแต่ละสาขาเข้าด้วยกันโดยผ่านทางเครือข่ายเฟรมรีเลย์ ในการเชื่อมต่อผ่าน WAN ผู้รับผิดชอบด้านเครือข่ายขององค์กรต้องขอใช้บริการต่างๆ เช่น บริการเชื่อมต่อผ่านทางเฟรมรีเลย์ (Frame Relay), คู่ส่ายวงจรเช่า (Leased Line) หรือ ISDN จากบรรดาผู้ให้บริการ
Campus Network
ก็คือเน็ตเวิร์กของมหาวิทยาลัยที่เชื่อมโยงอาคารต่างๆ ภายในบริเวณเดียวกันเข้าด้วยกัน อุปกรณ์ทั้งหมดที่เชื่อมต่ออยู่ภายใน LAN และ Campus Network จะเป็นขององค์กรนั้นๆ เองทั้งหมด จำนวนของคอมพิวเตอร์ที่เชื่อมต่อกันใน LAN อาจมีตั้งแต่สอง เครื่องไปจนถึงหลายพันเครื่อง ก็ได้
*********************************************************************************
Network Device
สวัสดีครับ สำหรับบทความนี้ผมจะมาแนะนำเกี่ยวกับอุปกรณ์สำคัญๆ ที่ใช้ในระบบเน็ตเวิร์ก ซึ่งบางอย่างอาจจะไม่ค่อยนิยมใช้แล้วในปัจจุบันนี้ แต่จะแนะนำให้รู้จักกันพอประมาณครับ เริ่มกันเลยครับ
*********************************************************************************
บริดจ์ ( Bridge )
บริดจ์ เป็นอุปกรณ์ที่มักจะใช้ในการเชื่อมต่อวงแลนเข้าด้วยกัน ทำให้สามารถขยายขอบเขตของ LAN ออกไปได้เรื่อยๆ โดยที่ประสิทธิภาพรวมของระบบ ไม่ลดลงมากนัก เนื่องจากการติดต่อของเครื่องที่อยู่ในเซกเมนต์เดียวกันจะไม่ถูกส่งผ่าน ไปรบกวนการจราจรของเซกเมนต์อื่น และเนื่องจากบริดจ์เป็นอุปกรณ์ที่ทำงานอยู่ในระดับ Data Link Layer จึงทำให้สามารถใช้ในการเชื่อมต่อเครือข่ายที่แตกต่างกันในระดับ Physical และ Data Link ได้ เช่น ระหว่าง Eternet กับ Token Ring เป็นต้น ซึ่งใส่ปัจจุบันก็ไม่ค่อยได้รับความนิยมในการใช้งานแล้ว
ฮับ ( HUB )
ฮับ หรือ รีพีทเตอร์ (Repeater) คืออุปกรณ์ที่ใช้เชื่อมต่อกลุ่มคอมพิวเตอร์ ฮับ มีหน้าที่รับส่งเฟรมข้อมูลทุกเฟรมที่ได้รับจากพอร์ตใดพอร์ตหนึ่ง ไปยังพอร์ตที่เหลือ คอมพิวเตอร์ที่เชื่อมต่อเข้ากับฮับจะแชร์แบนด์วิธหรืออัตราข้อมูลของเครือข่าย เพราะฉะนั้นถ้ามีคอมพิวเตอร์เชื่อมต่อมากจะทำให้อัตราการส่งข้อมูลลดลง
สวิตซ์ ( Switch )
สวิตซ์ คืออุปกรณ์เครือข่ายที่ทำหน้าที่ในเรเยอร์ที่ 2 และทำหน้าที่ส่งข้อมูลที่ได้รับมาจากพอร์ตหนึ่งไปยังพอร์ตเฉพาะที่เป็นปลายทางเท่านั้น และทำให้คอมพิวเตอร์ที่เชื่อมต่อกับพอร์ตที่เหลือส่งข้อมูลถึงกันในเวลาเดียวกัน ดังนั้น อัตราการรับส่งข้อมูลหรือแบนด์วิธจึงไม่ขึ้นอยู่กับคอมพิวเตอร์ ปัจจุบันนิยมเชื่อมต่อแบบนี้มากกว่าฮับเพราะลดปัญหาการชนการของข้อมูล
เราเตอร์ ( Router )
เราเตอร์ เป็นอุปกรณ์ที่ทำหน้าที่ในเลเยอร์ที่ 3 เราท์เตอร์จะอ่านที่อยู่ (Address) ของสถานีปลายทางที่ส่วนหัว (Header) ข้อแพ็กเก็ตข้อมูล เพื่อที่จะกำหนดและส่งแพ็กเก็ตต่อไป เราเตอร์จะมีตัวจัดเส้นทางในแพ็กเก็ต เรียกว่า เร้าติ้งเทเบิ์ล (Routing Table) หรือตารางจัดเส้นทาง นอกจากนี้ยังส่งข้อมูลไปยังเครือข่ายที่ต่างกันได้ด้วย
ไคลเอนต์ ( Client )
ไคลเอนต์ หรือเรียกอีกอย่างหนึ่งว่า เครื่องลูกข่าย เป็นคอมพิวเตอร์ในเครือข่ายที่ร้องขอ บริการและเข้าถึงไฟล์ข้อมูลที่จัดเก็บในเซิร์ฟเวอร์ หรือพูดง่าย ๆ ก็คือ ไคลเอนต์ เป็นคอมพิวเตอร์ ของผู้ใช้แต่ละคนในระบบเครือข่าย
เซิร์ฟเวอร์ ( server )
เซิร์ฟเวอร์ หรือเรียกอีกอย่างหนึ่งว่า เครื่องแม่ข่าย เป็นเครื่องคอมพิวเตอร์หลักในเครือข่าย ที่ทำหน้าที่จัดเก็บและให้บริการไฟล์ข้อมูลและทรัพยากรอื่นๆ กับคอมพิวเตอร์เครื่องอื่น ๆ ใน เครือข่าย โดยปกติคอมพิวเตอร์ที่นำมาใช้เป็นเซิร์ฟเวอร์มักจะเป็นเครื่องที่มีสมรรถนะสูง และ มีฮาร์ดดิกส์ความจำสูงกว่าคอมพิวเตอร์เครื่องอื่น ๆ ในเครือข่าย
ฮับ หรือ รีพีทเตอร์ (Repeater) คืออุปกรณ์ที่ใช้เชื่อมต่อกลุ่มคอมพิวเตอร์ ฮับ มีหน้าที่รับส่งเฟรมข้อมูลทุกเฟรมที่ได้รับจากพอร์ตใดพอร์ตหนึ่ง ไปยังพอร์ตที่เหลือ คอมพิวเตอร์ที่เชื่อมต่อเข้ากับฮับจะแชร์แบนด์วิธหรืออัตราข้อมูลของเครือข่าย เพราะฉะนั้นถ้ามีคอมพิวเตอร์เชื่อมต่อมากจะทำให้อัตราการส่งข้อมูลลดลง
สวิตซ์ ( Switch )
เราเตอร์ ( Router )
เราเตอร์ เป็นอุปกรณ์ที่ทำหน้าที่ในเลเยอร์ที่ 3 เราท์เตอร์จะอ่านที่อยู่ (Address) ของสถานีปลายทางที่ส่วนหัว (Header) ข้อแพ็กเก็ตข้อมูล เพื่อที่จะกำหนดและส่งแพ็กเก็ตต่อไป เราเตอร์จะมีตัวจัดเส้นทางในแพ็กเก็ต เรียกว่า เร้าติ้งเทเบิ์ล (Routing Table) หรือตารางจัดเส้นทาง นอกจากนี้ยังส่งข้อมูลไปยังเครือข่ายที่ต่างกันได้ด้วย
ไคลเอนต์ ( Client )
ไคลเอนต์ หรือเรียกอีกอย่างหนึ่งว่า เครื่องลูกข่าย เป็นคอมพิวเตอร์ในเครือข่ายที่ร้องขอ บริการและเข้าถึงไฟล์ข้อมูลที่จัดเก็บในเซิร์ฟเวอร์ หรือพูดง่าย ๆ ก็คือ ไคลเอนต์ เป็นคอมพิวเตอร์ ของผู้ใช้แต่ละคนในระบบเครือข่าย
เซิร์ฟเวอร์ ( server )
เซิร์ฟเวอร์ หรือเรียกอีกอย่างหนึ่งว่า เครื่องแม่ข่าย เป็นเครื่องคอมพิวเตอร์หลักในเครือข่าย ที่ทำหน้าที่จัดเก็บและให้บริการไฟล์ข้อมูลและทรัพยากรอื่นๆ กับคอมพิวเตอร์เครื่องอื่น ๆ ใน เครือข่าย โดยปกติคอมพิวเตอร์ที่นำมาใช้เป็นเซิร์ฟเวอร์มักจะเป็นเครื่องที่มีสมรรถนะสูง และ มีฮาร์ดดิกส์ความจำสูงกว่าคอมพิวเตอร์เครื่องอื่น ๆ ในเครือข่าย
*********************************************************************************
วันจันทร์ที่ 3 สิงหาคม พ.ศ. 2558
Introduce
สวัสดีครับ ยินดีต้อนรับสู่ Blogger ของผมครับ ในนี้จะมีข้อมูลทางด้าน Network เป็นส่วนใหญ่ครับ ซึ่งข้อมูลต่างๆก็ได้มาจากผมค้นหาใน Internet ซึ่งเมื่อเจอแล้วจะนำมาแชร์ต่อใน Blog นี้ครับ และบางบทความผมอาจจะเขียนขึ้นมาเองโดยสรุปจากความรู้ที่มี + ความรู้ที่อ่านเจอใน Internet + ประสบการณ์ทำงาน( ซึ่งยังไม่เยอะเท่าไหร่ ^_^ ) ซึ่งอันไหนผม Copy เขามาหรือได้ข้อมูลบางส่วนมาจากที่ไหน ผมก็จะมี Credit และ Link ไปยัง Web นั้นๆ เสมอครับ เพื่อให้ท่านผู้อ่านไปลองอ่านต้นฉบับดู เพราะบางทีผมอาจจะสรุปตามความเข้าใจของผมแล้วทำให้ทุกท่านงง 555+ ซึ่งบทความใน Blog ผมอาจจะไม่เหมือนต้นฉบับนะครับ เพราะผมอาจและจับใจความสำคัญเอา อะไรที่เป็นน้ำๆ ก็จะเอาออกครับ ขอบคุณที่ติดตามครับ... ^_^
*********************************************************************************
Network คือ ระบบเครือข่ายที่ใช้ในการติดต่อสื่อสารระหว่างอุปกรณ์กับระบบปลายทาง อย่างเช่นคอมพิวเตอร์กับคอมพิวเตอร์ หรือ คอมพิวเตอร์กับเซิร์ฟเวอร์ หรือ คอมพิวเตอร์กับโทรศัพท์สมาร์ทโฟน
ซึ่งประโยชน์ของ Network คือ ทำให้อุปกรณ์และระบบปลายทางที่ติดตั้งในสถานที่ที่ต่างกัน สามารถติดต่อสื่อสารและใช้ทรัพยากรร่วมกันได้ ดังเช่นภาพด้านบน จะเห็นว่า มีการเชื่อมต่อระบบเครือข่ายโดยผ่าน ระบบ Internet ซึ่งจะสามารถทำให้ HQ กับ Branch ที่มีที่ตั้งอยู่คนละพื้นที่ สามารถติดต่อสื่อสารและใช้ทรัพยากรร่วมกันได้
- Headquarters หรือ HQ : เป็นสถานที่ที่ทุกคนทำการเชื่อมต่อผ่านระบบเครือข่ายและมีข้อมูลส่วนใหญ่ขององค์กรเก็บอยู่ ซึ่งมีพนักงานจำนวนมาก โดยอาจจะมีเป็นร้อยหรือเป็นพันคน
- Branch : เป็นสถานที่ที่มีกลุ่มเล็กๆของคนที่ทำงานและติดต่อสื่อสารซึ่งกันและกัน ซึงอาจจะมีบางข้อมูลถูกเก็บไว้ที่สาขา แต่ก็สามารถเข้าถึงข้อมูลได้โดยตรงจาก HQ
- Home user : เป็นสถานที่ที่เมื่อบุคคลต้องการทำงานจากที่บ้านก็ต้องทำการเชื่อมต่อมาที่ HQ หรือ Branch ในการเข้าถึงข้อมูลหรือใช้ทรัพยากรเครือข่าย เช่น ไฟล์เซิร์ฟเวอร์
- Mobile user : การที่บุคคลเชื่อต่อระบบเครือข่ายผ่านทางโทรศัพท์เคลื่อนที่เพื่อเชื่อมต่อกับ HQ หรือ Branch เพื่อที่จะทำงานหรือใช้ทรัพยากรภายใน
*********************************************************************************
สมัครสมาชิก:
บทความ (Atom)