ยินดีต้อนรับสู่ show running-config ครับ

บล็อก show running-config นี้สร้างไว้เพื่อเป็นแหล่งรวบรวมเทคนิคการตั้งค่าอุปกรณ์เครือข่าย Cisco ไม่ว่าจะเป็น Cisco IOS Router, Cisco Catalyst Swtich, Cisco ASA Firewall, Cisco Mars เป็นต้น รวมทั้งอาจจะมีเทคนิคการตั้งค่าอุปกรณ์ในยี่ห้ออื่น ๆ บ้างเล็กน้อยครับ

ซึ่งบทความในบล็อกนี้ก็จะรวบรวมมาจากประสบการณ์ส่วนตัวของกระผมเองครับ (หากมีข้อผิดพลาดก็ขออภัยไว้ล่วงหน้าเลยละกันนะครับ) และก็อยากใช้พื้นที่แห่งนี้เป็นแหล่งในการแลกเปลี่ยนความรู้ รวมไปถึงวิธีการหรือเทคนิคการตั้งค่าอุปกรณ์เครือข่าย กับทุก ๆ คนครับ

Thursday, December 1, 2016

MPLS ตอนที่ 4 การตั้งค่า MPLS สำหรับการส่งต่อ Unicast IP




ในบทความทั้ง 3 ตอนที่ผ่านมา ได้อธิบายถึงวิธีการทำงานในรูปแบบต่าง ๆ ของ MPLS กันไปแล้วนะครับ ทั้งการทำงานของ MPLS บน Data plane และการทำงานของ MPLS บน Control plane แต่ทั้ง 3 บทความที่ผ่านมา จะยังไม่ได้แสดงตัวอย่างการตั้งค่าเพื่อใช้งาน MPLS แต่อย่างใด ในบทความนี้จึงจะขอกล่าวถึง การตั้งค่า MPLS สำหรับการส่งต่อ Unicast IP forwarding กันครับ

Saturday, October 29, 2016

MPLS ตอนที่ 3 ทำความรู้จักกับการทำงานของ MPLS ใน Control Plane


จากบทความเรื่อง MPLS ตอนที่ 1 ทำความรู้จักกับการทำงานของ MPLS ใน Dataplane ได้อธิบายวิธีการทำงานของ MPLS ใน dataplane กันไปแล้ว ซึ่งจะเป็นขั้นตอนในการส่งต่อข้อมูลบน dataplane โดยเรียกดูข้อมูลจากสิ่งที่เรียกว่า LFIB แต่ในบทความที่ผ่านมายังไม่ได้มีการอธิบายถึงกระบวนการในการสร้าง LFIB นี้ขึ้นมา ซึ่งกระบวนการในการสร้าง LFIB นี้จะเป็นกระบวนการที่เกิดขึ้นใน control plane ที่จะขอกล่าวถึงในบทความนี้นั่นเองครับ

Thursday, September 22, 2016

MPLS ตอนที่ 2 การทำงานของ MPLS TTL propagation


สำหรับบทความในหัวข้อ MPLS ตอนที่ 2 นี้จะขอกล่าวถึงเนื้อหาเรื่อง MPLS TTL propagation กันก่อนนะครับ โดยก่อนที่จะศีกษาในหัวข้อนี้ ควรที่จะมีความเข้าใจการหลักการทำงานเบื้องต้นของ MPLS กันก่อน ซึ่งติดตามได้ในบทความ MPLS ตอนที่ 1 ทำความรู้จักกับการทำงานของ MPLS ใน Dataplane นะครับ

Saturday, September 17, 2016

MPLS ตอนที่ 1 ทำความรู้จักกับการทำงานของ MPLS ใน Dataplane




ในปัจจุบัน ได้มีการใช้งาน MPLS ในหลากหลายรูปแบบ ไม่ว่าจะเป็นการใช้งาน MPLS สำหรับการเชื่อมต่อเครือข่าย WAN หรือแม้กระทั่งการใช้งานในเครือข่ายภายในหรือใน data center ภายในของแต่ละองค์กร เหตุผลที่ MPLS ได้รับความนิยมในการใช้งานในปัจจุบัน ก็เนื่องมาจาก MPLS เป็นเทคโนโลยีการสื่อสารข้อมูลความเร็วสูง ที่สามารถตอบสนองต่อรูปแบบการทำงานได้หลากหลาย รองรับการทำงานร่วมกันของโปรโตคอลต่าง ๆ ได้เป็นอย่างดี ซึ่งในวันนี้ผมจะมาแนะนำให้ได้รู้จักรายระเอียดการทำงานของ MPLS ใน dataplane กันครับ

Tuesday, March 29, 2016

การตั้งค่า Cisco ASA FirePOWER Module เบื้องต้น



          เมื่อปี 2010 ผมได้เขียนบทความเรื่อง "การตั้งค่า Cisco ASA Firewall ขั้นพื้นฐาน" เอาไว้ ซึ่งเป็นบทความที่อธิบายการทำการและการตั้งค่า Cisco ASA Firewall เบื้องต้น แต่ในปัจจุบัน Cisco ASA Firewall ได้พัฒนามาทำงานร่วมกับ SoureFire ที่เรียกว่า Cisco ASA with FirePOWER Module ซึ่่งจะมีการตั้งค่าเพิ่มเติมจากเดิมอีกนิดหน่อย แต่ก่อนที่จะเข้าสู่เนื้อหาของบทความนี้ ขอให้ทำความเข้าใจก่อนว่า Cisco ASA Firewall with FirePOWER Module นั้นจะแยกส่วนการทำงานระหว่าง Cisco ASA Firewall แบบดั้งเดิม กับตัว ASA FirePOWER Module ออกจากกันอย่างชัดเจน เสมือนว่าเป็นการตั้งค่าอุปกรณ์ 2 อุปกรณ์แยกส่วนออกจากกัน เพียงแต่ทั้ง 2 อุปกรณ์นั้นทำงานอยู่บน Physical เดียวกันเท่านั้น ดังนั้นเพื่อป้องกันความสับสนของบทความนี้ เวลาที่ผมเรียก Cisco ASA Firewall ให้เข้าใจว่าหมายถึงตัว Firewall แบบดั้งเดิมของ Cisco ส่วนเวลาที่เรียก ASA FirePOWER Module ให้เข้าใจว่าหมายถึงตัว SoureFire Module ที่ทำงานอยู่บน Cisco ASA Firewall อีกทีนะครับ

Saturday, March 19, 2016

การใช้งานคำสั่ง bgp redistribute-internal


          โดยปกติในการ redistribution ระหว่าง BGP กับ IGP จะทำการ redistribution เฉพาะ eBGP ไปยัง IGP เท่านั้น ซึ่งโดย default จะไม่ทำการ redistribution prefix ที่เรียนรู้มาจาก iBGP ไปยังโปรโตคอล IGP (เช่น OSPF, IS-IS)

ตัวอย่างจากภาพด้านล่าง

Monday, April 13, 2015

Traceroute คืออะไร? และทำไมต้อง Timeout?



            คำสั่ง ping หรือ traceroute เป็นเครื่องมือสำหรับการตรวจสอบการทำงานของระบบเครือข่ายชนิดหนึ่ง โดยสามารถจะทำการวัดค่า round-trip time (RTT) ซึ่งเป็นค่าช่วงเวลาที่ใช้ในการส่งแพ็คเก็ตไปยังปลายทางจนได้รับแพ็คเก็ตตอบกลับมา เพื่อนำมาใช้ในการตรวจสอบค่า delay ของแต่ละเส้นทางได้ ซึ่งบทความในวันนี้ก็จะขอกล่าวถึงการทำงานของ traceroute เป็นหลักนะครับ

Wednesday, February 11, 2015

การตั้งค่า VXLAN บน Arista EOS


            ในปัจจุบันนี้ เป็นยุคของอุปกรณ์เสมือน (virtual machine) ซึ่งจะมีความต้องการที่จะใช้งานเครือข่ายในระดับ Layer 2 (IP subnet เดียวกัน) เพื่อให้สามารถรองรับกับคุณสมบัติต่าง ๆ อย่างเช่น การทำ live vMotion (การย้าย virtual machine ข้ามระหว่าง physical server โดยปราศจาก downtime) หรืออื่น ๆ ได้ ซึ่งถ้าเป็นการใช้งานโดยทั่วไปที่อุปกรณ์ตั้งอยู่ใน LAN หรืออยู่ในสถานที่เดียวกัน ก็จะสามารถใช้งานได้ตามปกติ แต่ในกรณีที่ต้องการใช้งานเครือข่ายในระดับ Layer 2 ระหว่างอุปกรณ์ที่ตั้งอยู่คนละสถานที่ หรือข้ามระหว่างเครือข่าย Layer 3 (เช่น ระหว่าง DC กับ DR) ก็จะมีความจำเป็นที่จะต้องใช้เทคโนโลยีต่าง ๆ เข้ามาช่วย เพื่อให้สามารถทำการส่งข้อมูลในระดับ Layer 2 ข้ามไปบนเครือข่าย Layer 3 ได้ ในวันนี้ผมก็จะขอพูดถึงหนึ่งในเทคโนโลยีที่ว่า ซึ่งก็คือการทำ VXLAN บนอุปกรณ์ Arista EOS นั่นเองครับ

Wednesday, December 24, 2014

ทำความรู้จักกับชนิดของ LSA บน OSPFv2 กันครับ

OSPFv2 LSA Type

            OSPF เป็น routing protocol ชนิด link-state ที่นิยมใช้งานกันอย่างแพร่หลาย เนื่องจากเป็น routing protocol ที่เป็นมาตรฐานกลาง (RFC 2328) และมีข้อดีคือที่เป็นธรรมชาติของ routing protocol แบบ link-state ก็คือ จะไม่มีโอกาสเกิด routing loop ขึ้นในระบบเครือข่าย เนื่องจากมันจะสามารถมองเห็น topology ของระบบเครือข่ายได้ ก่อนที่จะทำการคัดเลือกเส้นทางที่ดีที่สุดที่จะใช้ไปยังแต่ละปลายทาง โดยในการที่เราเตอร์ OSPF จะสามารถมองเห็น topology ของระบบเครือข่ายได้นั้น ก็จะต้องมีการแลกเปลี่ยนข้อมูลเส้นทางและสถานะของ link ต่าง ๆ ในระบบ ระหว่างเราเตอร์ OSPF แต่ละตัว ซึ่งข้อมูลที่แลกเปลี่ยนกันนี้ก็คือ LSA (link-state advertisement) นั่นเองครับ

Thursday, November 27, 2014

NAT Virtual Interface (NVI) คืออะไร?




            โดยปกติแล้วในการตั้งค่า NAT สำหรับการแปลงหมายเลขที่อยู่จาก private IPv4 address ไปเป็น public IPv4 address บน Cisco IOS Router จะต้องมีการบอกขอบเขต (domain) ให้กับเราเตอร์ว่าอินเทอร์เฟสใดเป็นฝั่ง NAT inside และอินเทอร์เฟสใดเป็นฝั่ง NAT outside แต่หลังจาก Cisco IOS version 12.3(14)T เป็นต้นมา จะสามารถทำการตั้งค่า NAT โดยที่ไม่ต้องมีการกำหนด NAT inside และ NAT outside อีกต่อไป ด้วยการใช้งานคุณสมบัติ NAT Virtual Interface นั่นเองครับ