วันจันทร์ที่ 15 กันยายน พ.ศ. 2551

Vlan on Switch L2/L3

Vlan on Switch L2/L3
เคยได้ config switch ใหม่เป็นรุ่น 2900 XL ซึ่งก็ยังไม่รู้หรอกว่ามันเป็น Layer 2 หรือ Layer 3 พอถึงตอนเซตค่า vlan
ปกติที่ switch จะมี vlan 1 เป็น default อยู่แล้ว แต่เราจะเซตเป็น vlan อื่น ก็ทำการเซตขึ้นมาแล้วก็ใส่ไอพีเข้าไป
ใน ccna มันเคยถามด้วยว่าทำไมต้องใส่ไอพีใน switch คำตอบง่ายๆเลย เพื่อให้เราเข้าไปติดต่อมันได้ ฮ่ะๆ

หลังจากเซต vlan อีกอันเราก็ no shutdown ที่ vlan นั้นเพื่อให้มันทำงาน แต่มีปัญหาอยู่ว่า พอ active interface นั้น
แล้วมันไม่อัพ อ้าว.... เราทำอะไรผิดนี่ ทำไปทำมาพี่ๆเขาก็บอกว่า ตัวที่เราทำอยู่เป็น switch layer 2 สามารถ active vlan
ได้ตัวเดียว พอได้ยินอย่างนั้นก็อ๋อเลย เราก็ไป shutdown ตัว vlan 1 ก่อนก็ใช้ได้แล้ว ฮ่ะๆ เรื่องมันมีแค่นี้แหละครับ

สรุป switch layer 2 สามารถ active vlan ได้ตัวเดียวเท่านั้น
switch layer 3 สามารถ active vlan ได้หลายตัว

จบ...

วันจันทร์ที่ 28 กรกฎาคม พ.ศ. 2551

use access-list block mac address on cisco router

use access-list block mac address on cisco router



ทำใน access-list <700-799> 48-bit MAC address access list

ตัวอย่าง
access-list 700 deny xxxx.xxxx.xxxx 0000.0000.0000
access-list 700 permit 0000.0000.0000 ffff.ffff.ffff



แต่ถ้าเป็น access-list <1100-1199> จะละเอียดกว่า

จบ... ==''

วันอาทิตย์ที่ 27 กรกฎาคม พ.ศ. 2551

SNR Margin กับ Noise Margin และ line Attenuation

ค่าพวกนี้เอาไว้ตรวจสอบสัญญาณ ADSL

- Noise margin หรือค่าความเข้มของสัญญาณ จะต้องมีค่ามากกว่า 10 ทั้งupstream/Downstream
- Attenuation (dB) คือ ค่าสัญญาณรบกวนภายในสาย ไม่ควรจะเกิน 50dB ทั้ง local และ remote
- SNR Margin (dB) คือ ค่าความเข้มของสัญญาณ ไม่ควรจะต่ำกว่า 10dB ทั้ง local และ remote

เท่าที่อ่าน ตัว Noise margin กับ SNR margin มันก็เป็นตัวเดียวกัน แต่ผมไม่รู้ว่าทำไมต้องอ่านต่างกัน
ก็ไม่รู้ งงวุ้ย.......

ทีนี้เราจะรู้ได้ไงว่าค่าเท่าไรถึงจะดี

ค่า upload , download หน่วยเป็น dB
SNR >= 10 (มากเท่าไหร่ยิ่งดี)
Line Atten =< 50 (ยิ่งน้อยยิ่งดี)
ปัจจัยอื่นๆ เช่น Error ในสาย , Noise , การเดินสาย เป็นต้น

SNR Margin
5db or below =bad, no sync/intermittent sync
8db-13db = average - and no sync issues
14db-22db = very good
23db-28db = excellent
29db-35db = rare, can throw a rock at co/remote

Line Attenuation
ต่ำกว่า 20 = rare, great copper lines, close to co/remote
20-30 = excellent
30-40 = very good
40-60 = average
60-65 = poor
65 and above will have issues



ในกรณีที่มีค่า SNR Margin ต่ำ หรือมี Line Attenuation สูง ให้พิจารณาเรื่องดังต่อไปนี้
1. เดินสายโทรศัพท์ตามทางสายไฟบ้านหรือไม่ สายไฟแรงสูงที่อยู่ใกล้ๆ จะส่งผลให้เกิดสัญญาณรบกวน ( Noise) มากขึ้น
2. สายโทรศัพท์มาตรฐานหรือไม่ สายโทรศัพท์ที่ไม่ได้มาตรฐาน (เส้นลวดอาจมีขนาดเล็ก) จะทำให้การค่าความต้านทานสูงขึ้นและ Line Attenuation จะมีมากขึ้น
3. อุปกรณ์ต่อพ่วงของโทรศัพท์ เช่น POTS Splitter Micro filter โทรศัพท์ต่อพ่วง มีผลกระทบต่อทั้ง 2 ปัจจัย ยิ่งมีอุปกรณ์ต่อพ่วงมาก ก็จะเกิดสัญญาณรบกวนและ Line Attenuation จะมีค่ามากขึ้น
4. เช็คจุดที่มีการเชื่อมต่อสายโทรศัพท์ ว่ามีการขันสายยึดแน่นเรียบร้อยหรือไม่

คำสั่งที่ใช้ดูค่า margin และ attenuation ในเร้าเตอร์ cisco

show dsl interface ATM <ตัวเลข interface เช่น 0,1>


สำหรับในเร้าเตอร์ำพวก adsl ก็สามารถดูได้ครับ

วันอังคารที่ 24 มิถุนายน พ.ศ. 2551

wildcard mask

wildcard mask

บังเอิญไปอ่านแบบทดสอบเกี่ยวกับเรื่องของ wildcard mask รู้สึกว่ายังงงๆยังไงไม่รู้ พอดีวันนี้ถือโอกาสหาข้อมูลหลายชั่วโมงก็พอรู้เรื่องกะ
เขาบ้าง ก่อนอื่นมาทำความรู้จักกับ ไอ้ wildcard mask ก่อนว่ามันคืออะไร มันก็คือ subnet ที่ถูก reverse นั่นเอง
อย่างเช่น subnet 255.255.255.0 ถ้าเป็น wildcard mask มันจะเป็น 0.0.0.255
แล้วมันจะเอามาใช้ตอนไหน?? ที่เห็นส่วนใหญ่จะเอามาใช้กับ access-list แล้วก็ OSPF ครับ

ตัวอย่าง config ospf

R1(config)#router ospf 1
R1(config-router)#network 192.168.0.0 0.0.0.255 area 0
R1(config-router)#network 192.168.1.0 0.0.0.3 area 0
R1(config-router)#end

ตัวอย่าง access-list

access-list 101 deny tcp any 65.54.128.1 0.0.0.15



ตารางระหว่าง subnet mask กับ wildcard mask

Subnet mask Wild card mask
/24 255.255.255.0 0.0.0.255
/25 255.255.255.128 0.0.0.127
/26 255.255.255.192 0.0.0.63
/27 255.255.255.224 0.0.0.31
/28 255.255.255.240 0.0.0.15
/29 255.255.255.252 0.0.0.7
/30 255.255.255.255 0.0.0.3


ในการใช้ wildcard mask นั้นมักจะเริ่มจากไอพีที่เป็นเลขคู่เสมอ

เช่น ต้องการบล็อกไอพี 192.168.0.4 - 192.168.0.7 ใน access-list ทำได้ดังนี้

access-list 101 deny ip 192.168.0.4 0.0.0.3 any
คำสั่งนี้หมายความว่าจะไม่ให้ ไอพี 192.168.0.4 - 192.168.0.7 ติดต่อไปยังไอพีอื่นๆได้

ในส่วนของ 0.0.0.3 มันก็คือ 255.255.255.252 ใน subnet mask นั่นเอง ถ้าจะดูแบบง่ายๆก็จะได้ว่า
192.168.0.4/30 = 192.168.0.4 255.255.255.252 ช่วงของไอพีจะเป็น 192.168.0.4 - 192.168.0.7 นั่นเองครับ


แต่ถ้าต้องการ deny จาก 192.168.0.1 - 192.168.0.3 ล่ะเราจะต้องใช้คำสั่งอย่างไร
วิธีที่ง่าย แต่ค่อนข้างพิมพ์หลายบรรทัดหน่อย ก็คือกำหนดแต่ละไอพีไปเลยแนะนำว่าต้องไม่มีช่วงที่ยาวนะครับ

access-list 120 deny ip 192.168.0.1 0.0.0.0 any
access-list 120 deny ip 192.168.0.2 0.0.0.0 any
access-list 120 deny ip 192.168.0.3 0.0.0.0 any

ในที่นี้จะได้อย่างที่ต้องการพอดี แต่ถ้ามีช่วงที่ยาวอย่างเช่น ต้องการ deny จาก 192.168.0.1 - 192.168.0.99 ก็คงต้องทำ 99 บรรทัด ซึ่งจะทำให้ยาวมากๆ

อีกกรณีหนึ่งคือทำบรรทัดน้อยแต่ว่าจะเกินขอบเขตขอบ IP ที่ต้องการ
access-list 121 deny ip 192.168.0.1 0.0.0.3 any
คำสั่งนี้จะ deny ip ตั้งแต่ 192.168.0.0 - 192.168.0.3 ทำไมน่ะเหรอครับ มันก็มีเหตุผลดังนี้

จาก access-list 121 มันหมายความว่าต้องการ deny 192.168.0.1/30

192.168.0.00000001(เลขฐานสอง)
255.255.255.11111100(เลขฐานสอง)

เมื่อทำการ AND กัน จะเป็น 192.168.0.0/30 ซึ่งก็หมายความว่า จะเริ่มตั้งแต่ 192.168.0.1 - 192.168.0.3 นั่นเอง


ต่อไปเป็นการประยุกต์กรณีมี rang ที่ยาว
ต้องการอนุญาติไอพี ตั้งแต่ 192.168.0.7 - 192.168.0.95 สามารถทำได้ดังนี้
access-list 111 permit ip 192.168.0.7 0.0.0.63 any rang นี้จะเริ่มตั้งแต่ 192.168.0.0 - 192.168.0.63
access-list 111 permit ip 192.168.0.64 0.0.0.31 any rang นี้จะเริ่มตั้งแต่ 192.168.0.64 - 192.168.0.95
ดังนั้น จาก access-list 111 จะ permit 192.168.0.0 - 192.168.0.95 ซึ่งอาจจะเป็น rang ip ที่เกินไปสักหน่อย

เพราะว่าในบางครั้งเราอาจจะทำ wildcard mask ที่เกิน ซึ่งอาจจะมีผลต่อการติดต่อในบางไอพี เราจึงต้องทำ wildcard mask
ให้เกินให้น้อยที่สุด หรือให้ได้พอดีที่สุด จะเป็นดีที่สุดครับ

วันพฤหัสบดีที่ 19 มิถุนายน พ.ศ. 2551

DHCP ( Dynamic Host Configuration Protocol )

DHCP ( Dynamic Host Configuration Protocol )

ปกติเราน์เตอร์ทั่วไปจะมีการกำหนดค่า dhcp ให้ทำการแจกไอพีให้ client ใช้งาน ใน router cisco ส่วนใหญ่
จะไม่ได้ทำการเซต dhcp ไว้ ผมก็เลยจะแนะนำการเซต dhcp บน router cisco ครับ


Router(config)#ip dhcp pool test
Router(dhcp-config)# network 192.168.0.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.0.1
Router(dhcp-config)#dns-server a.b.c.d (IP DSN)
Router(dhcp-config)#lease 0 10


บรรทัดแรกเป็นการกำหนดชื่อของ dhcp pool
บรรทัดที่สองเป็นการกำหนด IP ที่ใช้เป็น default gateway ในที่นี้ใช้ 192.168.0.1 เป็น G/W
บรรทัดที่สามกำหนด DNS server
บรรทัดที่สี่เป็นการกำหนดเวลาในการใช้ไอพีของ client แต่ละเครื่อง (lease DAYS HOURS MINUTES)
จากตัวอย่างเซตไว้เป็น 10 ชั่วโมง หลังจากนั้นพอมาต่ออีกก็จะเป็นไอพีอื่น ถ้าอยากจะใช้ไอพีเดิมตลอดก็
สามารถเซตคำสั่งเป็น lease infinite ก็ได้

ผู้อ่านอาจจะสงสัยว่าถ้าเกิดเราอยากกำหนดช่วงของไอพีที่ไม่อยากให้แจก dhcp ล่ะ ???? ต้องทำยังไง ????

Router(config)#ip dhcp excluded-address 192.168.0.2 192.168.0.10

จากคำสั่งข้างต้นเป็นการกำหนดว่าช่วงของไอพี 192.168.0.2-192.168.0.10 จะไม่มีการแจกให้กับเครื่อง client ที่มาต่อ

ถ้าเราอยากกำหนดให้เป็นไอพีตัวเดียวที่ไม่อยากแจกก็ได้นะครับ

Router(config)#ip dhcp excluded-address 192.168.0.2

ซึ่งคำสั่งนี้เป็นการกำหนดให้ไอพี 192.168.0.2 ไม่มีการแจกจากตัวเราน์เตอร์ครับ

หลังจากนั้นเราก็มากำการ enable dhcp กันด้วยคำสั่ง Router(config)#service dhcp แต่ส่วนใหญ่เราน์เตอร์
จะ enable service นี้ไว้อยู่แล้ว



Router#show ip dhcp binding
เป็นคำสั่งที่ใช้ดูว่าเราน์เตอร์ได้แจกไอพีใดไปมั่ง

Router#debug ip dhcp server
เป็นคำสั่งที่ใช้ในการแก้ปัญหา DHCP

วันศุกร์ที่ 13 มิถุนายน พ.ศ. 2551

Time-Range

ก่อนหน้านี้ไม่เคยรู้ว่า router มันทำได้เกี่ยวกับเรื่องจัดการกับเวลา แต่พอรู้ก็รู้สึกว่ามันมีอะไรให้เราเล่นเยอะมากมายคราวนี้เราจะมาดู
คำสั่งใน router cisco อีกหนึ่งคำสั่งที่ใช้ในการกำหนดช่วงของวันเวลากัน


เริ่มเลยดีกว่า

Phoenix#conf t
Phoenix(config)#time-range test
Phoenix(config-time-range)#periodic daily 20:00 to 23:00

คำสั่งที่ใช้ในการสร้างช่วงเวลาคือ time-range แล้วก็ตั้งชื่ออะไรก็ได้ในที่นี้ตั้งว่า test
จากนั้นเราก็มาสร้างช่วงเวลา ซึ่งสามารถกำหนดได้แบบ เป็นวัน หรือทุกวันก็ได้ แล้วก็กำหนดช่วงเวลา
เสร็จแล้วเราก็มาดูคำสั่งที่เราเพิ่มกัน

Phoenix#sh time-range
time-range entry: test (inactive)
periodic daily 20:00 to 23:00

นี่คือผลที่ได้ สั่งเกตุว่ามี (inactive) หมายความว่ามันยังไม่ active นั่นเอง ป่อย.......


อ่านมาถึงตรงนี้ผมคิดว่าผู้อ่านคงจะมีคำถามแล้วว่า เราจะนำมาใช้ยังไง

ซึ่งคำสั่งข้างต้นถ้ามองแบบโปรแกรมเมอร์ก็เหมือนเราสร้างตัวแปรไว้หนึ่งตัวชื่อว่า test แล้วก็รอที่จะเอาตัวแปรนั้นมาใช้ อ๋อแล้วใช่ไหมล่ะ

เรามาดูวิธีการใช้มันเลยดีกว่า


Phoenix#conf t
Phoenix(config)#access-list 111 permit ip any any time-range test

คำสั่งนี้เป็นการทำ access-list เป็นการกำหนดให้ ip ใดก็ได้สามารถจะติดต่อไปยังปลายทางใดก็ได้ ในช่วงเวลาที่ชื่อว่า test หมายถึงว่าช่วงเวลา
20.00 - 23.00 จะมีการให้เราน์เตอร์ใช้คำสั่งนี้ซึ่งเราจะรู้ได้ยังไงมาคำสั่งนี้มีการใช้ เราจะดูได้โดยใช้คำสั่งดังนี้ครับ



Phoenix#sh access-lists 111
Extended IP access list 111
permit ip any any time-range test (inactive)

ซึ่งตอนนี้หมายความว่ามันยังไม่ทำงาน (inactive) แต่ถ้ามีการใช้งานมันจะเป็นดังนี้ครับ

Phoenix#sh access-lists 111
Extended IP access list 111
permit ip any any time-range test (active)


หวังว่าคงจะนำไปประยุกต์ใช้กันได้นะครับ

วันอาทิตย์ที่ 23 มีนาคม พ.ศ. 2551

MPLS=multiprotocol label switching

MPLS => Multiprotocol Label Switching เป็นเทคโนโลยีสำหรับการบริหารจัดการเส้นทางและควบคุมคุณภาพของสัญญาณเชื่อมต่อบนเครือข่าย ATM ด้วยกระบวนการในการเร่งการจัดส่ง IP-Packet และให้ความยืดหยุ่นสำหรับการจัดการ IP บนเครือข่าย

จุดเด่นของเทคโนโลยีนี้ก็คือ
-มีความเสถียรและปลอดภัยสูงในการรับ-ส่งข้อมูล
-มีปริมาณช่องสัญญาณ (Bandwidth) มากถึง 10 Gbps เพื่อรองรับลูกค้ากลุ่มธุรกิจโดยเฉพาะ
-สามารถเลือกความเร็วได้ตั้งแต่ 64 Kbps – 1 Gbps
พร้อมรองรับ IP Application ต่าง ๆ ไม่ว่า VOIP, Routing Protocol, QoS, Multicast และ VDO Conference เพื่อ
-ตอบสนองชีวิตการทำงานแบบที่จะเป็นที่นิยมในอนาคต โดยการรวมเทคโนโลยีต่าง ๆ ไว้เข้าด้วยกัน เพื่ออำนวย
ความสะดวกในการทำงาน

สรุปง่ายๆก็คือ เทคโนโลยี MPLS มันเป็นเทคโนโลยีที่ช่วยในการ ส่งข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่งโดยไม่เกิดการล่าช้า
ซึ่งในส่วนของ mpls จะมี mpls core กัน edge router เป็นตัวกลางในการจัดการเกี่ยวกับเทคโนโลยีนี้ แล้วก็จะมี link ของแต่ละที่มาต่อกับที่นี่