วันเสาร์ที่ 13 สิงหาคม พ.ศ. 2559

การลบ VLAN ซิสโก้

ขั้นตอนการลบ vlan

1. โดยการใช้คำสั่งดังนี้

# vlan database
# no vlan (vlan ที่จะลบ)

คำสั่ง config cisco 2960

คำสั่ง config cisco 2960

1) Connect Console cable to switch and other end of cable to Computer com port.
2)open hyper terminal from All Programs> Accessories> Communications>hyper terminal.
3)Enter the area code
4)click on restore default and click ok
5) Now u'll see the switch # prompt.
6)now do the below step by step.
By default all port are in Vlan 1, but we assign again all port in vlan 1 fore fully for your knowledge only.

Switch#conf t
Switch(config)#int Vlan 1
Switch(config-if)#ip add 192.168.1.250 255.255.255.0
Switch(config-if)no shut
Switch(config-if)exit
Switch(config)#int range fa0/2 - 24
Switch(config-if)#switch port mode access
Switch(config-if)#switch port access vlan 1
Switch(config-if)#no shut
Switch(config-if)#exit
Switch(config)#int fa0/1
Switch(config-if)#switch port mode trunk
Switch(config-if)#switch port trunk encapsulation dot1q
Switch(config-if)#no shut
Switch(config-if)#exit
Switch(config)#line vty 0 4
Switch(config-line)#password cisco
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#enable secret cisco
Switch(config)#ip default-gateway 192.168.1.1
Switch(config)#exit
Switch#wr

Description:
I have an internet connection in your enviornment, then connect the internet router to inteface Fa0/1 port of switch.
I have assign ip default-gateway 192.168.1.1 to switch,this is the ip of your router.
change the IP address according to your IP address scheme.
Go step by step.It will 100% work .If u need further help u can ask me.

Regards
Pawan Harle
------------------------------------------------------------

example configs

Switch:

enable
conf t

vlan 2
name VLAN2
vlan 3
name VLAN3

int vlan 2
ip add 2.2.2.2 255.255.255.0
int vlan 3 
ip add 3.3.3.3 255.255.255.0

int fa0/1
description CONNECTED TO HOST IN VLAN 2
switchport mode access
switchport access vlan 2

int fa0/2
description CONNECTED TO HOST IN VLAN 3
switchport mode access
switchport access vlan 3
no shut

int fa0/10
description CONNECTED TO ROUTER
switchport mode trunk
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,2,3
no shut

Router:

enable
conf t

int fa0/0
description CONNECTED TO 2960 SWITCH
no shut

int fa0/0.1
encapsulation dot1q 2
ip add 2.2.2.1 255.255.255.0
int fa0/0.2
encapsulation dot1q 3
ip add 3.3.3.1 255.255.255.0

------------------------------------------

การลบหมายเลข VLAN

การลบหมายเลข VLAN และการเคลียร์หมายเลข VLAN ทั้งหมด ออกจากดาต้าเบสของ VLAN

     เมื่อสร้างหมายเลข VLAN ไปแล้ว หากต้องการลบจะทำอย่างไร ? วิธีสำหรับการยกเลิกหมายเลข VLAN ออกไปจาก VLAN Database ทีละหมายเลขก็คือการเข้าสู่ดาต้าเบสของ VLAN แล้วพิมพ์  no vlan <หมายเลข VLAN ที่ต้องการลบ> อย่างเช่น


Switch# vlan database     <-- เป็นคำสั่งที่ใช้เข้าสู่ฐานข้อมูลหรือดาต้าเบสของ VLAN
Switch(vlan)# no vlan  <หมายเลข VLAN ที่ต้องการลบ>


     หรืออีกวิธีหนึ่งคือใช้คำสั่ง no vlan <หมายเลข VLAN ที่ต้องการลบ> จากโกลบอลคอนฟิกูเรชันโหมดของสวิตซ์


Switch(config) #no vlan <หมายเลข VLAN>

     ถ้าต้องการลบ 5 VLAN ออกจาก 20 VLAN ที่มีอยู่ในปัจจุบัน เราคงต้องใช้วิธีข้างต้นนี้คือไล่ no vlan ออกไปเรื่อยๆ แต่ถ้าต้องการลบหมายเลข VLAN ทั้งหมดที่มีอยู่เป็นจำนวนพอสมควรออกไปจากดาต้าเบส VLAN ทีเดียวโดยไม่ต้องการไล่ลบทีละ VLAN วิธีการมีดังนี้

1.  ใช้คำสั่ง show flash : เพื่อสำรวจดูว่ามีไฟล์ vlan.dat อยู่หรือไม่เป็นไฟล์สำคัญที่เกี่ยวข้องกับดาต้าเบสของ VLAN ดังแสดงในตัวอย่างข้างล่าง

Switch#sh flash:
Directory of flash:/
2   - rwx   109   Mar   01   1993   00:01:45   +00:00   info
3   - rwx   270    Jan   01   1970   00:01:36   +00:00   env_vars
4   - rwx   556   Mar   01   1993   00:19:45   +00:00   vlan.dat
7   - rwx   3081999  Mar  01  1993  00:03:22  +00:00  c2950 – i6q412 –mz.121 –22.EAI.bin
(ตัดเอาต์พุตด้านล่างบางส่วน)

2. ใช้คำสั่ง delete flash:vlan.dat เพื่อลบไฟล์ vlan.dat ออกไป

Delete  filename   [vlan.dat]?
Delete  flash:vlan.dat? [confirm]
Switch#reload
Proceed with reload? [confirm]
00:47:28:  %SYS – 5 – RELOAD: Reload requested


3. ปิด / เปิดสวิตซ์ใหม่หรือใช้คำสั่ง reload เพื่อรีเซตสวิตซ์
4. ลอง show vlan ดูอีกครั้ง จะพบว่าหมายเลข VLAN ที่เคยมีอยู่แต่เดิมได้ถูกลบออกไปเรียบร้อยแล้วเหลือแต่ VLAN ที่เป็นค่าดีฟอลต์

      สำหรับสวิตซ์รุ่นที่เป็นแบบ Chassis – based ใหญ่ๆ คือมีช่องให้เสียบโมดูลได้นั้น ไฟล์ vlan.dat อาจไม่ได้ถูกเก็บไว้ใน  flash: โดยตรง ให้ศึกษาจากคู่มือสวิตซ์รุ่นนั้นๆ อีกทีว่าไฟล์ vlan.dat นั้นถูกเก็บไว้ที่ตำแหน่งใดในระบบไฟล์

หลังจากลบไฟล์ vlan.dat ทิ้งไปและได้รีโหลดสวิตซ์ใหม่แล้ว ลองใช้คำสั่ง show vtp status ดู คุณควรพบหน้าตาผลลัพธ์คล้ายๆ รูปด้านล่างนี้

90F5_19#sh  vtp  status
VTP  Version     :   2
Configuration     :   0   <--สังเกตว่าค่าของ “configuration reversion” จะถูกรีเซตให้กลายเป็นศูนย์
Maximum VLANs supported lacally  :  250
Number of  existing  VLANs  :  5
VTP  Operrating  Mode  :  Server  <--โดยดีฟอลต์โหมดของ VTP จะเป็นโหมด VTP Server
VTP  Domain  Name   :              <-- ชื่อของ VTP Domain เป็น “NULL” คือว่างเปล่าไม่มีค่าใดๆ
(ตัดเอาต์พุตด้านล่างออก)


     และเมื่อใช้คำสั่ง show vlan ดู คุณควรเห็นว่ามีเฉพาะ VLAN หมายเลข 1 และหมายเลขที่เป็นค่าดีฟอลต์เดิมคือหมายเลข  1002 – 1005 เท่านั้น ดังแสดงด้านล่าง


90F5_19#sh  vlan
VLAN        Name                                Status                           Port
----------      ----------------------------    ------------------------     ------------------------
1                  default                              active                           Gi0/1,  Gi0/2
1002             fddi – default                   act / unsup
1003             token – ring – default      act / unsup
1004             fddinet – default              act / unsup
1005             trnet – default                  act / unsup
(ตัดเอาต์พุตส่วนล่างออก)

การสร้าง VLAN และการเข้าเป็นสมาชิกของ VLAN

การสร้าง VLAN และการเข้าเป็นสมาชิกของ VLAN
     มีอยู่ 2 วิธีในการเซตให้พอร์ตของสวิตซ์ (ส่งผลถึงเครื่องคอมพิวเตอร์ปลายทางที่ต่ออยู่กับพอร์ตของสวิตซ์) เข้าเป็นสมาชิกของ VLAN ได้แก่ static VLAN และ dynamic VLAN
Static VLANs

     Static VLAN หรือเรียกอีกชื่อหนึ่งว่า “port-based membership” (การเป็นสมาชิกของ VLAN โดยพิจารณาจากพอร์ต) ในลักษณะนี้เครื่องคอมพิวเตอร์ของผู้ใช้ปลายทางจะเป็นสมาชิกของ VLAN โดยขึ้นกับพอร์ตสวิตซ์ที่มันคอนเน็กอยู่ด้วย
     พอร์ตของสวิตซ์จะถูกเซตให้เป็นสมาชิกของ VLAN โดยการเซตอัพของผู้ดูแลระบบ ถึงแม้เครื่องคอมพิวเตอร์สองเครื่องจะเชื่อมต่ออยู่บนสวิตซ์ตัวเดียวกัน แต่หากพอร์ตที่มันเชื่อมอยู่เป็นสมาชิกของต่าง VLAN กัน เครื่องสองเครื่องดังกล่าวจะไม่มีทางสื่อสารกันได้ ในการทำให้เครื่องที่อยู่ต่าง VLAN กันพูดคุยกันได้ เราจำเป็นต้องมีอุปกรณ์เลเยอร์ 3 อย่างสวิตซ์เลเยอร์ 3 และเร้าเตอร์เข้ามาช่วย
การคอนฟิก static VLAN

ขั้นแรก ต้องสร้างหมายเลข VLAN ขึ้นมาเก็บไว้ในฐานข้อมูลของ VLAN (VLAN Database ต่อไปบางทีผู้เขียนจะเรียกทับศัพท์ว่า “ดาต้าเบสของ VLAN”) ก่อน ในขั้นที่สอง จึงค่อยแมปหมายเลข VLAN นั้นเข้ากับพอร์ตของสวิตซ์อีกครั้ง
      ในการคอนฟิก Static VLAN บนสวิตซ์แบบ IOS BASED ขั้นตอนและคำสั่งมีดังนี้
Switch#   vlan database     <-- เป็นคำสั่งที่ใช้เข้าสู่ฐานข้อมูลหรือดาต้าเบสของ VLAN
Switch (vlan)# vlan <หมายเลข VLAN> name <ชื่อของ VLAN –มีหรือไม่ก็ได้>
Switch (vlan)# exit
Switch#configure  terminal
Switch (config) #interface interface-type module/number      <-- เช่น interface fa0/1
Switch (config-if) #switchport mode access      <-- ให้พอร์ตทำงานอยู่ในโหมด access (อ่านเพิ่ม                                                            เติมในหัวข้อต่อไป)              
Switch (config-if) #switchport access vlan <หมายเลข VLAN> แมปพอร์ตให้เป็นสมาชิกของ VLAN
Switch (config-if) #end

หมายเหตุ ################################################
                      เพิ่มเติมเกี่ยวกับการสร้าง VLAN บนสวิตซ์แบบ IOS BASED

1. ถ้าหากเราเข้าสู่อินเตอร์เฟซคอนฟิกกูเรชันโหมดก่อน แล้วพิมพ์คำสั่ง swicthport access vlan <หมายเลข VLAN> ก่อนที่จะสร้างหมายเลข VLAN ภายใน VLAN Database สวิตซ์จะจัดการสร้างหมายเลข VLAN นั้นขึ้นมาใน VLAN Database ให้โดยอัตโนมัติ

2. สำหรับสวิตซ์บางรุ่นเช่น รุ่น 3550 เราสามารถสร้างหมายเลข VLAN จากโกลบอลคอนฟิกกูเรชันโหมดได้ เช่น Switch(config)#vlan <หมายเลข VLAN>  จากนั้นมันจะให้ใส่ชื่อของ VLAN แล้ว exit ออกมา

3. ก่อนการสร้างหมายเลข VLAN ควรมีการพิจารณาใช้งานโปรโตคอล VTP ก่อนทุกครั้ง (อ่าน VTP ในหัวข้อถัดไป) ว่าจะให้สวิตซ์ปัจจุบันทำงานในโหมดใดและจะสร้างหมายเลข VLAN จากศูนย์กลางหรือไม่ หรือจะสร้างบนแต่ละสวิตซ์แยกกัน
###########################################################

      ในการคอนฟิก static VLAN บนสวิตซ์แบบ SET BASE ขั้นตอนและคำสั่งมีดังนี้

ตัวอย่างเช่น คำสั่งข้างล่างนี้จะสร้าง VLAN หมายเลข 80 ขึ้นมาและแมปเข้ากับพอร์ต 3/4 – 3/7

Console (enable) set vlan 80 3/4  - 7
VLAN  80 modified.
VLAN  Mod/Port
--------  ---------------
80 3/4 -7
Console (enable)

     ในการตรวจเช็คดูว่า บนสวิตซ์ปัจจุบันมีอยู่กี่ VLAN และมีเลขหมายใดบ้าง ให้ใช้คำสั่ง show vlan และถ้าต้องการดูหมายเลข VLAN แบบสรุปย่อ ให้ใช้คำสั่ง show vlan brief เอาต์พุทข้างล่างนี้เป็นตัวอย่างของคำสั่ง show vlan

2950Swicth11#sh vlan

VLAN    Name                    Status               Port
--------   -------------        -----------    ------------------------------------------------------------
1            default                   active                Fa 0/24,  Gi 0/2

10          VLAN                   active                Fa 0/16,  Fa 0/17,  Fa 0/18,  Fa0/19,  Fa0/20,                                
                                                                    Fa0/21, Fa0/22, Fa0/23

12           VLAN                  active                Fa0/1,  Fa0/2,  Fa0/3,  Fa0/4,  Fa0/5,  Fa0/6,                                          

                                                                    Fa0/8,  Fa0/9,  Fa0/10,  Fa0/11,  Fa0/12,                                                                                                                        

                                                                    Fa0/13,  Fa0/14,  Fa0/15

(ตัดเอาต์พุตด้านล่างบางส่วนออกไปเพื่อความกระชับ)

      เอาต์ทุตข้างต้นแสดงว่าพอร์ตตั้งแต่ fa0/1 – fa0/15 ได้รับการแมปให้เป็นสมาชิกของ VLAN หมายเลข 12 และพอร์ตตั้งแต่ fa0/16 – fa0/23 ได้รับการแมปให้เป็นสมาชิกของ VLAN หมายเลข 10

หมายเหตุ #####################################################
จำนวนหมายเลข VLAN ที่สามารถสร้างและจัดเก็บในดาต้าเบส VLAN ได้สูงสุดจะขึ้นอยู่กับสวิตซ์รุ่นนั้นๆให้ศึกษาดูจากคู่มือของแต่ละรุ่นอีกครั้งหนึ่งหรือไม่ก็ลองใช้คำสั่ง show vtp status และสังเกตฟิลด์ที่เขียนว่า “Maximum VLAN supported locally”

2950Swicth11#sh vtp status
VTP Version   :   2
Configuration Revision   :   11
Maximum  VLANs supported locally   :   250       <--
3750Swicth22#sh vtp status
VTP Version   :   2
Configuration Revision   :   0
Maximum VLANs supported locally   :   1005       <--
##############################################################

Dynamic VLAN

      Dynamic VLAN เป็นการกำหนด VLAN ให้กับเครื่องคอมพิวเตอร์ของผู้ใช้โดยพิจารณาจากหมายเลข MAC Address เมื่อเครื่องคอมพิวเตอร์เชื่อมต่อกับพอร์ตของสวิตซ์ สวิตซ์ จะตรวจเช็กหมายเลข  MAC Address ของเครื่องคอมพิวเตอร์ และส่งหมายเลขดังกล่าวไปเช็กที่ฐานข้อมูลกลางเซิร์ฟเวอร์เพื่อดูว่าหมายเลข MAC Address ดังกล่าวเป็นสมาชิกของ VLAN ใด ผู้ดูแลระบบสามารถแมปความสัมพันธ์ระหว่าง MAC Address กับหมายเลข VLAN ได้โดยการเซตฐานข้อมูลที่อยู่บนเซิร์ฟเวอร์ที่ทำหน้าที่เป็น VLAN Membership Policy Server (VMPS)
      สำหรับสวิตซ์ของซิสโก้ dynamic VLAN สามารถถูกสร้างและเซตอัพได้ผ่านทางการใช้เครื่องมือบริหารจัดการอย่างเช่น CiscoWorks 2000 หรือ CiscoWorks for Switched Internetwork (CWSI) ถึงแม้ว่า dynamic VLAN ดูเหมือนจะให้ความยืดหยุ่นในการจัดสรร VLAN แต่มันก็เพิ่มภาระที่ค่อนข้างมากทีเดียวให้กับผู้ดูแลเน็ทเวิร์กและไม่ได้รับความนิยม


หมายเหตุ ###########################################################
     เรื่องของ dynamic VLAN เป็นหัวข้อที่ไม่ค่อยพบเห็นในการใช้งานจริงในปัจจุบัน อีกทั้งยังไม่ได้ถูกจัดให้เป็นหัวข้อสำหรับการออกสอบใน CCNA, CCNP ดังนั้น ผู้เขียนจะขอละไว้เพียงแค่นี้ ให้รู้จักความหมายของ dynamic VLAN เท่านั้นเป็นพอ
####################################################################

ประโยชน์ที่ได้รับจากการสร้างและแบ่ง VLAN

ประโยชน์ที่ได้รับจากการสร้างและแบ่ง VLAN
      -  จำกัดขอบเขตการแพร่กระจายของบรอดคาสต์ทราฟฟิกไม่ให้ส่งผลกระทบต่อประสิทธิภาพโดยรวมของเน็ตเวิร์ก โดยปกติ หลายๆแอปพลิเคชันบนเน็ตเวิร์ก รวมทั้งไดรเวอร์ของโปรโตคอลต่างๆ เช่น ไดรเวอร์ของ TCP/IP ,IPX/SPX มักจะมีการส่งบรอดคาสต์เฟรมออกมาเป็นระยะๆ เพื่อประโยชน์ต่างๆอันเอื้ออำนวยต่อการปฏิบัติงานของมัน ถึงแม้บรอดคาสต์ทราฟฟิกจะมีประโยชน์ แต่ในเวลาเดียวกัน มันก็ส่งผลกระทบต่อประสิทธิภาพโดยรวมได้ หากไม่มีการจำกัดขอบเขตของบรอดคาสต์ทราฟฟิก

ทำไมบรอดคาสต์ทราฟฟิกจึงมีผลต่อประสิทธิภาพของเน็ตเวิร์ก ?


      1. เพราะบรอดคาสต์เฟรมเป็นเฟรมพิเศษที่ “บังคับ” ให้ทุกๆ เครื่องในบรอดคาสต์โดเมนนั้นๆ ต้องรับเอาบรอดคาสต์เฟรมไปใส่ไว้ในบัฟเฟอร์ของเน็ตเวิร์กการ์ดของตน และทำการประมวลผลบรอดคาสต์เฟรมด้วยการส่งสัญญาณไปอินเตอร์รัพป์ซีพียูของเครื่องเละให้ไดรเวอร์ของโปรโตคอลในเลเยอร์ 3 เป็นผู้ประมวลผลต่อไม่ว่าตนเองจะมีหรือไม่มีส่วนเกี่ยวข้องใดๆ กับเนื้อหาภายในเฟรมนั้นๆ ก็ตาม ภายหลังหากพบว่าตนเองจำเป็นต้องมีส่วนร่วมกับเนื้อหาภายในบรอดคาสต์เฟรมนั้นๆ มันก็จะส่งแพ็กเก็ตออกมาเละส่งต่อให้ไดรเวอร์ของโปรโตคอลในเลเยอร์ที่สูงกว่าต่อไป (ตามหลักการ De-encapsulate ของ OSI Model) แต่หากพบว่าตนเองไม่มีส่วนเกี่ยวข้องใดๆเลยกับเฟรมดังกล่าว มันก็จะโยนทิ้ง(discard)บรอดคาสต์เฟรมนั้นๆทิ้งไป ปัญหาที่เราสนใจในที่นี้ก็คือ หากมันต้องคอยรับ บรอดคาสต์เฟรมอยู่เป็นระยะๆ ตลอดเวลา ซีพียูของเครื่องคอมพิวเตอร์ก็จะต้องถูกอินเตอร์รัพป์อยู่ตลอดเวลาให้ทำการประมวลผลบรอดคาสต์เฟรม และเม้จะเป็นเน็ตเวิร์กการ์ดสมัยใหม่ที่มีส่วนประมวลผลในตัวหรือมีซีพียูความเร็วสูงก็ตาม มันก็จะต้องเสียเวลาและเพิ่มโหลดโดยไม่จำเป็น

      2. เพราะบรอดคาสต์เป็นเฟรมพิเศษที่เมื่อสวิตซ์ได้รับเฟรมดังกล่าวแล้ว มันจำเป็นต้องส่งผ่าน (forword)บรอดคาสต์เฟรมออกไปที่ทุกๆพอร์ต เพื่อให้ทุกๆ เครื่องที่ต่ออยู่กับสวิตซ์ได้รับบรอดคาสต์เฟรม นี่เท่ากับเป็นการส่งเฟรมออกไปแย่งใช้งานแบนวิธ (bandwidth) ของพอร์ตอื่นๆ การแบ่ง VLAN เท่ากับเป็นการจำกัดปริมาณพอร์ตที่บรอดคาสต์ทราฟฟิกต้องถูกส่งออกไปให้น้อยลง

      -  สามารถสร้างกลไกด้านความปลอดภัยได้ง่ายขึ้น เช่น การสร้าง ACL บนอุปกรณ์ในเลเยอร์ 3 และการลดความเสี่ยงเกี่ยวกับการดักจับทราฟฟิก


ทำไมการแบ่ง VLAN จึงช่วยเพิ่มความปลอดภัย ?
     1. ดังที่ได้กล่าวไปแล้วตอนต้น (หัวข้อ “ความสัมพันธ์ระหว่าง VLAN กับโปรโตคอล TCP/IP”) แล้วว่า การแบ่งแยก VLAN เท่ากับเป็นการแบ่งแยกซับเน็ตแอดเดรสของเครื่องคอมพิวเตอร์ และเครื่องคอมพิวเตอร์ใน VLAN หนึ่งๆ จำเป็นต้องส่งแพ็กเก็ตไปยังอุปกรณ์ในเลเยอร์ที่ 3 อย่างเช่น เร้าเตอร์หรือสวิตซ์เลเยอร์ 3 ก่อน เพื่อให้อุปกรณ์ดังกล่าวช่วยส่งผ่านแพ็กเก็ตไปให้ถึงเครื่องคอมพิวเตอร์ใน VLAN ปลายทาง ในจังหวะที่แพ็กเก็ตกำลังถูกเร้าต์ (route) อยู่บนอุปกรณ์ดังกล่าว เราสามารถเซต Access Control List (ACL)บนเร้าเตอร์เพื่อตรวจเช็กเงื่อนไขต่างๆ ของแพ็กเก็ตและทราฟฟิกต่างๆ ได้ก่อนที่จะยินยอมให้ส่งผ่านออกไปยัง VLAN ปลายทาง
     2. โดยปกติทราฟฟิกที่อยู่ใน VLAN เดียวกันมีโอกาสถูกดักจับได้ด้วยเทคนิคการ “Spoofing” ต่างๆ การแบ่งแยกเน็ตเวิร์กออกมาเป็น VLAN ใหม่จะช่วยลดความเสี่ยงการโจมตีด้วยเทคนิค “Spoofing” ตัวอย่างหนึ่งของการแบ่ง VLAN เพื่อเพิ่มความปลอดภัยได้แก่ การแบ่งแยกกลุ่มของเซิร์ฟเวอร์ออกไปอยู่ใน VLAN ต่างหากเฉพาะ เพื่อที่ว่าจะได้สามารถประยุกต์ใช้ ALC บนสวิตซ์เลเยอร์ 3 เพื่ออนุญาตหรือปฏิเสธการเข้าถึงเซิร์ฟเวอร์จากเครื่องคอมพิวเตอร์บางเครื่องหรือจากบาง VLAN ได้ หรือเพื่อควบคุมประเภทของทราฟฟิกที่สามารถรับส่งกับเซิร์ฟเวอร์ได้ ถ้าหากไม่แบ่ง VLAN ให้กับกลุ่มเซิร์ฟเวอร์ เราจะไม่มีทางใช้ ACL เพื่อทำงานดังกล่าวได้ เพราะเซิร์ฟเวอร์กับไคลแอนต์จะอยู่ในซับเน็ตเวิร์กเดียวกัน และสามารถสื่อสารกันได้โดยตรงโดยไม่ผ่านสวิตซ์เลเยอร์ 3

     - ผู้ใช้สามารถเคลื่อนย้ายไป VLAN (หรือ Subnet) อื่นๆ ได้โดยเพียงแค่เปลี่ยนคอนฟิกกูเรชันของสวิตซ์และบนโปรโตคอล TCP/IP บนเครื่องเพียงนิดเดียว โดยไม่ต้องมีการย้ายสายเคเบิ้ลใดๆเลย

     - ระบบสามารถรองรับการขยายตัวในอนาคตได้โดยง่าย บางท่าน เมื่อเริ่มต้นออกแบบและติดตั้งเน็ตเวิร์กก็เซตให้ทั้งหมดอยู่ภายใต้ VLAN เดียวกันไป ครั้นต่อๆ มาเครื่องคอมพิวเตอร์เพิ่มปริมาณมากขึ้นเรื่อยๆ  ส่งผลให้ปริมาณบรอดคาสต์ทราฟฟิกมีมากขึ้น และถูก FLOOD แพร่กระจายไปทั่วถึงกันทุกๆชั้น ในลักษณะที่เรียกว่า “FLAT NETWORK” ครั้นพอจะแบ่งเป็น VLAN ย่อยๆ ก็อาจมาติดปัญหาหลายๆเรื่อง เช่น เรื่องของ IP Address ที่จัดสรรให้กับเครื่องต่างๆ โดยเฉพาะเซิร์ฟเวอร์ ระบบงานสำคัญที่ถูกเซตไว้แล้ว IP Address ที่อยู่บนเครื่องเซิร์ฟเวอร์เหล่านี้อาจมีความจำเป็นต้องเปลี่ยนแปลงไปหลังจากอิมพลีเมนต์ VLAN ขึ้นมาซึ่งกลายเป็นภาระยุ่งยาก เพราะบางทีก็เปลี่ยนไม่ได้เนื่องจาก IP Address ได้ถูก “hard code” เข้าไปในแอปพลิเคชันโปรแกรมแล้ว เป็นต้น ถ้าหากมีการวางแผนแบ่ง VLAN ไว้ก่อน ในอนาคตหากมีการเพิ่มขยายระบบออกไปเช่น มีการเชื่อมต่อสวิตซ์ใหม่ให้กับสวิตซ์ตัวเดิมหรือมีปริมาณเครื่องคอมพิวเตอร์มากขึ้น ก็ไม่ต้องกังวลว่าปริมาณเครื่องที่เพิ่มขึ้นจะส่งผลกระทบต่อประสิทธิภาพโดยรวมของเน็ตเวิร์ก

ความสัมพันธ์ระหว่าง VLAN กับมุมมองของเครื่องคอมพิวเตอร์ที่ผู้ใช้ใช้งานอยู่

ความสัมพันธ์ระหว่าง VLAN กับมุมมองของเครื่องคอมพิวเตอร์ที่ผู้ใช้ใช้งานอยู่

      ท่านผู้อ่านจะได้เห็นในอนาคตว่า ขั้นตอนหนึ่งที่อยู่ในกระบวนการอิมพลีเมนต์ VLAN ก็คือ การแมปพอร์ตบนสวิตซ์เข้ากับหมายเลข VLAN ลักษณะนี้เรียกว่า การกำหนดว่าพอร์ตไหนเป็นสมาชิกของ VLAN ใด การกระทำดังจะส่งผลให้เครื่องคอมพิวเตอร์ที่เชื่อมอยู่กับพอร์ตนั้นเป็นสมาชิกของ VLAN นั้นๆไปด้วยโดยปริยาย โดยที่จะไม่มีการเซตคอนฟิกูเรชั่นใดๆเลยเกี่ยวกับหมายเลข VLAN เกิดขึ้นบนคอมพิวเตอร์ปลายทางของผู้ใช้ สิ่งที่ต้องถูกเซตลงไปให้เหมาะสมบนเครื่องของผู้ใช้ก็แค่เพียง พารามิเตอร์ของ TCP/IP อย่างเช่น หมายเลข IP Address ที่คำนวณมาจากซับเน็ตแอดเดรสที่ได้รับการจัดสรรให้เป็นซับเน็ตแอดเดรสประจำ VLAN  นั้นๆเท่านั้น (รวมทั้ง Subnet Mask และ Default Gateway ที่เหมาะสม)

ความสัมพันธ์ระหว่าง VLAN กับโปรโตคอล TCP/IP

ความสัมพันธ์ระหว่าง VLAN กับโปรโตคอล TCP/IP

     หากมองจากมุมของเลเยอร์ 2 การแบ่ง VLAN เป็นการแบ่งกลุ่มของเครื่องคอมพิวเตอร์ที่เชื่อมอยู่กับพอร์ตของสวิตซ์ให้เสมือนว่าอยู่ใน LAN เดียวกันโดยไม่เกี่ยวข้องกับ VLAN อื่น ๆ และเฉพาะเครื่องใรกลุ่มดังกล่าวเท่านั้นที่สามารถสื่อสารกันได้ และบรอดคาสต์ทราฟฟิกจะถูกจำกัดให้อยู่เฉพาะใน VLAN นั้น ๆ เท่านั้นไม่กระจายไปยังพอร์ตของสวิตซ์ที่อยู่ใน VLAN อื่นๆ
      เมื่อมองจากแง่มุมของเลเยอร์ที่ 3 ซึ่งเป็นเลเยอร์ของโปรโตคอล IP นั้น สิ่งที่เราสนใจก็คือ การวางแผนหมายเลขซับเน็ตแอดเดรส และการเซ็ต หมายเลข IP Address ให้กับเครื่องคอมพิวเตอร์ของผู้ใช้ เนื่องจากซับเน็ตหนึ่งซับเน็ตในโลกของ IP เป็นการกำหนดขอบเขตของบรอดคาสต์ขึ้นมา ในขณะเดียวกัน VLAN หนึ่ง VLAN ก็เป็นการกำหนดขอบเขตของบรอดคาสต์โดเมนขึ้นมาเช่นเดียวกัน ดังนั้น จึงส่งผลให้ซับเน็ต 1 ซับเน็ตมีความสอดคล้อง VLAN 1VLAN นี่เป็นที่มาของหลักการในทางปฏิบัติที่ว่า “หมายเลขซับเน็ตแอดเดรสของโปรโตคอล IP บนเครื่องคอมพิวเตอร์ที่อยู่ใน VLAN หนึ่งๆ จะต้องเป็นค่าเฉพาะตัว (unique) ที่ไม่ซ้ำกันกับหมายเลขแอดเดรสบนเครื่องคอมพิวเตอร์ที่อยู่ใน VLAN อื่น” กล่าวสรุปได้อีกแบบหนึ่งว่า ในการออกแบบและวางแผนแอดเรสให้กับเน็ตเวิร์กที่ใช้ VLAN นั้น เราจะต้องออกแบบให้ 1 VLAN ได้รับการจัดสรร 1 ซับเน็ตแอดเดรสเฉพาะตัวไป ถ้ามีอยู่ 10 VLAN ซับเน็ตแอดเดรสที่ต้องจัดสรรให้ก็ควรเท่ากับ 10 ซับเน็ตแอดเดรส ( 1 VLAN ต่อ 1 ซับเน็ตแอดเดรส )
     ซิสโก้แนะนำหลักการปฏิบัติที่ดีว่า ภายใน 1 VLAN ควรประกอบด้วยเฉพาะ 1 ซับเน็ตแอดเดรสเท่านั้น แต่ในการใช้งานจริงบางครั้งก็เป็นไปได้เหมือนกันที่ภายใน 1 VLAN จะได้รับการจัดสรรให้มีซับเน็ตแอดเดรสมากว่า 1 ซับเน็ตแอดเดรส ตัวอย่างเช่น ในครั้งแรกของการอิมพลีเมนต์เน็ตเวิร์ก เราออกแบบให้ 1 VLAN ใช้งานซับเน็ตแอดเดรสในคลาส C ดังที่ได้ทราบไปแล้วว่าแอดเดรสในคลาส C นั้นสามารถรองรับการกำหนดหมายเลข IP Address ได้สูงสุดเท่ากับ 254 IP Address แต่บังเอิญในอนาคต มีความจำเป็นต้องเพิ่มขยายเครื่องคอมพิวเตอร์ใน VLAN นั้นๆเข้าไปอีกมากกว่า 254 เครื่อง กรณีนี้เราสามารถเพิ่มหมายเลขซับเน็ตแอดเดรสเข้าไปใหม่ใน VLAN เดิมได้ กลายเป็น 1 VLAN ประกอบด้วยซับเน็ตแอดเดรสมากกว่า 1 ซับเน็ตแอดเดรส
      สำหรับกรณีเช่นนี้ ถึงแม้เครื่องจำได้รับการกำหนดซับเน็ตแอดเดรสที่ต่างกัน แต่บรอดคาสต์เฟรมก็ยังมีโอกาสที่จะถูกส่งไปยังเครื่องที่อยู่ต่างซับเน็ตกันได้ ทั้งนี้เพราะเครื่องทั้งหมดเป็นสมาชิกของ VLAN เดียวกันกล่าวอีกอย่างก็คือ ถึงแม้จะแบ่งแยกเป็นซับเน็ตใหม่ได้ก็จริง แต่บรอดคาตส์ทราฟฟิกจากซับเน็ตหนึ่งก็สามารถถูกแพร่กระจายไปถึงอีกซับเน็ตหนึ่งได้ ทั้งนี้เพราะซับเน็ตทั้งสองอาศัยอยู่ภายใต้ VLAN เดียวกัน

ตัวอย่างหลักเกณฑ์การออกแบบ VLAN

ตัวอย่างหลักเกณฑ์การออกแบบ VLAN

      หลักการสำคัญในการแบ่ง VLAN นั้นไม่ได้มีข้อกำหนดตายตัวใดๆ ขึ้นอยู่กับความพอใจของผู้ออกแบบและความเหมาะสมเป็นสำคัญ อย่างไรก็ดี อย่าได้มองข้ามหลักพื้นฐานว่าระบบเน็ตเวิร์กนั้นมีขึ้นมาเพื่อรองรับแอฟพลิเคชันต่างๆในองค์กร ฉะนั้น หลักในการแบ่ง VLAN ที่ดีขอให้มองจากมุมมองของแอปพลิเคชันที่ทำงานอบู่บนสวิตซ์เน็ตเวิร์กประกอบด้วย เพราะถึงแม้บรอดคาสต์ทราฟฟิกโดยทั่วไปจะมีผลการทำงานโดยรวมของระบบเน็ตเวิร์ก แต่บางครั้งบางโอกาส องค์กรณ์นั้นอาจจำเป็นต้องใช้งานแอปพลิเคชันรุ่นเก่าๆ สำหรับธุรกิจซึ่งแอปพลิชันดังกล่าวจำเป็นต้องอาศัยการส่งผ่านข้อมูลแบบบรอดคาสต์ทราฟฟิกตลอดเวลา ลักษณะนี้เครื่องคอมพิวเตอร์ทั้งหมดที่ใช้งานแอปพลิเคชันดังกล่าวก็สมควรได้รับการเซตให้อยู่ใน VLAN เดียวกันทั้งหมดไม่ควรแบ่งแยกเป็น VLAN ย่อยๆ ทั้งนี้เพื่อให้เครื่องทั้งหมดมีโอกาสได้รับข้อมูลชองแอปเคชันที่ส่งมาแบบบรอดคาสต์ และขจัดปัญหาต่างๆ ในการสื่อสารที่อาจเกิดขึ้นในอนาคตได้

# โดยดีฟอลต์ สวิตซ์ที่ไม่มีการแบ่ง VLAN ทุกพอร์ตของมันจะถือว่าอยู่ใน VLAN ดีฟอลต์เดียวกัน นั่นคือ VLAN หมายเลข 1 #

     ตัวอย่างต่อไปนี้แสดงหลักเกณฑ์ต่างๆ ที่นำมาใช้ในการพิจารณาแบ่ง VLAN ได้แก่
     - แบ่งตามตำแหน่งทางกายภาพ เช่น แบ่งตามแต่ละชั้นในอาคาร หรือแบ่งตามสวิตซ์ หรือแบ่งตามตำแหน่งที่ตั้งของหน่วยงาน เช่น เครื่องคอมพิวเตอร์ที่เชื่อมต่อสวิตซ์ปลายทางที่อยู่ในชั้น 2 ให้อยู่ใน VLAN 2 ส่วนเครื่องคอมพิวเตอร์ที่เชื่อมต่อกับสวิตซ์ปลายทางในชั้น 3 ก็ให้อยู่ใน VLAN 3 ดังนี้ เป็นต้น


     - แบ่งตามหน่วยงาน ถึงแม้ว่าเครื่องคอมพิวเตอร์จะได้รับการเชื่อมต่ออยู่บนสวิตซ์คนละตัวกัน แต่ก็สามารถถูกนำมารวมเข้าเป็นสมาชิกของ VLAN เดียวกันได้ รูปข้างล่างนี้แสดงตัวอย่างการแบ่ง VLAN ตามหน่วยงาน เช่น ที่แต่ละชั้นมีพนักงานของฝ่ายขาย ฝ่ายบริหารโครงการ และฝ่ายช่างนั่งอยู่รวมกัน เราสามารถจัดสรรพอร์ตบนสวิตซ์ที่แต่ละชั้นให้อยู่ใน VLAN ของแต่ละแผนกแยกกันได้ (นี่คือตัวอย่างของการแบ่ง VLAN ที่ไม่มีข้อจำกัดทางกายภาพ)

     - แบ่งตามฟังก์ชันการทำงานหรือแบ่งตามกลุ่มคณะทำงาน เช่น เรามีกลุ่มของคณะทำงานเดียวกันนั่งอยู่กระจัดกระจายตามแต่ละชั้น เราสามารถจัดสรรพอร์ตสวิตซ์ที่เครื่องคอมพิวเตอร์เหล่านั้นเชื่อมต่ออยู่ให้เข้ามาในกลุ่ม VLAN เดียวกันได้ ไม่ว่าเครื่องของผู้ใช้เหล่านั้นจะเชื่อมต่ออยู่กับพอร์ตของสวิตซ์ชั้นไหนก็ตาม
     - แบ่งตามลักษณะของแอปพลิเคชันที่ใช้งาน มีโรงงานผลิตอุปกรณ์อิเล็กทรอนิกส์แห่งหนึ่งที่ผู้ใช้นั่งอยู่ตามโรงงานย่อยต่างๆ จำเป็นต้องรัน 2 แอปพลิเคชัน แอปพลิเคชันแรกสำหรับควบคุมการผลิตและอีกแอปพลิเคชันที่สองสำหรับใช้การทำงานทั่วไปผู้ออกแบบเน็ตเวิร์กได้ออกแบบให้เครื่องคอมพิวเตอร์ที่ใช้งานแอปพลิเคชันสำหรับควบคุมการผลิตเชื่อมต่ออยู่กับพอร์ตของสวิตซ์ที่อยู่ใน VLAN หนึ่ง (เช่น VLAN 10 ) และเครื่องคอมพิวเตอร์ที่ใช้ในงานทั่วไปเชื่อมต่ออยู่กับพอร์ตของสวิตซ์ที่อยู่ในอีก VLAN หนึ่งแยกต่างหากไป ( เช่น VLAN 20 ) ทั้งนี้เพื่อป้องกันไม่ให้ทราฟฟิกของทั้ง 2 แอปพลิเคชันเข้ามาปะปนกัน เพราะแอปพลิเคชันสำหรับควบคุมการผลิตนั้นมีความสำคัญยื่งยวดต     -่อธุรกิจของโรงงานหากทราฟฟิกใน VLAN 20 (ของแอปพลิเคชันทั่วไป) เกิดไม่มีเสถียรภาพขึ้นจะด้วยเหตุผลใดๆ ก็แล้วแต่ มันจะได้ไม่มีผลกระทบต่อการทำงานของแอปพลิเคชันที่เป็นหัวใจสำคัญของโรงงาน

เรื่องควรรู้เกี่ยวกับไฟล์ VLAN.DAT

เรื่องควรรู้เกี่ยวกับไฟล์ VLAN.DAT

     ไฟล์ที่ชื่อ VLAN.DAT เป็นไฟล์สำคัญที่เก็บ database ของ VLAN ไว้ ภายในประกอบด้วยหมายเลข VLAN ต่างๆ ที่ผู้คอนฟิกได้สร้างไว้ และคอนฟิกูเรชันของ VLAN ซึ่งความรู้ตรงนี้เป็นเรื่องสำคัญเวลาที่เราต้องการยกเลิกหมายเลข  VLAN ทั้งหมดออกไปจากสวิตซ์ หรือต้องการรีเซตค่าคอนฟิกูเรชันของสวิตซ์ให้กลับมาอยู่ในค่าดีฟอลต์ ไฟล์ๆ นี้จะเก็บแยกออกมาต่างหากจากไฟล์ที่เก็บคอนฟิกูเรชันของสวิตซ์ ดังนั้นถึงแม้ว่าเราจะเคลียร์คอนฟิกของสวิตซ์ทิ้งไปด้วยคำสั่ง อย่างเช่น write erase ไปแล้วก็ตาม แต่หมายเลข VLAN ที่เก็บไว้ในไฟล์นี้ก็ยังไม่ได้ถูกลบออกตามไปด้วย

Configuration Router CISCO ด้วย Command Line

Configuration Router CISCO ด้วย Command Line กันครับ


ในการที่เราจะเข้าไป Configuration Router Cisco ได้นั้น ต้องมีการต่อสาย Console ระหว่าง Router CISCO กับ PC หรือ Notebook ก่อน และเข้าผ่านโปรแกรม terminal เช่น hyper terminal หรือ putty เป็นต้น และ Set Speed Console เป็น 9600 เมื่อเข้าได้ ถ้าเป็น Router ตัวใหม่จะปรากฎข้อความตามด้านล่าง
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: no ( พิมพ์ no เพื่อจะ Configuration ทั้งหมดเอง )
Press RETURN to get started!
Router>
Router> (เครื่องหมาย > หมายถึง อยู่ใน user mode )
Router>enable ( เมื่อต้องการเปลี่ยนจาก user mode เป็น privileged mode )
Router# ( เครื่องหมาย # หมายถึง privileged mode, enable mode หรือ Admin mode )
Router#show ? ( สามารถใช้ Help คือเครื่องหมาย ? เพื่อตรวจสอบ Command Line ที่สามารถใช้ได้ว่ามีอะไรบ้าง )
--
--
flash: display information about flash: file system
running-config Current operating configuration
startup-config Contents of startup configuration
version System hardware and software status
--
--
Router#show version ( เป็นการตรวจสอบ Spec Router และดู version IOS )
Router#show flash: ( เป็นการดูขนาดของ IOS และพื้นที่ของ Flash )
Router#show startup-config ( ดู Configuration ตอนเริ่มต้นที่ Save ไว้ )
startup-config is not present ( แสดงว่ายังไม่ได้มีการ Save Config ไว้ )
Router#show running-config (ดู Configuration ปัจจุบัน )
Router#copy running-config startup-config ( การ Save Configuration )
Destination filename [startup-config]?
Building configuration...
[OK]
ต่อไปเป็นขั้นตอนการ Configuration Router CISCO
Router#config terminal ( การเข้าสู่ Mode Configuration )
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ( แสดงให้รู้ว่าอยู่ใน configuration mode )
1) การ Configuration hostname ( ควรตั้งตามสถานที่ติดตั้ง Router เช่น ชื่อจังหวัด ชื่ออำเภอ ชื่อตึก เป็นต้น )
รูปแบบ คือ hostname ตามด้วยตัวอักษร เช่น
Router(config)#hostname Jodoi-Router ( ตั้งชื่อ Hostname เป็น Jodoi-Router )
Jodoi-Router(config)# (จะเห็นว่า มีการเปลี่ยนจากเดิม hostname Router เป็น hostname Jodoi-Router )
2) การ Configuration line console ( ควรตั้ง Password ไว้ เพื่อป้องกันบุคคลภายนอกเข้ามาตรวจสอบข้อมูลของ Router )
Jodoi-Router(config)#line console 0 ( console 0 หมายถึง มี port console เพียง port เดียว คือ port 0 )
Jodoi-Router(config-line)#password cisco ( ตั้ง password เป็นคำว่า cisco )
Jodoi-Router(config-line)#login ( เป็นการบังคับให้ตรวจสอบ password )
3) การ Configuration enable password ( ตั้ง Password ในการเปลี่ยนจาก user mode เป็น privileged mode เพื่อความปลอดภัยมากขึ้น )
Jodoi-Router(config)#enable password 1234 ( ตั้ง password เป็นคำว่า 1234 )
4) การ Configuration enable secret ( เป็นการตั้ง Password ในการเปลี่ยนจาก user mode เป็น privileged mode เช่นเดียวกับ enable password แต่จะมีการเข้ารหัสไว้ เมื่อใช้ command show running-config จะไม่เห็น)
Jodoi-Router(config)#enable secret jodoi ( ตั้ง password เป็นคำว่า jodoi )
ในการทำงานจริงควรเลือกใช้อย่างใดอย่างหนึ่งระหว่าง enable password และ enable secret แต่ถ้ามีการ Configuration ไว้ทั้ง 2 แบบ Router CISCO จะเลือก password ของ enable secret ในการเปลี่ยนเป็น privileged mode
Jodoi-Router(config)#no enable secret (เป็นตัวอย่างการลบ Configuration ออก โดยใช้ no ข้างหน้า )
5) การ Configuration line vty ( เป็นการเปิด Service ให้ Remote ได้ โดยเฉพาะการ Telnet )
Jodoi-Router(config)#line vty 0 4 ( 0 4 หมายถึง เปิดไว้ 5 line หรือ 5 sessions หรือคนที่ 1 ถึงคนที่ 5 )
Jodoi-Router(config-line)#password cisco ( ตั้ง password เป็นคำว่า jcisco )
Jodoi-Router(config-line)#login ( เป็นการบังคับให้ตรวจสอบ password )
6) การ Configuration Banner ( ข้อความต้อนรับหรือคำเตือนก่อนเข้า Router )
Jodoi-Router(config)#banner motd 2 ( banner motd ตามด้วยตัวอักษรอะไรก็ได้ เช่น ใช้เลข 2 เริ่มต้น ก็ต้องจบตัวเลข 2 )
Enter TEXT message. End with the character '2'.
#########################################################
#########################################################
#### Welcome to Jodoi-Router ###
#### Please Do not Change Password ###
#########################################################
#########################################################2
จบประโยคด้วยตัวอักษรที่เริ่มต้น คือเลข 2
7) การ Configuration IP Address ที่ Interface
Jodoi-Router(config)#interface f0/0
Jodoi-Router(config-if)#ip address 192.168.1.254 255.255.255.0 ( IP Address และ Subnet Mask )
Jodoi-Router(config-if)#description link-to-lan-A (ใส่ หมายเหตุหรือคำอธิบายกำกับ )
Jodoi-Router(config-if)#no shutdown ( เป็นการเปิดให้ Port f0/0 ทำงานได้ )
Configuration IP ที่ interface f0/1 ทำเช่นเดียวกันกับ interface f0/0 แต่ IP Address ต้องเป็นคนละ Subnet
Jodoi-Router(config)#interface f0/1
Jodoi-Router(config-if)#ip address 192.168.2.254 255.255.255.0
Jodoi-Router(config-if)#description link-to-lan-B
Jodoi-Router(config-if)#no shutdown
Jodoi-Router#show ip route ( เป็นการตรวจสอบ Routing Table ของ Router
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1
จะเห็นว่า Router CISCO จะรู้จักทั้ง 2 Subnet
8) การเพิ่ม Username ใน Router CISCO หรือ User local สามารถทำได้ดังนี้ การเข้าสู่ Mode Configuration
Jodoi-Router(config)#username jodoi password cisco ( Add Username "jodoi" โดยมี password เป็น "cisco" )
Jodoi-Router(config)#username admin password admin12 ( Add Username "admin" โดยมี password เป็น "admin12" )
สามารถตรวจสอบ Username ที่มีอยู่ใน Router ได้โดยการ show running-config
Jodoi-Router#show running-config
!
username admin password 0 admin12
username jodoi password 0 cisco
!
!
เราสามารถนำ Username local เหล่านี้ไปใช้ในหลายเรื่อง เช่นใช้ในการ Telnet ,Secure Shell , การ Connect WAN แบบ PPP PAP ,PPP CHAP เป็นต้น
ตัวอย่างการทำให้การ Telnet เข้า Router CISCO ต้องมีการใส่ Username และ Password ด้วยดังนี้
Jodoi-Router(config)#line vty 0 4
Jodoi-Router(config-line)#login local ( เพิ่มคำว่า local ต่อท้าย login )
เท่านี้ก็จะทำให้เมื่อ User telnet เข้า Router CISCO ต้องใส่ Username ที่มีอยู่ใน Router CISCO ก่อนเท่านั้น ทำให้มีความปลอดภัยมากขึ้น
9) การ Backup Config บน Router CISCO ทำได้โดยการ Backup ไว้ที่ TFTP Server โดยจะต้องมีการติดตั้งโปรแกรม TFTP ไว้บน PC หรือบน Server ก่อน
หลังจากนั้นให้ใช้ command copy ดังนี้
Jodoi-Router#copy running-config tftp:
Address or name of remote host []? 192.168.1.50 ( ให้ใส่ IP ของ TFTP Server )
Destination filename [Jodoi-Router-confg]? Backup_config_01012014 ( ให้ตั้งชื่อ file โดยควรระบุวันที่ที่ทำการ Backup file ด้วย )
!!
623 bytes copied in 1.028 secs (606 bytes/sec)
Jodoi-Router#
10) การ ดึง Config จาก TFTP Server กลับมาที่ Router CISCO ทำได้ดังนี้
Jodoi-Router#copy tftp: running-config
Address or name of remote host []? 192.168.1.50 ( ให้ใส่ IP ของ TFTP Server )
Source filename []?Backup_config_01012014 ( ใส่ ชือ file ที่ทำการ Backup ไว้ ให้ถูกต้อง )
Destination filename [running-config]?
Accessing tftp://192.168.1.50/r1720b-confg...
Loading r1720b-confg from 192.168.1.50 (via FastEthernet0): !
[OK - 680 bytes]
680 bytes copied in 0.908 secs (749 bytes/sec)
Jodoi-Router#
ข้อควรระวังทั้งในส่วนของการ Backup Config บน Router CISCO และการดึง Config จาก TFTP Server กลับมาที่ Router CISCO นั้น ตัว TFTP Server และ Router CISCO ต้องติดต่อกันได้ก่อนและไม่ติด Firewall หรือ Anti-Virus ต่างๆ โดยการทดสอบ ping ก่อนที่จะดำเนินการ
หวังว่าคงจะเป็นประโยชน์สำหรับผู้เริ่มต้นนะครับ

ตัวอย่างคำสั่งการเชื่อมต่อแบบ Dynamic

การกำหนดเส้นทางข้อมูลแบบไดนามิกในตัวอย่างนี้จะใช้โปรโตคอลเลือกเส้นทาง RIP ในการส่งข้อมูล เพราะเป็นโปรโตคอลเลือกเส้นทางที่ถูกออกแบบมาให้ใช้กับเครือข่ายขนาดกลางและขนาดเล็ก ซึ่งอ้างอิงการเชื่อมโยงRouter 

 

คำสั่งสำหรับ Router A
1. Router>enable
2. Router#config terminal
3. Router(config)#hostname Router-A
4. Router-A(config)#line console 0
5. Router-A(config-line)#password 123456
6. Router-A(config-line)#login
7. Router-A(config-line)#exit
8. Router-A(config)#interface s0
9. Router-A(config-if)#ip address 192.168.0.101            255.255.255.252
10. Router-A(config-if)#bandwidth 64
11. Router-A(config-if)#encapsulation ppp
12. Router-A(config-if)#no shutdown
13. Router-A(config-if)#exit
14. Roter-A(config)#interface e0
15. Router-A(config-if)#ip address 192.168.1.1       255.255.255.0
16. Router-A(config-if)#no shutdown
17. Router-A(config-if)#exit
18. Router-A(config)#router rip
19. Router-A(config-router)#version 2
20. Router-A(config-router)#network 192.168.0.100
21. Router-A(config-router)#network 192.168.1.0
22. Router-A(config-router)#end
23. Router-A(config-router)#exit
24. Router-A#wr mem

อธิบายคำสั่งบน Router A
                เนื่องจากคำสั่งตั้งแต่ขั้นตอนที่ 1-17 มีหน้าที่การทำงานเหมือนกับคำสั่งการเชื่อมต่อแบบสเตติก จึงขออธิบายเฉพาะคำสั่งตั้งแต่ขั้นตอนที่ 18-22
ขั้นตอนที่ 18        กำหนดเส้นทางข้อมูลโดยใช้โปรโตคอล RIP ด้วยคำสั่ง router rip
ขั้นตอนที่ 19        ให้ใช้โปรโตคอล RIP เวอร์ชั่น 2
ขั้นตอนที่ 20        ระบุหมายเลขเครือข่ายที่ Router เชื่อมต่ออยู่ โดยระบุไว้หลังคำสั่ง network ซึ่งก็คือ เครือข่าย192.168.0.100 ดังนั้นจึงเขียนคำสั่งได้ว่า network 192.168.0.100
ขั้นตอนที่ 21        อีกหนึ่งเครือข่ายที่เชื่อมต่อกับ Router คือเครือข่าย 192.168.1.0 จึงเขียนคำสั่งได้ว่า network 192.168.1.0
ขั้นตอนที่ 22        ออกจากดโหมดการกำหนดโปรโตคอลเลือกเส้นทาง

คำสั่งสำหรับ Router B
1. Router>enable
2. Router#config terminal
3. Router(config)#hostname Router-B
4. Router-B(config)#line console 0
5. Router-B(config-line)#password 123456
6. Router-B(config-line)#login
7. Router-B(config-line)#exit
8. Router-B(config)#interface s0
9. Router-B(config-if)#ip address 192.168.0.102            255.255.255.252
10. Router-B(config-if)#bandwidth 64
11. Router-B(config-if)#encapsulation ppp
12. Router-B(config-if)#no shutdown
13. Router-B(config-if)#exit
14. Roter-A(config)#interface e0
15. Router-B(config-if)#ip address 192.168.2.1       255.255.255.0
16. Router-B(config-if)#no shutdown
17. Router-B(config-if)#exit
18. Router-B(config)#router rip
19. Router-B(config-router)#version 2
20. Router-B(config-router)#network 192.168.0.100
21. Router-B(config-router)#network 192.168.2.0
22. Router-B(config-router)#exit
23. Router-B(config)#exit
24. Router-B#wr mem

อธิบายคำสั่งบน Router B
ขั้นตอนที่ 18        กำหนดเส้นทางข้อมูลโดยใช้โปรโตคอล RIP ด้วยคำสั่ง router rip
ขั้นตอนที่ 19        ให้ใช้โปรโตคอล RIP เวอร์ชั่น 2
ขั้นตอนที่ 20        ระบุหมายเลขเครือข่ายที่ Router เชื่อมต่ออยู่ โดยระบุไว้หลังคำสั่ง network ซึ่งก็คือ เครือข่าย192.168.0.100 ดังนั้นจึงเขียนคำสั่งได้ว่า network 192.168.0.100
ขั้นตอนที่ 21        อีกหนึ่งเครือข่ายที่เชื่อมต่อกับ Router คือเครือข่าย 192.168.2.0 จึงเขียนคำสั่งได้ว่า network 192.168.2.0
ขั้นตอนที่ 22        ออกจากดโหมดการกำหนดโปรโตคอลเลือกเส้นทาง

                ต่อไปนี้ Router ทั้งสองตัวจะสามารถเรียนรู้กันเองว่า Router ที่เชื่อมต่อด้วยนั้นได้เชื่อมต่ออยู่กับเครือข่ายใดบ้าง ดังนั้น Router ทั้งสองตัวจึงจะมีข้อมูลของเครือข่ายที่ตัวเองเชื่อมต่ออยู่โดยตรง รวมถึงเครือข่ายที่เชื่อมต่ออยู่กับRouter อีกตัว ทำให้เครือข่ายททั้งหมดสามารถติดต่อสื่อสารกันได้

ตัวอย่างคำสั่งการเชื่อมต่อแบบ static

การกำหนดเส้นทางข้อมูลแบบสเตติกหรือแบบคงที่ ก็คือ การกำหนดเส้นทางแบบตายตัวได้กับ Router โดยพิมพ์คำสั่งทีละบรรทัด ซึ่งจะอ้างอิงการเชื่อมโยง Router



 คำสั่งสำหรับ Router A
1. Router>enable
2. Router#config terminal
3. Router(config)#hostname Router-A
4. Router-A(config)#line onsole 0
5. Router-A(config-line)#password 123456
6. Router-A(config-line)#login
7. Router-A(config-line)#exit
8. Router-A(config)#interface s0
9. Router-A(config-if)#ip address 192.168.0.101            255.255.255.252
10. Router-A(config-if)#bandwidth 64
11. Router-A(config-if)#encapsulation ppp
12. Router-A(config-if)#no shutdown
13. Router-A(config-if)#exit
14. Roter-A(config)#interface e0
15. Router-A(config-if)#ip address 192.168.1.1       255.255.255.0
16. Router-A(config-if)#no shutdown
17. Router-A(config-if)#exit
18. Router-A(config)#ip route 192.168.2.0       255.255.255.0     192.168.0.102
19. Router-A(config)#exit
20. Router-A#wr mem

อธิบายคำสั่งบน Router A
ขั้นตอนที่ 1          เปลี่ยนโหมดเป็น Privileged EXEC Mode เพื่อเริ่มกำหนดค่าการใช้งาน จากนั้นเครื่องหมายพร็อมต์จะเปลี่ยนจาก เป็น (คำสั่งย่อคือ en)
ขั้นตอนที่ 2          คือคำสั่งที่จะเข้าไปกำหนดค่าผ่านเทอร์มินัล หรือผ่าน Console Port แล้ว เครื่องหมายพร็อมต์จะเปลี่ยนเป็น (config)# แสดงว่าได้เข้าสู่ Global Configuration Mode (คำสั่งย่อ คือ conf t)
ขั้นตอนที่ 3          กำหนดชื่อ Router ด้วยคำสั่ง hostname ตามด้วยชื่อที่ต้องการ เช่น Router-A
ขั้นตอนที่ 4          เป็นคำสั่งที่ใช้จัดการ Interface  Console Port
ขั้นตอนที่ 5          ตั้งรหัสผ่านด้วยคำสั่ง password ตามด้วยรหัสผ่านที่ต้องการ
ขั้นตอนที่ 6          กำหนดให้ผู้ใช้ต้องระบุรหัสผ่านตามที่ได้ตั้งไว้
ขั้นตอนที่ 7          ออกจากการกำหนดรหัสผ่านให้ Console Port
ขั้นตอนที่ 8          กำหนดค่าให้ Interface  s0 (คำสั่งย่อคือ int s0)
ขั้นตอนที่ 9          กำหนดไอพีแอดเดรสให้ Interface  s0 ด้วยคำสั่ง ip address ตามด้วยหมายเลขไอพีแอดเดรสและซับเน็ตมาสก์
ขั้นตอนที่ 10        กำหนดความเร็วในการรับส่งข้อมูลของสายลีสไลน์ด้วยคำสั่ง bandwidth ตามด้วยความเร็ว ในที่นี้คือ64 กิโลบิตต่อวินาที
ขั้นตอนที่ 11        เลือกรูปแบบการเชื่อมต่อระหว่าง Router ทั้งสองตัวด้วยคำสั่ง encapsulation ตามด้วยรูปแบบการเชื่อมต่อ ในที่นี้คือ ppp (คำสั่งย่อคือ encap ppp)
ขั้นตอนที่ 12        ให้ Interface  s0 เริ่มทำงาน (คำสั่งย่อคือ no shut)
ขั้นตอนที่ 13        ออกจากการกำหนดค่าให้ Interface  s0
ขั้นตอนที่ 14        กำหนดค่าให้ Interface  e0 (คำสั่งย่อคือ int e0)
ขั้นตอนที่ 15        กำหนดไอพีแอดเดรสให้ Interface  e0 ด้วยคำสั่ง ip address ตามด้วยหมายเลขไอพีแอดเดรสและซับเน็ตมาสก์ 
ขั้นตอนที่ 16        ให้ Interface  e0 เริ่มทำงาน (คำสั่งย่อคือ no shut)
ขั้นตอนที่ 17        ออกจากการกำหนดค่าให้ Interface  e0
ขั้นตอนที่ 18        กำหนดเส้นทางข้อมูลหรือกำหนดเกตเวย์ให้ Router ด้วยคำสั่ง ip route ตามด้วยไอพีแอดเดรสที่เป็นหมายเลขเครือข่ายของเครือข่ายฝั่งตรงข้ามพร้อมทั้งซับเน็ตมาสก์ และตามด้วยไอพีแอดเดรสบนInterface  s0 ของ Router  B (หรือก็คือเกตเวย์ของ Router  A) ซึ่งในที่นี้ก็คือ 192.168.0.102 ดังนั้นจึงเขียนคำสั่งได้ว่า ip route 192.168.2.0       255.255.255.0      192.168.0.102 หมายความว่าเมื่อมีการติดต่อกับเครือข่าย 192.168.2.0 ให้ Router  ส่งข้อมูลออกไปทางเกตเวย์หมายเลข 192.168.0.102
ขั้นตอนที่ 19        ออกจาก Global Configuration Mode
ขั้นตอนที่ 20        บันทึกค่าต่างๆ ลงในหน่วยความจำของ Router  (คำสั่งเต็มคือ write memory)

คำสั่งสำหรับ Router B
1. Router>enable
2. Router#config terminal
3. Router(config)#hostname Router-B
4. Router-B(config)#line onsole 0
5. Router-B(config-line)#password 123456
6. Router-B(config-line)#login
7. Router-B(config-line)#exit
8. Router-B(config)#interface s0
9. Router-B(config-if)#ip address 192.168.0.102            255.255.255.252
10. Router-B(config-if)#bandwidth 64
11. Router-B(config-if)#encapsulation ppp
12. Router-B(config-if)#no shutdown
13. Router-B(config-if)#exit
14. Roter-A(config)#interface e0
15. Router-B(config-if)#ip address 192.168.2.1       255.255.255.0
16. Router-B(config-if)#no shutdown
17. Router-B(config-if)#exit
18. Router-B(config)#ip route 192.168.1.0       255.255.255.0     192.168.0.101
19. Router-B(config)#exit
20. Router-B#wr mem

อธิบายคำสั่งบน Router B
ขั้นตอนที่ 1          เปลี่ยนโหมดเป็น Privileged EXEC Mode เพื่อเริ่มกำหนดค่าการใช้งาน จากนั้นเครื่องหมายพร็อมต์จะเปลี่ยนจาก เป็น (คำสั่งย่อคือ en)
ขั้นตอนที่ 2          คือคำสั่งที่จะเข้าไปกำหนดค่าผ่านเทอร์มินัล หรือผ่าน Console Port แล้ว เครื่องหมายพร็อมต์จะเปลี่ยนเป็น (config)# แสดงว่าได้เข้าสู่ Global Configuration Mode (คำสั่งย่อ คือ conf t)
ขั้นตอนที่ 3          กำหนดชื่อ Router ด้วยคำสั่ง hostname ตามด้วยชื่อที่ต้องการ เช่น Router-B
ขั้นตอนที่ 4          เป็นคำสั่งที่ใช้จัดการ Interface  Console Port
ขั้นตอนที่ 5          ตั้งรหัสผ่านด้วยคำสั่ง password ตามด้วยรหัสผ่านที่ต้องการ
ขั้นตอนที่ 6          กำหนดให้ผู้ใช้ต้องระบุรหัสผ่านตามที่ได้ตั้งไว้
ขั้นตอนที่ 7          ออกจากการกำหนดรหัสผ่านให้ Console Port
ขั้นตอนที่ 8          กำหนดค่าให้ Interface  s0 (คำสั่งย่อคือ int s0)
ขั้นตอนที่ 9          กำหนดไอพีแอดเดรสให้ Interface  s0 ด้วยคำสั่ง ip address ตามด้วยหมายเลขไอพีแอดเดรสและซับเน็ตมาสก์
ขั้นตอนที่ 10        กำหนดความเร็วในการรับส่งข้อมูลของสายลีสไลน์ด้วยคำสั่ง bandwidth ตามด้วยความเร็ว ในที่นี้คือ64 กิโลบิตต่อวินาที
ขั้นตอนที่ 11        เลือกรูปแบบการเชื่อมต่อระหว่าง Router ทั้งสองตัวด้วยคำสั่ง encapsulation ตามด้วยรูปแบบการเชื่อมต่อ ในที่นี้คือ ppp (คำสั่งย่อคือ encap ppp)
ขั้นตอนที่ 12        ให้ Interface  s0 เริ่มทำงาน (คำสั่งย่อคือ no shut)
ขั้นตอนที่ 13        ออกจากการกำหนดค่าให้ Interface  s0
ขั้นตอนที่ 14        กำหนดค่าให้ Interface  e0 (คำสั่งย่อคือ int e0)
ขั้นตอนที่ 15        กำหนดไอพีแอดเดรสให้ Interface  e0 ด้วยคำสั่ง ip address ตามด้วยหมายเลขไอพีแอดเดรสและซับเน็ตมาสก์ 
ขั้นตอนที่ 16        ให้ Interface  e0 เริ่มทำงาน (คำสั่งย่อคือ no shut)
ขั้นตอนที่ 17        ออกจากการกำหนดค่าให้ Interface  e0
ขั้นตอนที่ 18        กำหนดเส้นทางข้อมูลหรือกำหนดเกตเวย์ให้ Router ด้วยคำสั่ง ip route ตามด้วยไอพีแอดเดรสที่เป็นหมายเลขเครือข่ายของเครือข่ายฝั่งตรงข้ามพร้อมทั้งซับเน็ตมาสก์ และตามด้วยไอพีแอดเดรสบนInterface  s0 ของ Router  A (หรือก็คือเกตเวย์ของ Router  B) ซึ่งในที่นี้ก็คือ 192.168.0.101 ดังนั้นจึงเขียนคำสั่งได้ว่า ip route 192.168.1.0       255.255.255.0      192.168.0.101 หมายความว่าเมื่อมีการติดต่อกับเครือข่าย 192.168.1.0 ให้ Router  ส่งข้อมูลออกไปทางเกตเวย์หมายเลข 192.168.0.101
ขั้นตอนที่ 19        ออกจาก Global Configuration Mode
ขั้นตอนที่ 20        บันทึกค่าต่างๆ ลงในหน่วยความจำของ Router  (คำสั่งเต็มคือ write memory)
จากนี้ถือว่าทั้งสองเครือข่ายสามารถติดต่อสื่อสารกันได้แล้ว โดยทดสอบได้จากการคำสั่ง ping ไปยังคอมพิวเตอร์ในเครือข่ายตรงข้าม แต่ที่สำคัญต้องระบุเกตเวย์ลงไปด้วย ซึ่งเกตเวย์นั้น ก็คือไอพีแอดเดรสของInterface  E0 บน Router ในเครือข่ายของตนเอง

http://router-training.blogspot.com/2013/11/static.html