ไม่มีใครเกิดมาแล้วสามารถปั่นจักรยานได้ทันที สิ่งเหล่านี้ล้วนเกิดจากการฝึกฝน การทดลอง ล้มแล้วล้มอีก จนสามารถปั่นจักรยานได้คล่องแคล่ว ฉันใดฉันนั้น ไม่มีคนไหนที่เกิดมาแล้วจะรู้วิธีการติดตั้งหรือ Setup ระบบเครือข่ายคอมพิวเตอร์ผ่านตัวอุปกรณ์กระจายสัญญาณ หรือตัวสวิตช์ กระบวนการเล็ก ๆ น้อย ๆ ที่จะได้ไล่เลียงในบทความนี้เป็นท่าที่ Advanced ขึ้นมานิดหน่อยกว่าการที่เราใช้สวิตช์แบบ Plug and Play หรือเสียบแล้วใช้งานเลย ให้นึกถึงคล้าย ๆ ตู้เย็น ทีวี เอาไฟไปเลี้ยงมันแล้วสามารถทำงานได้เลยครับ แต่เราต้องมีคำสั่งบางอย่างที่ไปโปรแกรมให้มันทำงานได้ดีมากขึ้น ซึ่งมันจะมาพร้อมกับความปลอดภัย และประสิทธิภาพที่ดีกว่าสวิตช์ที่เสียบแล้วใช้งานได้เลย (Unmanaged Switch)
Step 1: ตรวจสอบตัวอุปกรณ์ Hardware หรือ Manaaged Switch
ตรวจสอบรุ่นของสวิตช์ใหม่ของเราเอง หรือหากเราใช้สวิตช์ตัวเก่าของเรา ให้ตรวจสอบว่าฮาร์ดแวร์ของอุปกรณ์ และสายที่เชื่อมต่อมีความเสียหายหรือไม่ หากทุกอย่างเรียบร้อยดี ให้เสียบสายไฟเพื่อ Start ตัวอุปกรณ์ (ปกติสวิตช์จะไม่มีปุ่มเปิด-ปิดนะครับ) และตรวจสอบว่าไฟแสดงสถานะทั้งหมดทำงานปกติ หากไฟ System ด้านหน้าสวิตช์กระพริบแดง ๆ แสดงว่าอาจจะเป็นไปได้ว่าอุปกรณ์สวิตช์เกิด Error หรือมีปัญหาบางอย่าง ซึ่งต้องเปิดเคสไปทางเจ้าของผลิตภัณฑ์ครับ
หลังจากนั้นให้ใช้สายเคเบิลแบบโรลโอเวอร์เพื่อคอนโซลเข้ากับสวิตช์จากคอมพิวเตอร์ตามรูปด้านล่าง ซึ่งเราจะต้องดาวน์โหลดและติดตั้ง Putty หรือ xShell หรือ Moba Xterm เรียกใช้ซอฟท์แวร์ตัวใดตัวหนึ่งได้เลยนะครับ ส่วนตัวผมแนะนำ Moba Xterm ครับ และเลือกการเชื่อมต่อ Serial ที่ความเร็ว 9600 (เป็นค่า default ของ baud rate ในอุปกรณ์ Cisco โดยยี่ห้ออื่น ๆ เช่น HPE Aruba อาจจะเป็น 115200 bps) เมื่อเชื่อมต่อกับสวิตช์แล้วและพร้อมที่จะตรวจสอบผลลัพธ์ของคำสั่งต่อไปนี้:
เครดิตภาพจาก Cisco.com
ณ ตอนนี้เราก็พร้อมที่จะตรวจสอบ และตั้งค่าต่าง ๆ ของอุปกรณ์แล้วนะครับ แต่สำหรับสวิตช์ที่ใช้งานมาแล้ว เราสามารถตรวจสอบ show vlan brief ก่อนได้นะครับ ว่ามี Configuration อะไรหลงเหลืออยู่บ้าง และถ้ามี อย่าลืมลบไฟล์ flash:vlan.dat เพื่อลบการกำหนดค่า VLAN ก่อนหน้าด้วยนะครับ โดยสามารถใช้คำสั่ง delete vlan.dat ที่หน้า Enable Mode ได้เลยครับ
Note. Enable Mode เป็นโหมดที่เราจะใช้คำสั่ง enable เข้าไปเพื่อตรวจสอบสถานะการทำงานของอุปกรณ์
การตรวจสอบ เราสามารถใช้คำสั่งเพิ่มเติมเหล่านี้นะครับ
#show version
#show inventory
#show running-config
#show vlan brief
Step 2: ตั้งค่า Management IP เพื่อการบริหารจัดการ
ทำตามการตั้งชื่อตัวอุปกรณ์หรือ Hostname และ Domain จากนั้นกำหนด IP Address บน VLAN Management และตรวจสอบให้แน่ใจว่าสวิตช์ของเรามีชื่อโฮสต์และชื่อโดเมนที่ตั้งไว้อย่างถูกต้องแล้วนั่นเองครับ
switch(config)# ip domain-name AbleNet.co.th
Switch01(config)# hostname Switch01
Switch01(config)# interface VLAN1
Switch01(config)# description Management VLAN
Switch01(config)# ip address 192.168.101.1 255.255.255.0
Step 3: ตรวจสอบ VTP Revision Number
ใช้คำสั่งแสดงสถานะ vtp เพื่อแสดง VTP Revision Number ของ Virtual Trunking Protocol (VTP) ครับ VTP Revision Number กำหนดการปรับปรุงที่จะใช้ในโดเมน VTP เมื่อตั้งชื่อโดเมน VTP หมายเลขการแก้ไขจะถูกตั้งค่าเป็นศูนย์ หลังจากนั้นการเปลี่ยนแปลงฐานข้อมูล VLAN ไม่ว่าจะ เพิ่ม หรือลบ VLAN แต่ละครั้งจะเพิ่มหมายเลขการแก้ไขทีละหนึ่ง สวิตช์จะประมวลผลข้อมูล และเปรียบเทียบ Revision Number จากสวิตช์ข้างเคียงที่มาจากโดเมนเดียวกันเท่านั้น และถ้าหมายเลขการแก้ไขของสวิตช์ข้างเคียงสูงกว่าของตัวเอง นั่นหมายความว่าสวิตช์จะอัปเดตการกำหนดค่า VLAN ตามข้อมูล VTP ที่ส่งโดยสวิตช์ด้วย Revision Number ที่สูงสุด มันก็คือสวิตช์ไหนมีค่า Revision Number สูงที่สุด จะเป็นหัวหน้าในการอัปเดต VLAN ID, VLAN Name มาให้กับสวิตช์ที่อยู่รอบ ๆ มันนั่นเองครับ
ปัญหานี้ผมเคยเจอมาแล้วในหลาย ๆ ที่นะครับ เนื่องจากนำสวิตช์ตัวเดิมกลับมาใช้งานแล้วมีค่า Revision สูงกว่า Core Switch ที่ทำหน้าที่เป็นโหมด Server เพื่ออัพเดท VLAN ให้กับ Edge Switch แต่ตัวที่นำมาไม่ได้เคลียร์ค่า vlan.dat และ Revision Number สูงกว่า Core Switch ทำให้มันอัพเดท VLAN ให้กับสวิตช์ทุกตัวในองค์กร ผลที่เกิดขึ้นคือ เครือข่ายล่มทั้งไซต์ครับ ดังนั้น ก่อนที่จะเพิ่มสวิตช์ในเครือข่าย และหลายคนเลือกใช้งาน VTP ด้วยแล้ว เราจะต้องตั้งค่า Revision Number ให้เป็นศูนย์ หากต้องการรีเซ็ตโดเมนกลับเป็นศูนย์ ให้เปลี่ยนโหมดการกำหนดค่าเป็นแบบ Transparenet ครับ
ตามตัวอย่างด้านล่างเป็น show vtp status จะเป็นว่ามีค่า Revision Number เป็น 9 หากมีสวิตช์ตัวอื่น ๆ อาจจะเป็น Rogue Switch ที่ทางผู้ไม่หวังดีมาวางในองค์กรเราแล้วมีค่า Revision มากกว่า 9 ก็ทำให้ระบบเครือข่ายเราเสียหายได้ หรือแม้กระทั่งอัพเดท VLAN แล้วขโมยข้อมูลโดยให้ไหลผ่าน VLAN ของเค้าเองที่อัพเดทไปยังทุกตัวในระบบของเรานั่นเองครับ
Step 4: กำหนดค่าพอร์ตที่ไปยังอุปกรณ์ปลายทาง (Access Port)
เราอาจมีเทมเพลตพร้อมสำหรับการกำหนดค่าพอร์ตการเข้าถึงอยู่แล้วเช่น เราทราบว่าพอร์ตไหนไปยังอุปกรณ์อะไร และเราจะแบ่งกลุ่ม VLAN การใช้งานอย่างไร เช่น พอร์ต 1-4 เป็น VLAN ของ IP Camera, พอร์ต 5-10 เป็น VLAN ของคอมพิวเตอร์หน่วยงานบัญชี, พอร์ต 11-16 เป็น VLAN ของคอมพิวเตอร์ฝ่ายขาย เป็นต้น เราสามารถใช้คำสั่งข้างต้นนี้ได้ครับ
switch#configure terminal
switch(config)#interface gi1/0/1
switch(config-if)#description *** To Computer A ***
switch(config-if)#switchport access vlan xxx
switch(config-if)#switchport mode access
switch(config-if)#storm-control multicast level 50.00
switch(config-if)#spanning-tree portfast
switch(config-if)#spanning-tree bpduguard enable
Note. xxx = vlan id
Step 5: กำหนดค่าพอร์ตที่ต้องการขนถ่าย VLAN หลาย VLAN (Trunk Port)
ปกติมักจะทำในส่วนของพอร์ตที่เป็น Uplink และ Downlink เชื่อมต่อกันระหว่างอุปกรณ์สวิตช์ กับสวิตช์ หรือ สวิตช์ กับ Access Point เพราะจำเป็นที่ต้องคุยด้วยกันหลาย ๆ VLAN ให้พิมพ์ switchport mode trunk โดยจะรองรับการ encapsulation แบบ 802.1Q ซึ่งเป็น Standard กลางที่สามารถนำไปคุยระหว่างสวิตช์ยี่ห้อแตกต่างกันได้
switch(config)#interface gi1/0/24
switch(config-if)#description *** UPLINK ***
switch(config-if)#switchport mode trunk
Step 6: กำหนดค่า RSA Key
หลังจากดำเนินการกำหนดค่าสวิตช์เครือข่ายพื้นฐานแล้ว ก็ถึงเวลาสร้าง RSA Key เพื่อใช้ในระหว่างกระบวนการ SSH โดยใช้คำสั่งเข้ารหัสตามด้านล่างนี้นะครับ
Switch01(config)# crypto key generate rsa
The name for the keys will be:
Switch01.ablenet.co.th
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable…[OK]
เลือกขนาดของ Modulus Key ในช่วง 360 ถึง 2048 สำหรับคีย์เอนกประสงค์ การเลือก Modulus Key ที่มากกว่า 512 อาจใช้เวลาสักครู่นึงนะครับ ที่ให้ตัวสวิตช์ทำการ Generate Key ออกมาให้
Step 7: ตั้งค่าคอนฟิก Line VTY
ตั้งรหัสผ่านในการใช้งานแต่ละ Userโดยใช้คำสั่งตามด้านล่างนี้นะครับ ซึ่งเราจะใช้สำหรับ privilege 15 ถือว่าเป็นสิทธิสูงสุดในการบริหารจัดการอุปกรณ์ของเรานะครับ หากเป็น Privilege ที่ต่ำกว่า 15 สิทธิในการเข้าถึงอุปกรณ์ก็จะน้อยลงไปครับ
Switch(config)#username admin privilege 15 secret admin123
Switch(config)# line vty 0 4
Switch(config-line)#transport input ssh
Switch(config-line)#login local
Switch(config-line)#exit
ตรวจสอบการเข้าถึง SSH โดยพิมพ์ ‘sh ip ssh’ เพื่อยืนยันว่าเปิดใช้งาน SSH หลังจากนั้นเราสามารถลองเข้าสู่ระบบแบบ remote โดยใช้ user/password ที่สร้างขึ้นมา เพื่อตรวจสอบว่าเราสามารถ ssh ไปยังสวิตช์ Cisco ของเราได้เรียบร้อยแล้วนั่นเอง
remote-computer# ssh 192.168..101.1
Log in as: admin
Password:
Switch01>en
Password:
Switch01#
และนี่คือขั้นตอนทั้ง 7 นะครับ เราได้ผ่านขั้นตอนการเรียนรู้ด้วยการล้ม กระแทก และแลกมาด้วยรอยฟกช้ำ และเราก็พร้อมที่จะปั่นแล้ว ที่เหลือก็แค่ทดสอบ การใช้งาน และเตรียมสายเคเบิลให้พร้อม เมื่อเสร็จแล้วให้ติด Label กำกับบนตัวสวิตช์ และเอาขึ้น Rack กันได้เลยครับ ขอให้สนุก และใช้งานอย่างมีประโยชน์กับการทำงานและบริหารจัดการสวิตช์ครับ!
#Cisco #Switch #IOS #BasicConfiguration #LAN #VLAN #VTP