{"id":3631,"date":"2023-05-02T07:24:35","date_gmt":"2023-05-02T07:24:35","guid":{"rendered":"https:\/\/www.ablenet.co.th\/?p=3631"},"modified":"2023-05-23T14:07:19","modified_gmt":"2023-05-23T14:07:19","slug":"mgmtvlan1","status":"publish","type":"post","link":"https:\/\/www.ablenet.co.th\/en\/2023\/05\/02\/mgmtvlan1\/","title":{"rendered":"\u0e17\u0e33\u0e44\u0e21 Management VLAN \u0e40\u0e1b\u0e47\u0e19 VLAN1 \u0e16\u0e36\u0e07\u0e44\u0e21\u0e48\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22?"},"content":{"rendered":"<p>\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e23\u0e32\u0e0b\u0e37\u0e49\u0e2d\u0e2a\u0e27\u0e34\u0e15\u0e0b\u0e4c\u0e21\u0e32\u0e43\u0e2b\u0e21\u0e48\u0e41\u0e01\u0e30\u0e01\u0e25\u0e48\u0e2d\u0e07 \u0e2a\u0e27\u0e34\u0e15\u0e0b\u0e4c\u0e08\u0e30\u0e21\u0e35 VLAN 1 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19 default vlan \u0e17\u0e35\u0e48\u0e21\u0e32\u0e08\u0e32\u0e01\u0e42\u0e23\u0e07\u0e07\u0e32\u0e19 \u0e41\u0e25\u0e30\u0e17\u0e38\u0e01\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e01\u0e47\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e21\u0e32\u0e0a\u0e34\u0e01\u0e02\u0e2d\u0e07 VLAN1 \u0e44\u0e1b\u0e42\u0e14\u0e22\u0e1b\u0e23\u0e34\u0e22\u0e32\u0e22 \u0e01\u0e23\u0e13\u0e35\u0e19\u0e35\u0e49\u0e22\u0e31\u0e07\u0e40\u0e2b\u0e21\u0e32\u0e23\u0e27\u0e21\u0e44\u0e1b\u0e16\u0e36\u0e07 Unmanage Switch \u0e14\u0e49\u0e27\u0e22\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a<\/p>\n<p>\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e1c\u0e21\u0e08\u0e30\u0e40\u0e08\u0e2d\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32 \u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e21\u0e31\u0e01\u0e08\u0e30\u0e40\u0e2d\u0e32 VLAN 1 \u0e40\u0e1b\u0e47\u0e19 Management VLAN \u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e17\u0e33\u0e43\u0e2b\u0e49 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e21\u0e35\u0e43\u0e04\u0e23\u0e2a\u0e31\u0e01\u0e04\u0e19\u0e42\u0e14\u0e22\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 attacker \u0e19\u0e33\u0e2a\u0e27\u0e34\u0e15\u0e0b\u0e4c\u0e15\u0e31\u0e27\u0e43\u0e2b\u0e21\u0e48\u0e21\u0e32\u0e40\u0e2a\u0e35\u0e22\u0e1a\u0e40\u0e02\u0e49\u0e32\u0e01\u0e31\u0e1a\u0e2a\u0e27\u0e34\u0e15\u0e0b\u0e4c\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e14\u0e34\u0e21\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a \u0e41\u0e25\u0e30\u0e17\u0e33\u0e40\u0e1b\u0e47\u0e19 Trunk port \u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e40\u0e02\u0e49\u0e32\u0e2b\u0e32\u0e01\u0e31\u0e19 \u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e25\u0e37\u0e2d\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e1a\u0e19\u0e2a\u0e27\u0e34\u0e15\u0e0b\u0e4c\u0e15\u0e31\u0e27\u0e43\u0e2b\u0e21\u0e48\u0e02\u0e2d\u0e07 Attacker (\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01) \u0e01\u0e47\u0e08\u0e30\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19 VLAN1 \u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 \u0e2d\u0e35\u0e01\u0e17\u0e31\u0e49\u0e07\u0e22\u0e31\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d VLAN \u0e2d\u0e37\u0e48\u0e19\u0e46 \u0e1c\u0e48\u0e32\u0e19 Trunk line \u0e44\u0e1b\u0e44\u0e14\u0e49 \u0e1e\u0e2d\u0e08\u0e30\u0e19\u0e36\u0e01\u0e2d\u0e2d\u0e01\u0e41\u0e25\u0e49\u0e27\u0e43\u0e0a\u0e48\u0e21\u0e31\u0e4a\u0e22\u0e04\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32 \u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e2d\u0e30\u0e44\u0e23\u0e02\u0e36\u0e49\u0e19\u0e15\u0e32\u0e21\u0e21\u0e32 \u0e1c\u0e25\u0e17\u0e35\u0e48\u0e15\u0e32\u0e21\u0e21\u0e32\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e2b\u0e49 Attacker \u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07 \u0e41\u0e25\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e41\u0e01\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e15\u0e32\u0e21\u0e21\u0e32\u0e44\u0e14\u0e49 \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30 Layer2 attack \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19<\/p>\n<p>1. CAM table overflow attack \u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49 MAC Address Table \u0e20\u0e32\u0e22\u0e43\u0e19\u0e2a\u0e27\u0e34\u0e15\u0e0b\u0e4c\u0e40\u0e15\u0e47\u0e21 \u0e41\u0e25\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e2a\u0e27\u0e34\u0e15\u0e0b\u0e4c\u0e2b\u0e22\u0e38\u0e14\u0e0a\u0e30\u0e07\u0e31\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49<br \/>\n2. Rogue DHCP server \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e21\u0e35 unauthorized IP \u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e2a\u0e39\u0e48 network \u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49<br \/>\n3. ARP attack \u0e17\u0e33\u0e15\u0e31\u0e27\u0e40\u0e1b\u0e47\u0e19 MAN-In-the middle \u0e42\u0e14\u0e22\u0e08\u0e30\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e1a\u0e2d\u0e01\u0e27\u0e48\u0e32 IP \u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 \u0e40\u0e1b\u0e47\u0e19 MAC Address \u0e02\u0e2d\u0e07 Attacker \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 Attacker \u0e01\u0e47\u0e08\u0e30\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e20\u0e32\u0e22\u0e43\u0e19\u0e44\u0e1b\u0e14\u0e49\u0e27\u0e22<br \/>\n4.Spoofing Attack \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e17\u0e33\u0e02\u0e2d\u0e07 Attacker \u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e2b\u0e25\u0e2d\u0e01\u0e23\u0e30\u0e1a\u0e1a\u0e27\u0e48\u0e32\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07\u0e40\u0e1b\u0e47\u0e19 IP \u0e17\u0e35\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e14\u0e49\u0e27\u0e22<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-5400\" src=\"https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2023\/05\/cbs250.jpg\" alt=\"\" width=\"988\" height=\"325\" srcset=\"https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2023\/05\/cbs250.jpg 988w, https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2023\/05\/cbs250-300x99.jpg 300w, https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2023\/05\/cbs250-768x253.jpg 768w\" sizes=\"(max-width: 988px) 100vw, 988px\" \/><\/p>\n<p><strong><em>Note.<\/em><\/strong>\u00a0\u0e27\u0e34\u0e18\u0e35\u0e41\u0e01\u0e49\u0e44\u0e02\u0e41\u0e1a\u0e1a\u0e40\u0e1a\u0e37\u0e49\u0e2d\u0e07\u0e15\u0e49\u0e19\u0e2a\u0e38\u0e14\u0e46 \u0e40\u0e25\u0e22\u0e01\u0e47\u0e04\u0e37\u0e2d Management VLAN \u0e40\u0e23\u0e32\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07 create \u0e02\u0e36\u0e49\u0e19\u0e21\u0e32\u0e43\u0e2b\u0e21\u0e48 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e22\u0e49\u0e32\u0e22\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e2a\u0e27\u0e34\u0e15\u0e0b\u0e4c\u0e08\u0e32\u0e01 vlan 1 \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19 vlan \u0e27\u0e07\u0e19\u0e35\u0e49 \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19 default-gateway \u0e44\u0e1b\u0e0a\u0e35\u0e49\u0e17\u0e35\u0e48 interface vlan \u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32\u0e43\u0e2b\u0e21\u0e48\u0e40\u0e0a\u0e48\u0e19\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e17\u0e33\u0e41\u0e1a\u0e1a\u0e19\u0e35\u0e49\u0e01\u0e47\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 \u0e41\u0e15\u0e48\u0e01\u0e47\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48 100% \u0e1c\u0e21\u0e08\u0e36\u0e07\u0e02\u0e2d\u0e2d\u0e19\u0e38\u0e0d\u0e32\u0e15\u0e40\u0e2a\u0e19\u0e2d\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 Access List \u0e43\u0e19\u0e01\u0e32\u0e23 filter \u0e2d\u0e35\u0e01\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e36\u0e07 \u0e25\u0e2d\u0e07\u0e14\u0e39\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e35\u0e48\u0e1c\u0e21\u0e22\u0e01\u0e21\u0e32\u0e43\u0e2b\u0e49\u0e2a\u0e31\u0e01 2 \u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a<\/p>\n<p><strong><em>1.vty ACLs<\/em><\/strong><br \/>\nswitch(config)#access-list 10 permit host 192.168.1.77<br \/>\nswitch(config)#line vty 0 4<br \/>\nswitch(config-line)#access-class 10 in<\/p>\n<p>\u0e15\u0e32\u0e21\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e1a\u0e19\u0e19\u0e35\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e38\u0e43\u0e2b\u0e49\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e44\u0e2d\u0e1e\u0e35 192.168.1.77 \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16 telnet \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e17\u0e35\u0e48 switch \u0e44\u0e14\u0e49<\/p>\n<p><strong><em>2.Restricting Web Interface Sessions with ACLs<\/em><\/strong><br \/>\nswitch(config)#access-list 10 permit host 192.168.1.77<br \/>\nswitch(config)#ip http server<br \/>\nswitch(config)#ip http access-class 10<\/p>\n<p>\u0e15\u0e32\u0e21\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e35\u0e48 2 \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e2d\u0e19\u0e38\u0e0d\u0e32\u0e15\u0e43\u0e2b\u0e49\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e44\u0e2d\u0e1e\u0e35 192.168.1.77 \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16 http \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e2a\u0e27\u0e34\u0e15\u0e0b\u0e4c\u0e44\u0e14\u0e49 \u0e2b\u0e27\u0e31\u0e07\u0e27\u0e48\u0e32\u0e04\u0e07\u0e44\u0e14\u0e49\u0e44\u0e2d\u0e40\u0e14\u0e35\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e21\u0e32\u0e01\u0e01\u0e47\u0e19\u0e49\u0e2d\u0e22\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e2a\u0e48\u0e27\u0e19\u0e27\u0e34\u0e18\u0e35\u0e43\u0e0a\u0e49\u0e04\u0e33\u0e2a\u0e31\u0e48\u0e07\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e43\u0e19\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02 Layer 2 attack \u0e08\u0e30\u0e21\u0e32\u0e40\u0e25\u0e48\u0e32\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e43\u0e19\u0e04\u0e23\u0e31\u0e49\u0e07\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a<\/p>","protected":false},"excerpt":{"rendered":"<p>\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e23\u0e32\u0e0b\u0e37\u0e49\u0e2d\u0e2a\u0e27\u0e34\u0e15\u0e0b\u0e4c\u0e21\u0e32\u0e43\u0e2b\u0e21\u0e48\u0e41\u0e01\u0e30\u0e01\u0e25\u0e48\u0e2d\u0e07 \u0e2a\u0e27\u0e34\u0e15\u0e0b\u0e4c\u0e08\u0e30\u0e21\u0e35 VLAN 1 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19 default vlan \u0e17\u0e35\u0e48\u0e21\u0e32\u0e08\u0e32\u0e01\u0e42\u0e23\u0e07\u0e07\u0e32\u0e19 \u0e41\u0e25\u0e30\u0e17\u0e38\u0e01\u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e01\u0e47\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e21\u0e32\u0e0a\u0e34\u0e01\u0e02\u0e2d\u0e07 VLAN1 \u0e44\u0e1b\u0e42\u0e14\u0e22\u0e1b\u0e23\u0e34\u0e22\u0e32\u0e22 \u0e01\u0e23\u0e13\u0e35\u0e19\u0e35\u0e49\u0e22\u0e31\u0e07\u0e40\u0e2b\u0e21\u0e32\u0e23\u0e27\u0e21\u0e44\u0e1b\u0e16\u0e36\u0e07 Unmanage Switch \u0e14\u0e49\u0e27\u0e22\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e1c\u0e21\u0e08\u0e30\u0e40\u0e08\u0e2d\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32 \u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e21\u0e31\u0e01\u0e08\u0e30\u0e40\u0e2d\u0e32 VLAN 1 \u0e40\u0e1b\u0e47\u0e19 Management VLAN \u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e17\u0e33\u0e43\u0e2b\u0e49 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e21\u0e35\u0e43\u0e04\u0e23\u0e2a\u0e31\u0e01\u0e04\u0e19\u0e42\u0e14\u0e22\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 attacker \u0e19\u0e33\u0e2a\u0e27\u0e34\u0e15\u0e0b\u0e4c\u0e15\u0e31\u0e27\u0e43\u0e2b\u0e21\u0e48\u0e21\u0e32\u0e40\u0e2a\u0e35\u0e22\u0e1a\u0e40\u0e02\u0e49\u0e32\u0e01\u0e31\u0e1a\u0e2a\u0e27\u0e34\u0e15\u0e0b\u0e4c\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e14\u0e34\u0e21\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a \u0e41\u0e25\u0e30\u0e17\u0e33\u0e40\u0e1b\u0e47\u0e19 Trunk port \u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e40\u0e02\u0e49\u0e32\u0e2b\u0e32\u0e01\u0e31\u0e19 \u0e1e\u0e2d\u0e23\u0e4c\u0e15\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e25\u0e37\u0e2d\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e1a\u0e19\u0e2a\u0e27\u0e34\u0e15\u0e0b\u0e4c\u0e15\u0e31\u0e27\u0e43\u0e2b\u0e21\u0e48\u0e02\u0e2d\u0e07 Attacker (\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01) \u0e01\u0e47\u0e08\u0e30\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19 VLAN1 \u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 \u0e2d\u0e35\u0e01\u0e17\u0e31\u0e49\u0e07\u0e22\u0e31\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d VLAN \u0e2d\u0e37\u0e48\u0e19\u0e46 \u0e1c\u0e48\u0e32\u0e19 Trunk line \u0e44\u0e1b\u0e44\u0e14\u0e49 \u0e1e\u0e2d\u0e08\u0e30\u0e19\u0e36\u0e01\u0e2d\u0e2d\u0e01\u0e41\u0e25\u0e49\u0e27\u0e43\u0e0a\u0e48\u0e21\u0e31\u0e4a\u0e22\u0e04\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32 \u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e2d\u0e30\u0e44\u0e23\u0e02\u0e36\u0e49\u0e19\u0e15\u0e32\u0e21\u0e21\u0e32 \u0e1c\u0e25\u0e17\u0e35\u0e48\u0e15\u0e32\u0e21\u0e21\u0e32\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e2b\u0e49 Attacker \u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07 \u0e41\u0e25\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e41\u0e01\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e15\u0e32\u0e21\u0e21\u0e32\u0e44\u0e14\u0e49 \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30 Layer2 attack \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":3632,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[63,380,381,382,283,383],"class_list":["post-3631","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article","tag-cisco","tag-management-vlan","tag-native-vlan","tag-network","tag-switch","tag-vlan1"],"_links":{"self":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts\/3631","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/comments?post=3631"}],"version-history":[{"count":2,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts\/3631\/revisions"}],"predecessor-version":[{"id":5401,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts\/3631\/revisions\/5401"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/media\/3632"}],"wp:attachment":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/media?parent=3631"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/categories?post=3631"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/tags?post=3631"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}