Horizon

Monday, August 7, 2023

Road to CCNP - ENT ตอนที่ 1

 เส้นทางสู้ CCNP - ENT ตอนที่ 1


เนื่องจากผู้เขียน ได้ทำงานอยู่ที่ บ. Cisco Systems มาเป็นระยะเวลา 4 ปีกว่า ๆ แล้ว แต่ยังไม่มี Cisco Certificate เลยสักใบ และแน่นอนว่า การจะก้าวขึ้นไปสู่อีกระดับ จำเป็นจะต้องมีใบเซอร์การันตี ด้วย นี่จึงเป็นเหตุผลที่ผู้เขียน จะต้องทำอะไรสักอย่างแล้ว 

เริ่มต้นจากการเปิดดูว่า มันจะต้องทำอะไรบ้าง จะได้จัดสรรว่าอะไรทำก่อนทำหลังได้ถูกต้อง ก็ต้องเริ่มจากไปที่ https://www.cisco.com/c/en/us/training-events/training-certifications/certifications/professional/ccnp-enterprise.html

และแน่นอนว่า เราต้องสอบ 350-401 ENCOR exam ให้ผ่านเสียก่อนอันดับแรก โดยไปที่ https://learningnetwork.cisco.com/s/encor-exam-topics

ซึ่งเจ้าการสอบ ENCOR นี้ ก็มีหลายหัวข้อ เรามาเริ่มต้นที่ อันดับแรกกันก่อนดีกว่า


นั่นก็คือ The Hierarchical Network Model หรือเรียกกันง่าย ๆ คือ สถาปัตยกรรมของระบบเครือข่าย นั่นเอง

หัวข้อนี้ ก็จะกล่าวถึงว่า อะไรคือ The Hierarchical Network Model มันมีความสำคัญอย่างไร ประกอบไปด้วยอะไรบ้าง และแต่ละอย่างเป็นอย่างไร หุหุ แค่เริ่มต้นมาก็เดือดซะแล้ว


เอาหล่ะ มาเริ่มต้นกันก่อนดีกว่า

ก่อนที่เราจะรู้จักกับ Hierarchical Network Model เราทำกันอย่างไร


เราก็บอกว่า เรามีเครื่องคอมพิวเตอร์ มีอุปกรณ์ต่อพ่วง ที่ต้องการเชื่อมต่อหากัน มีอินเตอร์เนต มีบลา บลา บลา... ทำยังไงหล่ะ เราก็เชื่อมต่อสาย ​LAN สิ 


ถ้าไม่พอ เราก็เติม Switch/Hub เข้าไป ใช่มั๊ย ... ใช่ครับ และเราอาจจะบอกว่า เฮ้ย ถ้าเชื่อมเส้นเดียวมันอาจจะเสี่ยง เราต้องการ redundancy นะ ก็โยงไปหลาย ๆ เส้น

มันก็จะต่อกันเป็นพวง ๆ ยวง ๆ ประมาณนี้

เมื่อเจอการเชื่อมต่อใยแมงมุมแบบนี้ เราอาจจะบอกว่า โอ้ พระเจ้า ใครมันคิดนะ ไม่สงสารคนดูแลเลยหรือไง อันนี้แหละ จะเป็นจุดเริ่มต้นของคำว่า Hierarchical Network Model ที่ได้เริ่มต้นขึ้น 


โดยจะเป็นการจัดระเบียบสังคม เอ้ย จัดระเบียบของการเชื่อมต่อ ให้มีแบบแผน ที่ชัดเจน เรียบง่าย ให้ผู้ดูและ หรือ ผู้ใช้งาน ไม่ต้องปวดหัว ปวดกระบาลกัน เอาหล่ะลองมาดูว่า เมื่อมีการจัดการ สถาปัตยกรรมระบบเครือข่ายแล้ว มันจะดูง่ายขึ้นอย่างไรกัน

โดยเราจะมีแกนกลาง ที่เรียกว่า "Core" จะเป็นจุดศูนย์กลางของระบบเครือข่าย ทำหน้าที่ เชื่อมต่อ "กล่อง" ที่อยู่รอบ ๆ เข้าด้วยกัน โดยแต่ละ กล่อง ก็จะแทนการเชื่อมต่อที่แตกต่างกัน เข่น กล่องผู้ใช้งานแผนก A, แผนก B, กล่องของกลุ่ม Server, กล่องของ Internet เป็นต้น ซึ่งถ้าต้องการเพิ่มกล่อง เราก็สามารถเติม ๆ ๆ ๆ เข้าไปได้เรื่อย ๆ จนกว่า

- Port จะเต็ม

- Performance หรือ Bandwidth ของ Core ถึงขีดจำกัด


เอาหล่ะ ระบบการเชื่อมต่อของเรา มันเริ่มเรียบง่าย และสบายตาขึ้นมาแล้ว ทีนี้ เรามาดูว่า ระบบของ Hierarchical Network Model มันประกอบไปด้วยอะไรบ้างกัน

1. Access Layer

2. Distribution Layer

3. Core Layer


ก่อนจะจบตอนที่ 1 ขอแถม Access Layer กันก่อนละกัน

Access Layer คือ จุดเชื่อมต่อของ อุปกรณ์ client ต่าง ๆ เช่น PC, IP Phone, Printer, Access Point, CCTV, Video conference device เป็นต้น

ส่วนใหญ่อุปกรณ์ Switch ที่เอามาทำ Access Layer นี้ จะทำงานระดับ Layer 2 แต่ในบางครั้ง เราก็อาจจะเห็นการทำ Layer 3 บ้าง แต่ค่อนข้างจะน้อยมาก ๆ

รูปแบบของ Switch ใน Access Layer นี้ 

1. ส่วนใหญ่ ๆ ก็จะเป็นแบบ Fixed port Switch นั้นคือ จะมี Port มาพร้อมใช้งานเลย เช่น 8, 16, 24 หรือ 48 port เป็นต้น 

2. ในบางกรณี ซึ่งก็น้อยมาก ๆ ที่จะเป็นรูปแบบ Modular Chassis switch ที่เป็นตู้ และจะมี Line card ติดตั้งอยู่ ส่วนใหญ่ไม่ค่อยจะเจอแบบนี้สักเท่าไหร่นะ 

3. และสุดท้ายคือแบบ Stackable Switch มันก็จะมีหน้าตาเหมือน ๆ กับแบบแรก คือ Fixed port Switch นั่นแหละ แต่มันสามารถเอามาเชื่อมต่อกันเอง เพื่อให้มองว่าเป็นเสมือน Switch ตัวเดียว สามารถจัดการ command ที่ตัวเดียว ได้เลย แบบนี้ก็จะสามารถเจอได้ใน Switch ระดับ Enterprise grade ขึ้นไป เราะตัวอุปกรณ์เองจะมีการออกแบบมาให้ซับซ้อน และมีความสามารถที่สูงกว่า Fixed port Switch นั่นเอง

โดยเจ้า Switch ทั้ง 3 รูปแบบ ก็จะมีแบบ non-PoE และ PoE เพื่อให้สามารถจ่ายไฟ แก่อุปกรณ์เชื่อมต่อ เช่น IP Phone, Access Point, CCTV เป็นต้น


Service ที่จำเป็นสำหรับ Access Layer ที่จะต้องมี

- VLAN assignment เพื่อทำการ "แยก" การใช้งานออกจากกัน เข่น แยกการเชื่อมต่อ ในแต่ละแผนก แยกการเชื่อมต่อของอุปกรณ์ในแต่ละประเภท เช่น PC, Printer, CCTV เป็นต้น โดยในการแยก ก็จะกำหนดว่า อะไร อยู่ด้วยกัน เชื่อมต่อกันได้ ก็จะอยู่ VLAN ID เดียวกัน เราเรียก การตั้งค่า Port แบบนี้ว่า Access Port

ในบางกรณี เช่น อุปกรณ์ IP Phone ที่จะมี Port LAN Uplink กับ Downlink อยู่ เราก็สามารถที่จะ "แยก" ซ้อน เพิ่มเข้าไปอีก เช่น ถ้าเป็นการใช้งาน ​IP Phone ก็อยู่ VLAN 20 และ Computer ที่เชื่อมต่อกับ IP Phone ให้อยู่ VLAN 10 แบบนี้ เราเรียกว่า Trunk Interface ซึ่ง Cisco command จะใช้เป็น Switchport voice command ในการตั้งค่า 

- QoS Tagging การการจัดลำดับความสำคัญของการส่งข้อมูล แน่นอนว่า ข้อมูลที่ใช้ส่งในระบบเครือข่าย มีหลายประเภท แตกต่างกันไป ข้อมูลบางประเภท ถ้าหากว่า ติดขัด ในการรับ-ส่ง ก็จะส่งผลต่อการใช้งาน เช่น Voice หากมีการติดขัด สะดุด สิ่งที่ตามมาคือ คุยแล้ว เสียงขาด ๆ หาย ๆ มันก็จะคุยกันไม่รู้เรื่อง , Video ก็จะคล้าย ๆ กัน แต่ Video มันก็จะมี Buffer อยู่ คือ มันจะ Download ข้อมูลล่วงหน้าไปก่อน จากนั้น การ Play มันก็จะดึงข้อมูลที่ download มาเล่น ให้ดู Youtube เป็นตัวอย่างชัด ๆ เราจะเห็นขีดสีขาว ๆ วิ่งนำเส้นสีแดง (คือ จุดที่กำลังเล่นวิดีโออยู่)



และสุดท้ายคือ Data traffic ทั่ว ๆ ไป เช่น การใช้งาน Internet Web Browser, Messaging เป็นต้น แบบนี้ คือ ข้อมูลที่ สามารถค่อย ๆ download มา แล้วค่อย ๆ มาประกอบร่างกัน ทีหลัง


ดังนั้น การจัดลำดับความสำคัญของการส่งข้อมูล เราก็จะให้ Voice service เป็นอันดับแรก ตามด้วย Video และ ข้อมูล ทั่ว ๆ ไป นั่นเอง


ท้ายสุด แต่ก็สำคัญ นั่นคือ Security

Security คือ การป้องกันระบบเครือข่ายของเรา เราคงไม่อยากจะให้ ใครก็ได้ มาจากไหนก็ไม่รู้ เอาอะไรมาต่อพ่วงกันอุปกรณ์ของเราแน่ ๆ ไม่ว่าจะผ่านทาง Switch หรือ Access Point ก็ตาม Security จึงเป็นด่านแรก ที่จะมาตรวจสอบว่า จะอนุญาตให้ทำการเชื่อมต่อระบบเครือข่ายของเรา หรือไม่ นั่นเอง

หลัก ๆ ที่ทำ Security ใน Enterprise Network ก็จะมี 802.1X ที่จะทำการตรวจสอบการเชื่อมต่อ ด้วยการถาม Username และ Password ว่ามีสิทธิ์ในการใช้งาน ในการเชื่อมต่อหรือไม่ โดย Switch จะทำงานร่วมกัน Authorize, Authenticatiion and Accounting Server หรือ ที่เราเรียกกันย่อ ๆ ว่า AAA Server (ออกเสียงว่า ทริปเปิ้ลเอ) หากว่า มีสิทธิ์ในการเชื่อมต่อ AAA Server ก็จะบอกกับ Switch ว่า ให้ทำการเชื่อมต่อได้

วิธีที่สองคือ Port Security สำหรับอุปกรณ์บางชนิด ที่ไม่สามารถ กรอก Username กับ Password ได้ เช่น CCTV, Printer พวกนี้ มันไม่ได้ออกแบบมาให้สามารถโต้ตอบ กับ AAA Server ได้ ดังนั้น ทำไงดี ที่จะอนุญาตให้อุปกรณ์พวกนี้ เชื่อมต่อ แต่ต้องการ Security ด้วยนะ นั่นก็คือ ใช้ Port Security บวกกับ MAC Address Bypass นั่นเอง โดยการตั้งค่าให้ port นั้น ๆ ทำการ Authentication อุปกรณ์ด้วยการตรวจสอบ MAC Address นั่นเอง


เอาหล่ะ ร่ายมายาวพอสมควรแล้ว ไว้มาต่อ ตอนที่ 2, 3 ,4 และไปเรื่อย ๆ กันอีกในโอกาศต่อไปครับ เอาเป็นว่า เราจำ Key word ในตอนนี้ให้แม่น ๆ ก็น่าจะเพียงพอ เตร๊ง เตรง เตรงงงงง เตร๊งงงงง 


Wednesday, May 24, 2023

วิชานินจา พลางกาย สลับร่าง Randomized MAC address

วิชานินจา พลางกาย สลับร่าง Randomized MAC address


ช่วงก่อนปี 2020 นั้น การเชื่อมต่อผ่านระบบเครือข่ายไร้สาย (Wireless LAN) อุปกรณ์จะเชื่อมต่อกับ Access Point (AP) ด้วย MAC address ของเครื่อง ซึ่งผลิตมาจากโรงงาน และมันจะไม่ซ้ำกับใครในโลกนี้ เราจะเรียก MAC address แบบนี้ว่า Burn-in Address (BIA)


และเราก็เชื่อมต่อ Wireless LAN แบบนี้มาเรื่อย ๆ ซึ่งก็ดูเหมือนว่าจะไม่ได้มีปัญหาอะไร... ใช่มั๊ย ?


แน่นอนว่า เรื่องของข้อมูล มันย่อมมีการพัฒนา จนมาถึงยุคที่ ให้ความสำคัญกับข้อมูลส่วนบุคคล (Personal Data Privacy) เกิดขึ้น เมื่อผู้ใช้งาน มีสิทธิ์ ที่จะเปิดเผย หรือ ปกปิดข้อมูลการใช้งาน อันนี้ เลยนำมาซึ่ง เทคโนโญลี ที่มีชื่อว่า Randomized MAC address นั่นเอง


และแน่นอนว่า อุปกรณ์ที่ได้ทำการ  Upgrade Software Version ใหม่ ก็จะเพิ่มความสามารถทางด้าน Personal Data Privacy ขึ้นนั่นเอง โดยจะมี Windows 10, Android 10 และ iOS 14 นั่นเอง


เอาหล่ะ กลับไปสู่ ทฤษฏี ข้างบนนี้อีกรอบ อุปกรณ์ของเรา จะสามารถ เลือกได้ว่า จะเปิดเผย หรือ ปกปิดข้อมูลส่วนตัวได้แล้ว นั่นก็คือการ Turn on หรือ Turn off Privacy ได้แล้ว 


ถ้าเราเลือกที่จะ Turn off Privacy อุปกรณ์ของเรา ก็จะใช้เจ้า BIA ในการเชื่อมต่อ แต่ถ้า เราเลือกที่จะ Turn on Privacy อุปกรณ์ของเรา ก็จะเปลี่ยนมาใช้ Local Administered MAC address (LAA) แทน ซึ่งเจ้า LAA ก็คือ Randomized MAC address นั่นเอง...