Archive by category "ไม่มีหมวดหมู่"

มาทลายกำแพงของ Wireshark เพื่อนำไปใช้งานกันเถอะ

สวัสดีครับ

กลับมาอีกครั้งในรอบครึ่งปี หลังจากเริ่มเข้าที่เข้าทางกลับที่ทำงานใหม่ ตามที่แจ้งไว้เมื่อช่วงต้นเดือนวันนี้จะมาเขียนบทความเพื่อก้าวข้ามกำแพงของ Wireshark GUI กัน

ก่อนอื่นก็ต้องตั้งคำถามกับตัวเองกันก่อนว่าขอ้มูลที่เราเอามาใส้ให้กับ Wireshark นั้นเราสามารถหามาได้กันทุกคนแน่ๆ ตั้งแต่ Network admin, Server admin, Firewall admin ทุกๆคนน่าจะเคยเปิดโปรแกรม Wireshark เพื่อเอามาเปิดไฟล์ PCAP ขึ้นมาดูอย่างแน่นอน แต่คำถามคือหลายๆคนเปิดข้อมูลขึ้นมาแล้วเอามาทำอะไรต่อ? น่าจะมีอาการดังต่อไปนี้เกิดขึ้นไม่มากก็น้อยแน่นอน

  1. เปิดขึ้นมาเจอข้อมูลที่เป็น Packet หลายหมื่นหลายพันบรรทัดแล้วนั่งดูสักพัก แล้วก็ไม่รู้ว่าจะเริ่มยังไงแล้วก็ถอดใจปิดโปรแกรมไป
  2. เปิดขึ้นมาแล้วก็ลองหาสิ่งที่คิดว่าน่าจะเป็นสิ่งที่ต้องการอย่าง Protocol แล้วก็ใส่ลงไป ถ้าโชคดีใช้ได้ก็จะสามารถลดปริมาณของข้อมูลลงมาได้ แต่ก็ยังไม่รู้อยู่ดีกว่าปัญหามันอยู่ตรงไหน แล้วจะไปเริ่มหาสาเหตุยังไง
  3. ขั้นนี้เริ่มหาข้อมูลเพื่อ filter ข้อมูลที่ไม่ต้องการทิ้งออกไปได้ ทำให้สามารถเลือกข้อมูลที่ต้องการมาแสดงผลได้ดีขึ้นและตรงประเด็น
  4. ขั้นต่อมาก็เรียกว่าอึดขึ้นมาหน่อยคือหลังจากเริ่มตัดให้เหลือแต่ข้อมูลที่คิดว่าถูกต้องขึ้นมาได้แล้ว เริ่มต้นจากเวลาที่เกิดปัญหาขึ้นและลงมือไล่ไปทีละ Packet จนกว่าจะเจอสิ่งที่น่าสนใจใน Packet ที่ดูอยู่โดยใช้ filter ช่วย
  5. ต่อมาก็จะเป็นกลุ่มที่เริ่มมองหาเครื่องมือในโปรแกรมมาช่วยหาข้อมูลที่สนใจบ้างแล้ว เช่น Statistics อย่าง Endpoint, Conversations, Flow graph, TCP stream graph กลุ่มนี้ก็จะสามารถหาและเชื่อมโยงความสัมพันธ์ของ Packet และสามารถ Scope ปัญหาได้อย่างช่ำชองแล้ว
  6. กลุ่มที่เริ่มเข้าสู่การหาและวิเคราะห์สาเหตุจะเริ่มที่กลุ่มนี้ เนื่องจากงานที่ต้องใช้ Packet จะมีความซับซ้อนมากและยังจะต้องนำไปเสนอให้คนอื่นเข้าใจสิ่งที่เราจะต้องการสื่อออกไปด้วย ดังนั้นเครื่องมือที่ใช้ก็จะต้องเริ่มเป็นกราฟที่มีสีสัน และมีการฝึกใช้งาน command filter ที่ค่อนข้างแม่นยำแล้ว เพื่อให้ได้ผลตามที่ต้องการ และสามารถนำผลการวิเคราะห์ไปนำเสนอให้คนอื่นเข้าใจได้ด้วย ว่าเกิดอะไรขึ้นใน Packet ที่มีปัญหานั้นๆ

ทั้งหมดด้านบนที่กล่าวมาเกิดขึ้นกับตัวผมเองมาแล้วทั้งสิ้น จนถึงในเวลานี้เองก็ยังต้องเรียนรู้การใช้งานโปรแกรม Wireshark ในด้านต่างๆ เพื่อหาสาเหตุของปัญหาที่เจออยู่เรื่อยๆ เพราะงานที่เราเจอนั้นจะมีปัญหาหรือสิ่งใหม่ๆเข้ามาให้เราเรียนรู้อยู่เสมอ ดังนั้นเมื่อเคยเจอปัญหานี้มาก่อนทำให้เราเองรู้ว่าคนอื่นๆก็จะต้องเจอปัญหานี้เหมือนกัน และปัญหาการใช้งานโปรแกรม Wireshark นี้ก็เป็นกำแพงที่สูงมากทีเดียวสำหรับการเรียนรู้ด้วยตนเอง ดังนั้นก็เลยมีความคิดที่จะมาเขียนบทความชุดนี้ขึ้นมา อย่างไรก็ตามการที่ผมเองก็มีงานประจำที่ค่อนข้างวุ่นวายอยู่สักหน่อยดังนั้นบทความก็อาจจะไม่ได้มาแบบต่อเนื่องดังนั้นก็ขอให้อดใจรอกันสักหน่อยนะครับ

จากเหตุการณ์ต่างๆที่เกิดขึ้นทั้ง 6 ข้อที่เขียนมาก็พอจะสรุปลำดับการใช้งานโปรแกรม Wireshark ได้เป็นกลุ่มๆดังนี้

  1. การใช้งาน Filter เพื่อช่วยให้เราหาข้อมูลที่เราต้องการให้ง่ายขึ้น เช่น การหา sync, fin packet เพื่อเริ่มต้นการวิเคราะห์การทำงาน หรือจะเป็นการแยกเฉพาะโปรโตคอลที่เราสนใจออกมาจาก Packet ที่มีเป็นล้านบรรทัด เช่น RADIUS protocol เพื่อใช้ authentication
  2. การใช้งานเครื่องมือเพื่อแสดงสถิติหรือกราฟเพื่อแสดงพฤติกรรมของ Packet ในรูปแบบต่างๆ เช่น การหาค่า MAC address ที่ใช้สื่อสารกันทั้งหมดใน Packet ที่มี การหาหรือแสดงการเกิด TCP retransmission โดยใช้กราฟ
  3. การนำข้อมูลที่ได้มาทำการเปรียบเทียบปัญหาที่เกิดขึ้น หรือนำมาแสดงให้เห็นเป็นพฤติกรรมที่เกิดขึ้นในลักษณะของกราฟ เช่น แสดง LCP message interval ของ CPE ย่อห้อต่างๆเปรียบเทียบกันเพื่อหาอุปกรณ์ที่ดีที่สุดในการใช้งาน หรือพฤติกรรมที่ผิดปกติในระดับ Protocol เพื่อหาสาเหตุและแก้ไขจุดที่ Software ทำงานผิดพลาด

ทั้ง 3 หัวข้อนี้คือหัวข้อหลักในบทความที่จะเขียนต่อๆไป รูปแบบการยกตัวอย่างเพื่อช่วยให้หลายๆคนที่ติดตามเพจนี้สามารถทลายกำแพงของ Wireshark ลงและนำโปรแกรมนี้ไปใช้งานได้ตามที่หวังกันครับ

แหกคอก!! การติดตั้ง Ubuntu บน UnetLab

ต่อเนื่องจากบทความที่แล้วที่มีการติดตั้ง Windows บน UnetLab กันไปแล้ววันนี้เราจะมาเริ่มแหกคอกกันด้วยการติดตั้งอุปกรณ์ที่ UnetLab ไม่มีอยู่ใน Support list กันนั่นคือ Ubuntu server! สำหรับการติดตั้ง Ubuntu รอบนี้จะเป็นการ Import VirtualBox VM เข้ามาใช้งานแทนการติดตั้ง Clean install แบบ Windows ในบทความตอนที่แล้วเพื่อให้ได้แนวคิดในการประยุกต์ใช้งานนั่นเอง ดังนั้นก่อนที่เราจะเริ่มขั้นตอนต่างๆในบทความนี้ได้เราจะต้องมี Ubuntu VM อยู่ก่อนหน้านี้แล้วโดยอาจจะสร้างจาก VMware หรือ VirtualBox ก็ได้ แต่ในตัวอย่างจะใช้ VirtualBox ตามรูปนี้

 

 

สำหรับการติดตั้ง Ubuntu server จะใช้ประโยชน์จากส่วนของ Device prefix ของ Windows ในการหลอก UnetLab ว่าสิ่งที่เรากำลังใช้งานอยู่นั้นคือ Windows ไม่ใช่ Ubuntu ดังนั้นการทำแบบนี้จะสามารถหลอกให้ UnetLab ทำการเปิดอุปกรณ์ของเราขึ้นมาใช้งานได้ถึงแม้ว่าอุปกรณ์นั้นจะยังไม่อยู่ใน Support list นั่นเอง สำหรับตัวอย่าง Prefix ของอุปกรณ์ต่างๆมีดังนี้

  • A10 vThuner = a10-xxx
  • Windows        = win-xxx
  • Arista              = veos-xxx

โดยที่ xxx เป็นการระบุรายละเอียดเพิ่มเติมของ Prefix นั้นๆ เช่น Version software หรือ Windows version ก็ได้ ดังนั้นการที่เราจะใช้งาน Ubuntu เราก็จะต้องเอามาสวมรอยใน Windows โดยการสร้าง Folder prefix เป็น win-ubuntu15.04

มาเริ่มลงมือกันโดยมีขั้นตอนดังนี้

  • เข้าไปที่ Path /opt/unetlab/addons/qemu
  • สร้าง Folder win-ubuntu15.04 ด้วย Command นี้ mkdir win-ubuntu15.04
  • นำ Ubuntu VM ที่มีอยู่แล้วใน VirtualBox มาเลือกเฉพาะไฟล์ .vdi ส่งผ่าน SCP ไปที่ Path win-ubuntu15.04 ที่เราสร้างขึ้น

  • ใช้ Commad “/opt/qemu-2.0.2/bin/qemu-img convert -f vdi -O qcow2 Ubuntu15.04.vdi hda.qcow2” เพื่อทำการ Convert Ubuntu VM ที่ Upload ขึ้นไปให้อยู่ใน Format ที่ UnetLab support
  • ลบ Image ต้นแบบด้วยคำสั่ง “rm Ubuntu15.04.vdi”
  • ตบท้ายด้วย Command “/opt/unetlab/wrappers/unl_wrapper -a fixpermissions”

เมื่อทำตามขั้นตอทั้งหมดที่เขียนไว้แล้วเราก็พร้อมที่จะใช้งาน Ubuntu กันแล้ว ให้ลองสร้าง Lab ขึ้นมาใหม่หนึ่ง Lab จากนั้นทำการเลือก Node เป็น Windows เราจะเห็นชื่อที่เราตั้งไว้ตามรูปด้านล่างนี้

ให้นำ Node ไปวางและลอง Start อุปกรณ์ขึ้นมาดูว่าสามารถใช้งานได้หรือไม่ ถ้าไม่มีอะไรผิดพลาดจะได้ผลตรมนี้ครับ

สำเร็จแล้วกับการแหกคอกในครั้งนี้ครับพ้ม ^^

[GNS3Vault] Remote Shell

Original post from GNS3Vault: http://gns3vault.com/network-management/remote-shell/

Remote Shell

Scenario:

You are working as a network engineer at a Turtle Aquarium based in Florida. Your colleague wants to check the running-configuration of one of the routers in the network but because of the security policy he’s not allowed to use HTTP, TFTP, TELNET or SSH. You can’t break company regulations but maybe you can bend it a little?

สถานการณ์จำลอง:

คุณทำงานเป็นวิศวกรเครือข่ายที่ Turtle Aquarium ในฟลอริดา เพื่อร่วมงานของคุณต้องการตรวจสอบ running-configuration บนเราท์เตอร์แต่ข้อบังกำหด้านความปลอดภัยระบุว่าเขาไม่สามารถใช้งาน HTTP, FTP, TELNET หรือ SSH ได้ คุณไม่ต้องการละเมิดข้อบังคับของบริษัทบางที่คุณก็มีวิธีทำแบบอ้อมๆใช่มั้ย?

Goal:

All IP addresses have been preconfigured for you.
Configure router Shell so router Turtle can view its running configuration.

เป้าหมาย:

  • ไอพีแอดเดรสทั้งหมดได้ตั้งค่าไว้ให้คุณเรียบร้อยแล้ว
  • ตั้งค่าเราท์เตอร์ Shell ให้เราท์เตอร์ Turtle สามารถดู running configuration ของมันได้

IOS:

c3640-jk9s-mz.124-16.bin

 

Topology:

Video Solution:

การสร้าง Base VM Windows บน UnetLab: How to create Windows based VM on UnetLab

หลังจากตอนที่แล้วเป็นการแนะนำการติดตั้ง Windows บน UnetLab กันไปแล้วแต่ยังไม่ใช่วิธีการที่ถูกต้องเนื่องจากเป็นการสร้างที่มีวิธีการใช้งานที่จำกัดคือสามารถใช้ได้บน Lab ที่ต้องการเท่านั้น ไม่สามารถนำไปใช้งานใน Lab อื่นๆได้อีก วันนี้จะมาเฉลยกันว่าทำไมถึงเป็นแบบนั้นกัน

 

ก่อนอื่นต้องทำความเข้าใจการทำงานของ UnetLab กันก่อนนิดหน่อยดังนี้ จากรูปด้านล่างนี้จะเห็นว่า Unetlab ใช้งาน QEMU เป็น Hypervisor สำหรับ Virtual Appliance หลายๆตัวรวมทั้ง Windows ด้วย

แต่สิ่งที่มีการเปลี่ยนแปลงและทำให้การติดตั้ง Windows ในบทความที่แล้วใช้งานไม่ได้ใน UnetLab version ปัจจุบัน (0.9.0-54) คือ “Backend” ได้ได้ถูกรื้อใหม่ตั้งแต่ Version 0.9.0-18 (เท่าที่ลองติดตามดูอาจจะผิดพลาดได้นะครับขออภัย)

โดยสิ่งที่เปลี่ยนไปคือการใช้งาน Feature Linked clone ของ QEMU แทนการ Copy image โดยตรงไปที่ Lab ที่เรากำลังใช้งานนั่นเอง!!!

 

ในกรณีนี้ขอยกตัวอย่างให้เห็นชัดเจนขึ้นโดยการใช้ภาพดังนี้

 

จากรูปด้านบนจะเป็นการทำงานของ UnetLab version เก่าๆ (คงไม่มีใครใช้งานแล้ว) เมื่อเราทำการสร้าง Lab ใหม่ UnetLab จะทำการ “Copy image” ของ Virtual Appliance “ทั้งก้อน” ไปไว้ที่ Lab ที่สร้างขึ้นมา ในกรณีนี้จะขอเรียก Image ก้อนนี้ว่า “Base Image” ตามรูป สมมติให้ Base Image มีขนาด 2GB สำหรับ PaloAlto และเราต้องการใช้ PaloAlto ใน Lab ที่เราสร้างขึ้น UnetLab จะทำการ Copy Base image ไปที่ Lab จำนวน 2 ครั้งครั้งละ 2GB เพื่อสร้างอุปกรณ์ใน Lab ที่เราสร้างขึ้น ดังนั้นจะเห็นได้ว่าในกรณีที่เรามีการใช้งาน PaloAlto จะต้องรอนานมากกว่าจะเข้าไปใช้งานจาก VNC Console นั่นเอง และในส่วนของการตั้งค่าต่างๆจะถูกเพิ่มเข้าไปในส่วนของ “Configuration Data” ของอุปกรณ์แต่ละตัว ดังนั้นสมมติว่าอุปกรณ์ทั้ง 2 ตัวใช้ Configuration data ตัวละ 200MB ดังนั้นใน Lab นี้จะต้องใช้พื้นที่ในการเก็บ Lab ที่สร้างขึ้นทั้งหมด 4.4GB และต้องใช้เวลาในการ Start Lab ครั้งแรกเป็นเวลานานพอสมควร และวิธีการนี้ไม่สามารถใช้งานได้แล้วที่ UnetLab version ปัจจุบัน

 

ต่อมาเข้าเรื่องหลักของเราดีกว่าก่อนอื่นลองมาดูรูปประกอบคำอธิบายกันก่อน

การทำงานของ Backend ใน UnetLab version ล่าสุดจะเป็นการใช้งานที่เรียกว่า Linked clone จากรูปด้านบนเราจะต้องมี Base Image ที่สมบูรณ์ก่อน และเมื่อเราทำการสร้าง Lab ในขั้นตอนนี้ UnetLab จะทำการสร้าง Linked clone image ไปที่ Lab ของเรา แต่จากบทความตอนที่แล้วเราทำการสร้าง Base Image ขึ้นมาด้วยคำสั่ง “/opt/qemu-2.0.2/bin/qemu-img create -f qcow2 hda.qcow2 15G” จะเป็นการสร้าง Disk เปล่าขนาด 15G ขึ้นมา และเมื่อทำการสร้าง Lab ที่ Frontend จะเป็นการสร้าง Linked clone ของ Disk เปล่าขึ้นใน Labและการลง Windows  จะเป็นการเพิ่มข้อมูลในส่วนของ “Configuration Data” เพิ่มขึ้นมานั่นเอง และนี่คือเหตุผลที่ว่า Windows Image นี้จะไม่สามารถนำไปใช้ต่อที่ Lab อื่นได้นั่นเอง

หลังจากทำความเข้าใจถึงวิธีการทำงานของ backend แล้วก็ถึงเวลาที่จะมาเริ่มสร้าง Windows Base Image เพื่อนำไปใช้งานกันได้แล้วครับ

 

เริ่มต้นที่ Backend กันเหมือนเดิม

ขั้นตอนการสร้างจะคล้ายๆกับของเดิมดังนี้

  • สร้าง Folder win-7 ที่ Path /opt/unetlab/addons/qemu/ ด้วยคำสั่ง mkdir win-7
  • สร้าง Disk เปล่าขึ้นมาหนึ่งก้อนสำหรับทำการติดตั้ง Windows ด้วยคำสั่ง /opt/qemu-2.0.2/bin/qemu-img create -f qcow2 hda.qcow2 15G
  • ต่อมาให้ทำการ Copy image สำหรับติดตั้ง Windows 7 ลงไปที่ Path เดียวกัน และทำการเปลี่ยนชื่อไฟล์ image ให้เป็น “cdrom.iso” เท่านั้น

  • ทำการ Start QEMU ที่ Backend เพื่อติดตั้ง Windows ด้วย Command นี้ครับ “/opt/qemu-2.0.2/bin/qemu-system-x86_64 –enable-kvm -vnc :1 -nographic -boot order=c,once=d -smp 1 -m 2048 -usb -hda hda.qcow2 -cdrom cdrom.iso”
  • ตั้งค่า VNC ให้ทำการ Console ไปที่ Server ดังนี้ [x.x.x.x:y] โดย x.x.x.x เป็น IP Address ของ Unetlab และ y เป็น Port ที่ VNC เปิดไว้โดย Option -vnc :1 ตัวอย่างกรณีที่ผมใช้จะเป็นตามรูปนี้

  • เมื่อทำการตั้งค่าถูกต้องเราจะสามารถทำการใช้ VNC console เข้าไปติดตั้ง Windows ได้ตามรูปนี้

 

  • หลังจากนั้นให้ทำการติดตั้ง Windows ไปตามขั้นตอนปกติ เมื่อทำการติดตั้ง Windows เสร็จแล้วให้ทำการ Shutdown Windows หลังจากนั้นให้ทำการตรวจสอบผลการติดตั้งด้วยการเช็คขนาดของ Virtual disk จะพบว่า Virtual disk จะมีขนาดใหญ่ขึ้นหลังทำการติดตั้งสำเร็จตามรูป

  • ก่อนจะไปเริ่มใช้งานที่ Frontend ให้ทำการลบไฟล์ cdrom.iso ทิ้งไปด้วยเนื่องจากไม่มีความจำเป็นที่จะต้องใช้งาน cdrom ในการติดตั้งอีกแล้ว แต่กรณีที่ต้องการทำ Microsoft AD ให้ทำการติดตั้งให้เสร็จก่อนที่จะทำการลบ cdrom ทิ้งด้วย

ต่อกันที่ Frontend

การใช้งานที่ Frontend ไม่สามารถใช้งานได้ตามขั้นตอนปกติคือ

  • สร้าง Lab
  • นำอุปกรณ์มาวาง ในตัวอย่างนี้จะนำ Windows 7 มาใช้งานตามรูป

  • ทำการ Start อุปกรณ์ถ้าการติดตั้งไม่ผิดพลาดจะสามารถใช้งานได้ตามรูปตัวอย่างนี้

สุดท้ายคือการพิสูจน์สมมติฐานของเราว่า Linked clone ที่ Unetlab สร้างขึ้นจะมีขนาดเล็กลงกว่าเดิมได้ให้ไม่ให้เข้าไปเช็คไฟล์ Lab ใน “/opt/unetlab/tmp/0/UUID/lab” โดย UUID จะเป็นไฟล์ที่ UnetLab สร้างขึ้นอัตโนมัติ จากการใช้งานตามตัวอย่างนี้จะพบว่ามีการสร้าง Linked clone ของ Windows 7 ขึ้นโดยมีขนาด 101MB ตามรูปด้านล่างนี้ครับ

 

ตอนนี้จะเป็นการประยุกต์การใช้งาน Backend แบบนึง ในตอนต่อไปเราจะมาลองพลิกแพลงการใช้งาน Backend ขึ้นอีกหนึ่งระดับโดยจะทำการติดตั้งอุปกรณ์ที่ยังไม่มีอยู่ใน UnetLab support list กัน โดยจะใช้ตัวอย่างเป็นการติดตั้ง Ubuntu server กัน คอยติดตามดูนะครับ

จบแล้วคร้าบบบบบบบ  ^/\^

 

[Service] รับงาน Customized Cacti template

รับงาน Customize Cacti template เพื่อให้สามารถแสดงผลค่าที่ต้องการจากอุปกรณ์ได้ เช่น

– Juniper: RPM

– Huawei: NQA

– HP: NQA

– Palolto: Temperature

หรืออุปกรณ์อื่นๆที่สามารถอ่านค่าได้จาก SNMP สามารถดูตัวอย่างได้จาก Cisco IP SLA template ตามรูปด้านล่างนี้ครับ

IP SLA – TCP Connect

IP SLA – ICMP

IP SLA – DNS

IP SLA – FTP

IP SLA – HTTP

Workshop การใช้งาน UnetLab

สวัสดีครับ วันนี้ขอมาเสนอ Workshop การใช้งาน UnetLab สำหรับผู้ที่สนใจนำ UnetLab มาใช้งานเพื่อทำ Lab ขั้นสูงเพื่อนำไปเรียนรู้เพื่อนำไปต่อยอดในการทำงานกันครับ

ความรู้เบื้องต้นของผู้ที่ต้องการเข้าร่วม Workshop

1. สามารถใช้งาน Linux command เบื้องต้นได้

2. สามารถใช้งาน Vmware workstation ได้

3. สามารถ Configure อุปกรณ์ Network เช่น Cisco device, Arista ได้

จุดประสงค์

1. เพื่อให้ผู้ที่สนใจการใช้งาน UnetLab สามารถเรียนรู้การใช้งาน UnetLab ได้อย่างมีประสิทธิภาพ

2. ความรู้ที่ได้จาก Workshop ไปประยุกต์ใช้งานในอนาคตกรณีที่ UnetLab มีการเพิ่ม Support devices ในอนาคต

3. เพื่อให้สามารถแก้ไขปัญหาการใช้งาน UnetLab เบื้องต้นได้ด้วยตนเอง

 

เนื้อหา

1. แนะนำ UnetLab ข้อจำกัด ข้อดี ข้อเสียต่างๆ

2. แนะนำการติดตั้ง UnetLab ใน Vmware workstation และ Requirement ที่จำเป็นต่างๆในการติดตั้ง

3. การ Upgarde และเช็ค Version ของ UnetLab

4. การทำ Windows integration เพื่อให้สามารถรองรับการใช้ VNC, Telnet (Putty) console เพื่อทำการตั้งค่าอุปกรณ์โดยการคลิกที่อุปกรณ์บน Web-GUI

5. การใช้งาน Pnet เพื่อทำ Management network ให้กับ Virtual devices กรณีที่ต้องการ Configure อุปกรณ์แบบใช้ Web-GUI เช่น PaloAlto, F5

6. การแก้ปัญหาต่างๆที่พบในการติดตั้งและการใช้งานทั่วไป เช่น พื้นที่ Disk ไม่เพียงพอต้องการขยาย Virtual disk หรือการ ลบ Lab ที่สร้างขึ้นเพื่อให้ได้พื้นที่ Disk คืนมาแบบ 100% เมื่อลบ Lab

7. Disk type ชนิดต่างๆที่ UnetLab support และ Disk Boot order ใน UnetLab

8. การ Convert disk type ต่างๆใน UnetLab เพื่อการ Import/Export ไปมาระหว่าง VirtualBox/Vmware/UnetLab เพื่อให้เข้าใจหลักการทำงาน และนำไปประยุกต์ใช้งานกับอุปกรณ์ที่ไม่มีการระบุขั้นตอนอยู่ใน Website ของ UnetLab ได้

9. การกำหนด/หาชื่อ Prefix สำหรับอุปกรณ์ที่ต้องการเพิ่มเข้ามาใน UnetLab เพื่อให้สามารถสร้าง Path ให้ถูกต้องและนำไปใช้ได้กับ UnetLab version ใหม่ๆที่จะออกตามมาในอนาคตได้

10. ตัวอย่างการ Register กับ Arista เพื่อขอไฟล์ ISO/VM ของ Arista เพื่อนำมาใช้ใน UnetLab

11. การ Convert Disk ของ Arista เพื่อนำมาใช้งานใน UnetLab (Arista จะมีการใช้งานทั้งในส่วนของ CD image และการ Convert VM disk ซึ่งทำให้เข้าใจหลักการของ Boot order ได้)

12. Mini Lab: OSPF multi area โดยใช้ Arista switch

 

 

หมายเหตุ:

1. รับจำกัดจำนวน 10 ท่าน ต้องลงชื่อและจ่ายเงินมัดจำ 1,000 บาท (ลงชื่อครบ 10 ท่านถึงจะเปิด Workshop)

2. ผู้เข้าร่วม Workshop ต้องนำ Notebook มาเอง และ Notebook ต้อง Support VT (Virtual Technology)

 

จำนวนวัน : 1 วัน (เสาร์หรืออาทิตย์)

สถานที่ : จะแจ้งให้ทราบอีกครั้ง

ค่าใช้จ่าย : 2,000 บาท (รวมค่าอาหารกลางวัน พักเบรก เช้าและบ่าย)

 

ท่านที่สนใจสามารถลงชื่อได้ที่ Link นี้ครับ -> http://goo.gl/forms/uRJ8QqzwAB

 

 

การใช้งาน RIP และ Redistribute Static Route to RIP บน PaloAlto Firewall

หายไปทำ LAB กับเอกสารไปพักใหญ่ วันนี้กลับมาทำอะไรสนุกๆกันดีกว่าครับ ^^

สำหรับวันนี้จะขอนำเสนอ การใช้งาน RIP และ Redistribute Static Route to RIP บน PaloAlto Firewall (ชาวบ้านเขาไม่ชอบทำกันอีกแล้ว 😛 )

สำหรับ Diagram ก็จะมีตามนี้ครับ

สำหรับคราวนี้ผมจะใช้ UnetLab ในการทดสอบการทำงานของ LAB นี้กันครับ เนื่องจากตอนนี้เห่อของใหม่ ^^

ตามขั้นตอนของ UnetLab ก็ต้องไปสร้าง LAB ใหม่กันก่อนตามรูป

แล้วก็จัดเอาอุปกรณ์มาวางให้ได้ตาม Diagram ใน UnetLab ของผมก็จะได้ตามนี้ครับ

สำหรับก้อนเมฆ Management คือ pnet0 ที่เป็น Bridge เชื่อมต่อออกมาที่ Notebook ของผมเองเพื่อให้สามารถจัดการ PaloAlto ผ่าน Web-GUI ได้นั่นเอง สำหรับท่านที่อยากรู้ว่าจะใช้งาน pnet ได้ยังไงขอให้ไปติดตามจากบทความเก่า ที่นี่ ครับ สำหรับรายละเอียดของอุปกรณ์ต่างๆที่ผมนำมาวางก็จะมีดังนี้

1. PaloAlto Firewall

2. IOU-L2 เป็น Core Switch

3. IOU-L3 เป็น Internet และ ฺBranch Router 1-2

เมื่อนำอุปกรณ์วางวางจนครบแล้วก็ให้ทำการต่อ Network เข้ากับอุปกรณ์ทั้งหมดตาม Diagram ที่ต้องการ จากนั้นให้ทำการ Start อุปกรณ์ทั้งหมดเพื่อเริ่มต้นการ Config ครับ

ผมจะเริ่มต้นด้วยการ Config Management Interface ของ PaloAlto ก่อนเพื่อให้สามารถใช้งานในขั้นตอนต่อไปได้สะดวกขึ้น เริ่มด้วยการเปิด PaloAlto Console ขึ้นมากจาก VNC และใส่ IP Address:Port เข้าไปตามรูป

เสร็จแล้วก็จะสามารถ Login เข้าไปที่ PaloAlto ได้โดยใช้ Default User:Password คือ admin:admin จากนั้นผมจะแก้ไข Management IP Address โดยใช้ Command “set deviceconfig system ip-add 192.168.114.12 netmask 255.255.255.0 default-gateway 192.168.114.2” และทำการ Commit ให้เรียบร้อย หลังจากนั้นก็จะสามารถใช้ Web-GUI ได้แล้วตามรูปด้านล่างนี้ครับ

จากนั้นก็ทำการกำหนด IP Address ให้ Interface ของ PaloAlto ตามที่ได้กำหนดไว้ใน Diagram จะได้ผลตามนี้

ต่อไปก็ไปทำการ Config IOU โดยใช้ Command ดังนี้ครับ

— IOU Internet —
host Internet
int e0/0
ip add 172.17.1.1 255.255.255.252
no sh
int lo 0
ip add 8.8.8.8 255.255.255.0
int lo 1
ip add 8.8.4.4 255.255.255.0
ip route 172.16.0.0 255.255.0.0 172.17.1.2

— IOU-L2 (CoreSwitch) —
host IOU-L2
ip routing
int e0/0
no sw
ip add 172.17.1.6 255.255.255.252
no sh
int e0/1
no sw
ip add 172.16.1.1 255.255.255.252
no sh
int e0/2
no sw
ip add 172.16.1.5 255.255.255.252
no sh
router rip
no au
ver 2
passive def
no pass e0/0
no pass e0/1
no pass e0/2
net 172.17.1.4
net 172.16.1.0

— IOU-L3 Branch_1 —
host Branch_1
int e0/0
ip add 172.16.1.2 255.255.255.252
no sh
int lo 0
ip add 10.1.1.1 255.255.255.0
router rip
no au
ver 2
pass def
no pass e0/0
no pass lo 0
net 10.1.1.0
net 172.16.1.0

— IOU-L3 Branch_2 —
host Branch_2
int e0/0
ip add 172.16.1.6 255.255.255.252
no sh
int lo 0
ip add 10.2.1.1 255.255.255.0
router rip
no au
ver 2
pass def
no pass e0/0
no pass lo 0
net 10.2.1.0
net 172.16.1.4

จากนั้นกลับไป Enable Routing RIP และ Static Default Route ที่ใช้ออก Internet ที่ PaloAlto Firewall กันต่อ โดยเริ่มที่ Static Default Route กันก่อนโดยไปเพิ่ม Routing ที่ Virtual Router ตามรูปนี้

ต่อมาก็มา Enable RIP Routing ตามรูปนี้

หลังจากทำขั้นตอนนี้และ Commit ผ่านแล้วที่ Router Branch 1 และ 2 จะต้องเห็น Routing 172.17.1.4/30, 172.16.1.0/30 และ Network ของสาขาทั้งสองใน Routing Table ที่ Router ทั้งสองตัวแล้วให้ลองทดสอบโดยการใช้ Command “show ip route” ที่ Router ทั้งสองตัวจะได้ผลตามนี้

Router Branch 1

Router Branch 2

เช่นกันที่ CoreSwitch ก็จะต้องมี Routing ชุดเดียวกัน ต่อมาให้ทำการเช็คว่า Routing ชุดเดียวกันนี้ถูกส่งมาที่ Firewall หรือเปล่าโดยการเช็คที่ Virtual Router Default บน PaloAlto Firewall จะได้ผมตามนี้ โดยในกรอบสีแดงคือ RIP Routing ที่ได้รับเข้ามาจาก IOU ทุกตัว

แต่จากที่ Router Branch ทั้งสองตัวจะเห็นว่ายังไม่สามารถที่จะออกไปที่ Internet ได้ ดังนั้นเราจะต้องทำการ Redistribute Static Default Route ที่อยู่บน PaloAlto Firewall ออกมาที่ RIP Routing Protocol เพื่อที่จะให้ Router Branch ทั้งสองตัวสามารถที่จะออกไปที่ Internet ได้ โดยจะต้องมีขั้นตอนเพิ่มเติมดังนี้

สร้าง Redistribute Profile ตามรูป

จากนั้นกลับไปที่ Process RIP ให้ทำการเลือก Export Rule และทำการเลือก Option Reject Default Route ออก และ ให้เลือก Option Allow Redistribute Default Route เพิ่ม 

เมื่อทำการ Commit แล้วให้ทำการเช็คที่ CoreSwitch และ Branch Router ทั้งสองตัวว่าได้รับ Candidate Default Route เข้ามาที่ Routing Table หรือไม่ที่ถ้ายังไม่ได้รับให้ทำการตรวจสอบขั้นตอนต่างๆที่ PaloAlto Firewall ให้อะเอียกอีกครั้ง ถ้าไม่มีความผิดพลาดเกิดขึ้นจะได้ Routing Table ที่อุปกรณ์ต่างๆดังนี้

IOU-L2 (CoreSwitch)

Branch 1

Branch 2

จากนั้นให้ลอง Ping Internet host “8.8.8.8” และ “8.8.4.4” จาก Branch Router ทั้งสองตัว จะต้องได้ผลตามรูป

Branch 1

Branch 2

จากนั้นให้ทำการทดสอบ Traceroute จาก Branch Router จะได้ผลตามรูป

จบแล้วครับสำหรับบทความนี้การใช้งาน RIP และ Redistribute Static Route to RIP บน PaloAlto Firewall

ถ้านึกอะไรออกอีกจะกลับมาทำบทความใหม่อีกรอบครับ 🙂

ปีใหม่จะมีเรื่องใหม่อะไรบ้าง ^^

ในปีนี้ผมได้เริ่มทำ Blog เกี่ยวกับการทำ Lab ไปบ้างแล้วโดยเริ่มจากการแนะนำ Tools เพื่อนำมาใช้ในการทำ Lab แบบไม่มีค่าใช่จ่ายไปบ้างแล้ว เช่น GNS3 กับ UnetLab

เป้าหมายในปีหน้าก็คงจะทำ Content ออกมาในรูปแบบของ Lab ให้มากขึ้นทั้งแบบที่คิดเอง โดยใช้สิ่งที่ได้มีการแนะนำไปแล้ว ทั้ง GNS3 IOU-Web และ UnetLab โดยจะพยายามทำการกระจายเนื้อหาออกเป็นหมวดหมู่ประมาณนี้ครับ

  • Datacenter : UCS, Nexus
  • Service provider : IOS-XE, IOS-XR
  • Routing and Switching : IOS (เนื้อหาน่าจะมีเยอะที่สุด)
  • Storage : EMC, NetApp (ตั้งเป้าไว้ก่อนขอดูว่าไหวหรือเปล่า ^^)
  • Unix, Linux : ส่วนนี้จะเป็นการนำ Tools มาใช้งานซะมากกว่านะครับ

ที่สำคัญในปีนี้ผมจะเริ่มทำการแปล Public content ของ gns3vault.com เป็นภาษาไทยให้ด้วยครับ โดยอาจจะมีการเพิ่มเนื้อหาเข้าไปเล็กน้อยหรือตามสมควรครับ และงานแปล Public content จาก gns3vault.com ก็ได้รับอนุญาติอย่างเป็นทางการจาก René Molenaar เจ้าของ gns3vault.com มาแล้วด้วยดังนั้นจึงไม่มีปัญหาในการนำ Content มาแปลแน่นอน ^^

สุดท้ายนี้ก็ขอให้เพื่อนๆมีความสุขกับปีใหม่ที่กำลังจะมาถึง ขอให้มีแต่ความสุข การงานเจริญก้าวหน้า ร่ำรวย สุขภาพดีกันถ้วนหน้านะคร้าบบบ

แนะนำ UnetLab โลกใหม่ของการใช้งาน Network Emulator

หายไปพักใหญ่หลังจาก UCSPE ตอนที่ 2 วันนี้กระโดดข้ามหัวข้อ UCS ออกมาเป็นเรื่องใหม่ก่อนเพราะกำลังสนุกกับการสร้าง Lab ใน UnetLAB เลยอยากจะเอามาแชร์ให้ชาวบ้านดูบ้างว่ามันน่าสนใจแค่ไหน ^^

Unified Networking Lab (UnetLab) พัฒนาโดย Dainese Andrea เจ้าของเดียวกันกับ IOU-Web อันเลื่องชื่อ จากที่ได้ติดตามงานของเขาและเข้าไปอ่านดู Project UnetLab แล้วก็ต้องชื่นชมความตั้งใจของเขาเลยว่า UnetLab ที่เขาสร้างขึ้นจะดีกว่า GNS3 แน่นอน

หลังจากที่ได้ลองใช้งาน UnetLab แบบจริงจังมาประมาณ 2 อาทิตย์แล้วก็รู้สึกได้เลยว่าสิ่งที่เข้าทำนั้นไม่ได้เกินเลยไปจากความตั้งใจของเขาเลย เนื่องจาก UnetLab สามารถใช้ในการสร้าง Lab ได้อย่างยอดเยี่ยมมาก และมีส่วนที่เหนือว่า GNS3 ตามความคิดของตัวเองดังนี้

  • UnetLab ใช้งานผ่าน Web-UI ทำให้สามารถนำ VM ไป Run ในเครื่องที่มีประสิทธิภาพสูงๆและใช้แค่ Web browser เปิดเข้าไปใช้งานได้ทันทีโดยไม่ต้องติดตั้งในเครื่อง Client
  • UnetLab รองรับการใช้งานอุปกรณ๊์หลากหลาย Platform จาก Web-UI เดียว คือ สามารถนำอุปกรณ์ที่มีทั้งหมดนำมาเชื่อมต่อกันได้ใน Project เดียวกัน (GNS3 ก็ทำได้แต่ความสะดวกจะน้อยกว่า ตามความรู้สึกส่วนตัว)
  • UnetLab สามารถใช้งาน Cisco IOU ได้ในตัวเองไม่ต้องพึงพา VM อีกตัวในกรณีที่ใช้งานบน Windows
  • ในตอนนี้ UnetLab (Beta version) รองรับอุปกรณ์ต่างได้ดังนี้
    • Cisco – IOS – 1700 Series
    • Cisco – IOS-XE
    • Cisco – IOS-XR (XRv)
    • Cisco – IOU/IOU (L2,L3)
    • Cisco – IOSv (L2, L3)
    • Cisco – ASA
    • Cisco – NX-OS
    • F5 – BigIP
    • Juniper – vSRX
    • Alcatel
    • Arista (vEOS)

สำหรับข้อเสียที่พบใน Beta version คือ

  • อุปกรณ์ที่รองรับยังน้อยอยู่ (ที่จริงแค่นี้ก็ไม่น้อยแล้ว) เช่น Cisco – IOS จะยังรองรับแค่ 1700 Series
  • FontEnd (Web-UI) กับ FrontEnd (CLI) ยังทำเผื่อเหลือเผื่อขาดอยู่เลยทำให้สับสน เช่น Cisco – IOS ที่ FrontEnd จะมีแค่ 1700 Series แต่ที่ BackEnd ผมสามารถใช้งานผ่าน CLI ได้จนถึงรุ่น 7200 – IOS 15.4 เลยทีเดียว (จริงๆจะนับเป็นข้อดีทีเขาทำเผื่อไว้ก็ได้นะ ^^”)
  • การเตรียมไฟล์ต้อนแบบเพื่อนำมาใช้งานยังมีความลำบากอยู่มาก (อันนี้เจอกับตัวเองเหงื่อตกเลยทีเดียว)

ที่จริงก็ยังคิดว่าข้อดีข้อเสียมันมีมากกว่านี้แต่ว่าผมนึกไม่ออกละ แต่ถ้าวัดกันด้วยความชอบส่วนตัวเมื่อเทียบกันระหว่าง UnetLab กับ GNS3 แล้วผมให้ UnetLab ชนะไปที่คะแนน 8/6 เลยทีเดียวเนื่องจาก GNS3 version ใหม่ๆนั้นการใช้งานก็ยิ่งยากเข้าไปทุกที และจากที่นำไปให้เพื่อนๆในกลุ่มลองใช้งานทุกคนก็จะบอกเป็นเสียงเดียวกันหมดว่า “เจ๋ง” กันหมดทุกคนเลยทีเดียว โดยส่วนตัวเองก็คิดแบบเดียวกัน

ฝอยมาหลายบรรทัดแล้วมาเข้าเรื่องกันในรูปแบบการแนะนำการใช้งาน UnetLab ดีกว่าเมื่อทำการ Import OVA ไฟล์ที่ได Download มาเรียบร้อยและทำการตั้งค่าเบื้อต้นตามที่ UnetLab แนะนำแล้วจะสามารถเข้าไปที่หน้า Web ของ UnetLab ได้ตามรูปครับ

ขั้นตอนที่ต้องทำก่อนการใช้งาน UnetLab สำหรับผมเองจะมีขั้นตอนตามนี้ครับ

  • # apt-get install nano -> ติดตั้ง Editor nano เพราะผมไม่ถนัด VI ครับ ^^”
  • # apt-get install htop -> ติดตั้ง htop เพื่อใช้ดูการใช้งาน Resource ของ VM ที่ใช้งานอยู่ครับสำหรับ htop จะมีหน้าตาแบบนี้ครับ

ก่อนที่จะทำการสร้าง Lab ให้ทำการเตรียมไฟล์ที่ต้องการให้พร้อมก่อนครับ สำหรับขั้นตอนรายละเอียดของไฟล์อุปกรณ์แบบต่างๆสามมารถดูได้จาก UnetLab ครับ ส่วนไฟล์ที่ต้องการสามารถใช้ Login account ของแต่ละ Product เข้าไปโหลดได้ครับ

ขั้นตอนต่อมาเมื่อเตรียมไฟล์ของอุปกรณ์ที่ต้องการใช้เสร็จแล้วก็ให้เข้าไปที่ Menu Lab -> Action -> Add new lab ตามรูปครับ

จะมี Dialog box ขึ้นมาให้ทำการตั้งชื่อและรายละเอียดต่างๆ ผมจะทำการตั้งค่าดังนี้ครับ

เมื่อตั้งชื่อ Lab และใส่ค่าต่างๆแล้วจะเข้ามาอยู่ที่ Lab ที่สร้างไว้ใน Edit mode เพื่อให้ทำการเพิ่มอุปรณ์ที่ต้องการใช้งานและการเชื่อมต่อระหว่างอุปกรณ์ต่างๆ

ต่อไปให้ทำการเลือกไปที่ Menu Actions เพื่อนำอุปกรณ์ที่ต้องการลงมาใช้งานที่ Lab โดยอุปกรณ์ที่สามารถใช้งานได้จะต้องมีการเพิ่มอุปกรณ์เข้ามาก่อนการใช้งาน Lab สำหรับอุปกรณ์ต่างๆที่สามารถใช้งานได้ก็จะมีตามรูปนี้

กรณีที่ต้องการเชื่อมต่อระหว่างอุปกรณ์เข้าด้วยกันให้ใช้ Object Networks ที่เมนู Actions นี้ในการเชื่อมต่อกันครับ ต่อมาผมจะลองเลือก Cisco IOL (IOU) ออกมาและทำการเชื่อมต่อให้ดูโดยมีขั้นตอนตามในรูปด้านล่าง

เมื่อทำการวางอุปกรณ์และเชื่อมต่อเสร็จแล้วก็ให้ทำการออกจาก Editor mode โดยการกดไปที่ Menu Actions -> Open this lab เพื่อกลับเข้าไปที่ Emulator mode เพื่อทำการ Start อุปกรณ์ขึ้นมาทำ Lab ต่อไป

 

เมื่อกลับเข้ามาที่ Emulator mode แล้วให้ทำการคลิกขวาที่ตัวอุปกรณ์แล้วกดสัญลักษณ์รูป Play เพื่อทำการ Start หรือเปิด อุปกรณ์ขึ้นมาใช้งาน เพื่ออุปกรณ์เปิดขึ้นมาพร้อมใช้งานแล้วเราก็สามารถเอาเมาส์ไปดับเบิ้ลคลิกที่ตัวอุปกรณ์เพื่อ Console เข้าไปทำการ Configure ได้ทันทีครับ

จบแล้วสำหรับการแนะนำ UnetLab หวังว่าถ้าจะมีท่านอื่นสนใจไปหามาลองเอาไว้ทำ Lab ติด Notebook กันบ้างนะครับ ^^

ปล.

  • ผมไม่มีส่วนได้ส่วนเสียในการสร้าง UnetLab นี่เป็นเพียงความเห็นส่วนตัวเท่านั้น กรณีที่ท่านต้องการใช้งาน UnetLab สามารถเข้าไปตาม Web site ด้านล่างเพื่อหาข้อมูลเพื่อ Download
  • Software ทั้งหมดที่แสดงในบทความเป็น Software ที่มีลิขสิทธ์ ไม่สามารถแจกจ่ายให้ได้ ไม่ว่ากรณ๊ใดๆทั้งสิ้น
  • ท่านที่ต้องการใช้งานจะต้องแก้ปัญหาด้วยตัวเองผมไม่ได้มีความรับผิดชอบใดๆในการใช้งานของท่านและไม่จำเป็นต้องรับผิดชอบใดๆในความผิดพลาดที่เกิดขึ้นกับตัวท่านเอง

Web site: http://www.unetlab.com/

Download : http://www.unetlab.com/download/