หายไปทำ LAB กับเอกสารไปพักใหญ่ วันนี้กลับมาทำอะไรสนุกๆกันดีกว่าครับ ^^
สำหรับวันนี้จะขอนำเสนอ การใช้งาน RIP และ Redistribute Static Route to RIP บน PaloAlto Firewall (ชาวบ้านเขาไม่ชอบทำกันอีกแล้ว 😛 )
สำหรับ Diagram ก็จะมีตามนี้ครับ
สำหรับคราวนี้ผมจะใช้ UnetLab ในการทดสอบการทำงานของ LAB นี้กันครับ เนื่องจากตอนนี้เห่อของใหม่ ^^
ตามขั้นตอนของ UnetLab ก็ต้องไปสร้าง LAB ใหม่กันก่อนตามรูป
แล้วก็จัดเอาอุปกรณ์มาวางให้ได้ตาม Diagram ใน UnetLab ของผมก็จะได้ตามนี้ครับ
สำหรับก้อนเมฆ Management คือ pnet0 ที่เป็น Bridge เชื่อมต่อออกมาที่ Notebook ของผมเองเพื่อให้สามารถจัดการ PaloAlto ผ่าน Web-GUI ได้นั่นเอง สำหรับท่านที่อยากรู้ว่าจะใช้งาน pnet ได้ยังไงขอให้ไปติดตามจากบทความเก่า ที่นี่ ครับ สำหรับรายละเอียดของอุปกรณ์ต่างๆที่ผมนำมาวางก็จะมีดังนี้
1. PaloAlto Firewall
2. IOU-L2 เป็น Core Switch
3. IOU-L3 เป็น Internet และ ฺBranch Router 1-2
เมื่อนำอุปกรณ์วางวางจนครบแล้วก็ให้ทำการต่อ Network เข้ากับอุปกรณ์ทั้งหมดตาม Diagram ที่ต้องการ จากนั้นให้ทำการ Start อุปกรณ์ทั้งหมดเพื่อเริ่มต้นการ Config ครับ
ผมจะเริ่มต้นด้วยการ Config Management Interface ของ PaloAlto ก่อนเพื่อให้สามารถใช้งานในขั้นตอนต่อไปได้สะดวกขึ้น เริ่มด้วยการเปิด PaloAlto Console ขึ้นมากจาก VNC และใส่ IP Address:Port เข้าไปตามรูป
เสร็จแล้วก็จะสามารถ Login เข้าไปที่ PaloAlto ได้โดยใช้ Default User:Password คือ admin:admin จากนั้นผมจะแก้ไข Management IP Address โดยใช้ Command “set deviceconfig system ip-add 192.168.114.12 netmask 255.255.255.0 default-gateway 192.168.114.2” และทำการ Commit ให้เรียบร้อย หลังจากนั้นก็จะสามารถใช้ Web-GUI ได้แล้วตามรูปด้านล่างนี้ครับ
จากนั้นก็ทำการกำหนด IP Address ให้ Interface ของ PaloAlto ตามที่ได้กำหนดไว้ใน Diagram จะได้ผลตามนี้
ต่อไปก็ไปทำการ Config IOU โดยใช้ Command ดังนี้ครับ
— IOU Internet —
host Internet
int e0/0
ip add 172.17.1.1 255.255.255.252
no sh
int lo 0
ip add 8.8.8.8 255.255.255.0
int lo 1
ip add 8.8.4.4 255.255.255.0
ip route 172.16.0.0 255.255.0.0 172.17.1.2
— IOU-L2 (CoreSwitch) —
host IOU-L2
ip routing
int e0/0
no sw
ip add 172.17.1.6 255.255.255.252
no sh
int e0/1
no sw
ip add 172.16.1.1 255.255.255.252
no sh
int e0/2
no sw
ip add 172.16.1.5 255.255.255.252
no sh
router rip
no au
ver 2
passive def
no pass e0/0
no pass e0/1
no pass e0/2
net 172.17.1.4
net 172.16.1.0
— IOU-L3 Branch_1 —
host Branch_1
int e0/0
ip add 172.16.1.2 255.255.255.252
no sh
int lo 0
ip add 10.1.1.1 255.255.255.0
router rip
no au
ver 2
pass def
no pass e0/0
no pass lo 0
net 10.1.1.0
net 172.16.1.0
— IOU-L3 Branch_2 —
host Branch_2
int e0/0
ip add 172.16.1.6 255.255.255.252
no sh
int lo 0
ip add 10.2.1.1 255.255.255.0
router rip
no au
ver 2
pass def
no pass e0/0
no pass lo 0
net 10.2.1.0
net 172.16.1.4
จากนั้นกลับไป Enable Routing RIP และ Static Default Route ที่ใช้ออก Internet ที่ PaloAlto Firewall กันต่อ โดยเริ่มที่ Static Default Route กันก่อนโดยไปเพิ่ม Routing ที่ Virtual Router ตามรูปนี้
ต่อมาก็มา Enable RIP Routing ตามรูปนี้
หลังจากทำขั้นตอนนี้และ Commit ผ่านแล้วที่ Router Branch 1 และ 2 จะต้องเห็น Routing 172.17.1.4/30, 172.16.1.0/30 และ Network ของสาขาทั้งสองใน Routing Table ที่ Router ทั้งสองตัวแล้วให้ลองทดสอบโดยการใช้ Command “show ip route” ที่ Router ทั้งสองตัวจะได้ผลตามนี้
Router Branch 1
Router Branch 2
เช่นกันที่ CoreSwitch ก็จะต้องมี Routing ชุดเดียวกัน ต่อมาให้ทำการเช็คว่า Routing ชุดเดียวกันนี้ถูกส่งมาที่ Firewall หรือเปล่าโดยการเช็คที่ Virtual Router Default บน PaloAlto Firewall จะได้ผมตามนี้ โดยในกรอบสีแดงคือ RIP Routing ที่ได้รับเข้ามาจาก IOU ทุกตัว
แต่จากที่ Router Branch ทั้งสองตัวจะเห็นว่ายังไม่สามารถที่จะออกไปที่ Internet ได้ ดังนั้นเราจะต้องทำการ Redistribute Static Default Route ที่อยู่บน PaloAlto Firewall ออกมาที่ RIP Routing Protocol เพื่อที่จะให้ Router Branch ทั้งสองตัวสามารถที่จะออกไปที่ Internet ได้ โดยจะต้องมีขั้นตอนเพิ่มเติมดังนี้
สร้าง Redistribute Profile ตามรูป
จากนั้นกลับไปที่ Process RIP ให้ทำการเลือก Export Rule และทำการเลือก Option Reject Default Route ออก และ ให้เลือก Option Allow Redistribute Default Route เพิ่ม
เมื่อทำการ Commit แล้วให้ทำการเช็คที่ CoreSwitch และ Branch Router ทั้งสองตัวว่าได้รับ Candidate Default Route เข้ามาที่ Routing Table หรือไม่ที่ถ้ายังไม่ได้รับให้ทำการตรวจสอบขั้นตอนต่างๆที่ PaloAlto Firewall ให้อะเอียกอีกครั้ง ถ้าไม่มีความผิดพลาดเกิดขึ้นจะได้ Routing Table ที่อุปกรณ์ต่างๆดังนี้
IOU-L2 (CoreSwitch)
Branch 1
Branch 2
จากนั้นให้ลอง Ping Internet host “8.8.8.8” และ “8.8.4.4” จาก Branch Router ทั้งสองตัว จะต้องได้ผลตามรูป
Branch 1
Branch 2
จากนั้นให้ทำการทดสอบ Traceroute จาก Branch Router จะได้ผลตามรูป
จบแล้วครับสำหรับบทความนี้การใช้งาน RIP และ Redistribute Static Route to RIP บน PaloAlto Firewall
ถ้านึกอะไรออกอีกจะกลับมาทำบทความใหม่อีกรอบครับ 🙂
วันนี้เริ่มกลับมาเขียนอะไรลง Blog เป็นครั้งแรกหลังจากเข้าไปใหม่มาครับ ที่เขียนเรื่องนี้ก็เพราะว่าเท่าที่ได้ลองคุยกับหลายๆคนยังเลือกใช้โปรแกรมกันไม่ถูกจุดประสงค์ที่ตัวเองต้องการเท่าไร พอใช้ไปแล้วก็เกิดข้อสงสัยว่าทำไมมันไม่ดีเหมือนที่คิดไว้ เท่าที่ลองมาสรุปดูแล้วผมพบว่า ส่วนหนึ่งเกิดมาจากความไม่แน่ในในตัวเองและยังไม่รู้ว่า Emulator ที่เลือกใช้มันเหมาะกับอะไรบ้างและมันเหมาะกับเราหรือเปล่า วันนี้เลยขอมาสรุปให้เป็นเรื่องเป็นราวสักหน่อยครับ
เริ่มต้นกันด้วยโปรแกรม GNS3
สำหรับแฟนคลับหรือคนที่ใช้งานอุปกรณ์ของ Cisco เป็นหลักตั้งแต่ระดับ CCNA ปลายๆหรือ CCNP คงไม่มีใครไม่รู้จักโปรแกรมนี้ ผมอาจจะเรียกได้ว่า GNS3 (สร้างโดย Stephen Guppy) เป็นโปรแกรมที่คนที่ทำงานในสายของ Cisco ต้องมีติดไว้ในเครื่องแทบทุกคน เพราะอาจจะเรียกได้ว่าเป็นโปรแกรมจำลองการทำงานของอุปกรณ์ Cisco ที่น่าจะสมบูรณ์ที่สุดแล้วเนื่องจากการทำงานของ GNS3 จะใช้ IOS จริงมาใช้งาน ที่จริงความสามารถนี้ไม่ใช่ของ GNS3 เลยถ้าจะขอบคุณจะต้องทำการขอบคุณเจ้า Dynamips(สร้างโดย Christophe Fillot) แทนถึงจะถูกตัวกว่าเพราะ GNS3 ในช่วงแรกเป็นการเปิดตัวในลักษณะของ Dynamips GUI Frontend
ในแง่ของการเตรียมสอบ CCIE R&S สาวกของค่าย Cisco ที่เตรียมตัวสอบ CCIE R&S เทใจไปให้ GNS3 เต็มๆ เพราะเท่ากับว่าสามารถที่จะเตรียมสอบได้โดยแทบที่จะไม่ต้องใช้อุปกรณ์จริงกันอีกแล้ว กรณีที่ต้องความมั่นใจแบบ 100% ก็ยังจะนำ Virtual Router ที่ต้องการนำมาต่อกับ Switch ที่ต้องการภายนอกได้ เช่น 3550, 3560, 3750 เพราะ GNS3 ไม่ได้มีส่วนที่รองรับการทำงานของ Switch แบบเต็มตัว สิ่งที่ดีที่สุดใน GSN3 ที่จะใช้ทดสอบการทำงานของ Switch ได้คือการใช้งาน Module NM-16ESW ใส่ลงไปใน Cisco 3725 หรือ 3745 ซึ่งยังไงก็ไม่ได้คุณสมบัติของ Switch จริง 100% (ขาดไปอีกเยอะเลยล่ะ) ซึ่งตรงนี้ถ้าใครมีเงินพอที่จะเอาไปลงกับที่ Switch Layer3 แล้วก็น่าจะเรียกได้ว่ามีอุปกรณ์พร้อมสำหรับการเตรียมสอบ CCIE LAB สำหรับ CCIE R&S V4 กันเลยทีเดียว (LAB เท่านั้นนะครับไม่ใช้ส่วนของ Troubleshooting หุหุ) แต่สำหรับการเตรียมสอบ CCIE R&S V5 คุณต้องน้ำตาตกแน่นอนเพราะจะนวนของ Router+Switch ที่ใช้ใน V5 นั้นเยอะมากจนบางคนเห็นแล้วท้อคือประมาณ 40 ตัว ถ้าทำการปรับค่า IdlePC ไม่ได้แค่ V4 ยังยากเลย ^^”
ในแง่ของการนำมาใช้เพื่อเรียนรู้การทำงานของอุปกรณ์ Cisco พูดได้ 100% ว่าถ้าไม่มีส่วนของ Switch มาเกี่ยวข้อง GNS3 สามารถรองรับการทำงานได้ 100% เรื่องนี้ได้รับการรับรองโดย Authorize Cisco Training partner ไปแล้วเรียบร้อยเพราะเขาก็ใช้กันอยู่ ไม่ได้มีปัญหากันแต่อย่างใด ส่วนในการนำมาใช้ POC แบบเบื้องต้นที่ไม่มีส่วนเกี่ยวข้องกับ Performance test ตรงนี้ GNS3 ก็ยังได้เข้ามามีส่วนร่วมเช่นกัน ยกตัวอย่างที่พบเจอบ่อยๆคือลูกค้าต้องการใช้งานอุปกรณ์ของ Cisco และต้องการใช้งาน Feature ที่ใช้งานกันไม่บ่อยนักหรืออยากเห็นผลแบบคร่าวๆก่อนการตัดสินใจ
ในส่วนที่ผ่านมาจะเน้นในส่วนของ Core feature ที่เป็น Cisco เป็นหลัก แต่ในส่วนนี้จะขอพูดถึง Feature ใหม่ๆที่เพิ่มเข้ามาในส่วนของ GNS3 version 1.x ซึ่งเป็นตัวหลักที่มีการใช้งานอยู่ในปัจจุบัน จุดเด่นของ Version นี้หลักๆเลยก็จะเป็นเรื่องของค่า IdlePC ที่มีการใช้งานที่ง่ายขึ้นมากๆๆๆๆ แต่สิ่งที่อยู่เบื้องหลังการทำงานดังกล่าวยังมีส่วนที่เกี่ยวข้องอยู่อีกหนึ่งตัวคือ CPU Limiter ซึ่งคอยแอบทำงานเพื่อไม่ให้ CPU ทำงานหนักผิดปกติ ดังนั้นเพื่อป้องกันอาการหน่วงจากต้นเหตุที่ CPU Limiter โดนเปิดขึ้นมาใช้งานก็ยังต้องมีการหาค่า IdlePC ให้เหมาะสมอยู่เหมือนเดิม ต่อด้วยเรื่องของอุปกรณ์ที่ว่า GNS3 นั้นไม่ได้มีแต่ Cisco นั้นก็จริงของเขาส่วนที่เพิ่มเข้ามาก็ตั้งแต่ Cisco IOU, Juniper (Olive) หรือพวก Software management ต่างๆที่เขาเอามาลงกันบ่อยๆ สิ่งต่างๆที่ GNS3 เอามาลงในช่วงหลังเป็นเพียงแค่ใช้ API หรือ Feature UDP Tunnel แล้วเพิ่มความง่ายเข้าไปด้วยการ Control ทุกสิ่งที่เพิ่มเข้าไปจาก GNS3 เดิมเท่านั้น ยกตัวอย่างพวก vIOS หรือ JunOS หรือแม้กระทั่ง ASA เองจะมาจาก Software อื่นเช่น Qemu หรือ VirtualBox ซึ่งหมายความว่าถึงแม้จะไม่มี GNS3 เราก็มีทางที่จะเอาอุปรณ์นั้นมาใช้งานได้อยู่ดี (ขอให้เข้าใจการทำงานก่อน) ส่วนเหตุผลที่ GNS3 ตอนนี้ยังใช้งานร่วมกับ VMware Player/Worksation ได้ก็เพราะ VMware ไม่รองรับ Feature UDP Tunnel แต่ไม่เป็นไรเขาไป Request feature นี้กับ VMware แล้วนะ ^^ จากความเห็นส่วนตัว GNS3 ตอนนี้จะเน้นว่าเป็น Community ที่ใหญ่ส่วนการรองรับอุปกรณ์เพิ่มเติมโดยเนื้อแท้แล้วจะเป็นการใช้งานในแนว Virtual Appliance หรือการ Port จากของเดิมมาเป็น Virtual Appliance ทั้งหมด โดยเน้นการควบคุมจาก GNS3 ที่เดียว ส่วนในการใช้งานจริงก็ยังมีการเรียก VirtualBox หรือ Qemu ขึ้นมาใช้งานร่วมด้วยแต่บางคนอาจจะไม่รู้ (ไม่ทุกคนนะ) ส่วนที่ลำบากอีกส่วนนึงก็คือการใช้งาน IOU เนื่องจากต้นกำเนิดของ IOU เองก็ไม่ได้อยู่บน Windows ทำให้หนีไม่พ้นที่จะต้องเปิด IOU-VM ใน VirtualBox ควบคู่ไปด้วยอย่างเลี่ยงไม่ได้ กลายเป็นว่าถ้าจะใช้งาน Feature ของ Switch ยังไงก็ต้องมี IOU-VM ทำให้ค่อนข้างงงและใช้งานยากขึ้นไปอีกนิด (ผิดหลักการของเขาเองในเรื่องของความง่าย) แต่ก็แลกมาด้วย Feature switch ของ IOU มาซึ่งถ้าใครต้องการ Feature นี้ก็นับว่าคุ้มอยู่พอสมควร แต่ถ้าจะให้ดีควรจะมี Spec เครื่องที่สูงสักหน่อยในการใช้งาน GNS3 V1.x กรณีที่ใช้งาน Feature แบบเต็มๆ
ตัวที่ถัดมาคือ IOU-Web
ตัวนี้ไม่ต้องพูดถึงกรณีเอาไปใช้งานด้านอื่นๆเลยนอกจากการเรียนรู้และเตรียมสอบกับค่าย Cisco ค่ายเดียวเท่านั้น อุปกรณ์อื่นอย่าได้มาแส่ (แต่มันมีวิธีการอยู่) IOU-Web เติบโตขึ้นมาจากการใช้เป็นเครื่องมือในการเตรียมสอบ CCIE R&S อย่างไม่ต้องสงสัยและยังมีการเอาไปใช้งานใน Track SP เพิ่มเติมโดยต้องใช้งานร่วมกับ IOS-XRv ใน VirtualBox หรือ VMware เพิ่มเติม แต่นั่นไม่ใช่ปัญหาขอให้อยากทำ คนที่เตรียมสอบทุกคนพร้อมที่จะทำแบบไม่ต้องสงสัย IOU ชื่อนี้มากจาก IOS on Unix ซึ่งเป็นต้นกำเนิดของมัน โดยจะใช้งานอยู่บนเครื่อง Unix ตระกูล SUN Spark ภายใน Cisco เองก่อนหลังจากนั้นก็มีการหลุดออกมาสู่โลกภายนอกขึ้น (ตั้งใจหรือเปล่าไม่แน่ใจ) ก็เลยมีเทพทั้งหลายทำการ Port IOU ออกมาให้เป็น Version ของ Linux เพื่อให้มีการใช้งานกันอย่างแพร่หลายมากขึ้นจนกลายเป็น IOL หรือ IOS on Linux ซึ่งอาจจะไม่ค่อยคุ้นกันเท่าไรส่วนมากจะเรียก IOU กันหมด ข้อดีของ IOU คงไม่ต้องพูดถึงมากเพราะมันเป็นเหมือน Software package ตัวหนึ่งบน Linux เท่านั้น ดังนั้นการใช้งาน CPU ก็จะไม่ได้หนักหน่วงเหมือนกับ Dynamips ข้อดีต่อมาคือ Feature ของ Cisco switch จะมมีอยู่บน IOU แทบทั้งหมดเพราะ IOU ถูกออกแบบมาเพื่อให้ใช้งานในคอร์สของ Cisco เองทั้งแบบ Online LAB และยังถูกนำไปใช้งานในส่วนของ CCIE R&S V4 Troubleshooting section ด้วย และยังเป็นอุปกรณ์หลักในการใช้งาน CCIE R&S V5 ด้วย ดังนั้นถ้าใครต้องการสอบ CCIE ยังไงก็หนีไม่พ้นเจ้า IOU-Web ความเจ๋งของมันยังมีการรับประกันโดยผู้ให้บริการเช่า Rack เพื่อเตรียมสอบด้วย โดยในสมัย V4 ผู้ให้บริการเช่า Rack จะนำอุปกรณ์จริงมาให้ใช้งานโดยมีการเชื่อมต่อตาม Topology ไว้ให้ แต่เมื่อมีการเปลี่ยนเป็น V5 ผู้ให้บริการรายเดิมก็ยังต้องเปลี่ยนมาใช้ IOU-Web แทน แบบนี้คงไม่ต้องสงสัยในความสามารถในการทำงานของมัน
ถ้าพูดถึง IOU-Web แล้วก็คงต้องพูดถึงผู้อยู่เบื้องหลังจาก IOU-Web นี้ด้วยครับ โดยเจ้า Tools ตัวนี้เกิดจากตา Andrea Dainese เจ้าของเวบ http://www.routereflector.com/ ครับถ้าใครเคยใช้งานเจ้า IOU แบบที่เป็น CLI ขนานแท้ก็อาจจะได้ความรู้สึกคล้ายๆกัน Dynamips ในช่วงแรกเลยครับ(ผมลองมาแล้ว) ความยากในการจัดการทั้งเรื่องของ License การกำหนด Interface การกำหนดค่า Memory การ Export configuration นี่กว่าจะเข้าใจก็เสียเวลาไปพอสมควร ทำให้ในช่วงแรกๆก็จะใช้งานอยู่ในกลุ่มไม่เยอะและแพร่หลายเท่าไร จนกระทั่งตา Andrea นี่ล่ะที่ได้ทำ IOU-Web ออกมาคราวนี้อะไรมันก็ง่ายการเตรียม LAB ต่างๆก็จะได้เรื่องความง่ายขึ้นมาอีกเยอะ ส่วนที่เด็ดที่สุดคือการใส่ Network diagram ที่เราต้องการเข้าไปใน IOU-Web แล้วสามารถเอาเมาส์ไปจิ้มที่รูปของอุปกรณ์แล้วทำการ Configure ได้ทันที ตรงนี้ทำให้เกิดการเอาไปใช้ทำ LAB เพื่อเตรียมสอบ CCIE กันเลยทีเดียว เพราะว่าจะได้บรรยากาศใกล้เคียงกับการสอบในห้อง LAB มากที่สุด
สำหรับงานที่เหมาะกับ IOU-Web น่าจะเหมาะกับงานด้านการศึกษามากที่สุดครับ ล่าสุดก็ได้ไปคุยกับพี่ท่านนึงพูดคุยว่าอยากจะเอา IOU-Web นี่ล่ะไปให้นักศึกษาในมหาวิทยาลัยได้ใช้งานกันใน LAB ของมหาวิทยาลัย เพราะการที่ IOU-Web มี GUI สำหรับการจัดการ Router แบบง่ายๆทั้งในส่วนของการ Sanpshot, Restore configuration ดังนั้นเมื่อทำการ Configure ผิดพลาดก็สามารถย้อนกลับไปที่ Snapshot เพื่อแก้ไขกันได้อย่างรวดเร็วและง่ายดาย
ส่วนนี้ผมขอเขียนแยกออกมานิดนึงเพราะยังมีหลายๆท่านมองว่า IOU-Web เป็น CCIE Dump ขอให้ทำการคิดใหม่นิดนึง จุดกำเนิดของ IOU เกิดขึ้นเพื่อใช้ในการเรียนรู้เป็นหลักไม่ได้เกิดมาเพื่อเป็น Dump การที่ IOU-Web ถูกมองว่ามันกลายเป็น Dump เพราะมันถูกสร้างให้มีความง่ายและมีกลุ่มคนนำไปใช้ในการเตรียมสอบอย่างแพร่หลายในเวลาอันรวดเร็วมากๆ อีกทั้งหน้าตาของการใช้งานยังสามารถแก้ไขให้เหมือนกับในห้องสอบได้อย่างมากทำให้ถูกมองให้เป็นแบบนั้น
ตัวสุดท้ายน้องใหม่ UnetLab (Unified Networking Lab)
ตัวนี้ในความคิดของผมเองน่าจะเป็นตัวที่มีความครบเครื่องมากที่สุดเลย สำหรับผู้ให้กำเนิด UnetLab ก็คือตา Andrea Dainese เจ้าเดียวกันกับ IOU-Web ครับ แต่ UnetLab ถูกสร้างขึ้นมาใหม่ตั้งแต่ต้นโดยไม่ได้ใช้พื้นฐานของ IOU-Web ดังนั้นหน้าตาและวิธีการใช้งานก็เลยต่างกับแบบหนังคนละม้วน โดย UnetLab ถูกสร้างขึ้นบน Ubuntu ส่วน IOU-Web ถูกสร้างขึ้นจาก Fedora การออกแบบ UnetLab ของตา Andrea จะใช้ Virtual Machine เป็นหลักและจะมีการออก Release ใหม่ออกมาเรื่อยถ้ามีคนคอยช่วยหา Bug ที่ต้องการเขาก็จะออก Release ใหม่ค่อนข้างเร็วอาจจะแค่ 2-3 วัน (เท่าที่ไปช่วยหานะ) หรือเป็นอาทิตย์ หลักการของ UnetLab คือต้องการทำ LAB ที่รองรับอุปกรณ์ได้หลากหลายบน GUI เดียว (ซึ่งเป็นแนวเดียวกันกับ GNS3 ตอนแรกเลย) โดย Core component ของ UnetLab จะมีอยู่ 3 ตัวคือ 1. Dynamips 2. IOU 3. Qemu ทั้งสามส่วนจะเป็น Backend ให้กับ UnetLab ซึ่งเป็น Web frontend การเพิ่มอุปกรณ์ต่างๆลงไปใน UnetLab ยังคงเป็นเรื่องที่ยุ่งยากซับซ้อนอยู่พอสมควร แต่เมื่อผ่านขั้นตอนนี้ไปแล้วการใช้งานก็แค่เปิด VM และนำอุปกรณ์มาวางใช้งาน ซึ่งอุปกรณ์ที่สามารถนำมาใช้งานได้ก็เยอะมากจนใช้ได้ไม่หมดไล่ไปตั้งแต่ Cisco router/firewall/IOU, Juniper router/firewall, ARISTA switch, F5 BigIP หรือแม้กระทั่ง PaloAlto firewall
จุดเด่นของ UnetLab คือการที่เป็น VM และใช้ Web interface ทำให้ไม่ต้องทำการติดตั้งลงในเครื่อง และเมื่อต้องการทำ LAB ก็แค่เปิด VM ขึ้นมาและใช้ Web browser ในการสร้าง LAB ได้ทันที และการรองรับอุปกรณ์ที่เรียกได้ว่าแทบจะทุกค่ายหลัก ครอบคลุมอุปกรณ์ทั้งหมดที่มีอยู่ใน GNS3 และ IOU ทุกตัวและใช้เพียงแค่ VM เดียวในการจัดการอุปกรณ์จริงๆ ข้อด้อยของ UnetLab ตอนนี้ที่ชัดเจนคือ Bug ยังคงมีออกมาให้เห็นเรื่อยๆและยังไม่มีเอกสารเป็นทางการออกมาทำให้มีแต่คนที่สนใจอยากลองของใหม่เข้าไปใช้กันเท่านั้น
ยกตัวอย่างความง่ายของการใช้งาน UnetLab เปรียบเทียบกับ GNS3 กรณีนี้ขอยกตัวอย่างของ PaloAlto เป็นกรณีศึกษานะครับ ให้ลองดูวิธีการใช้งาน PaloAlto ร่วมกับ GNS3 ที่ Link นี้ https://community.gns3.com/docs/DOC-2114 แล้วเทียบกับการใช้งานบน UnetLab แล้วจะพบว่ามันง่ายแบบคนละเรื่องกันเลยทีเดียวครับแค่เลือกอุปกรณ์มาวางแล้ว Start ^^
สรุปกันหน่อย
หวังว่าคงจะได้ Idea การเลือกใช้งานกันไปบ้างนะครับ
ปล. ถ้ามี Virtual Appliance อยู่จะไม่ไช้โปรแกรมทั้งหมดข้างบนนี้ก็ได้ ใช้แค่ VirtualBox หรือ VMware workstation ก็พอเพียงแต่เวลาที่ต้องการนำอุปกรณ์มาต่อกันจะสับสนเล็กน้อยครับ
ทำไมต้องใช้ Cacti ร่วมกับ Cisco IP SLA
เนื่องจากปกติแล้ว Cacti สามารถแสดงผลที่ได้จาก SNMP ในแบบทั่วไป เช่น Interface bandwidth แต่ไม่สามารถบอกได้ว่า WAN ที่เชื่อมต่ออยู่กับ Interface นั้นมีค่า Round Trip Time (RTT) ที่ปกติหรือมีเสถียรภาพหรือไม่ หรือ Traffic ที่มีอยู่นั่นเกิดความล่าช้าจากการตอบสนองที่ผิดปกติของ Protocol อย่าง DNS หรือ HTTP หรือไม่ ดังนั้นจึงต้องมีการใช้งานร่วมกับอุกรณ์ของ Cisco ที่มีการใช้งาน IP SLA มาใช้งานร่วมกัน เพื่อให้สามารถแสดงข้อมูลเชิงลึกได้มากขึ้นนั่นเอง และเนื่องจาก IP SLA ของ Cisco สามารถทำการอ่านค่าผ่าน SNMP ได้ดังนั้นการอ่านค่าและนำไปแสดงผลร่วมกับ Cacti จึงสามารถทำงานได้เป็นอย่างดี
ปัญหาที่เกิดขึ้น
ปัญหาที่เกิดขึ้นกับชาว Network ส่วนใหญ่ที่พบ คือ ขาดข้อมูลเพื่อนำไปใช้ในการอ้างอิงว่า ปัจจุบันระบบ Network ทำงานได้เป็นปกติหรือไม่ อุปกรณ์ที่ใช้งานอยู่ในปัจจุบันสามารถรองรับการขยายตัวของกิจการในอนาคตหรือไม่ และในกรณีที่มีปัญหาการใช้งานระบบงานต่างๆนั้นมีสาเหตุมากจากอะไร โดยทั่วไปแล้วเมื่อมีปัญหาอย่างใดเกิดขึ้นในระบบ ผู้ดูและระบบ Network ส่วนใหญ่มักจะแสดงผลการทำงานของอุปกรณ์แบบดิบๆ ทำให้ผู้ร่วมงานส่วนใหญ่ไม่เข้าใจและไม่เห็นภาพ และจากความไม่เข้าใจนี้เองทำให้มีการผลักภาระหรือโยนความผิดพลาดที่เกิดขึ้นว่ามาจากระบบ Network เนื่องจากไม่มีคนเข้าใจข้อมูลที่ผู้ดูแลระบบนำเสนอไป
ในหัวข้อการอบรมนี้จะเสนอการใช้งาน Cacti เพื่อ Monitor อุปกรณ์ในลักษณะทั่วไปเพื่อแสดงสถานะของอุปกรณ์ เช่น CPU load, Memory usage และ Interface bandwidth และการนำ Cacti มาใช้งานร่วมกับอุปกรณ์ของ Cisco ไม่ว่าจะเป็น Router หรือ Switch layer 3 ที่มีการเปิดใช้งาน Feature IP SLA และนำผลที่ได้มาร่วมในการแสดงการทำงานของอุกรณ์ที่เกี่ยวข้อง เช่น การตอบสนองของ Server การทำงานของ Internet หรือแม้กระทั่งค่า RTT ที่เกิดขึ้นใน WAN link ต่างๆ เพื่อให้ได้ข้อมูลที่มากขึ้นและนำมาวิเคราะห์ปัญหาได้อย่างถูกต้องสมบูรณ์และสามารถนำข้อมูลไปนำเสนอได้อย่างมีประสิทธิภาพต่อไป
ความรู้พื้นฐานของผู้เรียน
– Linux command เบื้องต้น
– สามารถ Config อุปกรณ์ Cisco เบื้องต้นได้
– มีความเข้าใจในเรื่องของ Network TCP/IP การทำงานในลักษณะ Client Server
เนื้อหา + LAB
วันแรก
1. ความสำคัญของการ Monitor ระบบ Network
2. Protocol SNMP และการใช้งานเบื้องต้น
3. แนะนำ Cacti + การติดตั้ง CactiEZ บน VMware
4. การใช้งาน Basic menu ของ Cacti
5. การใช้งาน Cacti กับ GNS3
6. การนำข้อมูลของ Cisco router มาแสดงผลบน Cacti
7. การใช้งาน Cacti Plugin – Weathermap สร้าง Network diagram และแสดง Traffic realtime
8. การใช้งาน Cacti Plugin – Nectar สร้าง Schedule report ผ่าน Email
9. การสร้าง Custom graph เพื่อแสดง CPU load ของ PaloAlto บน Cacti
วันที่สอง
1. แนะนำ Feature IP SLA ที่มีอยู่บนอุปกรณ์ของ Cisco
2. การ Configure Cisco IP LSA แบบต่างๆ เช่น HTTP, FTP, DNS, ICMP
3. การทำ Cisco IP LSA ไปใช้งานร่วมกับ Cacti
4. การนำข้อมูลที่ได้จาก Cisco IP SLA มาแสดงผลและวิเคราะห์การทำงาน
Case study
– การ Track link provider activity/Link quality/Up/Down แบบ Real time
– ตัวอย่าง Internet slow respond time ที่เกิดจาก ISP โดน Zero day attack
– การสร้าง Graph tree เพื่อเปรียบเทียบการตอบสนองของ Private link ในกรณีที่ใช้ Provider หลายเจ้าเพื่อเปรียบเทียบเสถียรภาพของ Link
– การสร้าง Graph tree เพื่อเปรียบเทียบการตอบสนองของ Web page ในและต่างประเทศเพื่อเปรียบเทียบ http/dns/tcp respond เพื่อนำมาเป็นเครื่องมือในการวิเคราะห์ปัญหาที่เกี่ยวกับ Internet
– ตัวอย่าง LAB พิเศษ การประยุกต์ใช้งาน Cisco IP SLA เพื่อตรวจสอบการตั้งค่าของ Firewall (กรณีที่เวลาเหลือพอ)
เพิ่มเนื้อหา : การใช้งาน VMnet ชนิดต่างๆบน VMware ที่ต้องนำมาใช้ในการทำ Lab เช่น Host only, Bridge, NAT เพื่อให้สามารถทำ Lab ได้อย่างถูกต้องและนำไปประยุกต์ใช้งานในการสร้าง Lab ขั้นสูงต่อไปได้
สิ่งที่แตกต่างระหว่างการเรียน Workshop Cacti+Cisco IP SLA กับการเรียน Cacti จากที่อื่น
ระยะเวลาในการอบรม : ระหว่างวันที่ 1-2 ตุลาคม 2559 เวลา 9:00น. – 17:00น.
จำนวนผู้เข้าอบรม : สูงสุด 10 ท่าน
ค่าอบรม : ท่านละ 6,500 บาท -> โอนเงินมัดจำ 3000 บาทล่วงหน้า ส่วนที่เหลือ จ่ายก่อนเริ่ม Workshop
สถานที่อบรม : Comscicafe ติดสถานีรถไฟฟ้า BTS แบริ่ง (มีที่จอดรถให้ผู้เข้าอบรมทุกท่าน)
หมายเหตุ :
รายชื่อบริษัทที่ไว้วางใจส่งพนักงานเข้าร่วม Workshop
บริษัท ซีดีจี ซิสเต็มส์ จำกัด
บริษัท ชุน บ็อก จำกัด
บริษัท ไอ-ทรี อินโนเวทีฟ เซอร์วิสเซส จำกัด
ตัวอย่างหนังสือ Lab guide ที่ใช้งานการอบรม
ในปีนี้ผมได้เริ่มทำ Blog เกี่ยวกับการทำ Lab ไปบ้างแล้วโดยเริ่มจากการแนะนำ Tools เพื่อนำมาใช้ในการทำ Lab แบบไม่มีค่าใช่จ่ายไปบ้างแล้ว เช่น GNS3 กับ UnetLab
เป้าหมายในปีหน้าก็คงจะทำ Content ออกมาในรูปแบบของ Lab ให้มากขึ้นทั้งแบบที่คิดเอง โดยใช้สิ่งที่ได้มีการแนะนำไปแล้ว ทั้ง GNS3 IOU-Web และ UnetLab โดยจะพยายามทำการกระจายเนื้อหาออกเป็นหมวดหมู่ประมาณนี้ครับ
ที่สำคัญในปีนี้ผมจะเริ่มทำการแปล Public content ของ gns3vault.com เป็นภาษาไทยให้ด้วยครับ โดยอาจจะมีการเพิ่มเนื้อหาเข้าไปเล็กน้อยหรือตามสมควรครับ และงานแปล Public content จาก gns3vault.com ก็ได้รับอนุญาติอย่างเป็นทางการจาก René Molenaar เจ้าของ gns3vault.com มาแล้วด้วยดังนั้นจึงไม่มีปัญหาในการนำ Content มาแปลแน่นอน ^^
สุดท้ายนี้ก็ขอให้เพื่อนๆมีความสุขกับปีใหม่ที่กำลังจะมาถึง ขอให้มีแต่ความสุข การงานเจริญก้าวหน้า ร่ำรวย สุขภาพดีกันถ้วนหน้านะคร้าบบบ
หลายคนอาจจะสงสัยว่า Bridge interface(s) คืออะไร?? หลักการง่ายๆก็ขอให้นึกถึง Cloud ใน GNS3 ถ้ายังงงอยู่ให้ลองย้อนไปดู Video ใบ้ที่ผมทำไว้ก่อนหน้านี้ครับ ก็จะรู้ว่าเจ้า Bridge interface(s) จะทำใหน้าที่ในการเชื่อมต่ออุปกรณ์ที่อยู่ใน Virtual system ให้ออกมาที่โลกของ Physical ได้ตามตัวอย่างใน Video ที่ผ่านมาผมจะใช้ในการจัดการ ASA ผ่าน ASDM
แต่คราวนี้จะมาถึงคิวของ UnetLab บ้างแล้วครับ
ความสำคัญของ Bridge interface(s) หรือ pnet ใน UnetLab คือจะทำให้เราสามารถใช้งาน Web interface หรือ Web-UI ของอุปกรณ์ได้ แทนที่จะต้องทำการจัดการผ่าน CLI เพียงอย่างเดียว กรณีตัวอย่างที่ผมจะนำเสนอคือ ใช้งาน pnet กับ F5 เพื่อให้เราสามารถจัดการ F5 ผ่าน Web interface ได้นั่นเอง
เริ่มกันเลยครับ โดยส่วนตัวแล้วผมไม่คิดที่จะทำการ Configure F5 ด้วย CLI แน่ๆเพราะมันน่าจะเป็นนรกชัดๆสำหรับผม 🙂
ที่จริงแล้ว UnetLab ได้ทำการสร้าง pnet ไว้ให้แล้ว ตั้งแต่ตอนที่เรา Import UnetLab เข้ามาใช้งานจากไฟล์ OVA เราก็สามารถใช้งานเจ้า pnet ได้ทันทีเลยแต่ชื่อของมันใน UnetLab โดยมันชื่อว่า “pnet0” ซึ่งเชื่อมต่ออยู่กับ eth0 ของ UnetLab นั่นเอง
จากรูปด้านบนจะเห็นได้ว่าเมื่อนำ pnet มาวางบน Topology แล้วมันจะมีรูปร่างเป็นก้อนเมฆ (Cloud) เหมือนกับ Cloud ใน GNS3 เลยและหลักการทำงานก็ยังเป็นแบบเดียวกันอีกด้วย
โดยทั่วไปแล้วใน VMware workstation จะใช้ VMnet0 ในรูปแบบของ NAT โดยจะทำการแจก DHCP ออกมาให้กับอุปกรณ์ต่างๆแบบอัตโนมัติ สำหรับ NAT network ในเครื่องของผมจะใช้ IP Address 192.168.114.x/24 โดย UnetLab ของผมจะใช้ Static IP Address หมายเลข 192.168.114.10 ส่วน F5 จะใช้ IP Address 192.168.114.11
สำหรับขั้นตอน Step by step ก็ตามรูปครับไหนๆก็เลิกทำ Video แล้วเอาแบบละเอียดเลย หวังว่าคงจะไม่มีหมาแมวที่ไหนมาบ่นกระแนะกระแหนผมอีกนะครับ 😛
1. เริ่มสร้าง Lab ใหม่
2. ตั้งชื่อ Lab และใส่คำอธิบาย
3. นำอุปกรณ์มาวาง ในตัวอย่างนี้ผมใช้ F5 VE 11.3
4. ต่อมาก็คือตัวเอกของบทความนี้ครับ pnet0 โดยตัว pnet จะอยู่ที่ network
5. จากนั้นให้ทำ Connection ให้กับ F5 และ pnet
6. เสร็จแล้วก็ได้ตามรูปด้านล่างนี้ครับ
สำหรับการสร้าง Topology ก็จะหมดเพียงเท่านี้ครับ ต่อไปเป็นการตั้งค่าของ F5 ตามที่กำหนดไว้คือ IP Address 192.168.11.11 เพื่อที่จะให้ F5 อยู่ใน NAT network ของ VMware แบบเดียวกันกับ UnetLab เพื่อที่เราจะสามารถใช้ Web interface ต่อไปได้โดยออกจาก Edit mode ตามรูป
จากนั้นทำการ Start F5 VM
ทำการ Console เพื่อทำการตั้งค่าดังนี้
User login : root
password: default
Command : config
จากนั้นตั้งค่าตามที่กำหนดไว้
เมื่อทำการตั้งค่าถูกต้องแล้วเราจะต้อง Ping IP Address 192.168.114.11 ได้ตามรูปด้านล่างครับ
เรียบร้อยแล้วครับ จากนั้นก็ทำการเปิด Web browser เพื่อตามเข้าไป Configure ในหน้าเวบต่อได้แล้ว ^^
เป็นอันจบบทความในวันนี้ครับสำหรับท่านที่ต้องการให้มีการทำ Bridge interface หรือ pnet เพิ่มเติมอีกก็สามารถตามเข้าดูต่อได้ที่ www.unetlab.com ที่ link นี้ครับ http://www.unetlab.com/2014/11/using-cloud-devices/ ถ้าดูตามที่เวบจะสามารถเพิ่ม pnet ได้ถึง 10 interfaces เนื่องจากเป็น Limitation ของ VMware ที่ให้เพิ่มการ์ด LAN ได้แค่ 10 อัน ซึ่งเท่าที่ผมลองทำดูก็มามารถเพิ่ม pnet เข้ามาใช้งานได้ตามตัวอย่างไม่มีปัญหาอะไรครับ (ในรูปด้านบนสุดจะสังเกตุว่าผมมี pnet1 ด้วย)
หายไปพักใหญ่หลังจาก UCSPE ตอนที่ 2 วันนี้กระโดดข้ามหัวข้อ UCS ออกมาเป็นเรื่องใหม่ก่อนเพราะกำลังสนุกกับการสร้าง Lab ใน UnetLAB เลยอยากจะเอามาแชร์ให้ชาวบ้านดูบ้างว่ามันน่าสนใจแค่ไหน ^^
Unified Networking Lab (UnetLab) พัฒนาโดย Dainese Andrea เจ้าของเดียวกันกับ IOU-Web อันเลื่องชื่อ จากที่ได้ติดตามงานของเขาและเข้าไปอ่านดู Project UnetLab แล้วก็ต้องชื่นชมความตั้งใจของเขาเลยว่า UnetLab ที่เขาสร้างขึ้นจะดีกว่า GNS3 แน่นอน
หลังจากที่ได้ลองใช้งาน UnetLab แบบจริงจังมาประมาณ 2 อาทิตย์แล้วก็รู้สึกได้เลยว่าสิ่งที่เข้าทำนั้นไม่ได้เกินเลยไปจากความตั้งใจของเขาเลย เนื่องจาก UnetLab สามารถใช้ในการสร้าง Lab ได้อย่างยอดเยี่ยมมาก และมีส่วนที่เหนือว่า GNS3 ตามความคิดของตัวเองดังนี้
สำหรับข้อเสียที่พบใน Beta version คือ
ที่จริงก็ยังคิดว่าข้อดีข้อเสียมันมีมากกว่านี้แต่ว่าผมนึกไม่ออกละ แต่ถ้าวัดกันด้วยความชอบส่วนตัวเมื่อเทียบกันระหว่าง UnetLab กับ GNS3 แล้วผมให้ UnetLab ชนะไปที่คะแนน 8/6 เลยทีเดียวเนื่องจาก GNS3 version ใหม่ๆนั้นการใช้งานก็ยิ่งยากเข้าไปทุกที และจากที่นำไปให้เพื่อนๆในกลุ่มลองใช้งานทุกคนก็จะบอกเป็นเสียงเดียวกันหมดว่า “เจ๋ง” กันหมดทุกคนเลยทีเดียว โดยส่วนตัวเองก็คิดแบบเดียวกัน
ฝอยมาหลายบรรทัดแล้วมาเข้าเรื่องกันในรูปแบบการแนะนำการใช้งาน UnetLab ดีกว่าเมื่อทำการ Import OVA ไฟล์ที่ได Download มาเรียบร้อยและทำการตั้งค่าเบื้อต้นตามที่ UnetLab แนะนำแล้วจะสามารถเข้าไปที่หน้า Web ของ UnetLab ได้ตามรูปครับ
ขั้นตอนที่ต้องทำก่อนการใช้งาน UnetLab สำหรับผมเองจะมีขั้นตอนตามนี้ครับ
ก่อนที่จะทำการสร้าง Lab ให้ทำการเตรียมไฟล์ที่ต้องการให้พร้อมก่อนครับ สำหรับขั้นตอนรายละเอียดของไฟล์อุปกรณ์แบบต่างๆสามมารถดูได้จาก UnetLab ครับ ส่วนไฟล์ที่ต้องการสามารถใช้ Login account ของแต่ละ Product เข้าไปโหลดได้ครับ
ขั้นตอนต่อมาเมื่อเตรียมไฟล์ของอุปกรณ์ที่ต้องการใช้เสร็จแล้วก็ให้เข้าไปที่ Menu Lab -> Action -> Add new lab ตามรูปครับ
จะมี Dialog box ขึ้นมาให้ทำการตั้งชื่อและรายละเอียดต่างๆ ผมจะทำการตั้งค่าดังนี้ครับ
เมื่อตั้งชื่อ Lab และใส่ค่าต่างๆแล้วจะเข้ามาอยู่ที่ Lab ที่สร้างไว้ใน Edit mode เพื่อให้ทำการเพิ่มอุปรณ์ที่ต้องการใช้งานและการเชื่อมต่อระหว่างอุปกรณ์ต่างๆ
ต่อไปให้ทำการเลือกไปที่ Menu Actions เพื่อนำอุปกรณ์ที่ต้องการลงมาใช้งานที่ Lab โดยอุปกรณ์ที่สามารถใช้งานได้จะต้องมีการเพิ่มอุปกรณ์เข้ามาก่อนการใช้งาน Lab สำหรับอุปกรณ์ต่างๆที่สามารถใช้งานได้ก็จะมีตามรูปนี้
กรณีที่ต้องการเชื่อมต่อระหว่างอุปกรณ์เข้าด้วยกันให้ใช้ Object Networks ที่เมนู Actions นี้ในการเชื่อมต่อกันครับ ต่อมาผมจะลองเลือก Cisco IOL (IOU) ออกมาและทำการเชื่อมต่อให้ดูโดยมีขั้นตอนตามในรูปด้านล่าง
เมื่อทำการวางอุปกรณ์และเชื่อมต่อเสร็จแล้วก็ให้ทำการออกจาก Editor mode โดยการกดไปที่ Menu Actions -> Open this lab เพื่อกลับเข้าไปที่ Emulator mode เพื่อทำการ Start อุปกรณ์ขึ้นมาทำ Lab ต่อไป
เมื่อกลับเข้ามาที่ Emulator mode แล้วให้ทำการคลิกขวาที่ตัวอุปกรณ์แล้วกดสัญลักษณ์รูป Play เพื่อทำการ Start หรือเปิด อุปกรณ์ขึ้นมาใช้งาน เพื่ออุปกรณ์เปิดขึ้นมาพร้อมใช้งานแล้วเราก็สามารถเอาเมาส์ไปดับเบิ้ลคลิกที่ตัวอุปกรณ์เพื่อ Console เข้าไปทำการ Configure ได้ทันทีครับ
จบแล้วสำหรับการแนะนำ UnetLab หวังว่าถ้าจะมีท่านอื่นสนใจไปหามาลองเอาไว้ทำ Lab ติด Notebook กันบ้างนะครับ ^^
ปล.
Web site: http://www.unetlab.com/
Download : http://www.unetlab.com/download/
ต้อนรับวันหยุด วันรัฐธรรมนูญ ด้วย UCSPE ตอนที่ 2 พร้อมไฟล์ Video เงียบๆด้านล่าง เชิญทัศนาครับ ^^”
ตอนนี้จะเป็นการใช้งาน UCS Platform Emulator (UCSPE) โดยการ Import เข้าไปที่ VMware Player เพื่อลองใช้งานกันครับ
ก่อนอื่นก็ต้องมาเช็คดูก่อนว่าเครื่องเราสามารถนำ UCSPE มาใช้ได้หรือเปล่าโดยเช็คจาก Release Note ครับจะบอก Requirement ไว้แบบนี้
• 2 GB free RAM
• 8 GB disk space
• 1.8-GHz single CPU
• A Mozilla-compatible browser (Firefox or Google Chrome)
• Java Runtime Environment 1.6 or later.
ถ้าได้ตามข้อกำหนดทุกอย่างแล้วก็เข้าสู่ขั้นตอนการ Import เข้ามาใช้งานกันได้เลยโดยเปิด VMware Player และทำการเลือกไฟล์ OVA ที่ Download มา
เสร็จแล้วจะได้ตามในรูปแบบนี้ครับ
จากนั้นให้เข้าไปทำการเช็ค Vmnet กันก่อนว่าเราจะให้เจ้า UCSPE ไปอยู่ Network ไหนใน VMware ของเราตอนนี้ก็ใช้เป็น NAT ตาม Default ที่ได้ไปก่อนครับ
ถ้าต้องการแก้ไขก็เข้ามาทำทีหลังก็ได้ โดยปกติ UCSPE จะรับ IP มาแบบ DHCP กรณีนี้เราใช้ VMware Player และใช้ Network Adapter เป็น NAT ดังนั้นในกรณีนี้จะไม่มีปัญหาอะไร แต่ในกรณีที่ใช้ Network Adapter แบบอื่นๆที่ไม่มีการแจก DHCP ออกมาก็ต้องทำการกำหนด IP Address แบบ Static เอาเองอีกครั้งด้วย
เสร็จแล้วก็ Power On อย่าได้ช้า
รอให้ UCSPE Unpack และติดตั้งจนเสร็จ
เมื่อ Boot และแตกไฟล์ UCSPE เสร็จแล้วที่หน้า Console จะแสดงข้อมมูล IP Address ที่ได้รับจาก DHCP Server และ User ที่ใช้สำหรับการใช้งานแบ่งเป็น
ขั้นตอนสุดท้ายสำหรับตอนนี้ที่ 2 คือ ทดลองเข้าไปที่ UCSPE ผ่านหน้า Webpage ตาม IP Address ที่แสดงอยู่ใน Console เพื่อให้แน่ใจว่าเราจะสามารถเข้ามาจัดการ UCSPE ต่อได้ในตอนที่ 3
ดูขั้นตอนในแบบ Video ประมาณ 6 นาที่ด้านล่างนี้ครับ
จบแล้วสำหรับตอนที่สองนี้ ตอนที่ 3 เราจะมาเริ่มการคอนฟิก UCSPE เบื้องต้นกันครับ
วันนี้เปลี่ยนจาก Video มาเป็น Blog กันบ้างครับ
เริ่มต้นกันด้วย Series UCS Emulator
โดยในตอนที่ 1 จะเป็นการแนะนำ UCS Platform Emulator และการหา Emulator นี้มาใช้งานกัน
ก่อนอื่นจะต้องทำการสมัครเป็นสมาชิกของเวบ cisco.com กันก่อน และเนื่องจาก UCS Platform Emulator นี้ทาง Cisco ได้มีการให้ Download ได้โดยไม่ต้องใช้สิทธิของ Partner ดังนั้นทุกคนสามารถเข้าไป Download มาใช้กันได้โดยไม่มีปัญหา
ให้เข้าไปที่ https://sso.cisco.com/autho/forms/CDClogin.html และทำการ Login ให้เรียบร้อย
จากนั้นทำการค้นหา Page ของ UCS Platform Emulator จากในเวบของ Cisco ได้เลย หรือจะเข้าไปที่ https://communities.cisco.com/docs/DOC-53980 โดยตรงก็ได้ ปัจจุบัน UCS Platform Emulator จะเป็น Release 3.0(1cPE1)
โดยในหน้าของ Cisco community จะแสดงข้อมูลของ Feature ที่ Emulator ตัวนี้รองรับ เช่น
และข้อจำกัดของ Emulator ตัวนี้ เช่น
ซึ่งโดยทั่วไปแล้วความสามารถที่ตัว Emulator ให้มาก็เพียงพอที่เราจะเอามาลองใช้งานเพื่อเรียนรู้แล้ว
สำหรับไฟล์ที่ Cisco เตรียมไว้ให้ Download นั้นจะมีมาพร้อมทั้ง User guide, Release Note และตัว Emulator ในแบบ Zip หรือ OVA อันนี้ก็เลือกมาใช้ตามความต้องการของแต่ละคนครับ สำหรับผมจะเลือกไฟล์แบบ OVA มาเพื่อลองใช้งาน สำหรับไฟล์ OVA ที่ผม Download มาจะมีขนาด 468MB ตามรูปด้านล่างนี้
จากการทดลอง Import ไปใช้งานดูพบว่า VMware workstation ก็สามารถ Import OVA ไปใช้งานได้เป็นปกติไม่มีปัญหาอะไร ทำให้สะดวกในการทดลองในเครื่อง Notebook มากทีเดียว
ตอนต่อไปจะเป็นการทดลอง Import และการตั้งค่า UCS Platform Emulator เบื้องต้น รอติดตามกันนะคร้าบ จะพยายามทำเป็น Video ให้ดูกันเหมือนเดิม
ความเห็นล่าสุด