Domain Name Server (DNS) คือสิ่งที่นำมาอ้างถึงหมายเลขเครื่อง หรือ หมายเลข IP Address เพื่อให้ง่ายต่อการจดจำ DNS จะทำหน้าที่คล้ายกับสมุดโทรศัพท์ คือ เมื่อมีคนต้องการจะโทรศัพท์หาใคร คน ๆ นั้นก็จะต้องเปิดสมุดโทรศัพท์เพื่อค้นหาเบอร์โทรศัพท์ของคนที่ต้องการจะ ติดต่อคอมพิวเตอร์ก็เช่นกัน เมื่อต้องการจะสื่อสารกับคอมพิวเตอร์เครื่องอื่น เครื่องนั้นก็จะทำการสอบถามหมายเลข IP ของเครื่องที่ต้องการจะสื่อสาร กับ DNS server ซึ่งจะทำการค้นหาหมายเลขดังกล่าว ในฐานข้อมูลแล้วแจ้งให้ Host ดังกล่าวทราบ ระบบ DNS แบ่งออกได้เป็น 3 ส่วน คือ
Name Resolvers โดยเครื่อง Client ที่ต้องการสอบถามหมายเลขไอพีเรียกว่า Resolver ซึ่งซอฟต์แวร์ที่ทำหน้าที่เป็น Resolvers นั้นจะถูกสร้างมากับแอพพลิเคชันหรือเป็น Library ที่มีอยู่ใน Client
Domain Name Space เป็นฐานข้อมูลของ DNS ซึ่งมีโครงสร้างเป็น Tree หรือเป็นลำดับชั้น แต่ละโหนดคือ โดเมนโดยสามารถมีโดเมนย่อย (Sub Domain) ซึ่งจะใช้จุดในการแบ่งแยก
Name Servers เป็นคอมพิวเตอร์ที่รันโปรแกรมจัดการฐานข้อมูลบางส่วนของ DNS โดย Name Server จะตอบการร้องขอทันที โดยการหาข้อมูลตัวเอง หรือส่งต่อการร้องขอไปยัง Name Server อื่น ซึ่งถ้า Name Server มีข้อมูลของส่วนโดเมนแสดงว่า Server นั้นเป็นเจ้าของโดเมนเรียกว่า Authoritative แต่ถ้าไม่มีเรียกว่า Non-Authoritative
Pages - Menu
▼
2/15/2555
Domain Name Server (DNS) คืออะไร
รู้จัก VLANและติดตั้ง VLAN บน Switches
VLAN คืออะไร ?      
ข้อดีของการใช้งาน VLAN 
ความแตกต่างระหว่าง Switched      LAN กับ VLAN
ชนิดของ VLAN
Port-Based VLAN
Mac Address-Based VLAN
IP หรือ Subnet-Based VLAN
Protocol-Based VLAN
Application-Based VLAN
การเชื่อมต่อ VLAN เข้าด้วยกัน
ชนิดของ VLAN ในความหมายของ      Cisco
รู้จักกับ Tagged VLAN
VLAN Trunking Protocol(VTP)
สรุปจุดประสงค์หลักของ VTP
VTP ADVERTISEMENT
VTP ทำงานได้อย่างไร
VTP SWITCH MODE
 VTP      Pruning
 แนวทางการจัด      VLAN CONFIGURATION
 ขั้นตอนการจัด      Configuration Mode
 แนวทางการจัด      VTP Configuration
|            VLAN (Virtual Area Network)      เป็นการจัดแยกการเชื่อมต่อเครือข่ายในรูปแบบที่เรียกว่า โดเมนส์      ซึ่งจุดประสงค์ของการแยกออกเป็นโดเมนส์นี้      ก็เพื่อให้เครื่องคอมพิวเตอร์ที่อยู่ต่างโดเมนส์ไม่สามารถสื่อสารกันได้      ทั้งนี้เพื่อความปลอดภัยของเครือข่าย      รวมทั้งสามารถเพิ่มประสิทธิภาพการทำงานของเครือข่ายอีกด้วย      ในหนึ่งเครือข่ายอาจประกอบด้วย Switching Hub หลาย ๆ ตัว และใน Switching Hub      หนึ่งตัวอาจประกอบด้วย VLAN หลาย ๆ โดเมนส์ หรือหลาย VLAN ก็เป็นได้ การแบ่ง      VLAN จะทำให้เครื่องคอมพิวเตอร์แม้จะเชื่อมต่อกันใน Switches Hub เดียวกัน      แต่อยู่ต่าง VLAN กัน ไม่สามารถสื่อสารกันได้      รวมทั้งไม่สามารถมองเห็นกันได้ด้วยซ้ำไป (รูปที่ 1)      และที่แน่นอน หนึ่ง VLAN สามารถกระจายไปตาม Switches Hub ต่าง ๆ ได้ เช่นกัน      ภายใต้ Switches Hub ของ Cisco 1 ตัว สามารถติดตั้ง VLAN ได้มากถึง 64 VLAN      และทั้งระบบสามารถมี VLAN ได้มากถึง 1024 VLAN ![]()      รูปที่ 1      แสดงการแบ่ง VLAN ออกเป็น 2 ชุด ภายใน Switches เดียว   |    
     
 ![]()      รูปที่ 2      แสดงลักษณะการแบ่ง VLAN ออกเป็น 2 ส่วนได้แก่ VLAN แผนกบัญชีและ VLAN      แผนกบริหารจัดการ   |    
     
  |    
|            VLAN มีอยู่หลายแบบ ทั้งนี้ขึ้นอยู่กับประเภทของสวิตซ์ ลักษณะของงาน      และการจัดคอนฟิกของเครือข่าย โดยสามารถแบ่งออกเป็นแบบต่าง ๆ ดังนี้  |    
|       Port-Based      VLAN เป็น การจัดแบ่ง VLAN โดยอาศัยพอร์ตและหมายเลขพอร์ตเป็นหลัก      โดยเพียงแต่กำหนดว่า ในหนึ่ง Switches Hub มีกี่ VLAN มีชื่ออะไรบ้าง      และต้องการให้พอร์ตใด หมายเลขใด เป็นสมาชิกของ VLAN ใดบ้าง ![]()      รูปที่ 3      แสดงลักษณะการแบ่ง VLAN โดยอาศัยหมายเลขพอร์ตเป็นหลัก       จากพอร์ตที่ 3 แสดงให้เห็นว่า VLAN 1 ประกอบด้วย      เครื่องคอมพิวเตอร์รวมทั้งเครื่องเซิร์ฟเวอร์ที่เชื่อมต่อกับพอร์ตหมายเลข 1-4      และ VLAN 2 ประกอบด้วย คอมพิวเตอร์ ที่เชื่อมต่อกับพอร์ตหมายเลข 9-12 ส่วน VLAN      3 ประกอบด้วยคอมพิวเตอร์ที่เชื่อมต่อกับพอร์ตหมายเลข 5-8 เป็นต้น      ขั้นตอนในการจัดตั้ง Port-Based VLAN สามารถกระทำได้โดยง่าย โดยมีขั้นตอนคร่าว      ๆ ดังนี้ 
      ข้อเสียของ Port-Based VLAN ได้แก่การที่ สามารถเปลี่ยนแปลงได้ง่าย      เนื่องจากผู้ใช้งานสามารถเปลี่ยนแปลงคอนฟิกของ VLAN ได้      ก็เพียงแต่ย้ายสายแลนจากหมายเลขพอร์ตหนึ่งไปยังพอร์ตอื่น ๆ ได้ง่าย      ดังนั้นการโยกย้าย VLAN ก็เพียงแต่ย้ายสายแลนเท่านั้น  |    
|            MAC Address-Based VLAN เป็นการจัดตั้ง VLAN ที่อาศัย MAC Address เป็นหลัก      ซึ่งแอดเดรสนี้เป็น แอดเดรสที่มาจากการ์ดแลนของเครื่องคอมพิวเตอร์แต่ละเครื่อง      การแบ่ง VLAN ด้วยการอาศัย MAC Address นี้ง่ายต่อการจัดคอนฟิกมาก      เนื่องจากท่านไม่ต้องกำหนดเลขหมายของพอร์ต ไม่ต้องสนใจว่า      เครื่องคอมพิวเตอร์ของท่านติดตั้งอยู่บนพอร์ตหมายเลขใด และไม่ต้องกลัวว่า      จะมีใครย้ายเพื่อเปลี่ยน VLAN เนื่องจาก ไม่ว่าท่านจะย้ายไปอยู่ที่ใด      บนสวิตซ์ตัวใด ตราบใดที่กำหนด MAC Address ประจำ VLAN แล้ว ท่านจะเปลี่ยนแปลง      VLAN เองได้ก็ต่อเมื่อเปลี่ยนการ์ดแลนเท่านั้น !! (รูปที่ 4) ![]()      รูปที่ 4      แสดงลักษณะการเชื่อมต่อ VLAN แบบ MAC Address-Based       ข้อจำกัดของ MAC-Based VLAN 
  |    
|       IP      หรือ Subnet-Based VLAN บางครั้งถูกเรียกว่า Layer-3 Based VLAN เป็น VLAN      ที่ถูกสร้างขึ้นโดยอาศัยข้อมูลข่าวสารในระดับ Network Layer      โดยสวิตซ์จะตรวจสอบข้อมูลไอพีที่ Header ของแพ้กเกจ ปกติ IP หรือ Subnet-based      VLAN จะถูกติดตั้งบนสวิตซ์แบบ Layer 3 เท่านั้น ขณะที่ชนิดของ VLAN      ที่ได้กล่าวมาก่อนหน้านี้ทำงานบน Layer-2 Switches รูปที่      5 แสดงการใช้ Layer 3 Switches เพื่อสร้าง VLAN จำนวน 3 ชุดขึ้น      จะเห็นว่ามีการแบ่ง VLAN ออกเป็นส่วน ๆ โดยใช้      เลขหมายไอพีที่อยู่ต่างเครือข่ายกัน มากำหนด VLAN ที่ต่างกันขึ้น      ข้อดีของการจัด VLAN แบบนี้ มีอยู่ 3 แบบ ได้แก่ 
 ![]()      รูปที่ 5      แสดงการจัดตั้ง VLAN แบบ IP Subnet-Based       ข้อเสียของ IP หรือ Subnet-Based VLAN      ข้อเสียมีเพียงประการเดียว ได้แก่ การจัดตั้ง IP Address ที่อาจเกิดความสับสน      รวมทั้งปัญหาของสวิตซ์บางรุ่นที่อาจสนับสนุนหลายไอพีแอดเดรสบนพอร์ตเดียวกัน  |    
|            รูปแบบของ VLAN แบบนี้ จะช่วยให้ท่านสามารถจัดสร้าง VLAN ได้อย่างง่ายดาย      อย่างชนิดที่ไม่มีมาก่อน เนื่องจากว่า การกำหนด VLAN อาศัยโปรโตคอลการทำงานในระดับเน็ตเวิร์กซึ่งได้แก่      IP IPX หรือ AppleTalk (รูปที่ 6)                                            รูปที่ 6      แสดงลักษณะการจัดแบ่ง VLAN แบบ Protocol-Based       Protocol-Based VLAN ถูกนำมาใช้บ่อยในสถานการณ์ที่เครือข่ายประกอบด้วยหลาย      Segment หรือติดตั้งสวิตซ์หลาย ๆ ตัว รวมทั้งเครื่องคอมพิวเตอร์ต่างๆ      มีการใช้โปรโตคอลที่แตกต่างกัน      รวมทั้งเครื่องคอมพิวเตอร์เครื่องหนึ่งอาจติดตั้งใช้งานหลายโปรโตคอล เช่น      มีการใช้งาน IP กับ NetBIOS ในเครื่องเดียวกัน      ข้อดีของการใช้ Protocol-Based VLAN      ได้แก่ความยืดหยุ่น เนื่องจากว่าท่านสามารถกำหนดว่า จะให้ใครเป็นสมาชิกของ VLAN      ใด ก็แล้วแต่ว่าใครใช้โปรโตคอลอะไร การใช้ VLAN แบบนี้มีประโยชน์มาก      เนื่องจากเครื่องคอมพิวเตอร์ หรือเครื่องเซิร์ฟเวอร์สามารถติดตั้งไว้ที่ใด      หรือสวิตซ์ตัวใดก็ได้ ตราบใดที่ยังเชื่อมต่อกันอยู่ ผู้ที่ใช้โปรโตคอลเดียวกัน      จะสามารถสื่อสารถึงกันได้  |    
|            ท่านสามารถติดตั้ง VLAN โดยอาศัยลักษณะหรือชนิดของแอพพลิเคชันได้อีกด้วย      แต่เป็นที่น่าเสียดายที่สวิตซ์ที่ให้การสนับสนุน      การทำงานในลักษณะนี้ไม่ค่อยจะได้เห็นกันบ่อยนัก อีกทั้งมีราคาแพงมาก       จุดประสงค์ของการแยก VLAN โดยอาศัยแอพพลิเคชันนี้  เป็นการเอื้อประโยชน์ให้กับแอพพลิเคชันแต่ละตัวที่สามารถใช้แบนด์วิดธ์ได้ อย่างเต็มประสิทธิภาพ      อีกทั้งสามารถแยกประเภทของงานออกได้อย่างชัดเจน Application-Based VLAN        จึงมีประโยชน์สำหรับหน่วยงานที่ต้องใช้งานที่จำเพาะเจาะจงเฉพาะผู้ใช้กลุ่ม ต่าง      ๆ  ![]()      รูปที่ 7      แสดงลักษณะของ VLAN ที่อาศัยแอพพลิเคชันที่ต่างกันเป็นหลัก   |    
|            ไม่เพียงท่านจะสามารถติดตั้ง VLAN ได้ในสวิตซ์ตัวเดียวเท่านั้น      แต่ยังสามารถติดตั้ง VLAN ไว้ตามสวิตซ์ต่าง ๆ ได้ และสามารถเชื่อมโยงสวิตซ์ต่าง      ๆ เข้าด้วยกัน (รูปที่ 8) ![]()      รูปที่ 8      แสดงลักษณะการเชื่อมต่อ VLAN ประเภท IP หรือ Subnet-Based ด้วย เราเตอร์           นอกจากนี้ หากท่านต้องการเชื่อมต่อ VLAN ต่าง ๆ เข้าด้วยกัน      ให้สามารถมองเห็นกันและสื่อสารกันได้ มีเพียงวิธีเดียวคือการติดตั้งเราเตอร์      เพื่อเชื่อมต่อระหว่าง VLAN เข้าด้วยกัน รูปแบบการเชื่อมต่อ เป็นไปตามรูปที่ 8      ซึ่งเหมาะสำหรับการเชื่อมต่อ VLAN ที่อยู่ต่างสวิตซ์เข้าด้วยกัน      แต่ถ้าหากเป็นการเชื่อมต่อ VLAN ต่าง ๆ ที่ติดตั้งอยู่ในสวิตซ์เดียวกัน      ท่านสามารถใช้สวิตซ์ตัวเดียว และเชื่อมต่อแบบ Single Edge หรือ One-arm Router      ดูรูปที่ 9 ![]()      รูปที่ 9      แสดงการเชื่อมต่อ VLAN แบบ One-arm หรือ Single Edge Router        |    
|            เมื่อใดที่มีการติดตั้ง VLAN บนสวิตซ์ในระดับ Access      ท่านจะต้องกำหนดว่าจะให้คอมพิวเตอร์ เครื่องใดเป็นสมาชิกของ VLAN วงใดบ้าง      สำหรับเครือข่าย Cisco ได้กำหนดความเป็นสมาชิกภาพของ VLAN อยู่ 2 ชนิด ได้แก่      Static VLAN และ Dynamic VLAN      Static VLAN Static      VLANs เป็น VLAN ที่อาศัยการกำหนดหมายเลขของพอร์ตเป็นหลักในการกำหนดว่า      จะให้เป็นสมาชิกของ VLAN วงใดบ้าง การกำหนดเช่นนี้ เป็นแบบตายตัว หมายความว่า      ท่านจะต้องเป็นสมาชิกของ VLAN วงใดวงหนึ่งที่แน่นอน      ตราบใดที่ท่านไม่ได้โยกย้ายสายแลนจากพอร์ตเดิมที่เครื่องคอมพิวเตอร์ของท่านติดตั้งอยู่      ให้ไปอยู่ที่พอร์ตอื่น ๆ ที่ได้กำหนดให้เป็น VLAN วงอื่นๆ หรือพูดง่ายๆ ก็คือ      Static VLAN ก็คือ Port-Based VLAN ก็ไม่ผิดไปจากความจริงแต่อย่างใด      Dynamic VLAN      การกำหนดความเป็นสมาชิกภาพของ Dynamic VLAN นั้น อาศัย MAC Address      ของการ์ดแลนบนเครื่องคอมพิวเตอร์เป็นหลัก ไม่ว่าท่านจะย้าย      เครื่องคอมพิวเตอร์ของท่านจากพอร์ตหนึ่งไปสู่พอร์ตใด ๆ ก็ตาม      ท่านก็ยังไม่สามารถย้ายความเป็นสมาชิกภาพ ไปจาก VLAN เดิมที่ท่านสังกัดอยู่      ดังนั้น เราอาจกล่าวได้ว่า Dynamic VLAN ก็คือ MAC-Address-Based VLAN นั่นเอง      (รูปที่ 10) ![]()      รูปที่ 10      แสดงลักษณะการทำงานของ Dynamic VLAN ที่แสดงการใช้ MAC-Address เป็นหลัก       |    
|                                        รูปที่ 11      จะเห็นว่า มีการเชื่อมต่อ VLAN 1 กับ VLAN 2 ระหว่างสวิตซ์ทั้งสอง           เราลองมาคิดดูว่า หากมีเครื่องคอมพิวเตอร์เครื่องหนึ่ง ที่เป็นสมาชิก VLAN 1      ซึ่งอยู่ในสวิตซ์ ชื่อ Sa ต้องการติดต่อกับคอมพิวเตอร์อีกเครื่องหนึ่งที่อยู่ใน      VLAN 1 เช่นกัน แต่ติดตั้งอยู่ที่ Switches Hub ชื่อ Sb คำถามมีอยู่ว่า      คอมพิวเตอร์ที่อยู่ใน VLAN 1 ของ Sa สามารถติดต่อกับคอมพิวเตอร์ ที่อยู่ใน VLAN      1 ของ Sb ได้อย่างไร? คำตอบคือ การใช้ วิธีการผสมผสานกัน ระหว่าง การใช้ VLAN      Trunking กับการใช้ VLAN Tagging      Tagging VLAN คืออะไร?      การที่จะให้ Sb ทราบว่า เฟรมข้อมูลที่มาจาก Sa นั้น มาจาก VLAN หมายเลขใด      และมีจุดประสงค์ปลายทาง ที่ Sb บน VLAN หมายเลขใดนั้น ต้องอาศัย      กรรมวิธีที่เรียกว่า Tagged VLAN โดยกรรมวิธีนี้ เป็นมาตรฐาน ของการสอดแทรก      ข้อมูลข่าวสารเพิ่มเติมลงไปที่ เฟรมข้อมูล ข้อมูลข่าวสารนี้ ประกอบไปด้วย      เลขหมายหรือข้อมูลที่แสดงความเป็นสมาชิกภาพของ VLAN ต่างๆ และต้องการติดต่อกับ      VLAN เลขหมายเดียวกัน กระบวนการสอดแทรกข้อมูลนี้ เราเรียกว่า Frame Tagging      (รูปที่ 12) การทำ      Frame Tagging นี้เป็นมาตรฐาน ที่เรียกว่า 802.1q      ซึ่งเป็นมาตรฐานที่ใช้งานทั่วไป กับ Switches Hub ยี่ห้ออื่นๆ      รวมทั้งใช้ได้กับบางรุ่นของ Cisco อีกด้วย ประโยชน์ของการใช้ Frame Tagging นี้      ก็เพื่อให้สามารถสื่อสารกันระหว่าง VLAN หมายเลขเดียวกัน แต่อยู่ต่าง Switches      Hub กัน อย่างไรก็ดี Cisco ก็มีโปรโตคอล ที่มีจุดประสงค์ในทำนองเดียวกับ IEEE      802.1q ซึ่งก็คือ ISL หรือ Inter-switching Link ![]()      รูปที่ 12      แสดงลักษณะของการสอดแทรกข่าวสารลงไปบน เฟรมข้อมูลที่เรียกว่า Tagged Frame      ISL      คืออะไร? ISL      เป็นโปรโตคอลที่ใช้เพื่อการ Encapsulation เฟรมข้อมูล ของ Cisco      จุดประสงค์ก็เพื่อการสื่อสารกัน ระหว่าง VLAN หลายๆวง ที่กระจายไปตาม Switches      Hub ต่างๆ โดยอาศัยสายสัญญาณเชื่อมต่อเพียงหนึ่งเดียว       Inter-Switch Link (ISL) Protocol ISL      เป็น Protocol ที่ทำให้ VLAN สามารถสื่อสารกันผ่าน Switching Hub หลายๆตัวได้      โดยใช้วิธีการใส่ Header เพิ่มเติมเข้าไปที่ส่วนหัวของ Frame (รูปที่ 13) ![]()      รูปที่ 13      แสดงการเชื่อมต่อระหว่าง VLAN ที่กระจายตาม Switches ต่างๆด้วย ISL Trunk      
 ![]()      รูปที่ 14      แสดงลักษณะการทำ Encapsulation ให้กับเฟรมข้อมูล โดยวิธี ISL ของ Cisco      
      การสร้าง Trunk Link ด้วย ISL 
 ISL      Encapsulation ISL      ทำงานที่ OSI Layer 2 ทำงานโดย Encapsulating Ethernet Data Frame ด้วย ISL      Header เพิ่มเข้าไปที่ส่วนหัวของ Frame 
  |    
|       VTP      เป็นโปรโตคอลของ Cisco ที่มีไว้เพื่อการแพร่ข่าวสารเกี่ยวกับ VLAN จาก Switches      Hub หนึ่ง ไปยัง Switches Hub อื่นๆ อย่างต่อเนื่อง  VTP      จะทำให้ Switches Hub ที่ติดตั้ง VLAN ต่าง ๆ ไม่ว่าจะมีกี่ VLAN ก็ตาม      จะต้องแพร่ข้อมูลข่าวสารเกี่ยวกับ VLAN จาก Switches Hub นั้น ออกมา ยัง      Switches Hub อื่นๆ ที่เชื่อมต่อกัน ด้วยสายแลน การแพร่ข้อมูลข่าวสารนี้      จะเกิดขึ้น เป็นระยะ ๆ เป็นห้วงเวลาที่แน่นอน เมื่อ Switches Hub ผู้รับ      ได้รับข้อมูลข่าวสารเกี่ยวกับ VLAN แล้ว ก็จะทำการ Update ข้อมูลเกี่ยวกับ VLAN      ของ Switches Hub ต้นทาง การทำเช่นนี้ จะช่วยให้      ผู้ดูแลเครือข่ายได้รับความสะดวก เนื่องจาก หากมีการเปลี่ยนในการจัดคอนฟิกของ      VLAN ที่ Switches Hub หนึ่ง ก็จะมีการ Update ข้อมูลของ VLAN      ที่เปลี่ยนแปลงไปนี้ ให้กับ Switches Hub อื่นๆ ทุกตัวบนเครือข่าย      ทำให้ผู้ดูแลเครือข่าย ได้รับความสะดวก คือไม่ต้องไม่ไล่จัดคอนฟิกของ VLAN      ให้กับ Switches อื่นๆอีก  |    
|       VTP      เป็น Protocol ที่ใช้เพื่อการแพร่ข้อมูลและจัดให้มีการประสานการทำงาน เกี่ยวกับ      Configuration ของ VLAN ให้สามารถแพร่กระจายจาก Switches Hub ตัวหนึ่งไปตาม      Switches Hub ต่าง ๆ ที่ต้องเชื่อมกันบนเครือข่ายเดียวกัน แต่การที่จะทำเช่นนี้      ได้ ท่านจะต้องจัดคอนฟิกให้ Switches ตัวนั้น เรียก VTP ออกมาใช้ วิธีการเรียก      VTP ออกมาใช้ ท่านจะต้องสร้างชื่อ VTP Domain ด้วยคำสั่ง ที่สามารถจัด      คอนฟิกได้บน Switches Hub VTP      จัดเป็น Layer 2 Messaging Protocol ที่ใช้เพื่อดูแลและรักษา VLAN      Configuration บน Switch ต่าง ๆ      ไม่ว่าจะมีการปรับเพิ่ม/ลดหรือการเปลี่ยนแปลงชื่อใด ๆ ของ VLAN เกิดขึ้นก็ตาม      นอกจากนี้ VTP จะช่วยลดความผิดพลาดของ Configuration ให้น้อยลงมากที่สุดได้      และสามารถป้องกันการมีชื่อ VLAN ซ้ำ หรือชนิดของ VLAN ที่ผิดข้อกำหนดในการทำงาน  |    
|            สวิตซ์ที่อยู่ภายใต้ VTP Management Domain จะสามารถจัดแบ่งข่าวสารเกี่ยวกับ      VLAN ได้โดยการใช้ วิธีการที่เรียกว่า VTP Advertisement ซึ่งมีอยู่ 3 แบบ      ดังนี้ 1.       Advertisement Request : เกิดขึ้นเมื่อ Client (ในที่นี้หมายถึง Switches Hub      ที่ถูกกำหนดให้เป็น Client) ได้ร้องขอ ข่าวสารเกี่ยวกับ VLAN      สำหรับเครือข่ายขณะในขณะนั้นออกมา และ Switches Hub ที่ถูกกำหนดให้เป็น Server      จะใช้ VTP เพื่อจัดส่ง Advertisement อันเป็นข่าวสารเกี่ยวกับ VLAN      นี้กลับมาที่ Client พร้อมด้วยข้อมูล เช่น Version Field , Code Field ,      reserved Field, Management Domain Field (ขนาด 32 ไบต์) รวมทั้ง Start value      field 2.      Summary Advertisement : จะมีการส่ง Advertisement นี้ออกมาทุก 5 นาที (300      วินาที) ไปยัง สวิตซ์ต่าง ๆ ทั้งหมดบนเครือข่าย Summary Advertisement      อาจถูกส่งออกมาทันที หาก Topology มีการเปลี่ยนแปลง เช่น      สวิตซ์บางตัวหยุดทำงานหรือเพิ่มสวิตซ์เข้าไปที่เครือข่าย      Summary Advertisement frame ประกอบด้วย Version Field , Code Field , Follower      Field , Management Domain Name Field , Configuration version Number Field      ข่าวสารที่ใช้แสดงตน ของผู้ Update , การประทับเวลา ของผู้ update      และข้อมูลที่เข้ารหัสลับแบบ MD5 3. Sub-set      Advertisement : ประกอบด้วยข้อมูลข่าวสารที่เป็นรายละเอียดเกี่ยวกับเครือข่าย      รวมทั้ง version ,Code, เลขหมายที่แสดงลำดับการทำงาน Management Domain Name      Configuration version No. และ VLAN Information Field VTP      ADVERTISEMENT สามารถประกอบด้วยข้อมูลข่าวสาร ดังนี้ 1.       802.10 SAID Values - สำหรับ FDDI Physical Media 2.       Configuration Revision number - ตัวเลขยิ่งสูง ข้อมูลก็ยิ่งได้รับการ Update      มากขึ้น 3.       Emulated LAN names - ใช้สำหรับ ATM LANE 4.       Frame Format - ข้อมูลข่าวสารเกี่ยวกับ Format และ Content ของ Frame 5.       Management Domain Name - ชื่อของ VTP Management Domain ถ้าหาก Switch ถูกจัด      Configuration ให้มี 1 ชื่อและรับ Frame ที่มีชื่ออื่นเข้ามา      ข้อมูลข่าวสารจะถูก ignored 6.       MD5 Digest - ใช้เมื่อมีการใช้ Password ไปทั่วตลอดทั้ง Domain      กุญแจที่ใช้จะต้อง Match กับกุญแจที่ให้ไว้กับเครื่องปลายทาง  7.       Update Identity - ค่าที่แสดงความเป็นตัวตนของ Switch ที่ Forward ค่า Summery      ไปที่ Switches อื่นๆ 8.       VLAN Configuration - รวมทั้งข้อมูลข่าวสารของ VLAN      ซึ่งเป็นที่รู้กันแล้วบนเครือข่าย รวมทั้ง Parameter เฉพาะเจาะจงและค่า MTU      ของแต่ละ VLAN ใน VTP Management Domain 9.       VLAN Identification - ข้อมูลข่าวสารเกี่ยวกับ ISL หรือ 802.1Q 
 เมื่อ      VTP Switch ได้รับ Advertisement ที่มี Revision No.      สูงค่ากว่าในปัจจุบันก็จะมีการนำมา Update ที่ฐานข้อมูลปัจจุบัน ซึ่งอยู่ใน      NVRAM 
  |    
|       การทำ      Advertisement ของ VTP เป็นการส่ง Advertisement      แบบท่วมมันออกมาข้างนอกบนเครือข่ายในทุก ๆ 5 นาที หรือเมื่อมีการเปลี่ยนแปลง      Configuration ของ VLAN เกิดขึ้น VTP      Advertisement จะถูกส่งออกมาบน default VLAN1 ( จากผู้ผลิต) โดยการใช้      Multicast Frame สิ่งอยู่ภายใน VTP Advertisement จะครอบคลุม Configuration      Revision No. ตัวเลข Configuration Revision No. หมายถึง เป็น VLAN Information      ที่ Update กว่าข้อมูลในปัจจุบัน       หากท่านใช้คำสั่งเรียกดู ข้อมูลเกี่ยวกับ VTP บน Switches      ท่านจะเห็นได้โดยใช้คำสั่งดังนี้ 
  |    
|       Cisco      มี 3 Switch Mode ที่ใช้เพื่อการจัด Configured      ให้กับสวิตซ์เพื่อให้มีส่วนร่วมในการทำงานบน VTP DOMAIN ได้แก่  
      Client Mode Client      Mode จะทำให้สวิตซ์สามารถมีฟังก์ชันเดียวกับ Server Mode ยกเว้น      แต่ว่ามันไม่สามารถเปลี่ยนแปลง VLAN INFORMATION ใด ๆ Switch      ที่ทำงานเป็น Client Mode ไม่สามารถเปลี่ยนแปลง VLAN Information ใด ๆ      ไม่สามารถ Modify ,Create , Delete VLAN บน Client Switch ใด ๆ      แต่เมื่อใดที่มันได้รับ Advertisement จากสวิตซ์ที่ทำงานใน Server Mode      มันสามารถ Advertisement VLAN Configuration ของมัน รวมทั้งการทำ Synchronize      VALN Information ไปที่ Switch อื่น ๆ บนเครือข่าย เมื่อใดที่ Restart แล้วค่า      Global VLAN Info. จะหายไป      Server Mode Server      Mode จะถูกจัด Configured โดย Default สามารถให้ Create , Modify และ Delete      VLAN เพื่อที่จะบริหารจัดการ Domain เมื่อมีการเปลี่ยนแปลง Configuration      ก็จะมีการส่งไปที่สมาชิกอื่น ๆ ใน VTP Domain ใน 1 เครือข่ายอาจมีสวิตซ์มากกว่า      1 ตัว ที่สามารถถูกจัด Configured ให้เป็น Server Mode เพื่อผลแห่ง Redundant      เมื่อใดที่ Restart Server แล้วค่า Configuration อันเป็น Global VLAN      Information จะยังคงถูกรักษาไว้      Transparent Mode      Transparent Mode ทำให้ VTP Switch ที่ถูก Configured เป็น Mode นี้ ไม่ต้องรับ      VTP Information ที่เข้ามาเพื่อ Update มัน แต่จะส่งผ่านต่อไปยังสวิตซ์ตัวอื่น      ๆ ภายใน VTP Domain แม้ว่า Switch ใน Transparent Mode จะสามารถวิ่ง VTP      Information รวมทั้ง Advertisement ไปยัง Switch อื่น ๆ แต่มันจะไม่สามารถ      Update ฐานข้อมูลตัวมันเอง รวมทั้งส่งออกข่าวสารเกี่ยวกับ Topology      ที่เปลี่ยนไป Mode      นี้ : สวิตซ์ทำหน้าที่ส่งผ่าน Information เฉย ๆ ไม่มี VTP Function      ไม่มีการส่ง Advertisement ไม่มี Synchronization แต่      VTP Version 2 อนุญาติให้ Transparent Mode สามารถ Forward Advertisement      ที่มันได้รับไปยัง Switch ที่ได้ถูกจัด Configured Trunk Port Cisco      ได้กำหนดไว้เป็นค่า Default ว่า ตัว Switches Hub ตัวแรกที่ติดตั้ง VLAN      จะต้องทำงานในฐานะของ Server Mode ซึ่งหาก Switches Hub ใดทำงานเป็น Server      Mode ตัว Switches Hub นั้น จะต้องรับผิดชอบในการแพร่ข่าวสารเกี่ยวกับ      คอนฟิกของ VLAN ออกมา       ตารางที่ 1      แสดงขีดความสามารถของ Mode ต่างๆ ของ VTP Modes 
      เมื่อใดที่มีการจัดตั้ง VTP บนสวิตซ์ท่านควรเลือก Mode ที่เหมาะสม เนื่องจาก      VTP สามารถเขียนทับ VLAN Configuration      ลงบนสวิตซ์บางตัวและสร้างปัญหาให้กับเครือข่ายได้      แนวทางการเลือก Mode 
  |    
|       VLAN      VTP PRUNING ถูกใช้เพื่อการเพิ่มแบนด์วิดธ์ให้กับเครือข่าย โดยการลด LAN      Traffic ที่วิ่ง ผ่าน Switch Trunk Link ซึ่ง LAN Traffic ในที่นี้หมายถึง      ข้อมูลข่าวสารเกี่ยวกับ VLAN (รูปที่ 15) ![]() ![]()      รูปที่ 15      แสดงการใช้ VTP Pruning (ซ้าย) และไม่ได้ใช้ VTP Pruning (ขวา)       VTP      PRUNING จะทำหน้าที่ Filter Network Traffic เช่น Broadcast, Multicast และ      Unicast บน Trunk Link ที่เชื่อมต่อที่ประกอบด้วย พอร์ตที่ไม่มี VLAN      หมายความว่า VTP Pruning จะช่วยป้องันมิให้ข้อมูลข่าวสารเกี่ยวกับ VLAN      วิ่งไปยัง Switches Hub ใดที่ไม่ได้ติดตั้ง VLAN นั้นอยู่  เมื่อ      VTP Pruning ถูก Enable      บนเครื่องเซิร์ฟเวอร์ข่าวสารจะถูกแพร่กระจายไปที่ไคลเอนต์ทั้งหมด รวมทั้ง      สวิตซ์ที่ถูก Configure เป็น Server mode ใน VTP Management Domain  ![]()      รูปที่ 16      แสดงการส่งต่อของข่าวสารเกี่ยวกับ VLAN ภายใต้ VTP   จากรูปที่      16  1.      Switch A รับเอา Broadcast จากพอร์ตVLAN 20  2.      Switch A จะ ส่งข้อมูลข่าวสารในรูปแบบ Broadcast เกี่ยวกับ VLAN 20 ออกไปยัง      Trunk Port ทั้งหมดในกรณีนี้ Trunk Port ก็คือ สายสัญญาณเชื่อมต่อไปที่ Switch      B  3.      Switch B จะทำอย่างเดียวกับ Switch A คือ Forward Broadcast ออกไปที่ VLAN 20      ของ Switches B รวมทั้ง Trunk port ที่เชื่อมต่อกับ Switches C  4.      Switch C จะทำซ้ำกระบวนการนี้ เพียงแต่ว่ามันไม่มี VLAN 20 ที่ Port ของมัน      ดังนั้นมันจะ Forward หรือส่งต่อ เฟรมข้อมูลไปข้างหน้า ซึ่งก็คือไปที่ Trunk      port ทั้งหมด  5.      เมื่อ Switch D ได้รับ Broadcast สำหรับ VLAN 20 มันจะ ละทิ้งไป เนื่องจาก      Switch D ไม่มี port VLAN 20 หรือ Trunk port อื่นนอกจาก Trunk port ที่มันรับ      Broadcast เข้ามา ( จะเห็นว่า Broadcast Traffic ที่วิ่งมาจาก Switch B มายัง C      จาก C มายัง D เป็นเรื่องไม่จำเป็น  การใช้      VTP Prunning จะ ทำให้ Switches ทำการกีดกันมิให้มีการ Forward Traffic      ที่ไม่จำเป็นเหล่านี้ออกมา โดยการแลกเปลี่ยนข่าวสาร VLAN ที่ Active อยู่      ก็จะทำให้ Switches จะสามารถล่วงรู้ได้ว่า Traffic ใดเป็นของจำเป็น      จากตัวอย่างนี้ VTP Prunning จะป้องกันมิให้ Forward Broadcast      ที่ไม่จำเป็นออกมา   |    
     
  |    
|       1.      ก่อนจะสร้าง VLAN ท่านจะต้องตัดสินใจว่าจะให้ใช้ VTP เพื่อดูแลรักษา Global      VLAN Configuration Information บน Network หรือไม่? 2.      ถ้าต้องการให้ VLAN กระจายไปตาม Switch Hub ต่างๆ ด้วย Single Link ท่านจะต้อง      Configured Fast Ethernet Trunk เพื่อ Interconnect ระหว่าง Switch 3.      โดยค่า Default แล้ว Switch ปกติจะถูกจัดเป็น Server Mode อยู่แล้ว      ดังนั้นสามารถเพิ่มหรือเปลี่ยนแปลงหรือลง VLAN ได้เลย แต่หาก Switch      นั้นถูกตั้งเป็น Client Mode, VLAN จะไม่สามารถถูกเพิ่ม, เปลี่ยนแปลงหรือลบทิ้ง 4.      ความเป็นสมาชิกของ VLAN บน Switch Port จะถูกกำหนดได้แบบ Manual แบบที่จะ Port      เท่านั้น เมื่อท่านกำหนด Switch Port ให้กับ VLAN แ  |    
     
 Domain      Name สามารถถูกกำหนดโดย Administrator หรือเรียนรู้เองจาก Trunk Line ที่ถูกจัด      Configured ไว้แล้ว จาก Server ที่ได้มีการจัดตั้งชื่อ Domain ไว้แล้ว โดย      Default แล้ว Domain Name ไม่ถูกจัดตั้งและโดย Default : Switch จะถูก Set เป็น      VTP Server Mode 
  |    
VLAN คืออะไร
VLAN (Virtual Lan) คือ การจัดกลุ่ม port ของ switch  เป็นกลุ่มๆ  โดยอาศัยตัวซอฟแวร์ภายในตัวของมันเองเพื่อวัตถุประสงค์ในการจำกัดหรือควบคุม การติดต่อสื่อสารระหว่าง port ที่แบ่งไว้ หรือความหมายของ vlan สั้นๆคือ  การจำกัด Broadcast นั่นเอง 
   
1. Layer 1 VLAN : Membership by ports
2. Layer 2 VLAN : Membership by MAC Address
4. Layer 3 VLAN : Membership by IP subnet Address
VLAN ทำได้โดยใช้โปรแกรมประยุกต์หรือ service แบ่ง VLAN เช่นการใช้โปรแกรม FTP สามารถใช้ได้ใน VLAN 1 เท่านั้น และถ้าจะใช้ Telnet สามารถเรียกใช้ได้ใน VLAN 2 เท่านั้น เป็นต้น
   
 รูปที่1แสดงโครงสร้างการจัดกลุ่มอุปกรณ์ให้เข้าเป็นเครือข่าย VLAN ภายใต้เครือข่ายแบบสวิตช์ 
ชนิดของ VLAN 1. Layer 1 VLAN : Membership by ports
ในการแบ่ง VLAN จะใช้พอร์ตบอกว่าเป็นของ VLAN ใด เช่นสมมุติว่าในสวิตช์ที่มี 4 พอร์ต กำหนดให้ พอร์ต 1, 2 และ 4 เป็นของ VLAN เบอร์ 1 และพอร์ตที่ 3 เป็นของ VLAN เบอร์ 2 ดังรูปที่ 1
Port      |     VLAN      |    
1      |     1      |    
2      |     1      |    
3      |     2      |    
4      |     1      |    
รูปที่ 2 แสดงการกำหนดพอร์ตให้กับ VLAN 
2. Layer 2 VLAN : Membership by MAC Address
ใช้ MAC Address ในการแบ่ง VLAN โดยให้สวิตช์ตรวจหา MAC Address จากแต่ละ VLAN ดูรูปที่ 2
 MAC Address VLAN 1212354145121 1 2389234873743 2 3045834758445 2 5483573475843 1
รูปที่ 3 แสดงการกำหนด MAC Address ให้กับ VLAN ต่างๆ 
3. Layer 2 VLAN : Membership by Protocol types แบ่ง VLAN โดยใช้ชนิดของ protocol ที่ปรากฎอยู่ในส่วนของ Layer 2 Header ดูรูปที่ 3
Protocol       |      VLAN       |     
IP       |      1       |     
IPX       |      2       |     
รูปที่ 4 แสดงการแบ่ง VLAN โดยใช้ชนิดของ protocol กำหนด
4. Layer 3 VLAN : Membership by IP subnet Address
แบ่ง VLAN โดยใช้ Layer 3 Header นั่นก็คือใช้ IP Subnet เป็นตัวแบ่ง5. Higher Layer VLAN's
 IP Subnet VLAN 23.2.24 1 26.21.35 2รูปที่ 4 แสดงการแบ่ง VLAN โดยใช้ IP Subnet
VLAN ทำได้โดยใช้โปรแกรมประยุกต์หรือ service แบ่ง VLAN เช่นการใช้โปรแกรม FTP สามารถใช้ได้ใน VLAN 1 เท่านั้น และถ้าจะใช้ Telnet สามารถเรียกใช้ได้ใน VLAN 2 เท่านั้น เป็นต้น
ประโยชน์ของ VLAN  
1.เพื่อให้เกิดความปลอดภัย หรือเป็นการจำกัดการเข้าใช้ทรัพยากรของเครื่อง Computer ที่อยู่คนละกลุ่มกัน  
2.สามารถควบคุมหรือบริหารระบบ lan ได้อย่างสะดวกและมีประสิทธิภาพ  
3.สามารถประหยัดค่าใช้จ่ายในการที่ต้องติดตั้งอุปกรณ์ Router  
ข้อเสียและปัญหาที่พบของการใช้ VLAN  
1. ถ้าเป็นการแบ่ง VLAN แบบ port-based นั้นจะมีข้อเสียเมื่อมีการเปลี่ยนพอร์ตนั้นอาจจะต้องทำการคอนฟิก      VLAN ใหม่  
2. ถ้าเป็นการแบ่ง VLAN แบบ MAC-based  นั้นจะต้องให้ค่าเริ่มต้นของ VLAN membership ก่อน  และปัญหาที่เกิดขึ้นคือในระบบเครือข่ายที่ใหญ่มาก  จำนวนเครื่องนับพันเครื่อง นอกจากนี้ถ้ามีการใช้เครื่อง Notebook ด้วย  ซึ่งก็จะมีค่า MAC และเมื่อทำการเปลี่ยนพอร์ตที่ต่อก็ต้องทำการคอนฟิก VLAN  ใหม่  
2/01/2555
วิธีแก้สั่ง shutdown ไม่ได้ครับ
เปิด Nodepad ก๊อฟข้างล้างไปใส่
Windows Registry Editor Version 5.00
;Fast Starup
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters]
"EnablePrefetcher"=dword:00000005
;Fast Starup
[HKEY_CURRENT_USER\Control Panel\Desktop]
"AutoEndTasks"="1"
"HungAppTimeout"="1"
"WaitToKillAppTimeout"="1"
"MenuShowDelay"="1"
;Fast Starup
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control]
"WaitToKillServiceTimeout"="1"
แล้ว Save เป็นชื้อ reg.reg
หลังจากนั้น ก็ดับเปิ้ลคลิ๊กที่ไฟล์ reg.reg
ในนั้นจะทำให้เครื่องปิดโดยที่ไม่ต้องรอให้โปรแกรมที่มันรวนๆปิดไปก่อนถึงจะ shutdown
Update ครับ
จอร์ซ : ผมสามารถแก้ปัญหานี้ได้ ซาร่า
ซาร่า : โอ้ !!! จอร์ซทำยังไงหรือ
จอร์ซ : เพียงแค่คุณ Run File Add Register ตัวนี้ไง (เป็นไฟล์ Type ให้เป็น .reg ก่อนรันน่ะครับ)
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Control Panel\Desktop]
"AutoEndTasks"="1"
"HungAppTimeout"="2000"
"WaitToKillAppTimeout"="3000"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control]
"WaitToKillServiceTimeout"="3000"
ผมเกือบตัดสินใจขายเจ้า X200 ของผมไปเพราะเจ้าปัญหานี้
ดีน่ะครับที่พี่ที่บริษัทช่วยหาทางแก้ไขให้ผมได้
หวังว่าจะช่วยเหลือคนอื่นๆ ได้อีกน่ะครับ
ขอบคุณสำหรับทุกๆ ความช่วยเหลือ และทุกๆ คำแนะนำครับ
ผมมีความสุขกับเจ้า X200 นี้จังเลย
Windows Registry Editor Version 5.00
;Fast Starup
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters]
"EnablePrefetcher"=dword:00000005
;Fast Starup
[HKEY_CURRENT_USER\Control Panel\Desktop]
"AutoEndTasks"="1"
"HungAppTimeout"="1"
"WaitToKillAppTimeout"="1"
"MenuShowDelay"="1"
;Fast Starup
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control]
"WaitToKillServiceTimeout"="1"
แล้ว Save เป็นชื้อ reg.reg
หลังจากนั้น ก็ดับเปิ้ลคลิ๊กที่ไฟล์ reg.reg
ในนั้นจะทำให้เครื่องปิดโดยที่ไม่ต้องรอให้โปรแกรมที่มันรวนๆปิดไปก่อนถึงจะ shutdown
Update ครับ
จอร์ซ : ผมสามารถแก้ปัญหานี้ได้ ซาร่า

ซาร่า : โอ้ !!! จอร์ซทำยังไงหรือ

จอร์ซ : เพียงแค่คุณ Run File Add Register ตัวนี้ไง (เป็นไฟล์ Type ให้เป็น .reg ก่อนรันน่ะครับ)
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Control Panel\Desktop]
"AutoEndTasks"="1"
"HungAppTimeout"="2000"
"WaitToKillAppTimeout"="3000"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control]
"WaitToKillServiceTimeout"="3000"
ผมเกือบตัดสินใจขายเจ้า X200 ของผมไปเพราะเจ้าปัญหานี้
ดีน่ะครับที่พี่ที่บริษัทช่วยหาทางแก้ไขให้ผมได้
หวังว่าจะช่วยเหลือคนอื่นๆ ได้อีกน่ะครับ
ขอบคุณสำหรับทุกๆ ความช่วยเหลือ และทุกๆ คำแนะนำครับ
ผมมีความสุขกับเจ้า X200 นี้จังเลย
แก้ไขให้ windows7 Shutdown ได้ไวกันดีกว่า
1. Start > พิมพ์ regedit ลงไปในช่อง search

2. จะมีหน้าต่าง Pop-up ขึ้นมาให้เรากด Yes

3. จากนั้นให้เราเลือก HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control และทำการคลิกขวาที่ File WaitToKillServiceTimeout แล้วเลือก Modify จากนั้นเราจะเห็นค่า
Value data : 12000(12 seconds) ซึ่งเป็นค่า Default ของ windows7
จากนั้นให้เราทำการปรับค่าเป็น Value data = 2000 (2 seconds) หรือ ค่าที่มากกว่าตามต้องการ จากนั้นก็กด Ok และทำการ Restart computer คุณก็จะพบกับความแตกต่างในการ Shutdown computer ในครั้งต่อไป
 





     








