Welcome to Sysnet Board คู่มือ การใช้งานอุปกรณ์ Network. Please log in or sign up.
สมาชิกทั้งหมด
17,949
กระทู้ทั้งหมด
9,952
หัวข้อทั้งหมด
4,633

กระทู้ล่าสุด


กระทู้ล่าสุด

#31
อุปกรณ์ TP-LINK / คู่มือการตั้ง Schedule WIFI อุ...
กระทู้ล่าสุด โดย yod - วันที่ 28 กรกฎาคม 2023, 11:55:36
คู่มือการตั้ง Schedule WIFI อุปกรณ์ TP-Link Access Point


การกำหนด Schedule WIFI จะเป็นการ ปิด/เปิด WIFI ไม่ให้ปล่อยสัญญาณออกมาในเวลาที่กำหนดครับ


การ Config Schedule WIFI ในหัวข้อนี้จะทำผ่าน TP-Link Controller ครับ

ตัวอย่าง
กำหนดให้ใช้ Internet ผ่าน WIFI ได้ในวันจันทร์-ศุกร์ เวลา 8.00-18.00น.


Login เข้า TP-Link Controller


1. กำหนดช่วงเวลา

Menu Profiles --> Time Range --> Click [Create New Time Range]

Name: ชื่อ Schedule
Day Mode: Customize
Monday-Friday: 08:00am - 06:00pm



Click [Save]


2. กำหนดสัญญาณ WIFI ที่ต้องการตั้งเวลา

Menu Wireless Networks --> WLAN --> เลือก SSID แล้ว Click [Edit]




WLAN Schedule: Enable
Action: Radio on
Time Range: เลือก Profile ที่กำหนดไว้ในข้อ 1




Click [Apply]


เรียบร้อยครับ

#32
อุปกรณ์ TP-LINK / คู่มือการ Config L2TP IPSecs V...
กระทู้ล่าสุด โดย yod - วันที่ 28 กรกฎาคม 2023, 11:13:07
คู่มือการ Config L2TP IPSecs VPN บน TP-Link Router


*** กรณีต้องการติดตั้ง VPN เพื่อเชื่อมต่อเข้ามาในสำนักงาน จะมีรายละเอียดพอสมควร รบกวนอ่านในหัวข้อนี้กันก่อนครับ ต้องการเชื่อมเครือข่าย Network ระหว่างสำนักงานด้วย VPN
ข้อดีของ WireGuard VPN
***



ตัวอย่างการ Config L2TP VPN ในหัวข้อนี้จะทำผ่าน TP-Link Controller ครับ ส่วน TP-Link Router จะเป็นรุ่น TP-LINK ER707-M2 Omada Multi-Gigabit VPN Router, 6 WAN Internet


Config ให้ TP-Link Router ออก Internet และทำการ Config Dynamic DNS โดยจะใช้ Service ของ No-IP





ข้อดี VPN แบบ L2TP คือง่ายครับ
ข้อเสีย ถ้า Client Remote เข้ามาในสำนักงาน แล้วฝั่ง Client ที่อยู่ Network ปลายทางแล้ววงเดียวกัน จะ Remote เข้ามาพร้อมๆกันไม่ได้ครับ ได้แค่เครื่องเดียว ต้องทำแบบ Site To Site VPN


1. สร้าง VPN Policy

Login เข้า TP-Link Controller

Menu VPN --> VPN --> Click [Create New VPN Policy]



Name: ชื่อ VPN
Status: Enable
Purpose: Client To Site
VPN Type: VPN Server - L2TP
IPsec Encryption: Encrypted
Authentication Mode: Local
Local Network Type: Network
Local Network: All
Preshared Key: ใส่ Key 8 หลัก
IP Pool Type: IP Address Range
IP Pool: 192.168.0.30 - 192.168.0.40



Click [Apply]



2. สร้าง VPN User

Tab VPN User --> Click [Create New VPN User]



Username: VPN User
Password: VPN Password
Protocol: L2TP/PPTP
Local IP Address: 10.0.0.2
Mode: Client
Maximum Connections: 3



Click [Create]



3. สร้าง VPN Dial-Out ใน Windows

Control Panel --> Network & Internet --> VPN --> Click [Add VPN]



Server name or Address: WAN IP ของ TP-Link Router หรือ Dynamic DNS
VPN Type: L2TP/IPSec with pre-shared key
Pre-shared key: Key จากข้อ 1
Username/Password: VPN User จากข้อ 2

Click [Save]



ทดสอบ

Connect จะได้ IP จาก VPN Server




VPN Status จะแสดงใน Menu Insign




ทดลอง Ping ไปยังเครื่องที่อยู่ในสำนักงาน ถ้า Ping ไม่ได้ อาจจะ Config ไม่ถูกต้อง หรือ ติด Firewall บน Windows




ลอง Transfer File




เรียบร้อยครับ

#33
อุปกรณ์ TP-LINK / คู่มือการ Config WireGuard VPN...
กระทู้ล่าสุด โดย yod - วันที่ 28 กรกฎาคม 2023, 10:41:43
คู่มือการ Config WireGuard VPN บน TP-Link Router


อุปกรณ์ TP-Link Router Omada Series ได้รองรับ WireGuard VPN แล้วนะครับ


*** กรณีต้องการติดตั้ง VPN เพื่อเชื่อมต่อเข้ามาในสำนักงาน จะมีรายละเอียดพอสมควร รบกวนอ่านในหัวข้อนี้กันก่อนครับ ต้องการเชื่อมเครือข่าย Network ระหว่างสำนักงานด้วย VPN
ข้อดีของ WireGuard VPN
***



Protocol WireGuard VPN

ข้อดี
- เร็ว ค่า VPN Throughput จะสูงกว่าพวก VPN Protocol รุ่นเก่าๆเช่น L2TP, PPTP
- กรณีทีทำ VPN แบบ Client To Site หรือ Client Remote เข้ามาในสำนักงาน ฝั่ง Client ที่อยู่ Network ปลายทางแล้ววงเดียวกัน จะ Remote เข้ามาพร้อมๆกันได้หลายเครื่อง
- สามารถเปลี่ยน Port สำหรับเชื่อมต่อ VPN เข้ามาได้

ข้อเสีย
- Config จะยากซักหน่อย
- ต้องติดตั้ง Software WireGuard เพิ่ม


ตัวอย่างการ Config WireGuard VPN ในหัวข้อนี้จะทำผ่าน TP-Link Controller ครับ ส่วน TP-Link Router จะเป็นรุ่น TP-LINK ER707-M2 Omada Multi-Gigabit VPN Router, 6 WAN Internet


Config ให้ TPLink Router ออก Internet และทำการ Config Dynamic DNS โดยจะใช้ Service ของ No-IP





1. สร้าง WireGuard Interface

Login เข้า TP-Link Controller

Menu VPN --> WireGuard --> Click [Create New WireGuard]



Create New WireGuard

Name: กำหนดชื่อ
Status: Enable
MTU: 1420 (Default)
Listen Port: 51820 (Default)
Local IP Address: หมายเลข IP ของ Interface WireGuard (ควรเป็น IP วงเดียวกันกับ TP-Link Router)



Click [Apply]


*** ทำการ Copy Public Key ใส่ไว้ใน Notepad จะเป็น Public Key ในส่วน Peer ที่จะใส่ใน Software WireGuard




2. ติดตั้ง Software WireGuard

Download Software WireGuard https://www.wireguard.com/install/ แล้วทำการติดตั้งให้เรียบร้อย ในตัวอย่างนี้จะใช้บน Windows นะครับ

Software WireGuard --> Click [Add Tunnels] --> Add empty tunnel



*** ทำการ Copy Public Key ใส่ไว้ใน Notepad จะเป็น Public Key ในส่วน Interface ที่จะใส่ใน Software WireGuard


3. สร้าง Peers

TP-Link Router --> Menu VPN --> WireGuard --> Tab Peers --> Click [Create New Peer]




Name: ชื่อ Peer
Status: Enable
Interface: ชื่อ Interface ที่สร้างไว้ในข้อ 1
Allow Address: กำหนดหมายเลข IP
Public Key: นำ Public Key ที่ได้จากข้อ 2 มาใส่



Click [Apply]


4. แก้ไข Tunnel Config ของ Software WireGuard

Format ของ Config จะประมาณนี้ครับ


[Interface]
PrivateKey = qMGz9F4yQ2XLNG9h4Pqp88afjM6ir0+ejIjuCiop+2Y=
Address = 10.0.0.2/24
DNS = 8.8.8.8, 8.8.4.4

[Peer]
PublicKey = leT8mzBSbox/QBdgz96238TgANQu9wDJjIQNaGqfWSo=
AllowedIPs = 0.0.0.0/0
Endpoint = sysnet.ddns.net:51820




รายละเอียดตามนี้ครับ

PrivateKey: ค่า Drafault ที่ Software WireGuard สร้างขึ้นมา ไม่ต้องแก้ไข
Address: Allow Address จากข้อ 3
DNS = 8.8.8.8, 8.8.4.4
PublicKey: Public Key จากข้อ 1
AllowedIPs = 0.0.0.0/0
Endpoint = IP WAN ของ TP-Link Router หรือ Dynamic DNS:Listen Port จากข้อ 1






ทดสอบ

Click [Activate] ถ้า Config ถูกต้อง จะมี Data Trnasfer





ตรวจสอบ Status ได้ที่ Menu Insign




ทดลอง Ping ไปยังเครื่องที่อยู่ในสำนักงาน

ถ้า Ping ไม่ได้ อาจจะ Config ไม่ถูกต้อง หรือ ติด Firewall บน Windows




ลอง Transfer File จะได้ Throughput สูงกว่า VPN แบบ L2TP เกือบ 3 เท่า




เรียบร้อยครับ

#34
อุปกรณ์ TP-LINK / คู่มือการ Config TP-Link Omada...
กระทู้ล่าสุด โดย yod - วันที่ 27 กรกฎาคม 2023, 12:34:25
คู่มือการ Config TP-Link Omada Series


ในหัวข้อนี้จะเป็นการ Config อุปกรณ์ TP-Link ที่รองรับ Omada Controller


ตัวอย่าง ที่ใช้งานกันบ่อยๆครับ





- ทำ Loadbalance Internet 2 WAN

- ทำ VLAN
VLAN 10: 10.10.10.1/24 สำหรับ Staff
VLAN 20: 10.10.20.1/24 สำหรับ Guest

- ทำ Multi-SSID VLAN Tagging
SSID: Staff-WIFI VLAN 10
SSID: Guest-WIFI VLAN 20 มี Captive Portal ใส่ Code เพื่อเข้าใช้งาน Internet จำกัดความเร็วที่ 50Mbps

- Port 2 ของ Network Switch เชื่อมต่อกับ PC สำหรับ Staff





จะใช้อุปกรณ์ตามนี้ครับ

Gateway TP-Link ER707-M2
Controller TP-Link OC200
Network Switch TP-LINK TL-SG2210MP
Access Point TP-LINK EAP225



1. เชื่อมต่อสาย Lan เข้าอุปกรณ์ทั้งหมด


โดย Default หมายเลข IP ของ TP-Link Controller จะเป็น DHCP ให้ Login เข้า Gateway เพื่อดูว่าเป็นหมายเลข IP อะไร

Default IP: 192.168.0.1, User: admin , ส่วน Password ให้ทำการแก้ไขแล้วจดไว้ด้วยนะครับ




Menu Network --> LAN --> DHCP Client List จากรูปได้ IP: 192.168.0.102




Port WAN ของ TP-Link ER707-M2





2. Initial Setup TP-Link Controller

จะเข้า Wizard บางขั้นตอนจะตัดออกนะครับ






กำหนด WAN




กำหนด User/Password สำหรับ Login เข้า TP-Link Omada Controller




เรียบร้อยครับ





3. ถ้าไม่ติดปัญหาอะไร อุปกรณ์ TP-Link ทั้งหมด Status จะต้องขึ้น Connected แต่ถ้าขึ้น Pending ให้ Click Adopted





4. เชื่อมต่อ TP-Link Cloud สำหรับ Remote จากภายนอก

Menu ขวาบน Organization: Global

ให้ทำการ Register ที่  https://omada.tplinkcloud.com








5. แก้ไขการเชื่อมต่อ Internet

เลือก Organization: Default

Menu Settings --> Wired Network --> Internet




ตรวจสอบการ เชื่อมต่อ Internet





6. สร้าง VLAN

Menu Settings --> Wired Network --> LAN

สร้าง VLAN 10
Name: ชื่อ
Purpose: Interface
LAN Interface: เลือก Port Lan แนะนำเลือกทั้งหมด
VLAN Type: Single
VLAN: 10
Gateway/Subnet: 10.10.10.1/24
DHCP Server: Enable (แจก IP)
DHCP Range: 10.10.10.10-10.10.10.200
Lease Time: 2880 Minute
Default Gateway: Auto

Click [Save]




สร้าง VLAN 20





7. กำหนด Port LAN2 ของ Network Switch เป็น Access VLAN 10 เพื่อเชื่อมต่อกับ PC

โดย Default Port ของ Switch จะเป็น Trunk และ Untagged VLAN 1

Menu Device --> Switch --> Ports --> Click Edit ที่ Port 2




เลือก Profile: Staff-VLAN10



Click [Apply]


ทดสอบ

PC ต่อสาย LAN ที่ Port 2 จะต้องอยู่ในวง VLAN 10




ทดสอบออก Internet





8. สร้าง Multi-SSID VLAN Tagging

Menu Wirelss Networkl --> WLAN --> Click [Create New Wireless Network]



Network SSID: @Staff-WIFI
Band: Enable ทั้งหมด
Security: WPA-Personal
Security Key: รหัส WIFI
VLAN: 10



Click [Apply]


สร้างอีก SSID

Network SSID: @Guest-WIFI
Band: Enable ทั้งหมด
Security: None
VLAN: 20
Client Rate Limit Profile: กำหนดความเร็ว Internet ตัวอย่าง 50/50Mbps



Click [Apply]



9. สร้าง Captive Portal สำหรับ Guest WIFI


Menu Authentication --> Portal --> Click [Create New Portal]




Portal Name: ชื่อ Portal
Protal: Enable
SSID & Network: เลือก SSID Guest-WIFI
Authenticate Type: Hotspot
Type: Voucher




พวก Background สี ข้อความ แก้ไขได้ครับ



Click [Apply]


สร้าง Voucher เข้า URL: https://<หมายเลข IP Controller>/login#hotspot





ตัวอย่าง Generate 10 Voucher




ทดสอบ

เชื่อมต่อ WIFI Staff




เชื่อมต่อ WIFI Guest

จะ Redirct ไปที่หน้า Captive Portal






Test Speed



 
10. สร้าง ACL (Access Controll List) 

Block ไม่ให้วง VLAN 20 (Guest) มาที่วง VLAN 10 (Staff)

เวลาเราสร้าง Inter-VLAN จะมีการสร้าง Default-Route โดยอัตโนมัติ แต่ละวง VLAN จะเชื่อมต่อหากันได้


ตัวอย่าง 
กำหนด Port 3 ของ Switch เป็น VLAN 20 เพื่อทดสอบ




Menu Network Security --> ACL --> Create New Rules --> Gateway ACL

Name: ชื่อ
Status: Enable
Direction: LAN --> LAN
Policy: Deny
Rule:
Source: Guest-VLAN20
Destination: Staff-VLAN10



Click [Apply]


ทดสอบ Ping ข้ามวง




เรียบร้อยครับ



#35
อุปกรณ์ TP-LINK / คู่มือการ Config VLAN บนอุปกรณ...
กระทู้ล่าสุด โดย yod - วันที่ 19 กรกฎาคม 2023, 09:54:53
คู่มือการ Config VLAN บนอุปกรณ์ TP-Link Smart Switch

อุปกรณ์ Network Switch TP-Link พวก Series Smart Switch จะไม่รองรับ Omada Controller ครับ


ตัวอย่าง
สร้าง Inter-VLAN ที่ Gateway
VLAN 10 และ VLAN 20

TP-Link Smart Switch
Port 9-14 Trunk ต่อเข้า Access Point
Port 16 Trunk ต่อเข้า Gateway
Port 2 Access VLAN 10 ต่อเข้า PC


1. Login เข้าอุปกรณ์ TP-Link Smart Switch

Default IP TP-Link Smart Switch: 192.168.0.1
User/Password: admin/admin


2. Enable VLAN 802.1Q

Menu VLAN --> 802.1Q LVAN

Enable 802.1Q VLAN Confuguration



Click [Apply]


3. กำหนด Port Trunk / สร้าง VLAN ID

ตรง Field VLAN ID ใส่หมายเลข 10

Click Enable Column Tagged ที่ Port 9-14, 16



Click [Apply/Modify] จะเป็นการสร้าง VLAN 10 และ Tagged VLAN 10 ไปยัง Port ที่กำหนด


ตรง Field VLAN ID ใส่หมายเลข 20

Click Enable Column Tagged ที่ Port 9-14, 16



Click [Apply/Modify] จะเป็นการสร้าง VLAN 20 และ Tagged VLAN 20 ไปยัง Port ที่กำหนด





4. กำหนด Port Access

Field VLAN ID ใส่หมายเลข 1

Click Enable Column Not Member ที่ Port 2



Click [Apply/Modify]


Field VLAN ID ใส่หมายเลข 10

Click Enable Column Untagged ที่ Port 2



Click [Apply/Modify]


Field VLAN ID ใส่หมายเลข 20

Click Enable Column Not Member ที่ Port 2



Click [Apply/Modify]


Menu VLAN --> 802.1Q PVID Setting

Select Port 2 ใส่ Field PID 10



Click [Apply]

#36
อุปกรณ์ Ruijie / Reyee (รุยเจี๋ย / รียี้) / คู่มือการ Fix-IP Address Reyee...
กระทู้ล่าสุด โดย yod - วันที่ 11 กรกฎาคม 2023, 17:21:37
คู่มือการ Fix-IP Address Reyee Access Point



กรณี Add ขึ้น Ruijie Cloud เรียบร้อยแล้ว

อุปกรณ์ Reyee Access Point ต่อเข้า DHCP Server ได้ IP


1. Menu Monitoring --> AP --> Click เลือก Access Point --> Click eWeb




2. Menu Device --> Click ที่ Serial Number --> Click MGMT IP

Internet: Static IP
กำหนด IP Address/Gateway
แนะนำตั้ง DNS Server เป็น 8.8.8.8

Click [OK]






กรณีแกะกล่องใหม่ ยังไม่ได้ทำการ Config

1. เชื่อมต่อ Power/POE เข้าที่อุปกรณ์ Reyee Access Point , ต่อสาย Lan จาก PC เข้า Port LAN1 หรือที่ POE Injector


IP Default ของ Reyee AP: 10.44.77.254, Password=admin

Fix IP Address ของ PC เป็น 10.44.77.254/255.255.255.0

Login ผ่าน Browser ด้วย IP 10.44.77.254





2. Click Start Setup




กรณีขึ้นตามรูป Click [Cancel]




3. กำหนด Internet: Static





#37
สอบถามข้อมูลทั่วๆไป ข่าวสารจากร้าน Sysnet Center / สอบถามครับ
กระทู้ล่าสุด โดย pp791 - วันที่ 8 กรกฎาคม 2023, 22:35:59
ทำ Bridge mode บนเร้าเตอร์ 3bb แล้ว Pppoe บนไมโครติก อยากสร้าง VPN ให้ต่อจากภายนอกเข้ามาได้ โดยใช้ 3bbDDNS ของ3BB 
**เราต้อง Forward port ไหม ถ้าทำเราต้องทำในตัวไมโครติก หรือ ในเร้าเตอร์ของ3bb
#38
อุปกรณ์ Ubiquiti (ยูบิ-คิวตี้) / unifi cloud อุปกรณ์ Client ...
กระทู้ล่าสุด โดย Sumate Pakeenuya - วันที่ 7 กรกฎาคม 2023, 13:38:03
unifi cloud vertion 5.10.21-11661-1  อุปกรณ์ Client  Connect Wifi ได้  ออกเน็ตได้  แต่ทำไม ping  ไปยังอุปกรณืต่างๆไม่ได้
แต่ถ้าใช้สายสัญญาณสามารถ ping ไปยังอุปกรณ์ปลายทางต่างๆได้
#39
อุปกรณ์ Ubiquiti (ยูบิ-คิวตี้) / Ubiquiti UniFi Cloud Key UC-CK...
กระทู้ล่าสุด โดย Sumate Pakeenuya - วันที่ 29 มิถุนายน 2023, 09:25:49
Ubiquiti UniFi Cloud Key UC-CK ชุด Hybrid Cloud Device Management

รุ่นนี้สามารถทำ wireless meshing ได้หรือไม่ครับ
#40
อุปกรณ์ Ruijie / Reyee (รุยเจี๋ย / รียี้) / คู่มือการ Config Access Contro...
กระทู้ล่าสุด โดย yod - วันที่ 23 มิถุนายน 2023, 16:48:21
คู่มือการ Config Access Control List Reyee Switch NBS5100-NBS5200 Series


ต่อเนื่องจากหัวข้อนี้ครับ คู่มือการ Config Inter-VLAN Reyee Switch NBS5100-NBS5200 Series


กรณีต้องการไม่ให้ Device ที่อยู่ใน VLAN 20 เข้ามายังวง VLAN 10 ได้ต้องทำ Access Control List (ACL)


ทำไมต้องทำ ACL?

คือเวลาเราสร้าง Sub-Interface VLAN ไม่ว่าจะบน Router หรือ Virtual Interface บน Switch

จากตัวอย่างในหัวข้อที่แล้ว
VLAN 10: 10.10.10.0/24
VLAN 20: 10.10.20.0/24


ทั้งสองวง Network จะถูกสร้าง Route Table โดยอัตโนมัติ เรียกว่า Connected Route ทำให้ทั้ง 2 วงเชื่อมต่อหากันได้ แต่ถ้าเราไม่ต้องการให้ทั้ง 2 วง เชื่อมต่อหากัน ก็ต้อง Block ครับ



1. Menu Security --> ACL --> ACL List --> Click [Add]

ขั้นตอนนี้ปกติเราจะเรียกว่า สร้าง ACL

ACL Name: ตั้งชื่อ
ACL Type: Based on IPv4 Address

Click [OK]




2. Click [Edit] ที่ ACL ที่สร้างไว้

ขั้นตอนนี้ปกติเราจะเรียกว่า สร้าง ACE

ACL: Block
IP Protocol: All
Src IP Address: 10.10.20.0/255.255.255.0
Dest IP Address: 10.10.10.0/255.255.255.0

Click [Save]




*** หลังจากสร้าง ACE ชุดข้างต้นเรียบร้อย ให้สร้าง ACE เพิ่มอีก 1 กฏเป็น Allow All วางกฏไว้ล่างสุด***


3. Menu ACL --> ACL Binding

เลือก Port ที่ต้องการใส่กฏ ACL จริงๆมันมีหลักการเลือกอยู่ครับ แต่อธิบายยาว เลือกไป 2 Port เลย คือ Port 1 และ Port 2






ทดสอบ

จะไม่สามารถ Ping จากวง VLAN 20 ไปที่วง VLAN 10 ได้