วันอังคารที่ 28 ตุลาคม พ.ศ. 2568

[Segment Routing (SR) Series #1] เข้าใจ MPLS – พื้นฐานก่อนก้าวสู่ Segment Routing

สรุปเนื้อหาจากหนังสือ Segment Routing for Service Provider and Enterprise Networks บทที่ 1

เกริ่นก่อนเลยนะครับ เนื้อหาที่เขียนลงนี้มาจากหนังสือ Cisco Segment Routing for Service Provider and Enterprise Networks ซึ่งใช้ AI เป็นคนสรุปจากเนื้อหาในหนังสือ และผมนำเนื้อหาทั้งหมดมารีวิวด้วยตัวเองอีกครั้ง เพื่อความถูกต้องและความเข้าใจได้ง่ายในการอ่านหรือเอาไว้ทบทวน

MPLS คือเทคโนโลยีเบื้องหลังระบบเครือข่ายของผู้ให้บริการทั่วโลก และยังเป็นรากฐานของการพัฒนาเทคโนโลยีใหม่อย่าง Segment Routing (SR) ถ้าเข้าใจ MPLS ได้ คุณจะเข้าใจโครงสร้างของเครือข่ายระดับ Service Provider ทั้งหมด

1) MPLS คืออะไร?

MPLS (Multiprotocol Label Switching) คือเทคโนโลยีที่อยู่กึ่งกลางระหว่าง Layer 2 และ Layer 3 ของ OSI Model หน้าที่หลักของมันคือ “เร่งการส่งต่อข้อมูล” ด้วยการใช้ Label (ป้ายกำกับ) แทนการค้นหา IP เดิมในแต่ละ Hop

เมื่อแพ็กเก็ตเข้าสู่เครือข่าย MPLS มันจะถูก “ใส่ Label” เพื่อระบุเส้นทางที่ต้องไปข้างหน้า Router แต่ละตัวจึงไม่ต้องตรวจสอบ IP Address อีก เพียงดู Label แล้วส่งต่อ (Switch) ไปยังปลายทางได้ทันที

ผลลัพธ์คือ: เครือข่ายเร็วขึ้น, ใช้ทรัพยากรน้อยลง, และสามารถสร้างบริการ VPN, QoS, หรือ Traffic Engineering ได้บนโครงสร้างเดียวกัน


2) องค์ประกอบของระบบ MPLS

ประเภทหน้าที่หลัก
P Router (Provider/Core)
อยู่ในส่วนแกนกลางของเครือข่าย (Core Network) ทำหน้าที่ switch label เพื่อส่งต่อแพ็กเก็ตภายใน MPLS โดยไม่ต้องรู้เส้นทางของลูกค้า
PE Router (Provider Edge)เป็นจุดเชื่อมระหว่างเครือข่ายของลูกค้ากับระบบ MPLS ทำหน้าที่ push หรือ pop label ให้กับแพ็กเก็ตที่เข้าออกจากเครือข่าย
RR (Route Reflector)ทำหน้าที่กระจายข้อมูลเส้นทาง (BGP Route Distribution) ให้กับ PE หลายตัว เพื่อลดความซับซ้อนจากการทำ BGP Full Mesh
CE Router (Customer Edge)
อุปกรณ์เครือข่ายฝั่งลูกค้า (Customer Premises) ที่เชื่อมต่อเข้ากับ PE Router เพื่อส่งทราฟฟิกเข้าสู่ระบบ MPLS ของผู้ให้บริการ

โดยทั่วไป P Router จะไม่รู้ข้อมูล Routing ของลูกค้า (เรียกว่า BGP-free core) ส่วน PE Router จะเป็นจุดที่เชื่อมระหว่าง “โลกของลูกค้า” และ “โลกของ MPLS”


3) โครงสร้างของ Label MPLS

Label MPLS มีความยาว 32 บิต และวางอยู่ระหว่าง Layer 2 กับ Layer 3 Header

Fieldขนาดหน้าที่
Label20 bitsรหัสหลักระบุเส้นทาง
EXP3 bitsใช้ทำ QoS
BoS1 bitระบุว่าป้ายนี้เป็นอันสุดท้ายหรือไม่
TTL8 bitsป้องกัน loop ของแพ็กเก็ต

แพ็กเก็ตหนึ่งอาจมีหลาย Label ซ้อนกัน (เรียกว่า Label Stack) เช่น Label สำหรับ Transport ชั้นนอก และ Label สำหรับ Service ชั้นใน


4) วิธีการทำงานของ MPLS

ทุกอุปกรณ์ในระบบ MPLS จะประมวลผลแพ็กเก็ตผ่าน 3 ขั้นตอนหลัก ได้แก่:

  • PUSHIngress PE จะ “แปะ” label ลงบนแพ็กเก็ต เพื่อระบุเส้นทางที่ต้องไปต่อ
  • SWAPP Router ระหว่างทางจะเปลี่ยน label เดิมเป็น label ใหม่ เพื่อชี้เส้นทาง hop ถัดไป
  • POPEgress PE จะ “ถอด” label ออกจากแพ็กเก็ต ก่อนส่งออกไปยังปลายทางจริง

ตัวอย่างการเดินทางของแพ็กเก็ตใน MPLS network:

 Client → PE1 (PUSH) → P1 (SWAP) → P2 (SWAP) → PE2 (POP) → Destination 

จะเห็นว่า router แต่ละตัวไม่จำเป็นต้องสนใจ IP ของปลายทางอีกต่อไป เพียงแค่อ่าน label แล้วส่งต่อไปตามเส้นทางที่ถูกกำหนดไว้ล่วงหน้า เส้นทางแบบนี้เรียกว่า LSP (Label Switched Path)


5) การแจกจ่าย Label ด้วย LDP

การแจก Label ระหว่าง Router ทำผ่าน LDP (Label Distribution Protocol) ทำงานบน TCP/UDP พอร์ต 646 เพื่อให้ Router ทุกตัวรู้ว่า “Prefix ไหนใช้ Label อะไร”

LDP มี 2 โหมด:

  • Unsolicited Downstream: เพื่อนส่ง Label มาให้ล่วงหน้า
  • Downstream on Demand: ขอ Label เมื่อจำเป็น

ตัวอย่าง: PE2 สร้าง Label 3 สำหรับ Prefix 10.0.10.1/32 → ส่งให้ P2 → P1 → PE1 กลายเป็น LSP ที่ต่อเนื่องตลอดเส้นทาง


6) บริการที่สร้างได้บน MPLS

MPLS ไม่ได้มีดีแค่ช่วยส่งต่อข้อมูลเร็วขึ้นเท่านั้น แต่ยังเป็นพื้นฐานของบริการเครือข่ายเสมือน (VPN Services) หลากหลายรูปแบบที่ผู้ให้บริการใช้งานจริง เช่น:

ประเภทบริการรายละเอียด
L3VPN (RFC 2547)แยกตาราง Routing ของลูกค้าแต่ละรายด้วย VRF (Virtual Routing and Forwarding)
L2VPN (RFC 4664)เชื่อมหลายไซต์ของลูกค้าเข้าด้วยกัน เหมือนอยู่ใน LAN เดียวกันผ่าน MPLS Backbone
mVPN (RFC 6513)รองรับการส่งข้อมูลแบบ Multicast ผ่านเครือข่าย MPLS
VRF (Virtual Routing and Forwarding) คือกลไกสำคัญที่ทำให้ลูกค้าหลายรายสามารถใช้ IP ซ้ำกันได้โดยไม่ชนกัน เพราะแต่ละ VRF มี Routing Table แยกของตัวเอง

7) การป้องกันความเสียหายและเส้นทางสำรอง

อีกหนึ่งจุดเด่นของ MPLS คือการรองรับกลไก Fast Reroute (FRR) ซึ่งสามารถสลับเส้นทางใหม่ได้ภายในเวลาไม่ถึง 50 มิลลิวินาที โดยใช้เทคนิค Loop-Free Alternate (LFA) เพื่อป้องกันไม่ให้ทราฟฟิกหยุดชะงักเมื่อเกิดลิงก์หรืออุปกรณ์เสีย

ระบบนี้ถูกออกแบบมาสำหรับงานที่ต้องการความต่อเนื่องสูง เช่น การให้บริการเสียง (VoIP) หรือวิดีโอ (Video Streaming) ซึ่งความล่าช้าเพียงไม่กี่มิลลิวินาทีอาจทำให้คุณภาพของบริการลดลงได้

8) ข้อจำกัดของ MPLS

แม้ว่า MPLS จะเป็นเทคโนโลยีที่แข็งแกร่งและใช้มานานหลายปี แต่ก็มีข้อจำกัดบางอย่างที่เริ่มเห็นชัดในเครือข่ายยุคใหม่ขนาดใหญ่:

ปัญหาผลกระทบ
Label Space จำกัด (~1 ล้าน)ไม่เพียงพอสำหรับเครือข่ายขนาดใหญ่มาก
การเชื่อมต่อข้าม AS (Inter-AS)ต้องใช้ BGP-LU หรือ Inter-AS Option A/B/C ซึ่งมีความซับซ้อนสูง
RSVP-TE มี State เยอะทำให้การขยายระบบ (scaling) ทำได้ยาก และต้องบริหารจัดการมาก
LDP/IGP Syncหาก LDP ยังไม่พร้อม ข้อมูลอาจสูญหายระหว่างการเปลี่ยนเส้นทาง
Load Balancingการทำ hash จาก Label อาจไม่กระจายเท่ากัน ทำให้ทราฟฟิกบางเส้นทางหนาแน่น

ข้อจำกัดเหล่านี้คือหนึ่งในเหตุผลสำคัญที่ผลักดันให้เกิดเทคโนโลยีใหม่อย่าง Segment Routing (SR) ซึ่งออกแบบมาเพื่อลดความซับซ้อนของ MPLS และเพิ่มความสามารถในการขยายระบบในอนาคต

9) จาก MPLS สู่ยุคใหม่: Segment Routing

เพื่อแก้ข้อจำกัดเหล่านี้ จึงเกิดเทคโนโลยีใหม่ชื่อว่า Segment Routing (SR) ซึ่งใช้แนวคิด Source Routing — ให้ Router ต้นทางกำหนดเส้นทางล่วงหน้าในแพ็กเก็ตเลย ไม่ต้องใช้ LDP หรือ RSVP อีกต่อไป

Segment Routing มี 2 รูปแบบหลัก:

  • SR-MPLS – ใช้ Label เหมือนเดิม แต่แทนที่การแจกด้วย LDP ด้วย IGP-SID
  • SRv6 – ใช้ IPv6 Address แทน Label ทั้งหมด

ข้อดีของ SR:

  • ขยายได้ง่ายกว่า (Scalable)
  • ลดการ signaling
  • ควบคุมเส้นทางได้ละเอียดกว่า
  • พร้อมสำหรับเครือข่ายยุค Cloud และ Data Center

สรุปภาพรวม

หัวข้อสาระสำคัญ
MPLS คือการส่งต่อข้อมูลด้วย Label แทนการ Lookup IP
ข้อดีเร็ว, แยกลูกค้าได้, รองรับ QoS/TE
องค์ประกอบหลักPE, P, CE, RR
ปัญหาขยายยาก, Label จำกัด, ระบบซับซ้อน
วิวัฒนาการถัดไปSegment Routing (SR-MPLS และ SRv6)

บทส่งท้าย

MPLS เปรียบเหมือน “สะพานเชื่อมระหว่างยุค Routing แบบเดิมกับยุคอัตโนมัติ” มันเป็นรากฐานที่ช่วยให้เครือข่ายสามารถให้บริการที่หลากหลายได้อย่างเสถียรและรวดเร็ว แต่เมื่อความต้องการของระบบโตขึ้นอย่างไม่มีที่สิ้นสุด แนวคิดที่เรียบง่ายกว่าแต่ยืดหยุ่นกว่าก็เกิดขึ้น — นั่นคือ Segment Routing

ในบทต่อไปของซีรีส์นี้: SR-MPLS – วิวัฒนาการจาก MPLS สู่เครือข่ายที่ฉลาดกว่า
ซึ่งจะเห็นภาพว่า SR ช่วยลดความซับซ้อนของ MPLS ได้อย่างไร และเปิดทางสู่ Traffic Engineering แบบใหม่ที่ไม่มี LDP/RSVP อีกต่อไป 🚀

วันเสาร์ที่ 10 สิงหาคม พ.ศ. 2567

แก้ปัญหา Cisco Catalyst 9800 WLC เวลา Log บนหน้า Web GUI ไม่ตรง

 


ถ้าเกิด Cisco Catalyst 9800 WLC เวลา Log บนหน้า Web GUI ไม่ตรง ให้ใช้คำสั่ง

service timestamps log datetime msec show-timezone year

service timestamps log datetime msec localtime show-timezone



Reference

https://community.cisco.com/t5/wireless/catalyst-9800-40-wlc-cli-log-time/td-p/4925121

วันศุกร์ที่ 11 สิงหาคม พ.ศ. 2566

เพิ่มความปลอดภัยด้วยการใช้งาน Passwordless และ Multi-Factor Authentication (MFA)

การพิสูจน์และยืนยันตัวตน (Authentication) เพื่อเข้าใช้งานระบบต่างๆ ในรูปแบบรหัสผ่าน (password) กันมานานมาก ในปัจจุบันนี้เรามักจะประสบปัญหาหลายๆเรื่องเกี่ยวกับ password ไม่ว่าจะเป็น

  • การใช้ password ที่ต้องมีความปลอดภัยสูง มีตัวเล็ก ตัวใหญ่ อักขระ ตัวเลข ยากต่อการจำ
  • การเปลี่ยน password ทุกๆ 90 วันตามนโยบายบริษัท หรือ ระบบที่ใช้งาน ก็ต้องคิดว่าจะใช้ password อะไรดี สุดท้ายจำไม่ได้ ก็วนซ้ำใช้ password เดิมๆไป
  • การที่ต้องมาจำหลายๆ password เวลาเราใช้งานหลายระบบ หลายแอฟพลิเคชั่น สุดท้ายก็ใช้ password เดียวทุกระบบ ถ้ามีใครทราบ password เรา ก็สามารถเข้าได้ทุกระบบ ทุกแอฟพลิเคชั่นที่เราใช้งานเลย


ในช่วงปี 
2021-2022 เป็นต้นมา บริษัทอย่าง Microsoft บริษัทซอฟต์แวร์ที่ใหญ่ที่สุดในโลกได้ระบุว่าpassword นั้นคือสิ่งที่ สิ้นเปลือง” “ไม่ปลอดภัย” และ ไม่สะดวกสบายอย่างยิ่ง และยังพยายามผลักดันให้มีการใช้งานรูปแบบการยืนยันตัวตนโดยไม่ใช้รหัสผ่าน หรือระบบ Passwordless แทน โดยซอฟต์แวร์ทั้งหมดของ Microsoft นับจากนี้รวมถึงซอฟแวร์เก่า ๆ ก็จะถูกทยอยอัปเดตให้สามารถใช้งานระบบ Passwordless นี้ได้อีกด้วย


Passwordless คืออะไร ?

Passwordless หมายถึงระบบการยืนยันตัวตนโดยไม่ใช้รหัสผ่าน ซึ่งความจริงแล้วหลายคนเองก็เคยมีประสบการณ์ใช้ Passwordless อยู่แล้วในชีวิตประจำวัน เพียงแต่ว่าอาจจะไม่ทราบว่ามันคือ Passwordless ก็เท่านั้นเอง

Multi-Factor Authentication หมายถึงการยืนยันตัวตนโดยใช้หลายปัจจัยในการตรวจสอบนอกจาก Password เพียงอย่างเดียว เช่น One-Time Password (OTP) จาก SMS เป็นต้น


ตัวอย่างการใช้งาน Passwordless หรือ Multi-Factor Authentication

  • การใช้ One-Time Password (OTP) จาก SMS หรือ Authenticator Application ต่าง ๆ หรือก็คือเลข OTP ที่เรามักจะได้รับจาก SMS เพื่อใช้ในการเข้าสู่ระบบหรือทำธุรกรรมต่าง ๆ นั่นเอง
  • การใช้ Mobile Authenticator เช่น การใส่รหัส PIN การสแกนลายนิ้วมือและใบหน้าเพื่อปลดล็อก Smartphone
  • การใช้ Transaction Signing เช่น e-Signature หรือลายมือชื่ออิเล็กทรอนิกส์สำหรับการยืนยันตัวตนและรับรองเอกสารต่าง ๆ บนอุปกรณ์ Smartphone
  • การใช้ Card Reader เช่น การยืนยันตัวตนผ่าน Smart Card หรือ USB Device ต่าง ๆ ที่จะทำหน้าที่เหมือนกุญแจที่ไขเข้าสู่ระบบการใช้งานต่อไป



ซึ่งด้วยวิธีการใช้งานในแต่ละแบบก็มีระดับความปลอดภัยแตกต่างกันไป


 

วันพฤหัสบดีที่ 1 มิถุนายน พ.ศ. 2566

การตั้งค่า Cisco DNA NIC Bonding

ตั้งแต่ Cisco DNA Center Generation 2 (DN2-HW-APL) software version 2.2.2.6 ขึ้นไป สามารถตั้งค่า NIC Bonding หรือทำ Link Aggregate บน DNAC ได้

หมายเหตุ : ไม่รองรับ Cisco DNA Center Generation 1 (DN1-HW-APL) เนื่องจากให้มาเพียงแค่ NIC เดียว แต่การทำ NIC Bonding บน Cisco DNAC ต้องใช้ 2 physical NIC ที่แยกกัน

โดยจะแบ่งเป็น 2 โหมด

  1. Active-Backup mode (default)
  2. LACP mode

การ Bonding ของ Cisco DNA Appliance จะใช้ Interface จาก physical NIC ที่แยกกัน 2 ชุด

  • X710-DA2 NIC (Primary)
  • X710-DA4 NIC (Secondary)

ก่อนอื่นต้องตรวจสอบว่า DNAC ได้ enable X710-DA4 NIC ไว้หรือไม่

  • สำหรับรุ่น 44 หรือ 56 core ใช้ PCIe Slot 2
  • สำหรับรุ่น 112 core ใช้ PCIe Slot 12

Reboot Server 1 ครั้ง หลังจากเปลี่ยนค่า


วันจันทร์ที่ 13 กุมภาพันธ์ พ.ศ. 2566

การตั้งค่า SSID บน Cisco Autonomous AP (Standalone)

การตั้งค่า SSID บน Cisco Autonomous AP (Standalone) นั้นจะใช้งานได้กับ Cisco AP รุ่นเก่าตั้งแต่ x700 Series ลงไป เช่น 1700/2700/3700 , 1600/2600/3600 , 1140 เป็นต้น

ซึ่ง Image จะต้องใช้งานเป็นแบบ Autonomous (Standalone) ถ้าเป็น CAPWAP Mode จะต้องแปลงให้เรียบร้อยก่อน


ซึ่งเงื่อนไขในการตั้งชื่อ SSID บน Cisco Autonomous AP (Standalone) มีดังนี้

อักขระตัวแรกต้องไม่มีอักขระเหล่านี้:

  • Exclamation point (!)
  • Pound sign (#)
  • Semicolon (;)
อักขระเหล่านี้ไม่สามารถใช้ใน SSID ได้:
  • Plus sign (+)
  • Right bracket (])
  • Front slash (/)
  • Quotation mark (")
  • Tab
  • Irregular spaces

การตั้งค่าฝั่งอุปกรณ์ Switch บน Port ที่เชื่อมต่อกับ Access Point

config terminal
interface gi1/0/1
 switchport mode trunk
 switchport trunk encapsulation dot1q
 switchport trunk native vlan 50
 switchport trunk allowed vlan 1,50


การตั้งค่า SSID map กับ VLAN

enable
config terminal
dot11 ssid <ชื่อ SSID>
vlan 50
authentication open
guest-mode


การตั้งค่า Dot11 radio interface กับ physical interface

interface Dot11Radio 0
 ssid Cisco

interface Dot11Radio 0.50
 encapsulation dot1Q 50 native
 bridge-group 1

interface GigabitEthernet 0
 bridge-group 1

interface GigabitEthernet 0.50
 encapsulation dot1Q 50 native
 bridge-group 1

วันพฤหัสบดีที่ 18 สิงหาคม พ.ศ. 2565

การ Restore Password บน Cisco WLC 2504/5508/5520 (AireOS)

การ Restore Password บน Cisco WLC 2504/5508/5520 (AireOS) กรณีที่ลืม password หรือเกิดเหตุการณ์บางอย่างที่ทำให้ไม่สามารถ Login เข้า WLC ได้

มีขั้นตอนอย่างไรบ้าง มาดูกัน

1. เสียบสาย Console แล้ว Reboot WLC (ถ้าไม่ได้ save config ล่าสุดเอาไว้ต้องทำใจไว้ล่วงหน้าเลยนะครับ)

2. หลังจาก reboot WLC แล้ว เมื่อเจอ prompt ถาม username / password ให้พิม "Restore-Password"


Starting Management Services: 

   Web Server:    CLI:    Secure Web: ok

Starting IPSec Profiles component: ok

Starting CPU ACL Logging services: ok

(Cisco Controller) 

Enter User Name (or 'Recover-Config' this one-time only to reset configuration to factory defaults)

User:  Restore-Password


3. จากนั้นใส่ Username / Password ใหม่เข้าไป (อย่าซ้ำอันเดิม)

Enter User name:newadmin 

Enter password:********

Reenter Password:********


4. หลังจากสร้างใหม่เรียบร้อย WLC จะเด้ง prompt กลับมาหน้าที่ถาม User ให้ใส่ username/password ที่ตั้งใหม่เข้าไป ก็จะสามารถเข้าได้

User:newadmin

Password:********

(Cisco Controller) >

(Cisco Controller) >

วันอังคารที่ 14 มิถุนายน พ.ศ. 2565

ปัญหาไม่สามารถเข้า GUI บน Cisco WLC 5508/5520/8540 - Cannot access GUI on Cisco WLC 5508/5520/8540

ปัญหาไม่สามารถเข้า GUI บน Cisco WLC 5508/5520/8540

เราสามารถตรวจสอบอย่างไรได้บ้าง กรณีที่ Cisco WLC ไม่สามารถเข้าหน้า GUI ได้



1. ตรวจสอบก่อนว่า ยัง Ping เจอไหม และ ยังสามารถ Telnet หรือ SSH เข้าได้หรือเปล่า ถ้าไม่ได้ให้ลองตรวจสอบ Network ก่อนเลย


2. ถ้า Ping ได้ และ สามารถ Telnet / SSH ได้ แต่เข้าหน้า Web GUI ไม่ได้ ให้ลองตรวจสอบว่า Cisco WLC ได้เปิด Web Mode ไว้หรือไม่ โดยใช้คำสั่ง

(Cisco Controller) > show network summary



ถ้าไม่ได้เปิดไว้ สามารถเปิดได้โดยใช้คำสั่ง

(Cisco Controller) > config network webmode enable
(Cisco Controller) > config network secureweb enable


3.  ตรวจสอบว่าเข้าหน้า GUI ผ่าน LAN ได้ไหม ถ้าเข้าผ่าน LAN ได้ แต่เข้าผ่าน Wireless ไม่ได้ ลองตรวจสอบดังนี้

(Cisco Controller) > show network summary



ถ้าไม่ได้เปิดไว้ สามารถเปิดได้โดยใช้คำสั่ง

(Cisco Controller) > config network mgmt-via-wireless enable


4. ถ้ามีการเปิดใช้งาน SSO Mode หรือ ทำ HA เอาไว้ ให้ลองตรวจสอบว่าตัว WLC อยู่ใน Maintenance Mode หรือเปล่า บางครั้งตัว WLC Primary down โดยเราไม่รู้ หรือ เราเคยเอามาทำ HA SSO กันไว้อยู่ แล้วถอดออกไป ถ้า WLC อยู่ใน Maintenanace Mode ก็จะไม่สามารถเข้าหน้า GUI ได้ ตรวจสอบดังนี้

(Cisco Controller) > show redundancy summary



ถ้าเป็นแบบนี้ ให้ทำการแก้ไข HA ก่อน 
  • ถ้า HA หรือ ตัว Primary Down ให้ตรวจสอบว่า down เพราะอะไร ถ้าแค่ดับ หรือเป็นที่ network ก็ให้แก้ไขแล้วเอาตัว Primary กลับขึ้นมา
  • แต่ถ้า Primary พัง ก็เคลมไป ระหว่างนี้ตัว Standby ที่ทำหน้าที่แทน Primary อยู่จะ access ได้แค่ Console หรือ SSH ผ่าน Service Port (Out of band) เท่านั้น ไม่สามารถเข้าหน้า GUI ได้
  • แต่ถ้าเคยเอาทำ HA กัน 2 ตัวแล้วถอดออกไป ถ้า Local State เข้าสู่ Maintenance Mode ก็จะไม่สามารถเข้าหน้า GUI ได้ ให้ทำการปิด SSO

(Cisco Controller) >
 config redundancy mode disable

ตัว WLC จะทำการ Reboot 1 ครั้ง ก็จะสามารถเข้าใช้งานผ่าน GUI ได้


ก็หวังว่าจะช่วยแก้ไขปัญหาได้นะครับ ท่านใดเจอนอกเหนือจากนี้ หรือ ทำตามนี้แล้วแก้ไม่ได้ สามารถโพสคอมเม้นบอกกันไว้ได้นะครับ ผมจะได้ update วิธีแก้ไขเพิ่มเติมให้


Updated 14/06/2022
ReFeeL

เอกสารเพิ่มเติมเกี่ยวกับการทำ HA SSO
https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2018/pdf/BRKEWN-3014.pdf
https://www.cisco.com/c/en/us/td/docs/wireless/controller/technotes/8-7/High_Availability_DG.html