
Cisco Catalyst Switch Lineup 2026
Cisco Catalyst เป็นตระกูล Switch ที่ได้รับความนิยมสูงสุดในโลก Enterprise Networking ในปี 2026 Cisco ได้จัด Catalyst lineup ใหม่ดังนี้:
| Series | ระดับ | ใช้กับ | จุดเด่น |
|---|---|---|---|
| Catalyst 9200 | Access Layer | SMB, Branch, Small campus | ราคาประหยัด, PoE+, Stacking |
| Catalyst 9300 | Access Layer | Enterprise campus | StackWise-480, UADP 2.0, SD-Access |
| Catalyst 9400 | Distribution/Core | Enterprise campus core | Modular chassis, Redundant SUP |
| Catalyst 9500 | Core/Aggregation | Campus core, DC aggregation | Fixed 10G/25G/40G/100G |
| Catalyst 9600 | Core | Large campus core, DC | Modular, 400G ready, StackWise Virtual |
ทุกรุ่นรัน IOS-XE Operating System ซึ่งเป็น Linux-based OS ที่มี CLI คล้าย IOS Classic แต่มี Feature เพิ่มเติมมากมาย
Initial Setup (การตั้งค่าเริ่มต้น)
การเชื่อมต่อ Console Cable
# อุปกรณ์ที่ต้องมี:
# 1. Console Cable (RJ45-to-USB หรือ USB-C)
# 2. PuTTY (Windows) หรือ screen/minicom (Linux/Mac)
#
# การตั้งค่า Terminal:
# - Speed: 9600
# - Data bits: 8
# - Stop bits: 1
# - Parity: None
# - Flow control: None
#
# Windows: PuTTY > Serial > COM3 (ดูใน Device Manager)
# Mac/Linux: screen /dev/ttyUSB0 9600
Password Recovery (กรณีลืม Password)
# 1. ปิดสวิตช์ แล้วกดปุ่ม Mode ค้างไว้ขณะเปิดสวิตช์
# 2. รอจนไฟ SYST กระพริบเขียว แล้วปล่อยปุ่ม Mode
switch: flash_init
switch: rename flash:config.text flash:config.old
switch: boot
# 3. หลัง Boot เสร็จ (เข้า Setup mode ให้ตอบ No)
Switch> enable
Switch# rename flash:config.old flash:config.text
Switch# copy flash:config.text running-config
Switch# configure terminal
Switch(config)# enable secret NewPassword123
Switch(config)# end
Switch# copy running-config startup-config
การตั้งค่าพื้นฐาน
! === Hostname ===
Switch> enable
Switch# configure terminal
Switch(config)# hostname CORE-SW-01
! === Domain Name ===
CORE-SW-01(config)# ip domain-name example.com
! === Enable Secret (Encrypted password) ===
CORE-SW-01(config)# enable secret StrongPassword123!
! === Console Password ===
CORE-SW-01(config)# line console 0
CORE-SW-01(config-line)# password ConsolePass123
CORE-SW-01(config-line)# login
CORE-SW-01(config-line)# logging synchronous
CORE-SW-01(config-line)# exec-timeout 15 0
CORE-SW-01(config-line)# exit
! === VTY (SSH) ===
CORE-SW-01(config)# line vty 0 15
CORE-SW-01(config-line)# transport input ssh
CORE-SW-01(config-line)# login local
CORE-SW-01(config-line)# exec-timeout 15 0
CORE-SW-01(config-line)# exit
! === Local User ===
CORE-SW-01(config)# username admin privilege 15 secret AdminPass123!
! === SSH ===
CORE-SW-01(config)# crypto key generate rsa modulus 2048
CORE-SW-01(config)# ip ssh version 2
CORE-SW-01(config)# ip ssh time-out 60
CORE-SW-01(config)# ip ssh authentication-retries 3
! === Management IP ===
CORE-SW-01(config)# interface vlan 1
CORE-SW-01(config-if)# ip address 10.0.1.1 255.255.255.0
CORE-SW-01(config-if)# no shutdown
CORE-SW-01(config-if)# exit
! === Default Gateway ===
CORE-SW-01(config)# ip default-gateway 10.0.1.254
! === Encrypt Passwords ===
CORE-SW-01(config)# service password-encryption
! === Banner ===
CORE-SW-01(config)# banner motd # Unauthorized access prohibited! #
! === Save ===
CORE-SW-01(config)# end
CORE-SW-01# copy running-config startup-config
VLAN Configuration
สร้าง VLAN
! === สร้าง VLANs ===
CORE-SW-01(config)# vlan 10
CORE-SW-01(config-vlan)# name Users
CORE-SW-01(config-vlan)# exit
CORE-SW-01(config)# vlan 20
CORE-SW-01(config-vlan)# name VoIP
CORE-SW-01(config-vlan)# exit
CORE-SW-01(config)# vlan 30
CORE-SW-01(config-vlan)# name Servers
CORE-SW-01(config-vlan)# exit
CORE-SW-01(config)# vlan 99
CORE-SW-01(config-vlan)# name Management
CORE-SW-01(config-vlan)# exit
CORE-SW-01(config)# vlan 999
CORE-SW-01(config-vlan)# name Unused-Ports
CORE-SW-01(config-vlan)# exit
Assign Ports เข้า VLAN (Access Port)
! === Port สำหรับ Users (VLAN 10) ===
CORE-SW-01(config)# interface range GigabitEthernet1/0/1-24
CORE-SW-01(config-if-range)# switchport mode access
CORE-SW-01(config-if-range)# switchport access vlan 10
CORE-SW-01(config-if-range)# switchport voice vlan 20
CORE-SW-01(config-if-range)# spanning-tree portfast
CORE-SW-01(config-if-range)# spanning-tree bpduguard enable
CORE-SW-01(config-if-range)# exit
! === Port สำหรับ Servers (VLAN 30) ===
CORE-SW-01(config)# interface range GigabitEthernet1/0/25-36
CORE-SW-01(config-if-range)# switchport mode access
CORE-SW-01(config-if-range)# switchport access vlan 30
CORE-SW-01(config-if-range)# spanning-tree portfast
CORE-SW-01(config-if-range)# exit
! === Unused ports → Shutdown + VLAN 999 ===
CORE-SW-01(config)# interface range GigabitEthernet1/0/37-48
CORE-SW-01(config-if-range)# switchport mode access
CORE-SW-01(config-if-range)# switchport access vlan 999
CORE-SW-01(config-if-range)# shutdown
CORE-SW-01(config-if-range)# exit
Trunk Port (เชื่อมระหว่าง Switch)
! === Trunk เชื่อมไป Distribution Switch ===
CORE-SW-01(config)# interface GigabitEthernet1/0/49
CORE-SW-01(config-if)# switchport trunk encapsulation dot1q
CORE-SW-01(config-if)# switchport mode trunk
CORE-SW-01(config-if)# switchport trunk native vlan 99
CORE-SW-01(config-if)# switchport trunk allowed vlan 10,20,30,99
CORE-SW-01(config-if)# exit
! === ตรวจสอบ ===
CORE-SW-01# show vlan brief
CORE-SW-01# show interfaces trunk
CORE-SW-01# show interfaces GigabitEthernet1/0/49 switchport
STP Configuration (Spanning Tree Protocol)
PVST+ / Rapid PVST+
! === ใช้ Rapid PVST+ (แนะนำ) ===
CORE-SW-01(config)# spanning-tree mode rapid-pvst
! === กำหนด Root Bridge ===
! Priority ต่ำสุด = Root Bridge
CORE-SW-01(config)# spanning-tree vlan 10 root primary
! หรือกำหนด Priority โดยตรง
CORE-SW-01(config)# spanning-tree vlan 10 priority 4096
! === Secondary Root Bridge ===
CORE-SW-02(config)# spanning-tree vlan 10 root secondary
! หรือ
CORE-SW-02(config)# spanning-tree vlan 10 priority 8192
! === PortFast (Access ports) ===
CORE-SW-01(config)# interface range GigabitEthernet1/0/1-36
CORE-SW-01(config-if-range)# spanning-tree portfast
CORE-SW-01(config-if-range)# spanning-tree bpduguard enable
CORE-SW-01(config-if-range)# exit
! === Root Guard (Trunk ports ที่ไม่ควรเป็น Root) ===
CORE-SW-01(config)# interface GigabitEthernet1/0/50
CORE-SW-01(config-if)# spanning-tree guard root
CORE-SW-01(config-if)# exit
! === ตรวจสอบ ===
CORE-SW-01# show spanning-tree
CORE-SW-01# show spanning-tree vlan 10
CORE-SW-01# show spanning-tree root
CORE-SW-01# show spanning-tree interface GigabitEthernet1/0/49 detail
EtherChannel (Link Aggregation)
! === LACP EtherChannel (แนะนำ) ===
CORE-SW-01(config)# interface range GigabitEthernet1/0/47-48
CORE-SW-01(config-if-range)# channel-group 1 mode active
CORE-SW-01(config-if-range)# exit
CORE-SW-01(config)# interface Port-channel1
CORE-SW-01(config-if)# switchport trunk encapsulation dot1q
CORE-SW-01(config-if)# switchport mode trunk
CORE-SW-01(config-if)# switchport trunk allowed vlan 10,20,30,99
CORE-SW-01(config-if)# exit
! === PAgP EtherChannel (Cisco proprietary) ===
CORE-SW-01(config)# interface range GigabitEthernet1/0/45-46
CORE-SW-01(config-if-range)# channel-group 2 mode desirable
CORE-SW-01(config-if-range)# exit
! === Load Balancing ===
CORE-SW-01(config)# port-channel load-balance src-dst-ip
! === ตรวจสอบ ===
CORE-SW-01# show etherchannel summary
CORE-SW-01# show etherchannel port-channel
CORE-SW-01# show lacp neighbor
CORE-SW-01# show lacp internal
Port Security
! === Port Security พื้นฐาน ===
CORE-SW-01(config)# interface GigabitEthernet1/0/1
CORE-SW-01(config-if)# switchport mode access
CORE-SW-01(config-if)# switchport port-security
CORE-SW-01(config-if)# switchport port-security maximum 2
CORE-SW-01(config-if)# switchport port-security violation restrict
CORE-SW-01(config-if)# switchport port-security mac-address sticky
CORE-SW-01(config-if)# exit
! === Violation Modes ===
! protect - Drop unknown MACs (no log)
! restrict - Drop + Log (แนะนำ)
! shutdown - Shutdown port (เข้มงวดสุด)
! === ตรวจสอบ ===
CORE-SW-01# show port-security
CORE-SW-01# show port-security interface GigabitEthernet1/0/1
CORE-SW-01# show port-security address
! === แก้ Port ที่ถูก Shutdown ===
CORE-SW-01(config)# interface GigabitEthernet1/0/5
CORE-SW-01(config-if)# shutdown
CORE-SW-01(config-if)# no shutdown
DHCP Snooping
! === เปิด DHCP Snooping ===
CORE-SW-01(config)# ip dhcp snooping
CORE-SW-01(config)# ip dhcp snooping vlan 10,20,30
! === Trust port (เชื่อมไป DHCP Server หรือ Uplink) ===
CORE-SW-01(config)# interface GigabitEthernet1/0/49
CORE-SW-01(config-if)# ip dhcp snooping trust
CORE-SW-01(config-if)# exit
! === Server port ===
CORE-SW-01(config)# interface GigabitEthernet1/0/25
CORE-SW-01(config-if)# ip dhcp snooping trust
CORE-SW-01(config-if)# exit
! === Rate limit บน Access ports ===
CORE-SW-01(config)# interface range GigabitEthernet1/0/1-24
CORE-SW-01(config-if-range)# ip dhcp snooping limit rate 15
CORE-SW-01(config-if-range)# exit
! === ตรวจสอบ ===
CORE-SW-01# show ip dhcp snooping
CORE-SW-01# show ip dhcp snooping binding
Dynamic ARP Inspection (DAI)
! === DAI ใช้ DHCP Snooping binding table ===
! === ต้องเปิด DHCP Snooping ก่อน ===
CORE-SW-01(config)# ip arp inspection vlan 10,20,30
! === Trust port (Uplink/Router) ===
CORE-SW-01(config)# interface GigabitEthernet1/0/49
CORE-SW-01(config-if)# ip arp inspection trust
CORE-SW-01(config-if)# exit
! === Rate limit ===
CORE-SW-01(config)# interface range GigabitEthernet1/0/1-24
CORE-SW-01(config-if-range)# ip arp inspection limit rate 30
CORE-SW-01(config-if-range)# exit
! === ตรวจสอบ ===
CORE-SW-01# show ip arp inspection
CORE-SW-01# show ip arp inspection vlan 10
CORE-SW-01# show ip arp inspection statistics
IP Source Guard
! === IP Source Guard ป้องกัน IP Spoofing ===
! === ต้องเปิด DHCP Snooping ก่อน ===
CORE-SW-01(config)# interface range GigabitEthernet1/0/1-24
CORE-SW-01(config-if-range)# ip verify source
CORE-SW-01(config-if-range)# exit
! === สำหรับ Static IP (ต้องสร้าง Static binding) ===
CORE-SW-01(config)# ip source binding 0011.2233.4455 vlan 10 10.0.10.50 interface GigabitEthernet1/0/5
! === ตรวจสอบ ===
CORE-SW-01# show ip verify source
CORE-SW-01# show ip source binding
AAA with RADIUS
! === AAA Configuration ===
CORE-SW-01(config)# aaa new-model
! === RADIUS Server ===
CORE-SW-01(config)# radius server ISE-01
CORE-SW-01(config-radius-server)# address ipv4 10.0.30.10 auth-port 1812 acct-port 1813
CORE-SW-01(config-radius-server)# key RadiusSharedSecret123
CORE-SW-01(config-radius-server)# exit
! === Server Group ===
CORE-SW-01(config)# aaa group server radius ISE-GROUP
CORE-SW-01(config-sg-radius)# server name ISE-01
CORE-SW-01(config-sg-radius)# exit
! === Authentication ===
CORE-SW-01(config)# aaa authentication login default group ISE-GROUP local
CORE-SW-01(config)# aaa authentication enable default group ISE-GROUP enable
! === Authorization ===
CORE-SW-01(config)# aaa authorization exec default group ISE-GROUP local
! === Accounting ===
CORE-SW-01(config)# aaa accounting exec default start-stop group ISE-GROUP
! === Fallback to Local (ถ้า RADIUS ล่ม) ===
! "local" ที่ต่อท้ายคือ Fallback method
QoS Basics
! === เปิด QoS (Catalyst 9000 เปิดอัตโนมัติ) ===
! === สำหรับ Catalyst 3000/3750/3850 ===
CORE-SW-01(config)# mls qos
! === Trust DSCP บน Uplink ===
CORE-SW-01(config)# interface GigabitEthernet1/0/49
CORE-SW-01(config-if)# mls qos trust dscp
CORE-SW-01(config-if)# exit
! === Trust CoS บน IP Phone port ===
CORE-SW-01(config)# interface range GigabitEthernet1/0/1-24
CORE-SW-01(config-if-range)# mls qos trust cos
CORE-SW-01(config-if-range)# exit
! === Auto QoS (ง่ายที่สุด) ===
CORE-SW-01(config)# interface range GigabitEthernet1/0/1-24
CORE-SW-01(config-if-range)# auto qos voip cisco-phone
CORE-SW-01(config-if-range)# exit
! === ตรวจสอบ ===
CORE-SW-01# show mls qos
CORE-SW-01# show auto qos
CORE-SW-01# show mls qos interface GigabitEthernet1/0/1
SNMP, NTP, Syslog Configuration
SNMP
! === SNMPv3 (แนะนำ เข้ารหัส) ===
CORE-SW-01(config)# snmp-server group MONITOR-GROUP v3 priv
CORE-SW-01(config)# snmp-server user monitor-user MONITOR-GROUP v3 auth sha AuthPass123 priv aes 128 PrivPass123
CORE-SW-01(config)# snmp-server host 10.0.30.20 version 3 priv monitor-user
! === SNMPv2c (ง่ายกว่า แต่ไม่ปลอดภัย) ===
CORE-SW-01(config)# snmp-server community ReadOnly123 ro
CORE-SW-01(config)# snmp-server community ReadWrite123 rw
CORE-SW-01(config)# snmp-server host 10.0.30.20 version 2c ReadOnly123
CORE-SW-01(config)# snmp-server enable traps
! === ตรวจสอบ ===
CORE-SW-01# show snmp
CORE-SW-01# show snmp user
NTP
! === NTP Server ===
CORE-SW-01(config)# ntp server 10.0.30.5
CORE-SW-01(config)# ntp server 0.th.pool.ntp.org
CORE-SW-01(config)# clock timezone ICT 7
! === NTP Authentication (แนะนำ) ===
CORE-SW-01(config)# ntp authenticate
CORE-SW-01(config)# ntp authentication-key 1 md5 NtpKey123
CORE-SW-01(config)# ntp trusted-key 1
CORE-SW-01(config)# ntp server 10.0.30.5 key 1
! === ตรวจสอบ ===
CORE-SW-01# show clock
CORE-SW-01# show ntp status
CORE-SW-01# show ntp associations
Syslog
! === Syslog Server ===
CORE-SW-01(config)# logging host 10.0.30.30
CORE-SW-01(config)# logging trap informational
CORE-SW-01(config)# logging source-interface Vlan99
CORE-SW-01(config)# logging buffered 65536
! === Timestamps ===
CORE-SW-01(config)# service timestamps log datetime msec localtime show-timezone
CORE-SW-01(config)# service timestamps debug datetime msec localtime show-timezone
! === ตรวจสอบ ===
CORE-SW-01# show logging
Firmware Upgrade (INSTALL Mode)
! === Catalyst 9000 ใช้ INSTALL mode ===
! 1. ตรวจสอบ Mode ปัจจุบัน
CORE-SW-01# show version | include INSTALL
! 2. Copy firmware ไป Flash
CORE-SW-01# copy tftp: flash:
! Address: 10.0.30.40
! Filename: cat9k_iosxe.17.09.05.SPA.bin
! 3. Install (One-shot upgrade)
CORE-SW-01# install add file flash:cat9k_iosxe.17.09.05.SPA.bin activate commit
! 4. ตรวจสอบหลัง Reboot
CORE-SW-01# show version
CORE-SW-01# show install summary
! === หรือแยกขั้นตอน (แนะนำสำหรับ Maintenance window) ===
! Step 1: Add (ไม่ Reboot)
CORE-SW-01# install add file flash:cat9k_iosxe.17.09.05.SPA.bin
! Step 2: Activate (Reboot)
CORE-SW-01# install activate
! Step 3: Commit (หลัง Verify ว่าทำงานปกติ)
CORE-SW-01# install commit
! === Rollback ===
CORE-SW-01# install rollback to committed
Stacking (StackWise, SVL)
StackWise (Catalyst 9300)
! === StackWise-480 (9300) ===
! ใช้สาย StackWise cable เชื่อมระหว่าง Switch
! 1. กำหนด Priority (สูงสุดเป็น Active)
CORE-SW-01# switch 1 priority 15
CORE-SW-01# switch 2 priority 14
! 2. กำหนด Member number
CORE-SW-01# switch 2 renumber 2
! 3. ตรวจสอบ
CORE-SW-01# show switch
CORE-SW-01# show switch stack-ports
CORE-SW-01# show platform software stack-mgr switch active
StackWise Virtual / SVL (Catalyst 9500/9600)
! === StackWise Virtual (SVL) ===
! ใช้ Data ports (10G/40G/100G) แทน Stack cables
! Switch 1:
CORE-SW-01(config)# stackwise-virtual
CORE-SW-01(config-stackwise-virtual)# domain 1
CORE-SW-01(config-stackwise-virtual)# exit
CORE-SW-01(config)# interface TenGigabitEthernet1/1/1
CORE-SW-01(config-if)# stackwise-virtual link 1
CORE-SW-01(config-if)# exit
CORE-SW-01(config)# interface TenGigabitEthernet1/1/2
CORE-SW-01(config-if)# stackwise-virtual dual-active-detection
CORE-SW-01(config-if)# exit
! Switch 2 (คล้ายกัน):
CORE-SW-02(config)# stackwise-virtual
CORE-SW-02(config-stackwise-virtual)# domain 1
CORE-SW-02(config-stackwise-virtual)# exit
CORE-SW-02(config)# interface TenGigabitEthernet1/1/1
CORE-SW-02(config-if)# stackwise-virtual link 1
! Reboot ทั้ง 2 ตัว → รวมเป็น 1 Logical Switch
! === ตรวจสอบ ===
CORE-SW-01# show stackwise-virtual
CORE-SW-01# show stackwise-virtual link
CORE-SW-01# show stackwise-virtual dual-active-detection
Troubleshooting: Show Commands Cheat Sheet
| Command | ดูอะไร |
|---|---|
show version |
IOS version, Uptime, Hardware, License |
show running-config |
Config ปัจจุบัน |
show interfaces status |
สถานะทุก Port (Speed, VLAN, Status) |
show interfaces trunk |
Trunk ports + Allowed VLANs |
show vlan brief |
VLAN ทั้งหมด + Port assignment |
show mac address-table |
MAC Address Table |
show ip interface brief |
IP ของทุก Interface |
show spanning-tree |
STP Status, Root Bridge |
show etherchannel summary |
EtherChannel Status |
show ip dhcp snooping binding |
DHCP Snooping Table |
show port-security |
Port Security Status |
show cdp neighbors |
Cisco Devices ที่เชื่อมต่อ |
show lldp neighbors |
LLDP Neighbors (vendor-neutral) |
show logging |
Syslog Messages |
show environment all |
Temperature, Fan, Power Supply |
show inventory |
Hardware Inventory + Serial Numbers |
show platform resources |
CPU, Memory Usage (IOS-XE) |
show processes cpu sorted |
Top CPU processes |
show switch |
Stack Members + Status |
Troubleshooting Scenarios
! === Port ไม่ Up ===
CORE-SW-01# show interfaces GigabitEthernet1/0/1 status
! ดู: connected/notconnect/err-disabled
! ถ้า err-disabled:
CORE-SW-01# show errdisable recovery
CORE-SW-01# show interfaces GigabitEthernet1/0/1 status err-disabled
! แก้:
CORE-SW-01(config)# interface GigabitEthernet1/0/1
CORE-SW-01(config-if)# shutdown
CORE-SW-01(config-if)# no shutdown
! === VLAN ไม่ผ่าน Trunk ===
CORE-SW-01# show interfaces trunk
! ดู: Allowed VLANs + Active VLANs
! ถ้า VLAN ไม่อยู่ใน Allowed list:
CORE-SW-01(config)# interface GigabitEthernet1/0/49
CORE-SW-01(config-if)# switchport trunk allowed vlan add 50
! === หา MAC Address ===
CORE-SW-01# show mac address-table address 0011.2233.4455
! จะบอกว่า MAC นี้อยู่ Port ไหน
! === STP Loop ===
CORE-SW-01# show spanning-tree blockedports
CORE-SW-01# show spanning-tree inconsistentports
สรุป
Cisco Catalyst Switch เป็นอุปกรณ์ที่ Network Engineer ทุกคนต้องเรียนรู้ในปี 2026 ไม่ว่าจะเตรียมสอบ CCNA หรือทำงานจริงในองค์กร การเข้าใจ VLAN, STP, EtherChannel, Port Security, DHCP Snooping, DAI และ AAA เป็นพื้นฐานที่ขาดไม่ได้สำหรับ Network Security และ Network Design
เริ่มต้นจากการตั้งค่า VLAN + Trunk พื้นฐาน จากนั้นเพิ่ม Security features (Port Security, DHCP Snooping, DAI) แล้วค่อยขยับไป EtherChannel, Stacking และ AAA การฝึกบน Cisco Packet Tracer หรือ CML (Cisco Modeling Labs) จะช่วยให้คุณพร้อมสำหรับการทำงานจริง