

รู้จักกับ IS-IS Protocol และความสำคัญในโลก Hybrid Cloud
ในยุคที่องค์กรหันมาใช้โครงสร้างพื้นฐานแบบ Hybrid Cloud มากขึ้น การเชื่อมต่อระหว่าง Data Center ภายในองค์กร (On-Premises) กับ Public Cloud อย่าง AWS, Azure, หรือ GCP กลายเป็นสิ่งจำเป็นอย่างหลีกเลี่ยงไม่ได้ หนึ่งในโปรโตคอลเราท์ติ้งที่ทรงพลังและได้รับความนิยมอย่างมากในหมู่ผู้ดูแลระบบเครือข่ายระดับองค์กรคือ IS-IS (Intermediate System to Intermediate System)
IS-IS เป็น Link-State Routing Protocol ที่ออกแบบมาเพื่อทำงานในสภาพแวดล้อมเครือข่ายขนาดใหญ่ มีความเสถียรสูง และรองรับการปรับขนาด (Scalability) ได้ดีเยี่ยม แม้ว่า OSPF จะเป็นที่รู้จักมากกว่าในโลก Enterprise แต่ IS-IS กลับเป็นตัวเลือกอันดับต้นๆ ของผู้ให้บริการ Cloud และ Data Center ขนาดใหญ่ เนื่องจากความยืดหยุ่นในการออกแบบและประสิทธิภาพที่เหนือกว่าในสภาพแวดล้อมแบบ Multi-Tenant
บทความนี้จะพาคุณไปทำความเข้าใจการใช้งาน IS-IS Protocol สำหรับการตั้งค่า Hybrid Cloud อย่างสมบูรณ์แบบ ตั้งแต่แนวคิดพื้นฐาน ไปจนถึงการปรับใช้จริงในปี 2026 พร้อมตัวอย่างการกำหนดค่าและแนวทางปฏิบัติที่ดีที่สุด
ทำไมต้อง IS-IS สำหรับ Hybrid Cloud?
ข้อได้เปรียบเหนือ OSPF ในสภาพแวดล้อม Hybrid
หลายคนอาจสงสัยว่าเหตุใดจึงไม่ใช้ OSPF ซึ่งเป็นโปรโตคอลที่คุ้นเคยมากกว่า คำตอบอยู่ที่ความแตกต่างทางสถาปัตยกรรมของทั้งสองโปรโตคอล:
| คุณสมบัติ | IS-IS | OSPF |
|---|---|---|
| การทำงานบน Layer | Layer 2 (ทำงานบน Data Link โดยตรง) | Layer 3 (ทำงานบน IP) |
| การรองรับ Multi-Protocol | รองรับ IPv4, IPv6, และ CLNS โดยธรรมชาติ | ต้องใช้ OSPFv3 สำหรับ IPv6 |
| ความยืดหยุ่นของ Area | ใช้ Level-1 และ Level-2 routing | ใช้ Backbone Area 0 และ Regular Area |
| การปรับขนาดใน Data Center ขนาดใหญ่ | ดีเยี่ยม (ใช้ได้กับ Spine-Leaf Topology) | ปานกลาง (ต้องระวเรื่อง LSA Flooding) |
| การทำงานร่วมกับ MPLS | เป็นมาตรฐานสำหรับ MPLS-TE | ต้องใช้ OSPF-TE extension |
ข้อได้เปรียบที่สำคัญที่สุดของ IS-IS สำหรับ Hybrid Cloud คือความสามารถในการรองรับ Multi-Protocol Label Switching (MPLS) และ Segment Routing (SR-MPLS) ซึ่งเป็นเทคโนโลยีที่ Cloud Providers ใช้ในการเชื่อมต่อเครือข่ายเสมือนระหว่าง On-Premises และ Cloud
กรณีการใช้งานจริง: การเชื่อมต่อ Data Center กับ AWS Transit Gateway
ลองนึกภาพองค์กรที่มี Data Center หลักในกรุงเทพฯ และต้องการเชื่อมต่อไปยัง AWS VPC ผ่าน Direct Connect โดยใช้ IS-IS เป็น routing protocol ระหว่าง On-Premises Router และ AWS Transit Gateway ซึ่ง AWS รองรับ IS-IS ผ่านบริการ Direct Connect Gateway และ Transit Gateway ตั้งแต่ปี 2024 เป็นต้นมา
การตั้งค่าเช่นนี้ช่วยให้องค์กรสามารถ:
- ขยายเครือข่าย Layer 3 ไปยัง Cloud ได้อย่างราบรื่น
- ใช้ Traffic Engineering เพื่อควบคุมเส้นทางข้อมูลระหว่าง On-Premises และ Cloud
- ลดความซับซ้อนในการจัดการ Routing Table เนื่องจาก IS-IS สามารถรวมเส้นทาง (Summarization) ได้อย่างมีประสิทธิภาพ
สถาปัตยกรรม IS-IS สำหรับ Hybrid Cloud: การออกแบบที่ถูกต้อง
ทำความเข้าใจกับ Level-1, Level-2, และ Level-1-2
IS-IS แบ่งโครงสร้างออกเป็นสองระดับหลัก:
- Level-1 (L1): ใช้ภายในพื้นที่เดียวกัน (คล้ายกับ OSPF Area) เหมาะสำหรับการเชื่อมต่อภายใน Data Center หรือภายใน VPC
- Level-2 (L2): ใช้สำหรับเชื่อมต่อระหว่างพื้นที่ต่างๆ ทำหน้าที่เป็น Backbone (คล้ายกับ OSPF Area 0)
- Level-1-2 (L1/L2): Router ที่อยู่ในทั้งสองระดับ ทำหน้าที่เป็น Gateway ระหว่าง L1 และ L2
สำหรับ Hybrid Cloud เรามักออกแบบดังนี้:
- On-Premises Data Center: กำหนดเป็น Level-1 Area (เช่น Area 49.0001)
- Cloud VPC (AWS/Azure/GCP): กำหนดเป็น Level-1 Area อีก Area (เช่น Area 49.0002)
- เครือข่ายเชื่อมต่อ (WAN/MPLS): กำหนดเป็น Level-2 Backbone (Area 49.0000)
- Router ที่เชื่อมต่อทั้งสองโลก: กำหนดเป็น Level-1-2 Router
การกำหนด NET (Network Entity Title)
NET คือที่อยู่ของ Router ในโลก IS-IS มีรูปแบบ XX.XXXX.XXXX.XXXX.XXXX.XX โดย:
- สองตัวแรก (XX) คือ Area ID
- ส่วนกลาง (12 ตัว) คือ System ID (ไม่ซ้ำกันในเครือข่าย)
- สองตัวสุดท้าย (XX) คือ Selector (มักเป็น 00 สำหรับ Router)
ตัวอย่าง NET สำหรับ Router ใน Data Center กรุงเทพฯ ที่อยู่ใน Area 49.0001:
net 49.0001.1921.6800.1001.00
สำหรับ Router ใน Cloud VPC ที่อยู่ใน Area 49.0002:
net 49.0002.1921.6800.2001.00
การกำหนดค่า IS-IS บนอุปกรณ์จริงสำหรับ Hybrid Cloud
ตัวอย่างที่ 1: การตั้งค่า IS-IS บน Cisco IOS-XR (On-Premises Router)
สมมติว่าเรามี Router Cisco ASR 9000 ที่ Data Center ต้องการเชื่อมต่อไปยัง AWS Direct Connect:
router isis HYBRID-CLOUD
net 49.0001.1921.6800.1001.00
is-type level-1
metric-style wide
!
interface GigabitEthernet0/0/0/0
description Link-to-AWS-DirectConnect
ip address 10.0.1.1 255.255.255.252
ip router isis HYBRID-CLOUD
!
interface Loopback0
ip address 192.168.1.1 255.255.255.255
ip router isis HYBRID-CLOUD
!
router isis HYBRID-CLOUD
address-family ipv4 unicast
default-information originate always
summary-address 10.0.0.0 255.255.0.0
!
คำอธิบายการตั้งค่า:
is-type level-1กำหนดให้ Router นี้ทำงานเฉพาะใน Level-1metric-style wideรองรับค่า Metric ที่สูงขึ้น (จำเป็นสำหรับเครือข่ายขนาดใหญ่)default-information originate alwaysประกาศ Default Route ไปยัง Cloudsummary-addressรวมเส้นทางภายใน Data Center เพื่อลดขนาด Routing Table
ตัวอย่างที่ 2: การตั้งค่า IS-IS บน Linux Router (FRRouting) สำหรับ Cloud Gateway
ในกรณีที่คุณใช้ Linux VM เป็น Router เสมือนใน Cloud (เช่น AWS EC2 ที่ติดตั้ง FRRouting):
!
interface eth0
ip address 10.0.1.2/30
!
interface eth1
ip address 172.16.0.1/16
!
router isis HYBRID-CLOUD
net 49.0002.1921.6800.2001.00
is-type level-1-2
metric-style wide
!
interface eth0
ip router isis HYBRID-CLOUD
isis circuit-type level-2
!
interface eth1
ip router isis HYBRID-CLOUD
isis circuit-type level-1
!
router isis HYBRID-CLOUD
address-family ipv4 unicast
redistribute connected
redistribute static
default-information originate
!
การตั้งค่านี้ทำให้ Linux Router ทำหน้าที่เป็น Level-1-2 โดย:
eth0(เชื่อมต่อไปยัง On-Premises) ทำงานเป็น Level-2eth1(เชื่อมต่อไปยัง VPC Internal) ทำงานเป็น Level-1- Router จะเรียนรู้เส้นทางจากทั้งสองโลกและทำการเชื่อมต่อให้
ตัวอย่างที่ 3: การตั้งค่า Segment Routing (SR-MPLS) ร่วมกับ IS-IS
สำหรับองค์กรที่ต้องการ Traffic Engineering ขั้นสูงใน Hybrid Cloud:
router isis HYBRID-CLOUD
net 49.0001.1921.6800.1001.00
is-type level-2-only
segment-routing mpls
sr-label-preferred
prefix-sid map
index 100 prefix 192.168.1.1/32
!
!
interface GigabitEthernet0/0/0/0
ip address 10.0.1.1 255.255.255.252
ip router isis HYBRID-CLOUD
isis adjacency-check
!
mpls traffic-eng
!
interface GigabitEthernet0/0/0/0
mpls traffic-eng tunnels
!
router isis HYBRID-CLOUD
address-family ipv4 unicast
mpls traffic-eng level-2
segment-routing mpls
!
การตั้งค่า Segment Routing ช่วยให้คุณสามารถ:
- กำหนดเส้นทางแบบ Explicit Path สำหรับ Traffic ระหว่าง On-Premises และ Cloud
- รองรับ Network Slicing เพื่อแยก Traffic ประเภทต่างๆ (เช่น Critical Data vs. Backup)
- ทำงานร่วมกับ SD-WAN Controller เพื่อจัดการเส้นทางแบบ Centralized
การจัดการ Routing Policy และ Security สำหรับ Hybrid Cloud
การควบคุมเส้นทางด้วย Route Policy
ในสภาพแวดล้อม Hybrid Cloud การควบคุมว่าเส้นทางใดจะถูกประกาศไปยัง Cloud และเส้นทางใดจะถูกกรองออกเป็นสิ่งสำคัญมาก โดยเฉพาะอย่างยิ่งเมื่อต้องจัดการกับหลาย VPC หรือหลาย Tenant:
!
route-policy ALLOW-CLOUD-ONLY
if destination in (10.0.0.0/8 le 24) then
pass
else
drop
endif
end-policy
!
route-policy BLOCK-RFC1918
if destination in (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16) then
drop
else
pass
endif
end-policy
!
router isis HYBRID-CLOUD
address-family ipv4 unicast
default-information originate
redistribute connected route-policy ALLOW-CLOUD-ONLY
redistribute static route-policy ALLOW-CLOUD-ONLY
!
ตารางเปรียบเทียบ: การจัดการ Security ระหว่าง IS-IS และ OSPF
| คุณลักษณะด้านความปลอดภัย | IS-IS | OSPF |
|---|---|---|
| การ Authentication แบบ Plaintext | รองรับ (Simple Password) | รองรับ (Simple Password) |
| การ Authentication แบบ MD5/HMAC-SHA | รองรับ HMAC-SHA256 (RFC 5310) | รองรับ HMAC-SHA (RFC 5709) |
| Key Chain Support | รองรับการเปลี่ยน Key แบบ Hitless | รองรับ แต่ซับซ้อนกว่า |
| การป้องกัน DoS บน Control Plane | มี CoPP (Control Plane Policing) ในตัว | ต้องตั้งค่าเพิ่มเติม |
| การทำงานร่วมกับ Firewall | ใช้ Protocol 124 (ไม่ต้องพึ่ง IP) | ใช้ UDP Port 89 (ต้องเปิด Firewall) |
ข้อสังเกตสำคัญ: IS-IS ทำงานบน Layer 2 โดยตรง (Protocol 124) ทำให้ไม่ต้องพึ่งพา IP Address สำหรับการสร้าง Adjacency ซึ่งเป็นข้อได้เปรียบในสภาพแวดล้อมที่ IP Addressing มีความซับซ้อน เช่น ใน Cloud ที่มีหลาย VPC และหลาย Subnet
แนวทางการรักษาความปลอดภัยสำหรับ Hybrid Cloud
- เปิดใช้งาน Authentication ทุก Interface: ใช้ HMAC-SHA256 แทน MD5 ที่เริ่มไม่ปลอดภัย
- ใช้ Loopback Interface สำหรับ Router ID: เพื่อความเสถียรและง่ายต่อการ Troubleshoot
- จำกัดการสร้าง Adjacency: ใช้
isis passwordและisis authentication modeเฉพาะ Interface ที่จำเป็น - ใช้ Route Filtering: กรองเส้นทางที่ไม่ควรประกาศไปยัง Cloud เช่น เส้นทางภายใน (RFC 1918) ที่ไม่เกี่ยวข้อง
- ตั้งค่า Control Plane Policing (CoPP): เพื่อป้องกันการโจมตีแบบ DoS ที่มุ่งเป้าไปที่ Routing Protocol
การปรับแต่งประสิทธิภาพและ Troubleshooting
การปรับแต่ง Timer สำหรับ Hybrid Cloud Link
การเชื่อมต่อระหว่าง On-Premises และ Cloud มักมี Latency สูงกว่า (10-50ms) เมื่อเทียบกับการเชื่อมต่อภายใน Data Center ดังนั้นควรปรับ Timer ให้เหมาะสม:
!
interface GigabitEthernet0/0/0/0
isis hello-interval 10
isis hello-multiplier 3
isis lsp-interval 100
isis csup-interval 10
!
router isis HYBRID-CLOUD
lsp-gen-interval 100 500 1000
spf-interval 200 500 1000
prc-interval 200 500 1000
!
คำอธิบายการปรับแต่ง:
hello-interval 10และhello-multiplier 3: ทำให้ Detection Time = 30 วินาที (ไม่ไวเกินไปสำหรับ Link ที่มี Latency สูง)lsp-gen-interval: ควบคุมการสร้าง LSP (Link State PDU) โดยเริ่มต้นที่ 100ms และเพิ่มขึ้นเป็น 1000ms หากมีการเปลี่ยนแปลงบ่อยspf-interval: หน่วงเวลา SPF Calculation เพื่อป้องกัน CPU Spike
เครื่องมือ Troubleshoot ที่จำเป็น
เมื่อเกิดปัญหาในเครือข่าย Hybrid Cloud ที่ใช้ IS-IS คำสั่งเหล่านี้จะเป็นประโยชน์:
show isis neighbors– ตรวจสอบสถานะ Adjacency กับ Router อื่นๆshow isis database– ดู Link-State Database ทั้งหมดshow isis route– ดู Routing Table ที่ได้จาก IS-ISshow isis topology– ดูโครงสร้างเครือข่ายแบบ SPF Treedebug isis adj-packets– ดูรายละเอียดการสร้าง Adjacency (ใช้ด้วยความระมัดระวัง)
!
! ตัวอย่างการตรวจสอบ IS-IS Neighbors บน Cisco IOS-XR
RP/0/RP0/CPU0:router# show isis neighbors
IS-IS HYBRID-CLOUD neighbors:
System Id Interface SNPA State Holdtime Type IETF-NSF
1921.6800.2001 Gi0/0/0/0 *PtoP* Up 26 L2 Yes
1921.6800.3001 Gi0/0/0/1 0015.2be4.9c01 Up 29 L1 Yes
!
กรณีศึกษา: การปรับใช้ IS-IS ใน Hybrid Cloud จริง
กรณีศึกษาที่ 1: ธนาคารพาณิชย์ขนาดใหญ่ในประเทศไทย
ธนาคารแห่งหนึ่งในกรุงเทพฯ มี Data Center หลัก 2 แห่ง (สีลมและบางนา) และต้องการเชื่อมต่อไปยัง AWS Singapore Region เพื่อรองรับ Disaster Recovery (DR) และการให้บริการ Mobile Banking
ความท้าทาย:
- ต้องรักษาความต่อเนื่องของธุรกรรม (Zero Downtime) ระหว่างการ Failover
- มี Regulatory Requirement ที่ต้องแยก Traffic ระหว่าง Production และ Development
- ต้องรองรับ Multi-Region DR (Singapore + Tokyo)
วิธีแก้ไขด้วย IS-IS:
- ใช้ IS-IS Level-2 Backbone ผ่าน MPLS Link ระหว่างกรุงเทพฯ และสิงคโปร์
- กำหนด Area 49.0001 สำหรับ Data Center สีลม, 49.0002 สำหรับบางนา, 49.0003 สำหรับ AWS Singapore
- ใช้ Segment Routing เพื่อสร้าง Traffic Engineering Tunnel สำหรับ Traffic สำคัญ
- ใช้ Route Policy เพื่อแยก Traffic Production (ใช้ Metric 10) และ Development (ใช้ Metric 100)
ผลลัพธ์: สามารถ Failover ระหว่าง Data Center และ Cloud ได้ภายใน 3 วินาที โดยไม่สูญเสียธุรกรรม และลดค่าใช้จ่ายในการเชื่อมต่อ Cloud ลง 40% เนื่องจากใช้ Bandwidth ได้อย่างมีประสิทธิภาพ
กรณีศึกษาที่ 2: บริษัท E-Commerce ขนาดกลางที่ใช้ Multi-Cloud
บริษัท E-Commerce แห่งหนึ่งใช้บริการทั้ง AWS (สำหรับ Web Server) และ Azure (สำหรับ Database) พร้อมกับ Data Center ภายในสำหรับระบบ Backend
ความท้าทาย:
- ต้องเชื่อมต่อ 3 สภาพแวดล้อมที่แตกต่างกัน (Private DC, AWS, Azure)
- แต่ละ Cloud Provider มีข้อจำกัดในการรองรับ Routing Protocol ที่แตกต่างกัน
- ต้องการเส้นทางที่สั้นที่สุด (Lowest Latency) สำหรับ User ในเอเชียตะวันออกเฉียงใต้
วิธีแก้ไขด้วย IS-IS:
- ติดตั้ง FRRouting บน Linux VM ในแต่ละ Cloud เพื่อทำหน้าที่เป็น Router (ใช้ Instance Type ที่มี Network Performance สูง)
- ใช้ IS-IS Level-2 เชื่อมต่อระหว่าง Cloud Router ทั้งสามแห่งผ่าน VPN Tunnel (IPsec + GRE)
- ใช้ Metric Adjustment เพื่อควบคุมเส้นทาง: AWS Singapore (Metric 10), Azure Southeast Asia (Metric 20), Data Center ไทย (Metric 5)
- ใช้
redistribute bgpเพื่อนำเข้าเส้นทางจาก Cloud Native Routing (เช่น AWS VPC Route Table)
ผลลัพธ์: สามารถรวม Routing Table จากทั้ง 3 สภาพแวดล้อมไว้ในที่เดียว ลดความซับซ้อนในการจัดการ และปรับปรุง Latency สำหรับ User ในไทยให้ต่ำกว่า 10ms
แนวทางปฏิบัติที่ดีที่สุด (Best Practices) สำหรับ IS-IS ใน Hybrid Cloud ปี 2026
1. การออกแบบ Network Hierarchy
- ใช้ Level-1 สำหรับเครือข่ายภายใน Data Center หรือ VPC
- ใช้ Level-2 สำหรับเชื่อมต่อระหว่าง Data Center และ Cloud Regions
- หลีกเลี่ยงการมี Level-1-2 Router มากเกินไป (ควรมีเพียง 2-4 Router ต่อ Site)
- กำหนด Area ID อย่างเป็นระบบ เช่น 49.0001 = DC1, 49.0002 = DC2, 49.0003 = AWS, 49.0004 = Azure
2. การจัดการ Metric และ Traffic Engineering
- ใช้ Wide Metrics เสมอ (ค่า Metric สูงสุด 16,777,215)
- กำหนดค่า Metric ตาม Bandwidth: 1Gbps = 100, 10Gbps = 10, 100Gbps = 1
- ใช้
isis link-groupเพื่อจัดการหลาย Link ระหว่าง Site เดียวกัน - พิจารณาใช้ Segment Routing สำหรับ Traffic Engineering แบบละเอียด
3. การรักษาความปลอดภัยและความเสถียร
- เปิดใช้งาน HMAC-SHA256 Authentication ทุก Interface
- ใช้ Key Chain เพื่อเปลี่ยน Key แบบไม่中断บริการ
- ตั้งค่า Graceful Restart (NSF) เพื่อให้ Router ทำงานต่อเนื่องระหว่างการอัปเดต
- ใช้ Bidirectional Forwarding Detection (BFD) ร่วมกับ IS-IS เพื่อการตรวจจับ Link Failure ที่รวดเร็ว (ต่ำกว่า 50ms)
4. การทำงานร่วมกับ Cloud Native Services
- ใน AWS: ใช้ Transit Gateway ร่วมกับ IS-IS ผ่าน Direct Connect
- ใน Azure: ใช้ ExpressRoute และ Azure Route Server ที่รองรับ IS-IS
- ใน GCP: ใช้ Cloud Router ที่รองรับ BGP แต่สามารถเชื่อมต่อกับ IS-IS ผ่าน Route Redistribution
- สำหรับ Multi-Cloud: ใช้ SD-WAN Controller ที่รองรับ IS-IS เป็น Underlay Routing
5. การตรวจสอบและ Monitoring
- ตั้งค่า SNMP Traps สำหรับ IS-IS State Changes
- ใช้ NetFlow/IPFIX เพื่อวิเคราะห์ Traffic Flow ระหว่าง On-Premises และ Cloud
- ใช้ Prometheus + Grafana ในการเก็บ Metrics เช่น Number of LSPs, SPF Runs, Adjacency Changes
- ตั้งค่า Alerts เมื่อมี Route Flapping หรือ Adjacency Down
การเตรียมพร้อมสำหรับอนาคต: IS-IS และเทคโนโลยีใหม่ในปี 2026
IS-IS และ IPv6 Only Networks
ในปี 2026 Cloud Providers หลายรายเริ่มสนับสนุนเครือข่ายแบบ IPv6 Only มากขึ้น IS-IS มีความได้เปรียบตรงที่รองรับ IPv6 ตั้งแต่ต้น (RFC 5308) โดยไม่ต้องใช้โปรโตคอลแยกต่างหาก การตั้งค่าเพียงเพิ่ม Address Family IPv6:
router isis HYBRID-CLOUD
address-family ipv6 unicast
multi-topology
redistribute connected
default-information originate
!
การใช้ multi-topology ช่วยให้ IPv4 และ IPv6 มี Topology แยกกัน ซึ่งมีประโยชน์ในกรณีที่ต้องการเส้นทางที่แตกต่างกันสำหรับ Traffic แต่ละประเภท
IS-IS และ Network Slicing สำหรับ 5G/Edge Computing
สำหรับองค์กรที่ต้องการรองรับ Edge Computing หรือ 5G Private Network การใช้ IS-IS ร่วมกับ Network Slicing จะช่วยให้สามารถแยก Traffic ประเภทต่างๆ ได้อย่างมีประสิทธิภาพ โดยใช้ Flex-Algo (Flexible Algorithm) ซึ่งเป็นฟีเจอร์ใหม่ใน IS-IS ที่ช่วยให้สามารถคำนวณเส้นทางตามข้อกำหนดเฉพาะ เช่น Low Latency, High Bandwidth, หรือ Minimum Hop
สรุป
IS-IS Protocol เป็นตัวเลือกที่ทรงพลังและยืดหยุ่นสำหรับการเชื่อมต่อ Hybrid Cloud ในยุค 2026 โดยเฉพาะอย่างยิ่งสำหรับองค์กรที่มี Data Center ขนาดใหญ่และต้องการความเสถียรสูง ความสามารถในการรองรับ Multi-Protocol, Segment Routing, และการทำงานร่วมกับ MPLS ทำให้ IS-IS กลายเป็น Routing Protocol หลักสำหรับผู้ให้บริการ Cloud และองค์กรระดับ Enterprise
ข้อควรจำสำหรับการปรับใช้ IS-IS ใน Hybrid Cloud:
- ออกแบบ Hierarchy อย่างรอบคอบ โดยใช้ Level-1 สำหรับเครือข่ายภายใน และ Level-2 สำหรับเชื่อมต่อระหว่าง Site
- ใช้ Wide Metrics และปรับแต่ง Timer ให้เหมาะสมกับ Latency ของ Cloud Link
- เปิดใช้งาน Authentication และ Security ตั้งแต่เริ่มต้น
- พิจารณาใช้ Segment Routing เพื่อการควบคุม Traffic Engineering ที่ดียิ่งขึ้น
- ตรวจสอบและ Monitor อย่างสม่ำเสมอ โดยใช้เครื่องมือที่เหมาะสม
การลงทุนเวลาในการเรียนรู้และปรับใช้ IS-IS อย่างถูกต้องจะช่วยให้องค์กรของคุณมีเครือข่าย Hybrid Cloud ที่เสถียร ยืดหยุ่น และพร้อมรองรับการเติบโตในอนาคต ไม่ว่าคุณจะเชื่อมต่อกับ AWS, Azure, GCP, หรือ Data Center หลายแห่งทั่วโลก IS-IS จะเป็นรากฐานที่แข็งแกร่งสำหรับโครงสร้างพื้นฐานระบบคลาวด์ของคุณ
บทความนี้เขียนขึ้นสำหรับ SiamCafe Blog — แหล่งความรู้ด้านเทคโนโลยีสำหรับผู้ดูแลระบบเครือข่ายและ DevOps ในประเทศไทย