ตัวรับส่งสัญญาณจำเป็นต้องอัพเดตเฟิร์มแวร์เป็นประจำ

Oct 30, 2025|

 

สารบัญ
  1. เหตุใดการอัพเดตเฟิร์มแวร์จึงมีความสำคัญ
    1. ช่องโหว่ด้านความปลอดภัยในฮาร์ดแวร์เครือข่าย
  2. ลักษณะการรบกวนของการอัพเดตเฟิร์มแวร์
    1. การเตรียมการสำหรับการหยุดชะงักในการอัปเดต
  3. การเปลี่ยนแปลงความเข้ากันได้ความจำเป็นในการอัปเดตไดรฟ์
    1. ภาวะที่กลืนไม่เข้าคายไม่ออกของโมดูลฝ่ายที่สาม
  4. คุณควรอัพเดตเฟิร์มแวร์บ่อยแค่ไหน?
    1. ปรัชญา "ถ้ามันไม่พัง"
  5. อัปเดตขั้นตอนข้ามแพลตฟอร์มหลัก
    1. ซิสโก้ MDS 9000 ซีรี่ส์
    2. อุปกรณ์เครือข่าย NVIDIA
    3. แพลตฟอร์ม Arista EOS
  6. กลยุทธ์การทดสอบและการตรวจสอบความถูกต้อง
    1. การวางแผนย้อนกลับและความเป็นจริง
  7. การสนับสนุนผู้ขายและข้อกำหนดการอัปเดต
    1. การเจรจาต่อรองข้อกำหนดของผู้ขาย
  8. การจัดการเฟิร์มแวร์อัตโนมัติ
    1. กลยุทธ์การอัพเดตจำนวนมาก
  9. ข้อผิดพลาดทั่วไปและวิธีหลีกเลี่ยง
    1. การจัดทำเอกสารและการควบคุมการเปลี่ยนแปลง
  10. คำถามที่พบบ่อย
    1. ฉันสามารถข้ามการอัปเดตเฟิร์มแวร์ได้หรือไม่หากทุกอย่างทำงานได้ดี?
    2. ฉันจะรู้ได้อย่างไรว่าโมดูลใดจำเป็นต้องอัพเดตเฟิร์มแวร์
    3. จะเกิดอะไรขึ้นหากการอัพเดตเฟิร์มแวร์ล้มเหลว?
    4. โมดูลของบุคคลที่สาม-จำเป็นต้องมีขั้นตอนการอัปเดตที่แตกต่างกันหรือไม่
  11. การจัดการข้อกำหนดการอัปเดตในทางปฏิบัติ

 

ตัวรับส่งสัญญาณจำเป็นต้องอัปเดตเฟิร์มแวร์เป็นประจำเพื่อแก้ไขปัญหาความเข้ากันได้ แก้ไขจุดบกพร่อง และแก้ไขช่องโหว่ด้านความปลอดภัย การอัปเดตเหล่านี้ส่งผลต่อโมดูลออปติคัล (SFP, QSFP, OSFP) และชุดสายเคเบิลที่ใช้ในโครงสร้างพื้นฐานเครือข่าย เพื่อให้มั่นใจถึงประสิทธิภาพสูงสุดและความสามารถในการทำงานร่วมกันกับอุปกรณ์เครือข่ายที่กำลังพัฒนา

 

transeiver

 


เหตุใดการอัพเดตเฟิร์มแวร์จึงมีความสำคัญ

 

โมดูลเครือข่ายมีเฟิร์มแวร์ในตัวที่ควบคุมวิธีการสื่อสารกับสวิตช์ เราเตอร์ และอุปกรณ์เครือข่ายอื่นๆ ต่างจากส่วนประกอบฮาร์ดแวร์แบบคงที่ หน่วยออปติคัลและทองแดงเหล่านี้รันโค้ดที่ตีความสัญญาณ จัดการการใช้พลังงาน และจัดการโปรโตคอลอินเทอร์เฟซ

การอัพเดตเฟิร์มแวร์ทำหน้าที่หลักสามประการ: การเพิ่มประสิทธิภาพ การแก้ไขจุดบกพร่องในการดำเนินงาน และการรักษาความเข้ากันได้ในขณะที่อุปกรณ์เครือข่ายมีการพัฒนา เมื่อผู้ผลิตสวิตช์ออกการอัปเดตระบบปฏิบัติการ พวกเขามักจะเปลี่ยนขั้นตอนการตรวจสอบความถูกต้องเพื่อกำหนดโมดูลที่ระบบจดจำได้ โมดูลที่มีเฟิร์มแวร์ล้าสมัยอาจ "ไม่รองรับ" ทันทีหลังจากการอัปเกรดระบบปฏิบัติการสวิตช์ แม้ว่าก่อนหน้านี้จะทำงานได้อย่างสมบูรณ์ก็ตาม

การเปิดตัว Common Management Interface Specification (CMIS) 4.0 ในการจัดการเฟิร์มแวร์มาตรฐานปี 2018 สำหรับโมดูลความเร็วสูง-สมัยใหม่ ข้อมูลจำเพาะนี้ช่วยให้-อัปเดตได้โดยไม่ต้องถอดยูนิตออกจากสวิตช์ ซึ่งช่วยลดเวลาหยุดทำงานระหว่างการบำรุงรักษา โมดูลที่สอดคล้องกับ CMIS- ซึ่งสนับสนุนอัตราข้อมูล 400G และ 800G สามารถรับการอัปเดตผ่านอินเทอร์เฟซบรรทัดคำสั่ง- แม้ว่าการอัปเดตบางอย่างยังคงต้องมีการโหลดโมดูลหรือสวิตช์ซ้ำ ขึ้นอยู่กับส่วนประกอบฮาร์ดแวร์ที่มีการเปลี่ยนแปลง

ช่องโหว่ด้านความปลอดภัยในฮาร์ดแวร์เครือข่าย

ภัยคุกคามความปลอดภัยระดับเฟิร์มแวร์-แสดงถึงความกังวลที่เพิ่มขึ้นทั่วทั้งโครงสร้างพื้นฐานเครือข่าย งานวิจัยที่ตีพิมพ์ในเซนเซอร์วารสารในเดือนมกราคม 2567 เน้นย้ำว่าช่องโหว่ของเฟิร์มแวร์มักจะไม่ได้รับการแก้ไขในระหว่างขั้นตอนการพัฒนาและการปรับใช้ ทำให้เกิดจุดเริ่มต้นสำหรับการโจมตีที่ซับซ้อน

โมดูลเครือข่าย แม้ว่าจะมีขนาดเล็ก แต่ก็สามารถเก็บโค้ดที่สามารถใช้ประโยชน์ได้ ฐานโค้ดที่อ่อนแอซึ่งไม่ได้รับการรักษาความปลอดภัยในระหว่างการผลิตทำให้อุปกรณ์มีความเสี่ยงทั่วทั้งห่วงโซ่อุปทานของซอฟต์แวร์ มูลนิธิเพื่อการป้องกันประชาธิปไตยระบุไว้ในรายงานเดือนมกราคม 2024 ว่าเฟิร์มแวร์ได้รับความสนใจไม่เพียงพอในโครงการริเริ่มด้านความปลอดภัยทางไซเบอร์ของรัฐบาลกลาง แม้ว่าเฟิร์มแวร์จะทำหน้าที่เป็นสะพานเชื่อมระหว่างฮาร์ดแวร์และซอฟต์แวร์ในทุกอุปกรณ์เครือข่ายก็ตาม

ผู้จำหน่าย-การอัปเดตเฟิร์มแวร์แบบพุชมักจะมีแพตช์รักษาความปลอดภัยซึ่งแก้ไขช่องโหว่ที่เพิ่งค้นพบ การละเลยการอัปเดตเหล่านี้จะทำให้โครงสร้างพื้นฐานเครือข่ายพบกับช่องโหว่ที่ผู้โจมตีทำการสแกนหาและกำหนดเป้าหมาย

 


ลักษณะการรบกวนของการอัพเดตเฟิร์มแวร์

 

การทำความเข้าใจผลกระทบในการดำเนินงานของการอัพเกรดเฟิร์มแวร์ช่วยในการวางแผนช่วงเวลาการบำรุงรักษาได้อย่างเหมาะสม การอัพเกรดเฟิร์มแวร์โมดูลเป็นการดำเนินการที่ก่อกวนโดยธรรมชาติ-ซึ่งเป็นความจริงที่ทำให้ผู้ดูแลระบบเครือข่ายจำนวนมากเกิดความไม่ทันตั้งตัวระหว่างการอัปเดตครั้งใหญ่-ในวงกว้างครั้งแรก

เมื่อคุณเริ่มการอัปเดตเฟิร์มแวร์บนแพลตฟอร์มส่วนใหญ่ อินเทอร์เฟซทั้งหมดในโมดูลที่ได้รับผลกระทบหรือสวิตช์จะปิดตัวลงในระหว่างกระบวนการอัปเกรด ซึ่งรวมถึงอินเทอร์เฟซที่ไม่ได้รับการอัปเดต ตัวอย่างเช่น บนสวิตช์ Cisco MDS 9000 series สวิตช์แฟบริคทั้งหมดอาจโหลดซ้ำหากจำเป็นต้องใช้ส่วนประกอบเฟิร์มแวร์เฉพาะ สวิตช์ Directory จะรีโหลดเฉพาะโมดูลที่ได้รับผลกระทบ แต่พอร์ตทั้งหมดบนโมดูลเหล่านั้นจะออฟไลน์

โดยทั่วไปกระบวนการอัปเดตจะใช้เวลาหลายนาทีต่อโมดูล ในอุปกรณ์เครือข่าย NVIDIA การเบิร์นและเปิดใช้งานเฟิร์มแวร์บนสายเคเบิลเส้นเดียวใช้เวลาประมาณสองนาที-1.5 นาทีในการดาวน์โหลดและเบิร์น บวกกับ 30 วินาทีสำหรับการเปิดใช้งาน เมื่ออัปเดตหลายยูนิตพร้อมกัน เวลาจะขึ้นอยู่กับตำแหน่งพอร์ตและสถาปัตยกรรมระบบ

โมดูลที่สอดคล้องกับ CMIS{0}} บางตัวรองรับการอัปเดตเฟิร์มแวร์ "hitless" ที่ไม่รบกวนการรับส่งข้อมูล อย่างไรก็ตาม ความสามารถนี้จะแตกต่างกันไปตามรุ่นและส่วนประกอบของเฟิร์มแวร์ที่กำลังอัปเดต องค์ประกอบฮาร์ดแวร์ เช่น ส่วนประกอบเครื่องส่งสัญญาณอาจต้องใช้การหมุนเวียนพลังงานเพื่อเปิดใช้งานเฟิร์มแวร์ใหม่ ซึ่งจะทริกเกอร์ลำดับการโหลดซ้ำโดยอัตโนมัติ

การเตรียมการสำหรับการหยุดชะงักในการอัปเดต

ก่อนเริ่มการอัปเดตเฟิร์มแวร์ใดๆ ให้บันทึกการกำหนดค่าสวิตช์ที่ค้างอยู่ทั้งหมด แพลตฟอร์มจำนวนมากตรวจสอบการกำหนดค่าที่ไม่ได้บันทึกไว้และปฏิเสธที่จะดำเนินการต่อหากมีอยู่ ซึ่งจะช่วยป้องกันการสูญเสียการกำหนดค่าในระหว่างลำดับการโหลดซ้ำที่อาจเกิดขึ้น

เอกสารที่โมดูลจำเป็นต้องอัปเดตโดยการรันการตรวจสอบเวอร์ชันก่อน โดยทั่วไประบบจะแสดงตารางที่แสดงเวอร์ชันปัจจุบันเทียบกับการอัปเดตที่มี ช่วยให้คุณสามารถเลือกอัปเดตเฉพาะหน่วยที่จำเป็น แทนที่จะบังคับให้อัปเดตในทุกพอร์ต

วางแผนช่วงเวลาอัปเดตในช่วง-ช่วงที่มีการจราจรน้อย ต่างจากการอัปเดตระบบปฏิบัติการสวิตช์ที่คุณอาจกำหนดเวลาไว้ทุกปี การอัพเดตเฟิร์มแวร์โมดูลมักจะจำเป็นเมื่อเพิ่มประเภทฮาร์ดแวร์ใหม่หรือแก้ไขปัญหาความเข้ากันได้ ลักษณะการก่อกวนหมายความว่าคุณไม่สามารถเลื่อนออกไปได้อย่างไม่มีกำหนดโดยไม่เสี่ยงต่อปัญหาในการปฏิบัติงาน

 


การเปลี่ยนแปลงความเข้ากันได้ความจำเป็นในการอัปเดตไดรฟ์

 

ความสัมพันธ์ระหว่างเฟิร์มแวร์สวิตช์และเฟิร์มแวร์โมดูลสร้างเป้าหมายที่เคลื่อนไหวสำหรับผู้ดูแลระบบเครือข่าย ผู้จำหน่ายเข้มงวดการตรวจสอบความเข้ากันได้กับซอฟต์แวร์แต่ละรุ่น ซึ่งบางครั้งทำให้โมดูลที่ทำงานก่อนหน้านี้เข้ากันไม่ได้ในชั่วข้ามคืน

การอัพเกรดเฟิร์มแวร์บนสวิตช์เครือข่ายมักจะปรับเปลี่ยนอัลกอริธึมการตรวจสอบความถูกต้องของโมดูล การเปลี่ยนแปลงเหล่านี้จะเพิ่มมาตรฐานการยอมรับ โดยกรองหน่วยที่ไม่ตรงตามเกณฑ์ที่ใหม่ออกไป การวิเคราะห์ล่าสุดเกี่ยวกับความล้มเหลวในการจดจำโมดูล SFP พบว่าแม้แต่การอัปเดตซอฟต์แวร์สวิตช์เล็กน้อยก็อาจทำให้เครือข่ายหยุดชะงักอย่างมาก เมื่อรูทีนการตรวจสอบเปลี่ยนแปลงโดยไม่คาดคิด

สิ่งนี้ทำให้เกิดการเปลี่ยนแปลงที่ท้าทาย: ผู้ขายเพิ่มข้อจำกัดเพื่อรักษาการควบคุมระบบนิเวศและจำกัดโมดูลไว้สำหรับซัพพลายเออร์ที่ได้รับอนุญาต ปิดกั้นตัวเลือกของบุคคลที่สาม{0}}ที่เคยทำงานได้ดีก่อนหน้านี้ได้อย่างมีประสิทธิภาพ ทีมเครือข่ายค้นพบในระหว่างการทดสอบหลังการอัปเกรด-ว่าโมดูลที่ต้องอัปเดตเฟิร์มแวร์เกินงบประมาณการบำรุงรักษาแล้ว

ภาวะที่กลืนไม่เข้าคายไม่ออกของโมดูลฝ่ายที่สาม

องค์กรที่ใช้โมดูลออปติคอล{0}}ของบริษัทอื่นต้องเผชิญกับความซับซ้อนเพิ่มเติม ผู้ผลิตอย่าง FS และ Linden Photonics ได้พัฒนาเครื่องมือพิเศษ-FS Box V2 ซึ่งเป็นตัวอย่างที่โดดเด่น-ในการตั้งโปรแกรมเฟิร์มแวร์ใหม่โดยเฉพาะเพื่อให้เข้ากันได้กับสวิตช์ของผู้จำหน่ายรายต่างๆ

ชุดเครื่องมืออัปเกรดเฟิร์มแวร์เหล่านี้ช่วยให้วิศวกรภาคสนามสามารถกำหนดค่าหมายเลขชิ้นส่วน หมายเลขซีเรียล และการระบุผู้ขายของโมดูลได้ใหม่บน-ไซต์งาน ความสามารถนี้ตอบสนองความต้องการความเข้ากันได้แบบเรียลไทม์-เมื่อการอัพเกรดสวิตช์ปฏิเสธหน่วยการทำงานก่อนหน้านี้อย่างกะทันหัน

อย่างไรก็ตาม วิธีการนี้มีอยู่ในพื้นที่สีเทา ผู้จำหน่ายอุปกรณ์รายใหญ่ออกแบบการเปลี่ยนแปลงการตรวจสอบอย่างแม่นยำเพื่อจำกัดวิธีแก้ปัญหาดังกล่าว โดยมองว่าเป็นมาตรการรักษาความปลอดภัยและการควบคุมคุณภาพ เกมแมว-และ-ระหว่างซัพพลายเออร์บุคคลที่สาม-กับผู้จำหน่าย OEM ทำให้ข้อกำหนดการอัปเดตเฟิร์มแวร์เปลี่ยนแปลงอย่างไม่อาจคาดเดาได้

 

transeiver

 


คุณควรอัพเดตเฟิร์มแวร์บ่อยแค่ไหน?

 

ความถี่ของการอัพเดตเฟิร์มแวร์ขึ้นอยู่กับปัจจัยภายนอกมากกว่ากำหนดเวลาที่แน่นอน แตกต่างจากการอัปเดตระบบปฏิบัติการสวิตช์ที่เป็นไปตามรอบรายไตรมาสหรือรายปี การอัปเดตเฟิร์มแวร์โมดูลจะตอบสนองต่อเหตุการณ์ทริกเกอร์เฉพาะ

อัปเดตโมดูลเมื่อจัดเตรียมอุปกรณ์เครือข่ายใหม่ ก่อนที่จะนำเซิร์ฟเวอร์หรือเปลี่ยนเข้าสู่การใช้งานจริง ให้ตรวจสอบชุดเฟิร์มแวร์ล่าสุดจากผู้ขายของคุณ การเรียกใช้การอัปเดตบนอุปกรณ์ใหม่จะช่วยหลีกเลี่ยงการค้นพบปัญหาความเข้ากันได้หลังจากการปรับใช้

อัปเดตเมื่อเฟิร์มแวร์สวิตช์หรือเราเตอร์เปลี่ยนแปลง การอัปเดตระบบปฏิบัติการหลักบนอุปกรณ์เครือข่ายมักจำเป็นต้องอัปเดตเฟิร์มแวร์โมดูลเพื่อรักษาความเข้ากันได้ ตรวจสอบความเข้ากันได้ของเฟิร์มแวร์ในบันทึกประจำรุ่นของผู้จำหน่ายก่อนอัปเกรดซอฟต์แวร์สวิตช์

อัปเดตเมื่อผู้ขายระบุปัญหาที่สำคัญ ผู้ผลิตมักพบข้อบกพร่องที่ส่งผลต่อความสามารถในการสร้าง RAID ใหม่ ประสิทธิภาพของ NIC หรือฟังก์ชันที่สำคัญอื่นๆ เป็นครั้งคราว การอัปเดตที่ระบุผู้จำหน่ายเหล่านี้-รับประกันความสนใจทันที โดยเฉพาะอย่างยิ่งหากสามารถแก้ไขปัญหาที่คุณอาจพบได้

ปรัชญา "ถ้ามันไม่พัง"

ปรัชญาไอทีที่แพร่หลายโต้แย้งกับการอัปเดตระบบการทำงาน ผู้ดูแลระบบเซิร์ฟเวอร์บนแพลตฟอร์ม เช่น Server Fault มักสนับสนุนให้ปล่อยเฟิร์มแวร์ไว้เพียงอย่างเดียว เว้นแต่จะแก้ไขปัญหาเฉพาะหรือเมื่อจำเป็นต้องมีการสนับสนุน

แนวทางนี้มีประโยชน์สำหรับระบบที่เสถียรและแยกออกจากกัน อย่างไรก็ตาม โมดูลเครือข่ายแตกต่างจาก BIOS ของเซิร์ฟเวอร์ในลักษณะที่สำคัญ: โมดูลเหล่านี้มีอยู่ภายในระบบนิเวศของส่วนประกอบที่เชื่อมต่อถึงกันและมีการพัฒนาอยู่ตลอดเวลา โมดูลที่ใช้งานได้ในปัจจุบันอาจล้มเหลวในวันพรุ่งนี้ ไม่ใช่เพราะมันพัง แต่เนื่องจากสวิตช์ที่เชื่อมต่ออยู่ได้รับการอัปเดตที่เปลี่ยนแปลงเกณฑ์การตรวจสอบ

แนวทางกลางในทางปฏิบัติเกี่ยวข้องกับการตรวจสอบช่องทางการให้คำปรึกษาผู้ขายโดยไม่ต้องอัปเดตทุกอย่างล่วงหน้า เมื่อคุณอัปเดต ให้ทำการทดสอบ-การปรับใช้แบบค่อยเป็นค่อยไปบนระบบที่ไม่-สำคัญก่อน จากนั้นจึงขยายไปสู่โครงสร้างพื้นฐานที่ใช้งานจริงหลังจากยืนยันความเสถียรแล้วเท่านั้น

 


อัปเดตขั้นตอนข้ามแพลตฟอร์มหลัก ๆ

 

ผู้ผลิตอุปกรณ์เครือข่ายต่างๆ ดำเนินการอัปเดตเฟิร์มแวร์ผ่านขั้นตอนที่แตกต่างกัน โดยแต่ละรายมี-ข้อกำหนดและข้อจำกัดเฉพาะของแพลตฟอร์ม

ซิสโก้ MDS 9000 ซีรี่ส์

Cisco บันเดิลเฟิร์มแวร์โมดูลอัพเดตด้วยระบบปฏิบัติการ NX{0}} แต่ละบันเดิลประกอบด้วยเฟิร์มแวร์สำหรับโมดูลหลายประเภท แต่ไม่ใช่ทุกยูนิตที่ได้รับการอัพเดตในทุกบันเดิล ระบบใช้คำสั่ง install transeiver พร้อมการกำหนดเป้าหมายโมดูลเสริมผ่านคีย์เวิร์ดของโมดูล

วิซาร์ดการอัพเกรดจะแสดงว่าหน่วยใดจำเป็นต้องอัปเดตตามการเปรียบเทียบเวอร์ชัน หากไม่ต้องการอัพเดต คำสั่งจะออกทันที มิฉะนั้น จะแสดงรายการอินเทอร์เฟซที่ได้รับผลกระทบ ปิดพอร์ตทั้งหมดบนโมดูลที่ได้รับผลกระทบ อัปเกรดหน่วยตามลำดับ จากนั้นจะแสดงผลลัพธ์ที่แสดงถึงความสำเร็จหรือความล้มเหลวสำหรับแต่ละอุปกรณ์

สำหรับสวิตช์ Director โมดูลที่ได้รับผลกระทบจะโหลดซ้ำโดยอัตโนมัติหากส่วนประกอบเฟิร์มแวร์จำเป็นต้องใช้ สวิตช์แฟบริคจะรีโหลดสวิตช์ทั้งหมด หลังจากโหลดซ้ำเสร็จสิ้น อินเทอร์เฟซจะกลับสู่สถานะการทำงานก่อน-อัปเกรด

อุปกรณ์เครือข่าย NVIDIA

ระบบ NVIDIA ใช้เครื่องมือที่แตกต่างกันขึ้นอยู่กับประเภทการจัดการสวิตช์ สวิตช์ที่ได้รับการจัดการจะอัปเดตเฟิร์มแวร์ผ่าน UFM (Unified Fabric Manager) หรือ NVOS สำหรับระบบ XDR สวิตช์และเซิร์ฟเวอร์ที่ไม่มีการจัดการใช้ MFT (Mellanox Firmware Tools)

กระบวนการนี้เกี่ยวข้องกับการสอบถามเวอร์ชันเฟิร์มแวร์ปัจจุบันด้วยคำสั่งตัวรับส่งสัญญาณแพลตฟอร์ม nv show ดึงอิมเมจเฟิร์มแวร์ที่ถูกต้องผ่าน SCP หรือโปรโตคอลที่คล้ายกัน จากนั้นเบิร์นเฟิร์มแวร์โดยใช้คำสั่งอัพเดตอัตโนมัติ การใช้งานของ NVIDIA แยกความแตกต่างระหว่างโมดูลออปติคอลและทองแดง โดยต้องใช้อิมเมจเฟิร์มแวร์ที่แตกต่างกันสำหรับแต่ละประเภท

อุปกรณ์เครือข่ายแต่ละเครื่องอัปเดตเฉพาะโมดูลที่เชื่อมต่อโดยตรง-หน่วยระยะไกล- เท่านั้นที่ต้องการการดำเนินการอัปเดตแยกกันบนสวิตช์ที่เกี่ยวข้อง ข้อกำหนดการอัปเดตแบบกระจายนี้ทำให้การปรับใช้-ขนาดใหญ่ในคลัสเตอร์สวิตช์หลายตัว-มีความซับซ้อน

แพลตฟอร์ม Arista EOS

การใช้งานของ Arista เป็นไปตามมาตรฐาน CMIS สำหรับโมดูลที่รองรับ ทำให้สามารถอัปเดตเฟิร์มแวร์ได้โดยไม่ต้องถอดออก ตั้งแต่ EOS 4.29.2F เป็นต้นไป ระบบจะรองรับฟังก์ชัน CMIS revision 4.0

โมดูล Arista บางตัวรองรับการอัปเดตเฟิร์มแวร์ที่ไม่ได้รับผลกระทบอย่างแท้จริง ซึ่งช่วยรักษากระแสการรับส่งข้อมูลในระหว่างกระบวนการอัปเกรด ความสามารถนี้จะแตกต่างกันไปตามรุ่นและประเภทการอัปเดต โดยนำเสนอความได้เปรียบในการปฏิบัติงานในสภาพแวดล้อมที่มีความพร้อมใช้งานสูง- ซึ่งแม้แต่การหยุดชะงักช่วงสั้นๆ ก็มีค่าใช้จ่ายสูง

 


กลยุทธ์การทดสอบและการตรวจสอบความถูกต้อง

 

การอัพเดตเฟิร์มแวร์สำหรับโมดูลเครือข่ายจำเป็นต้องมีการตรวจสอบอย่างเป็นระบบเพื่อป้องกันความล้มเหลวในวงกว้างจากการเผยแพร่ที่มีปัญหา องค์กรที่ข้ามขั้นตอนการทดสอบจะค้นพบปัญหาเฉพาะหลังจากที่ปรับใช้ฟลีตอัปเดต-ในวงกว้าง ซึ่งบ่อยครั้งในระหว่างชั่วโมงการผลิต

สร้างชุดย่อยทดสอบของอุปกรณ์ที่แสดงถึงสภาพแวดล้อมการใช้งานจริงของคุณ ซึ่งควรรวมถึงโมดูลรุ่นต่างๆ ประเภทสายเคเบิล และแพลตฟอร์มสวิตช์ ทดสอบการอัปเดตเฟิร์มแวร์ทั้งหมดบนชุดย่อยนี้เป็นเวลาอย่างน้อย 48-72 ชั่วโมงก่อนที่จะปรับใช้ในวงกว้าง การตรวจสอบความเสถียรของลิงก์ อัตราข้อผิดพลาด และปัญหาการทำงานร่วมกัน

การวัดประสิทธิภาพพื้นฐานเอกสารก่อนการอัปเดต บันทึกการอ่านความแรงของสัญญาณ อัตราข้อผิดพลาดบิต ข้อมูลอุณหภูมิ และเวลาการเจรจาลิงก์ เปรียบเทียบเมตริกเหล่านี้หลังการอัปเดต-เพื่อระบุการลดลงที่อาจไม่ก่อให้เกิดความล้มเหลวอย่างเห็นได้ชัด แต่บ่งบอกถึงปัญหาที่พัฒนาขึ้นเมื่อเวลาผ่านไป

การวางแผนย้อนกลับและความเป็นจริง

ต่างจากการอัพเดตซอฟต์แวร์ที่รองรับการย้อนกลับเวอร์ชัน การอัพเดตเฟิร์มแวร์ไม่ค่อยเสนอเส้นทางการย้อนกลับที่สะอาด เมื่อเฟิร์มแวร์เบิร์นไปที่หน่วยความจำของโมดูล การเปลี่ยนกลับเป็นเวอร์ชันก่อนหน้าอาจไม่สามารถทำได้-หรืออาจต้องใช้อุปกรณ์พิเศษ

การไม่สามารถย้อนกลับได้นี้ทำให้-การทดสอบก่อนการอัปเดตมีความสำคัญอย่างยิ่ง องค์กรควรดูแลรักษาโมดูลสำรองที่มี-เฟิร์มแวร์เวอร์ชันที่ดีที่ทราบไว้เพื่อใช้ทดแทนในกรณีฉุกเฉิน หากการอัปเดตทำให้เกิดปัญหา การสลับหน่วยสำรองจะช่วยให้สามารถกู้คืนได้เร็วกว่าการพยายามดาวน์เกรดเฟิร์มแวร์ที่อาจไม่รองรับด้วยซ้ำ

เก็บบันทึกโดยละเอียดว่าเฟิร์มแวร์เวอร์ชันใดที่ทำงานได้อย่างน่าเชื่อถือในสภาพแวดล้อมเฉพาะของคุณ เมื่อเกิดปัญหา ข้อมูลประวัตินี้จะช่วยให้ทีมสนับสนุนระบุว่าปัญหาเริ่มขึ้นเมื่อใด และเวอร์ชันเฟิร์มแวร์ใดที่จะกำหนดเป้าหมายสำหรับโมดูลทดแทน

 


การสนับสนุนผู้ขายและข้อกำหนดการอัปเดต

 

ผู้จำหน่ายอุปกรณ์ต้องการเฟิร์มแวร์ปัจจุบันมากขึ้นเป็นข้อกำหนดเบื้องต้นสำหรับการสนับสนุนทางเทคนิค นโยบายนี้สร้างความกดดันในการอัปเดตแม้ว่าจะไม่พบปัญหาที่ชัดเจนก็ตาม

ตัวอย่างเช่น ฝ่ายสนับสนุนของ Dell จะถามเป็นประจำว่าเฟิร์มแวร์ของฮาร์ดไดรฟ์เป็นปัจจุบันหรือไม่ เมื่อลูกค้ารายงานความล้มเหลวของไดรฟ์ แม้ว่าจะมีความล้มเหลวอยู่ในปัจจุบัน Dell อาจขอการอัปเดตเฟิร์มแวร์ก่อนที่จะดำเนินการ-แนวทางปฏิบัติที่ทำให้ผู้ดูแลระบบมีความกังวลเกี่ยวกับการอัปเดตในระหว่างที่เกิดปัญหาฮาร์ดแวร์อย่างต่อเนื่อง

ข้อกำหนดการสนับสนุนนี้สะท้อนถึงความต้องการของผู้ขายในการกำจัดตัวแปรก่อนที่จะแก้ไขปัญหา อย่างไรก็ตาม มันสร้าง catch-22: คุณต้องการการสนับสนุนเนื่องจากมีบางอย่างล้มเหลว แต่ไม่สามารถรับการสนับสนุนได้จนกว่าคุณจะเสี่ยงที่จะทำให้สิ่งต่าง ๆ แย่ลงด้วยการอัปเดตเฟิร์มแวร์บนฮาร์ดแวร์ที่เสื่อมสภาพบางส่วน

การเจรจาต่อรองข้อกำหนดของผู้ขาย

เมื่อผู้จำหน่ายยืนยันการอัปเดตเฟิร์มแวร์ในระหว่างกรณีการสนับสนุนที่ใช้งานอยู่ ให้ชี้แจงสิ่งที่พวกเขาร้องขอให้ชัดเจน ถามว่าการอัปเดตจะจัดการกับอาการเฉพาะของคุณหรือทำหน้าที่หลักในการกำจัดเวอร์ชันเฟิร์มแวร์จากตัวแปรการแก้ไขปัญหา

ขอเอกสารที่แสดงการอัพเดตเฟิร์มแวร์แก้ไขปัญหาที่ทราบที่เกี่ยวข้องกับปัญหาของคุณ หากผู้จำหน่ายไม่สามารถให้การเชื่อมต่อนี้ได้ ให้ถามว่าฝ่ายสนับสนุนสามารถดำเนินการโดยไม่ต้องอัปเดตภายใต้การจัดการกรณีพิเศษได้หรือไม่

บันทึกเวอร์ชันเฟิร์มแวร์ใดๆ ที่ทำงานได้อย่างน่าเชื่อถือในสภาพแวดล้อมของคุณ เมื่อผู้จำหน่ายทำเครื่องหมายเฟิร์มแวร์บางตัวว่า "เลิกใช้งานแล้ว" แม้ว่าคุณจะมีประสบการณ์ที่ดีก็ตาม ให้เก็บบันทึกรายละเอียดที่แสดงถึงการตัดสินใจของคุณที่จะเลื่อนการอัปเดตออกไปจนกว่าข้อกำหนดทางธุรกิจจะกำหนดเป็นอย่างอื่น

 


การจัดการเฟิร์มแวร์อัตโนมัติ

 

สภาพแวดล้อมเครือข่ายขนาดใหญ่ได้รับประโยชน์อย่างมากจากระบบตรวจสอบและอัพเดตเฟิร์มแวร์อัตโนมัติ การติดตามโมดูลหลายร้อยหรือหลายพันโมดูลด้วยตนเองนั้นทำไม่ได้ในทางปฏิบัติ ส่งผลให้เวอร์ชันเฟิร์มแวร์ไม่สอดคล้องกันและพลาดการอัปเดตที่สำคัญ

แพลตฟอร์มการจัดการเครือข่ายมีการสแกนช่องโหว่ของเฟิร์มแวร์เพิ่มมากขึ้น ตัวอย่างเช่น ManageEngine Network Configuration Manager จะเชื่อมโยงข้อมูลช่องโหว่ของ NIST กับอุปกรณ์เครือข่ายที่ได้รับการจัดการ โดยระบุว่าโมดูลใดใช้งานเฟิร์มแวร์ที่มีปัญหาด้านความปลอดภัยที่ทราบ

ระบบเหล่านี้จะดึงฐานข้อมูลช่องโหว่ที่อัปเดตทุกคืน และจะติดธงอุปกรณ์ที่มีความเสี่ยงโดยอัตโนมัติ ผู้ดูแลระบบสามารถดูช่องโหว่ที่จัดตามเวอร์ชันที่ได้รับผลกระทบ, CVE ID หรือการจัดกลุ่มอุปกรณ์ ซึ่งช่วยปรับปรุงการวางแผนการแก้ไขในโครงสร้างพื้นฐานขนาดใหญ่

กลยุทธ์การอัพเดตจำนวนมาก

เมื่อจัดการเฟิร์มแวร์ในอุปกรณ์จำนวนมาก กลยุทธ์การเปิดตัวแบบเป็นขั้นจะป้องกันไม่ให้การอัปเดตที่มีปัญหาเพียงครั้งเดียวรบกวนเครือข่ายทั้งหมด แนวทางของ HPE เกี่ยวข้องกับการแบ่งขั้นตอนการอัปเดตตามระดับสภาพแวดล้อม: การทดสอบ การพัฒนา การบูรณาการ การอ้างอิง และสุดท้ายคือการผลิตในช่วงกรอบเวลา 5-6 สัปดาห์

การใช้งานแบบไล่ระดับนี้ทำให้แต่ละระดับสามารถตรวจสอบความเสถียรก่อนดำเนินการในสภาพแวดล้อมที่สำคัญยิ่งขึ้น ปัญหาที่พบในขั้นตอนการทดสอบหรือการพัฒนาจะได้รับการแก้ไขก่อนที่จะถึงระบบการผลิต ซึ่งช่วยลดความเสี่ยงของความล้มเหลวในวงกว้างได้อย่างมาก

อย่ารวมการอัพเดตเฟิร์มแวร์เข้ากับการเปลี่ยนแปลงอื่น ๆ เช่นการอัพเกรดไดรเวอร์หรือการปรับใช้โค้ด การแยกเฟิร์มแวร์เป็นหมวดหมู่การเปลี่ยนแปลงของตัวเองช่วยลดความยุ่งยากในการแก้ไขปัญหาเมื่อเกิดปัญหา ขจัดความคลุมเครือว่าการเปลี่ยนแปลงใดทำให้เกิดปัญหา

 


ข้อผิดพลาดทั่วไปและวิธีหลีกเลี่ยง

 

ข้อผิดพลาดที่เกิดซ้ำหลายครั้งทำให้เกิดการอัพเดตเฟิร์มแวร์ของโมดูล ทำให้เกิดการหยุดทำงานและภาวะแทรกซ้อนที่หลีกเลี่ยงได้ การเรียนรู้จากข้อผิดพลาดทั่วไปช่วยให้ทีมเครือข่ายพัฒนาขั้นตอนการอัพเดตที่มีประสิทธิภาพมากขึ้น

การรันการอัปเดตพร้อมกันบนสวิตช์หรือโมดูลเดียวกันแพลตฟอร์มส่วนใหญ่ห้ามไม่ให้เรียกใช้เซสชันการอัปเดตหลายรายการพร้อมกันอย่างชัดเจน การพยายามอัพเดตแบบขนานอาจทำให้เฟิร์มแวร์เสียหายได้ และจำเป็นต้องเปลี่ยนโมดูล ดำเนินการอัปเดตหนึ่งรายการให้เสร็จสิ้นทุกครั้งก่อนที่จะเริ่มการอัปเดตอื่นบนฮาร์ดแวร์เดียวกัน

ข้ามการสำรองข้อมูลการกำหนดค่าแพลตฟอร์มที่ตรวจสอบการกำหนดค่าที่ไม่ได้บันทึกทำได้เนื่องจากลำดับการรีโหลดอาจสูญเสียการเปลี่ยนแปลงที่ไม่มีข้อผูกมัด การใช้เวลา 30 วินาทีในการบันทึกการกำหนดค่าจะป้องกันไม่ให้เกิดชั่วโมงหลัง-การอัปเดตการกำหนดค่าใหม่

การอัปเดตในช่วง-ช่วงที่มีการจราจรหนาแน่นลักษณะการหยุดชะงักของการอัพเดตเฟิร์มแวร์หมายความว่าการอัปเดตควรเกิดขึ้นในระหว่างช่วงเวลาการบำรุงรักษา ไม่ใช่เวลาทำการ การหยุดชะงักของลิงก์ที่กินเวลานานหลายนาทีส่งผลต่อประสบการณ์ของผู้ใช้ และอาจก่อให้เกิดความล้มเหลวแบบเรียงซ้อนทันเวลา-แอปพลิเคชันที่มีความละเอียดอ่อน

ละเว้นความเข้ากันได้ของสายเคเบิลและไฟเบอร์โมดูลทำงานภายในระบบ รวมถึงประเภทไฟเบอร์ ความยาวสายเคเบิล และข้อกำหนดความยาวคลื่น การอัพเดตเฟิร์มแวร์ไม่ได้แก้ไขความไม่ตรงกันทางกายภาพ เช่น มัลติโหมดไฟเบอร์บนโมดูลโหมดเดียว ตรวจสอบความเข้ากันได้ทางกายภาพก่อนที่จะระบุปัญหาให้กับเฟิร์มแวร์

การจัดทำเอกสารและการควบคุมการเปลี่ยนแปลง

รักษาบันทึกโดยละเอียดของเวอร์ชันเฟิร์มแวร์ตามประเภทโมดูล แพลตฟอร์มสวิตช์ และวันที่ปรับใช้ เอกสารนี้พิสูจน์ได้ว่ามีคุณค่าอย่างยิ่งเมื่อแก้ไขปัญหาที่เกิดขึ้นเป็นระยะๆ ซึ่งอาจสัมพันธ์กับชุดเฟิร์มแวร์เฉพาะ

ใช้การควบคุมการเปลี่ยนแปลงอย่างเป็นทางการสำหรับการอัพเดตเฟิร์มแวร์ โดยปฏิบัติต่อสิ่งเหล่านั้นอย่างเข้มงวดเช่นเดียวกันกับการเปลี่ยนแปลง OS ของสวิตช์ บันทึกเหตุผลทางธุรกิจ กลยุทธ์การย้อนกลับที่วางแผนไว้ (แม้ว่าจะมีจำกัด) ผลการทดสอบ และโพสต์-เกณฑ์การตรวจสอบความถูกต้องที่อัปเดตก่อนดำเนินการใช้งานจริง

 


คำถามที่พบบ่อย

 

ฉันสามารถข้ามการอัปเดตเฟิร์มแวร์ได้หรือไม่หากทุกอย่างทำงานได้ดี?

โมดูลการทำงาน-ในระยะสั้น ใช่- ไม่จำเป็นต้องอัปเดตทันที เพียงเพราะมีเฟิร์มแวร์ใหม่อยู่แล้ว อย่างไรก็ตาม การข้ามการอัปเดตอย่างไม่มีกำหนดจะก่อให้เกิดความเสี่ยง 2 ประการ ได้แก่ ช่องโหว่ด้านความปลอดภัยที่ผู้โจมตีสามารถโจมตีได้ และปัญหาความเข้ากันได้เมื่อในที่สุดคุณต้องอัปเดตเฟิร์มแวร์สวิตช์ แนวทางที่รอบคอบเกี่ยวข้องกับการติดตามคำแนะนำของผู้จำหน่ายและการอัปเดตเมื่อปัญหาเฉพาะที่ส่งผลต่อสภาพแวดล้อมของคุณได้รับการแก้ไข แทนที่จะรักษานโยบาย "ไม่อัปเดต" หรือ "อัปเดตเสมอ" ที่เข้มงวด

ฉันจะรู้ได้อย่างไรว่าโมดูลใดจำเป็นต้องอัพเดตเฟิร์มแวร์

แพลตฟอร์มเครือข่ายส่วนใหญ่มีคำสั่งที่แสดงเวอร์ชันเฟิร์มแวร์ปัจจุบันเมื่อเปรียบเทียบกับการอัปเดตที่มี บนอุปกรณ์ Cisco คำสั่งติดตั้งตัวรับส่งสัญญาณจะแสดงตารางโมดูลที่ต้องอัปเดตก่อนดำเนินการต่อ ระบบ NVIDIA ใช้คำสั่งเฟิร์มแวร์ตัวรับส่งสัญญาณแพลตฟอร์ม nv ตรวจสอบเอกสารประกอบของผู้จำหน่ายของคุณสำหรับ-ขั้นตอนการตรวจสอบเวอร์ชันเฉพาะของแพลตฟอร์ม และสร้างจังหวะปกติสำหรับการดำเนินการตรวจสอบเหล่านี้-ทุกเดือนหรือรายไตรมาส ขึ้นอยู่กับความถี่ในการเปลี่ยนแปลงของสภาพแวดล้อมของคุณ

จะเกิดอะไรขึ้นหากการอัพเดตเฟิร์มแวร์ล้มเหลว?

การอัปเดตที่ล้มเหลวมักจะทำให้โมดูลไม่ทำงาน- และต้องมีการเปลี่ยนทางกายภาพ ต่างจากการอัปเดตระบบปฏิบัติการสวิตช์ที่มีความสามารถในการย้อนกลับ ความล้มเหลวของเฟิร์มแวร์มักหมายความว่าโมดูลจะไม่สามารถกู้คืนผ่านซอฟต์แวร์ได้ ความเป็นจริงนี้ทำให้การทดสอบกับโมดูลที่ไม่สำคัญ-ก่อนการใช้งานจริงถือเป็นสิ่งสำคัญ รักษาหน่วยอะไหล่ไว้ทดแทนในกรณีฉุกเฉิน และอย่าอัปเดตโมดูลที่เหมือนกันทั้งหมดพร้อมกัน-การอัปเดตตามขั้นตอน ดังนั้นความล้มเหลวจะส่งผลต่อโครงสร้างพื้นฐานบางส่วนเท่านั้น

โมดูลของบุคคลที่สาม-จำเป็นต้องมีขั้นตอนการอัปเดตที่แตกต่างกันหรือไม่

โมดูลของบุคคลที่สาม-มักต้องการเครื่องมือพิเศษจากผู้ผลิตเพื่ออัปเดตเฟิร์มแวร์ โดยทั่วไปหน่วยเหล่านี้ไม่สามารถใช้โปรแกรมอรรถประโยชน์การอัปเดตผู้จัดจำหน่าย OEM ได้ บริษัทต่างๆ เช่น FS จัดเตรียมเครื่องมืออัปเกรดเฟิร์มแวร์เฉพาะ (FS Box V2) ที่จะตั้งโปรแกรมโมดูลใหม่เพื่อให้เข้ากันได้กับสวิตช์ยี่ห้อต่างๆ อย่างไรก็ตาม โปรดเข้าใจว่าผู้จำหน่าย OEM จำกัดโมดูล-ของบุคคลที่สามมากขึ้นเรื่อยๆ ผ่านการตรวจสอบที่เข้มงวดมากขึ้น และการอัปเดตเฟิร์มแวร์จากผู้ผลิตที่เป็นบุคคลที่สาม-อาจไม่สอดคล้องกับวงจรการเปิดตัวซอฟต์แวร์สวิตช์ของ OEM

 


การจัดการข้อกำหนดการอัปเดตในทางปฏิบัติ

 

การจัดการการอัปเดตเฟิร์มแวร์โมดูลให้ประสบความสำเร็จนั้นจำเป็นต้องจัดลำดับความสำคัญที่แข่งขันกันหลายประการให้สมดุล ได้แก่ ความปลอดภัย ความเสถียร ความเข้ากันได้ และความต่อเนื่องในการปฏิบัติงาน องค์กรที่พัฒนาแนวทางที่เป็นระบบจะจัดการกับความตึงเครียดเหล่านี้ได้อย่างมีประสิทธิภาพมากกว่าองค์กรที่ตอบสนองต่อปัญหาที่เกิดขึ้น

สร้างเอกสารนโยบายการอัปเดตเฟิร์มแวร์โดยระบุเงื่อนไขที่กระตุ้นให้เกิดการอัปเดต: ช่องโหว่ด้านความปลอดภัยที่สำคัญ ผู้จำหน่าย-ข้อบกพร่องที่ระบุซึ่งส่งผลต่อปริมาณงานของคุณ และการอัพเกรดระบบปฏิบัติการที่ต้องมีการเปลี่ยนแปลงที่เกี่ยวข้อง นโยบายนี้ป้องกันทั้งแนวทาง "อัปเดตทุกอย่างอย่างต่อเนื่อง" ที่ทำให้เกิดการหยุดชะงักโดยไม่จำเป็น และแนวทาง "ไม่อัปเดตสิ่งใดเลย" ที่สะสมความเสี่ยง

สร้างความสัมพันธ์กับผู้จัดการบัญชีทางเทคนิคของผู้ขายซึ่งสามารถแจ้งเตือนล่วงหน้าเกี่ยวกับการเผยแพร่เฟิร์มแวร์ที่มีปัญหา ความสัมพันธ์เหล่านี้มีประโยชน์อย่างยิ่งสำหรับการระบุการอัปเดตที่สำคัญสำหรับการกำหนดค่าเฉพาะของคุณเทียบกับรุ่นทั่วไปที่คุณสามารถเลื่อนได้อย่างปลอดภัย

สร้างความรู้ของสถาบันเกี่ยวกับลักษณะเฉพาะของเฟิร์มแวร์โมดูลในสภาพแวดล้อมของคุณ รุ่นที่แตกต่างกันจากผู้ขายรายเดียวกันอาจมีพฤติกรรมแตกต่างออกไปตามแพลตฟอร์มสวิตช์เฉพาะ บันทึกลักษณะนิสัยเหล่านี้ไว้เพื่อไม่ให้ทีมค้นพบสิ่งเหล่านั้นซ้ำๆ โดยเฉพาะในช่วงการเปลี่ยนผ่านพนักงานหรือการเปลี่ยนแปลงองค์กร

ติดตามต้นทุนรวมของการบำรุงรักษาเฟิร์มแวร์ รวมถึงเวลาของพนักงาน ระยะเวลาหยุดทำงาน และการเปลี่ยนฮาร์ดแวร์ใดๆ ที่เป็นผลจากการอัปเดตที่ล้มเหลว การมองเห็นนี้ช่วยปรับการลงทุนด้านระบบอัตโนมัติและแจ้งการตัดสินใจเกี่ยวกับ OEM กับโมดูลของบุคคลที่สาม-โดยพิจารณาจากต้นทุนตลอดอายุการใช้งานที่แท้จริง ไม่ใช่แค่ราคาการเข้าซื้อกิจการ

ความเป็นจริงพื้นฐานของโครงสร้างพื้นฐานเครือข่ายสมัยใหม่คือโมดูลออปติคัลและทองแดงไม่ใช่ส่วนประกอบแบบพาสซีฟอีกต่อไป- แต่เป็นอุปกรณ์ที่ใช้งานอยู่ซึ่งใช้เฟิร์มแวร์ที่ซับซ้อนซึ่งต้องมีการบำรุงรักษาอย่างต่อเนื่อง การรับรู้ถึงความเป็นจริงและการวางแผนดังกล่าวจะแยกเครือข่ายที่ประสบปัญหาการหยุดชะงักเป็นครั้งคราวจากเครือข่ายที่รักษาความน่าเชื่อถือในระดับสูง แม้ว่าเทคโนโลยีเครือข่ายจะมีวิวัฒนาการอย่างต่อเนื่องก็ตาม


แหล่งข้อมูล

Cisco MDS 9000 NX-คู่มือการอัปเกรดซอฟต์แวร์และเฟิร์มแวร์ OS - cisco.com

เอกสารการติดตั้งเฟิร์มแวร์ NVIDIA Transeiver - docs.nvidia.com

เอกสารสนับสนุนตัวรับส่งสัญญาณ Arista Networks CMIS - arista.com

Common Management Interface Specification (CMIS) 4.0 และ 5.0 - oiforum.com

รายงานความปลอดภัยเฟิร์มแวร์ของมูลนิธิเพื่อการป้องกันประชาธิปไตย มกราคม 2024

Sensors Journal "ช่องโหว่ของเฟิร์มแวร์ IoT และเทคนิคการตรวจสอบ" มกราคม 2024

เอกสารประกอบตัวจัดการการกำหนดค่าเครือข่าย ManageEngine - Manageengine.com

ส่งคำถาม