Dear reader, please download one of Myanmar unicode font and install it on your PC to see my blog well.Thanks.

How to renew your CCIE by learning and earning credit points from Cisco?


Cisco သမားတွေအတွက် Cisco က Continuing Education ဆိုတဲ့ Program လုပ်ပေးထားတာ ကြာပါပြီ။
ဘာလဲဆိုတော့ ce.cisco.com ကို သွားပြီး မိမိ Cisco ID နဲ့ Login ဝင်ပါ။
ပြီးရင် အောက်က အတိုင်း Item Catalog ကိုသွားပါ။

Item Catalog အောက်မှာ အောက်ကပုံထဲကလို Training Course တွေမြင်ရပါမယ်။
အဲဒီအထဲကမှ Cisco Learning Services (Direct Delivery) ဆိုတာတွေက Free ပေးထားတာပါ။
ဘေးက Credits ဆိုတာကတော့ သင်ခန်းစာ တခုပြီးလို့ စာမေးပွဲ အောင်တိုင်း ရမယ့် Point တွေပေါ့။
ဒီ Point တွေကို CCIE renewal လုပ်ဖို့ အတွက် သုံးလို့ရပါတယ်။

သင်ခန်းစာ တခုပြီးလို့ လက်မှတ်ရပြီဆိုတဲ့ အခါ point တွေကို claim လုပ်ရပါတယ်။
Claim လုပ်ဖို့အတွက် အောက်မှာ ပြထားသလို Submit Items ကို သွားပါ။

ပြီးရင် ကိုယ်ပြီးမြောက်ခဲ့တဲ့ သင်တန်းနာမည်၊ တက်ခဲ့တဲ့ နေ့နဲ့ ပြီးတဲ့ နေ့ကိုဖြည့်ပြီး Verify လုပ်ထားတဲ့ Completion Certificate ကို Upload တင်ပေးရပါတယ်။
အားလုံးပြီးရင်တော့ Submit လုပ်ပါ။



Submit လုပ်ပြီးတဲ့ အခါ Cisco က ပြန်လာမယ့် Email ကိုစောင့်ပေါ့။
Approve Email ရပြီဆိုရင် မိမိရဲ့ Dashboard မှာ ရထားတဲ့ Credit Point တွေမြင်ရပါပြီ။
Credit Point တွေနဲ့ ချည်းပဲ CCIE ကို renewal လုပ်ချင်ရင်တော့ Point ပေါင်း ၁၂၀ လိုမှာဖြစ်ပါတယ်။
တခြား နည်းလမ်းတွေလဲ ရှိပါသေးတယ်။
အပြည့်အစုံကို ဒီအောက်က လင့်မှာ သွားဖတ်နိုင်ပါတယ်။
ခေါင်းစဉ်မှာ ပြောထားတာကတော့ CCIE အတွက်ဆိုပေမယ့် တခြား Level တွေအတွက်လဲ အကျုံးဝင်ပါတယ်။
အားလုံးပဲ Lifelong Learning လုပ်ရင်းနဲ့ မိမိရဲ့ ကြိုးစားပမ်းစား ရထားတဲ့ လက်မှတ်များကို သက်တမ်းတိုးနိုင်ကြပါစေ။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)


AWS CloudFormation Drift



AWS ပေါ်မှာ Project လုပ်ကြတဲ့ အခါ CloudFormation သုံးပြီး Resource တွေကို Auto Create လုပ်ကြသလို Manual လဲ Create လုပ်ကြရတဲ့ အခိုက်အတန့်တွေရှိပါတယ်။

WAF လိုဟာမျိုးကို Automation သုံးပြီး Create လုပ်ကြသလို IPS လို AWS Market Place ပေါ်က Third Party Resource တွေကို လဲ Manual Create Setup လုပ်ကြရတာမျိုးပေါ့။
ဒီအခါ မှာ ကြုံရတတ်တဲ့ အမှားကတော့ Automation နဲ့ Create လုပ်ထားတာတွေကို Manual ဝင် ဖျက်မိတာတို့ Change လုပ်မိသွားတာတို့ ကြုံရတတ်ပါတယ်။

ကျတော် Project တွေလုပ်တုန်းကဆိုရင် Team Member အယောက် ၂၀ နီးပါးနဲ့ လုပ်တော့ အကုန်လုံးက Project Timeline အတွင်း Deliver လုပ်နိုင်ဖို့ တချိန်တည်း တပြိုင်တည်း Management Console ကို ဝင်ပြီး လုပ်ကြရတယ်။ Member အကုန်လုံးကလဲ Admin Right ပေးထားမှ အဆင်ပြေတော့ ကြုံရတာတွေက ကိုယ်လုပ်ထားတဲ့ Security Group Rule ကို သူများကဖျက်လိုဖျက် ဝင်ပြင်လို ပြင်၊ WAF Rule တွေကို Condition ပြောင်း သွားလို့ ပြောင်းသွားနဲ့ တိုင်အတော်ပတ်ပါတယ်။

ဒီလို အဖြစ်မျိုးကို ပြန်စစ်ဆေးနိုင်ဖို့ AWS က CloudFormation Drift ဆိုတဲ့ Feature ကို မိတ်ဆက်ပေးထားတာ အတော်ကြာပါပြီ။

မသုံးဖူးတဲ့သူတွေကို ပြန်လည်ဝေမျှချင်လို့ ဒီစာကို ရေးရတာပါ။
အောက်က ပုံမှာဆို ကျတော် နမူနာ အနေနဲ့ EC2 Instance တခုနဲ့ အဲ့ဒီ EC2 အတွက် ဘယ် IP ကမဆို SSH ဝင်လို့ရတဲ့ Security Group တခုကို CloudFormation နဲ့ Create လုပ်ထားပါတယ်။
ပြီးတဲ့ အခါ အဲ့ဒီ Security Group ကို ဘယ် IP ကမဆို HTTP ပါ Access ရအောင် ပြင်လိုက်ပါတယ်။
ပြီးတော့မှ CloudFormation Stack ကိုသွားပြီး အောက်ကလို Detect လုပ်ပြီး ဘာတွေ ပြင်သွားတာလဲဆိုတာကို စစ်ကြည့်နိုင်ပါတယ်။ 
ပုံတွေကို Caption ရေးမပေးတော့ဘူး အပေါ် ကနေ အောက်အထိ CloudFormation Create လုပ်တာကနေ Change Drift တွေကို စစ်တဲ့အထိ အစဉ်လိုက်ပဲ တင်ပေးထားပါတယ်။









ဒါလေးက အတော်အသုံးတည့်တဲ့ အတွက် CloudFormation သမားတွေ သဘောကျမယ်လို့ ထင်ပါတယ်။
တခြား Monitoring and Alert Solution တွေနဲ့ ဒါမျိုးကို Detect and Alert လုပ်နိုင်ပေမယ့် Project လုပ်နေတဲ့အချိန်မျိုးမှာဆိုရင် အဲ့လို Solution တွေက နောက်ဆုံးမှ လုပ်ဖြစ်တာဆိုတော့ ဒီလို Feature မျိုးကိုးပဲ အားကိုးရမယ်ဆိုတာကတော့ မလွဲမသွေပေါ့ဗျာ။

Cloud Resource အကုန်လုံးကိုတော့ Drift က Detect မလုပ်နိုင်သေးပါဘူး။ Limitation တွေရှိပါသေးတယ်။ အသေးစိတ်ကိုတော့ အောက်က လင့်မှာ သွားဖတ်နိုင်ပါတယ်။

https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-stack-drift-resource-list.html

ကျေးဇူးတင်ပါတယ်။
(Be knowledgeable, pass it on then)

Why Shared Responsibilities is important on Cloud?

ကျ တော် CompTIA CySA+ Course လေ့လာတုန်းက သင်တဲ့ ဆရာပြောတာလေးက On-Premise ထက်စာရင် Cloud Service Provider တွေရဲ့ Infra က ပို Secure ဖြစ်တယ်ဆိုတာပါပဲ။

တကယ်လဲမှန်ပါတယ်။

ဒါပေမယ့် Cloud Service ကိုသုံးပြီဆိုတာနဲ့ လိုက်နာရမယ့် Share Responsibilities ဆိုတာရှိပါတယ်။

အောက်ကပုံလေးကို ကြည့်လိုက်ရင် အကျဉ်းအားဖြင့် နားလည်ပါတယ်။



ပိုတိတိကျကျ သိချင်ရင် တော့ လိုက်နာရမယ့် Best Practice တွေကို အတိအကျလိုက်နာဖို့ လိုပါတယ်။

ကျ တော်တို့ Cloud ပေါ်တက်လာပြီး အလုပ် တွေ လုပ်ကြတဲ့ အခါ တော်တော်ကို ကြီးမားတဲ့ အမှားတွေ လုပ်ကြပါတယ်။

ဘာတွေလုပ်တာလဲ ဆိုရင် User Account တွေ ရဲ့ Role နဲ့ Policy ကို Identity Access Management မှာ သေချာ Control မလုပ်ကြပါဘူး။
Network Access Control List  မှာ ဘာလာလာ ပေးဝင်တဲ့ အလှူဒါန ရက် ရော ကြပါတယ်။
Security Group တွေ ကို လည်း Upstream , Downstream Security Group တွေနဲ့ Tag မလုပ်ကြပဲ NACL မှာ လို ဘာလာလာ ပေးဝင်တဲ့ အလှူမျိုး ထပ်လုပ်ကြပါတယ်။
ပိုဆိုးတာက တော့ Test EC2 Instance တွေကို Programmatic Access Key တွေ နဲ့ Public က နေ Access လှမ်းလုပ်လို့ရ အောင် လုပ်ထားတာမျိုးပါပဲ။
အလားတူ API Key, SSH Key စတာမျိုးတွေကို Limited Access လုပ်မထားတဲ့ Test EC2 Instance တွေမှာ သိမ်းထားတာပါပဲ။
S3 Bucket တွေကို အလှူပေးထားတာမျိုးတွေလည်း ပါသေးတာပေါ့။
ဒါတွေက လက် တွေ့မှာ အဖြစ်များ အ တွေ့များနေတဲ့ Human Error, Misconfiguration Error တွေပါပဲ။

ဒါမျိုးတွေက ကျ တော်တို့ချည်းပဲ ဖြစ် နေ လုပ် နေတာတော့ မဟုတ်ပြန်ဘူးဗျ။
ထင်သာမြင်သာတဲ့ ဖြစ်ရပ်တခုကို ဥပမာ အ နေနဲ့ ပြရမယ်ဆိုရင် လွန်ခဲ့ တဲ့ လပိုင်းလောက်က ဖြစ်သွားတဲ့ Imperva Security Breach ကိုပဲ အောက်က လင့်က နေ ဖတ်ကြည့်နိုင်ပါတယ်။

Imperva Data Breach Caused by Stolen AWS API Key

ဒီနေ့လို ခေတ်မှာ Scanning/Probing ဆိုတာ လူကိုယ်တိုင်က လုပ် နေစရာ မလိုတော့ပါဘူး။
ဒီတော့ ကိုယ့်က Test လုပ် နေတာပါဆိုပြီး ကိုယ့် Cloud Resource ကို လာသမျှ ပေးဝင်တဲ့ အလှူမျိုး လုပ်ထားလို့က တော့ လူတကာ ဝင် မွှေသွားတာ ခံရပြီး အခန့်မသင့်ရင် Priviliege Escalation, APT စတဲ့ အ မွှေစိန် တွေနဲ့ နဖူးတွေ့ ဒူးတွေ့ ရင်ဆိုင် ရမှာပါ။ ဒါတောင် ဒင်းတို့ ကိုယ့် Infra ထဲရှိနေတယ်ဆိုတာကို ၅ နှစ် လောက် နေမှ သိတာမျိုး ဖြစ်ချင်ဖြစ် နေမှာဗျ။

အ ပြောပဲ ရှိ တာ မဟုတ်ဘူးဗျာ။

မယုံရင် အောက်က လင့်တွေမှာ ကမ္ဘာတလွှားက Cyber Attack တွေရဲ့ Live ကို ကြည့်နိုင်ပါတယ်။ သက်ဆိုင်ရာ Vendor တွေရဲ့ Device Sensor တွေက ပို့ပေးတဲ့ အချက်အလက်ဆိုတော့ အတိအကျ တော့ မရနိုင်ဘူးပေါ့။

Live Cyber Threat Map by Checkpoint

Live Cyber Threat Map by Fortinet

FireEye Cyber Threat Map

Cyber Threat Live Map by Kaspersky

ဒါပါပဲ။

ကိုယ်တိုင်က AWS နဲ့ အဓိက လုပ်နေရလို့ AWS နဲ့ ယှဉ်ပြီး ပြောတာပါ။
ဒါတွေကို Cloud ပေါ်မှာ သတိထားသင့်ပါတယ်။

အ ပေါ်က အမှားမျိုးကို ခဏခဏ တွေ့ရသလို ကိုယ်တိုင်လဲ နဖူးတွေ့ ဒူးတွေ့ ကြုံဖူးတဲ့ အတွက် ကိုယ့်လို မဖြစ်ရ အောင် သတိထားနိုင်ကြ စေဖို့ ဒီစာရေးရင်း  ၂၀၁၉ ကို နှုတ်ဆက်လိုက်ပါပြီဗျာ။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

Infrastructure as code with Terraform on AWS

Netflix လို ထောင်နဲ့သောင်းနဲ့ ချီတဲ့ AWS Resource တွေကို Manually Manage လုပ်ဖို့ဆိုတာ အတော်ခက်ခဲပါတယ်။
Blue/Green Architecture လိုမျိုး Continuous Integration/Continuous Deployment လုပ်ဖို့ အတွက်ဆို ကျတော်တို့တွေ အရင်လို Manual လုပ်နေလို့မရပါဘူး။

Cloud Computing ခေတ်မှာ Resource တွေက ကြိုက်သလောက်သုံးကျသလောက် ရှင်းပုံစံနဲ့ သွားနေသလို။ Compute/Resource တခုခုကို Start/Stop လုပ်ရတာလဲ အရမ်းကို လွယ်ကူမြန်ဆန်လာပါတယ်။

ဒီတော့ ခုနောက်ပိုင်း Infrastructure as Code ဆိုတာ အရမ်းခေတ်စားလာတော့တာပေါ့။

Cloud ပေါ်မှာ Business Application တခုကို Distributed System, Micro-Service ပုံစံတွေ ဆောက်တဲ့ အခါ Resource တွေကို မြန်မြန်ဆန်ဆန်ဆောက်ပြီး စမ်းကြပါတယ်။ Staging, UAT လို မျိုးက အမြဲတမ်း Run ထားဖို့ မလိုပဲ လိုအပ်တဲ့ အခါမှ Resource တွေကို ချက်ချင်းဆောက်ပြီး Run and Test လုပ်နိုင်လာကြပါပြီ။

 ဒီတော့  လိုချင်တဲ့ Infrastructure မျိုးကို Code ရေး၊Template ထုတ်သိမ်းထားပြီး လိုအပ်တဲ့ အချိန်မှာ ကောက် Run လိုက်တဲ့အခါ အချိန်လဲကုန် သက်သာ အမှားကင်းတဲ့ Infra မျိုးရပြီး စမ်းလို့ရတာပေါ့။ စမ်းပြီး မလိုတော့တဲ့ အချိန်မှာလဲ Resource တွေကို Terminate လုပ်ပြီး ငွေကြေးကုန်ကျမှုကို ခြွေတာနိုင်ပါသေးတယ်။

ဒီအတွက် Infra as a code ဆိုတာဘာလဲ။ ဘယ်လိုမျိုးလဲဆိုတာ သိရအောင် အောက်က Youtube Video မှာ ကျတော်က Terraform ကို သုံးပြီး AWS ပေါ်မှာ VPC, Subnet နဲ့ EC2 Instance တွေကို အခြေခံ နမူနာ ဆောက်ပြထားပါတယ်။

https://youtu.be/dkJ1fr8-6h0

ကျေးဇူးတင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

Installing Python, Paramiko and Netmiko on Windows


Python နဲ့ပတ်သက်ပြီး Video Tutorial တွေ၊ Blog post တွေထဲမှာ ရှင်းပြထားတာက Program ကို Linux ပေါ်မှာ Run ပြတာပါပဲ။ ကိုယ်တွေလိုက်လုပ်ရင်လဲ Emulator, Simulator ပေါ်မှာတော့ Linux နဲ့ စမ်းတာပေါ့။ ဒါပေမယ့် ကျတော်တို့ ကြုံရတဲ့ ပြဿနာက တကယ့် Real World မှာ သုံးချင်တဲ့ အခါ လုပ်ငန်းခွင်သုံး တွေက Windows အများဆုံး ဖြစ်နေတာပါပဲ။
ဒီတော့ Network သမားတယောက်ရဲ့ Windows System ပေါ်မှာ Python နဲ့ သူ့ကို Run ဖို့ လိုအပ်တဲ့ Module တွေ ဘယ်လို Install လုပ်လဲ ဆိုတာကို ပြန်ဝေမျှချင်ပါတယ်။
ပထမဆုံး Python ကို အောက်က လင့်မှာ Download လုပ်ပြီး Install လုပ်ပါ။ (ဒါကတော့ လွယ်ကူတဲ့ အတွက် Screenshot တွေနဲ့ မပြတော့ပါဘူး။)

ပြီးတာနဲ့ Anaconda ကို အောက်က လင့်မှာ Download လုပ်ပြီး Install လုပ်ပါ။ (ဒါကတော့ လွယ်ကူတဲ့ အတွက် Screenshot တွေနဲ့ မပြတော့ပါဘူး။)

နောက်တဆင့်က Windows အတွက် Git ကို အောက်က လင့်မှာ Download လုပ်ပြီး Install လုပ်ပါ။ (ဒါကတော့ လွယ်ကူတဲ့ အတွက် Screenshot တွေနဲ့ မပြတော့ပါဘူး။)

လိုတာတွေ Download လုပ်ပြီး Install လုပ်တဲ့ပြီး အခါ Anaconda ရဲ့ Shell ကို Run as administrator နဲ့ ဖွင့်ပြီး အောက်က ပုံတွေမှာ ပြထားတဲ့ Command တခုချင်းစီ ရိုက်ထည့်ပြီး download and install လုပ်ပါ။
၁) Installing Paramiko
 

၂) Installing SCP

Anaconda နဲ့ အပေါ်က ၂ ခု လုပ်ပြီးတဲ့ အခါ Git Bash Shell ကို Run as administrator နဲ့ ဖွင့်ပြီး Github က Netmiko Repo ကို clone လုပ်ယူပါ။ အောက်က ပုံမှာ ပြထားတဲ့ အတိုင်း Command တွေလိုက်ရိုက်ပြီး လုပ်သွားပါ။


ပြီးရင် အောက်ကပုံထဲက အတိုင်း Python Setup Script ကို install လုပ်ပါ။


အပေါ်က အဆင့်တွေကို ဘာပြဿနာမှ မရှိပဲ လုပ်ပြီးပြီဆိုရင် Command Prompt ဖွင့်ပြီး အောက်ကပုံထဲကလို Python ကို ဝင်ပြီး Paramiko နဲ့ Netmiko Module တွေ Import လုပ်ထားပြီး မပြီး စစ်နိုင်ပါတယ်။


ပုံထဲကလို တွေ့ပြီဆိုရင်တော့ Python Program တွေ သုံးဖို့ အဆင်သင့်ဖြစ်ပါပြီ။

Paramiko နဲ့ Netmiko ကို Windows မှာ ဘယ်လို Install လုပ်ရလဲ နဲ့ import netmiko , import paramiko တွေ run တိုင်း ပေါ်လာတဲ့ error တွေကြောင့် ခေါင်းကိုက်ရခြင်း ကင်းဝေးကြပါစေ။

ကျေးဇူးတင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)