Dear reader, please download one of Myanmar unicode font and install it on your PC to see my blog well.Thanks.

How to calculate EIGRP Metric?

Route Redistribution တွေလေ့လာရင် ခေါင်းစားရတဲ့ အပိုင်းကတော့ တခြား Routing Protocol တွေကနေ EIGRP ထဲကို Redistribute လုပ်တဲ့အခါ Bandwidth , Delay, Load, Reliability နဲ့ MTU တန်ဖိုးတွေကို ထည့်ရတာပါပဲ။

အဲဒီမှာ တချို့ Lab တွေမှာ Interface က တန်ဖိုးတွေကို ထည့်ပြီး၊ တချို့ Lab တွေမှာ ထည့်ပေးရမယ့် တန်ဖိုးတွေ အကုန်လုံးကို 1 တွေချည်းပဲ ထည့်တာကို နားမလည်ကြတဲ့သူ အတော်များပါတယ်။

ဒါက ဒီလိုရှိတယ်ဗျ။

EIGRP အကြောင်းလေ့လာရင် Metric တွက်တဲ့အခါ Cisco က သတ်မှတ်ထားတဲ့ Variable တွေဖြစ်တဲ့ K1, K2, K3, K4, K5 တွေနဲ့ Bandwidth, Delay, Load, Reliability, MTU စတဲ့ တန်ဖိုးတွေကို  တွဲပြီး တွက်ပါတယ်။

ပုံမှန်အားဖြင့် Cisco က recommend လုပ်တဲ့ K1 နဲ့ K3  တန်ဖိုးနှစ်မျိုးနဲ့ ပဲ တွက်တဲ့ အခါမှာ

ဒီအောက် က Formula ကို သုံးပြီး

Metric = (256 * ((10^7/Minimum Bandwidth)+(Cumulative Delay)))

K1 ကနေ K5 အထိ သုံးပြီး တွက်တဲ့အခါမှာ ဆိုရင်တော့ အောက်က Formula ကိုသုံးပါတယ်။

Metric = [K1 * bandwidth + (K2 * bandwidth) / (256 - load) + K3* delay] * [K5 /(reliability +K4)]


(Minimum Bandwidth ဆိုတာ ကိုယ် Redistribution လုပ်ရမယ့် Network ထဲက Bandwidth အနည်းဆုံး Bandwidth တန်ဖိုးကို ပြောတာ ဖြစ်ပြီး။
Cumulative Delay ဆိုတာကတော့ Network ထဲက တန်ဖိုးအမြင့်ဆုံး (တနည်းအားဖြင့် Total Delay) Delay ကို ပြောတာပါ။
Router တခုချင်းစီမှာ သူတို့တန်ဖိုးကို သိချင်ရင် "show ip protocols" ဆိုပြီး ရိုက်ကြည့်လို့ရတယ်ဗျ။)

ဒီတော့ဗျာ ဘာလို့ 1 တွေချည်းပဲ ထည့်တွက်တာလဲ။ ဘာလို့ 1 တွေ မထည့်ပဲ တွက်တာလဲ ဆိုတာကို ကွဲကွဲပြားပြား သိချင်ရင်တော့ Lab သေးသေးလေးဆောက်၊ ပြီးရင် အပေါ်က Formula လေးကို သုံးပြီး နည်းမျိုးစုံ စမ်းကြည့်ဗျ။
Bandwidth က နေ MTU ထိကို 1 တွေချည်းပဲ ထည့်ပြီး တွက်ကြည့်လိုက်၊
တကယ့် တန်ဖိုးတွေ ထည့်တွက်ကြည့်လိုက် လုပ်ကြည့်လိုက်ရင် ဘာတွေဘယ်လိုဖြစ်တယ်ဆိုတာ စိတ်ဝင်စားဖွယ်ရာ တွေ့လိမ့်မယ်။

:D :D :D

ကျေးဇူးတင်ပါတယ်။
(Be knowledgeable, pass it on then)





Reverse Path Forwarding Check


Multicast  Routing  Protocol မှာ Dense Mode နဲ့ Sparse Mode ဆိုပြီး Protocol ခု ရှိတယ်။


Sparse Mode ကတော့ Multicast Traffic ကို တွေ့သမျှကို ရက်ရက်ရောရော မပေးပဲ တောင်းတဲ့သူကိုပဲ ပေးတာပေါ့။


Dense Mode ကတော့ သူ့ရဲ့ Multicast Traffic ကိုတွေ့သမျှ အကုန်ပေးတာဗျ။ လက်ခံရရှိတဲ့ Router က မပို့တော့နဲ့ လို့ မပြောမချင်း ပို့တဲ့ Router က Multicast Traffic ကို Flood  ဆက်လုပ်နေတာပါ။ မလိုပါဘူး မပို့ပါနဲ့တော့လို့ ပြော မှ ရပ်တာပေါ့ဗျာ။


ဒီတော သိတဲ့အတိုင်း Dense Mode မှာ Routing  Loop ဖြစ်နိုင်တာပေါ့။ ဒီတော့ Loop ကနေကာကွယ်ဖို့ အတွက် Multicast  Enabled  Router တလုံးက Flood လုပ်လိုက်တဲ့ Multicast  Traffic ကို လက်ခံရရှိတဲ့ Router က  အချက် () ချက် ကို အခြေခံပြီး ထပ်စစ်တယ်။


ပထမအနေနဲ့ 

သူ့ရဲ့ Unicast Routing Table ထဲမှာ Multicast Traffic ကို Flood လုပ်လိုက်တဲ့ Router ရဲ့ IP Address (တနည်းအားဖြင့် Source IP) ရှိလား မရှိဘူးလား ဆိုတာကို စစ်တယ်။


ဒုတိယအနေ နဲ့ 

ရှိတယ်ဆိုရင် ဘယ် Interface ကနေ အဲဒီ IP Address  ကို သွားနိုင်လဲ ဆိုတာကိုထပ် စစ်တယ်။


ဒီ ချက်လုံးနဲ့ စစ်ပြီး လက်ခံရရှိတဲ့ Multicast Traffic  ပို့လိုက်တဲ့ Source IP  ကိုသွားလို့ရတဲ့ Interface  က လွဲပြီး ကျန်တဲ့ Interface တွေမှာ Multicast Traffic ကို Drop လုပ်လိုက်ပါတယ်။


ဒီ လုပ်ငန်းဆောင်ရွက်ချက်ကိုပဲ RPF Check (Reverse Path Forwarding Check)လို့ ကျတော်တို့တွေ ဘိုလို ပြောပြောနေကြတာပါ။

 

ကျေးဇူးတင်ပါတယ်။

(Be knowledgeable, pass it on then)


Internet Protocol Security (IPSec) - 1

Routed Protocol တခုဖြစ်တဲ့ IP မှာ Traffic ကို ကာကွယ်ဖို့ Security Feature မပါလာပါဘူး။

အဲဒီအတွက် ကျတော်တို့တွေ ရဲ့ Data တွေကို လုံခြုံစေဖို့ Internet Protocol Security (IPSec) ဆိုတာ ကို သုံးရပါတယ်။

IPSec က Traffic ကို ကာကွယ်ဖို့အတွက် CIA သို့မဟုတ် CIAA ဆိုတဲ့ Feature တွေကို အသုံးပြုပါတယ်။

ဒီ CIA/CIAA စကားလုံး နှစ်လုံးကို Security နဲ့ ပတ်သတ်တဲ့ ပွဲတွေ သွားတာပဲ ဖြစ်ဖြစ် စာအုပ်တွေ ဖတ်တာပဲ ဖြစ်ဖြစ် မြင်တွေ့ရမှာပါ။ သူတို့တွေကတော့

Confidentiality : ပို့တဲ့သူနဲ့ လက်ခံတဲ့သူက လွဲပြီး ကြားကဘယ်သူမှ မသိအောင် Data ကို Encrypt လုပ်ခြင်း

Integrity : ပို့လိုက်တဲ့ Data ကို ကြားထဲက တယောက်ယောက်က ဝင်ပြီး ပြင်ထားတာမျိုး ရှိမရှိ သိရအောင် Data ကို Hash တန်ဖိုး တခုရအောင် တွက်ထုတ်ထားပြီး အဲ့ဒီတွက်ထုတ်ထားတဲ့ Hash တန်ဖိုးကို ပို့သူ လက်ခံသူပဲ သိစေခြင်း။

Authentication : ပို့တဲ့သူက လက်ခံသူက မိမိ Data တကယ်ရစေချင်သူလား။ လက်ခံသူက ရတဲ့ Data က မိမိ ပို့စေချင်တဲ့သူဆီက လာတဲ့ Data လား သေချာစေခြင်း။

Anti-Replay : Data Packet ကို Encrypt , Authenticate လုပ်ထားပေမယ့်လဲ ကြားကနေ ဖောက်Data ကို ပြန်ပြင် ပြီး ပြန်ပို့တာမျိုး ကြုံနိုင်ပါသေးတယ်။ ဒီအတွက် Data Packet တွေကို Sequence Number လေးတွေတပ်ပြီး ခါ ထပ်မပို့အောင် လုပ်ထားခြင်း

တို့ပဲ ဖြစ်ပါတယ်။

အပေါ်မှာ ပြောခဲ့တဲ့ CIA/CIAA Feature တွေကို တည်ဆောက်ဖို့အတွက် IPSec မှာ

1 ) IPSec Protocol

  • ESP (Encapsulating Security Payload)
  • AH (Authentication Header)
  • ESP + AH

2) Encryption

  • DES (Data Encryption Standard)
  • 3DES (Triple DES)
  • AES (Advanced Encryption Standard)

3) Authentication

  • MD5 (Message Digest)
  • SHA (Secure Hash Algorithms)

4) DH (Diffie-Hellman)

  • DH1 (Diffie-Hellman Group 1)
  • DH2 (Diffie-Hellman Group 2)
  • DH5 Diffie-Hellman Group 5)

စတဲ့ များစွားသော Protocol တွေ ပါဝင်ပါတယ်။

IPSec ကို Firewall, Router, Host Computer , Server စတဲ့ မျိုးစုံသော Device တွေမှာ ပုံစံမျိုးစုံနဲ့ အသုံးပြုနိုင်ပါတယ်။

ဥပမာ Router နှစ်လုံး သုံးပြီး HQ Site နဲ့ Branch Site ကို Site-to-Site VPN ချိတ်တာမျိုးတို့ Firewall မှာ Host Computer အတွက် Remote Access VPN လုပ်တာတို့။ Terminal Server ခုကြားက Traffic ကို Protect လုပ်တာမျိုးတို့ပေါ့။

IPSec ဟာ ရှုပ်ထွေးပြီး နားလည်ရခက်သလို မိမိလိုအပ်ချက်ပေါ်မူတည်ပြီး ပုံစံမျိုးစုံနဲ့ Setup လုပ်နိုင်ပါသေးတယ်။

IPSec သုံးဖို့ Setup လုပ်မယ့် Device အနည်းဆုံး ခုလိုပြီး အဲဒီ Device တွေကို ဘိုလို ကျတော်တို့က Peer လို့ခေါ်ပါတယ်။

ဒီတော့ IPSec သုံးဖို့ ကျတော်တို့က ပထမဆုံး အနေနဲ့ Peer ခု ကို လုံလုံခြုံခြုံဆက်သွယ်ပေးမယ့် Secure Tunnel (သို့မဟုတ်) IPSec Tunnel ဆောက်ပေးဖို့လိုပါတယ်။

အဲလိုဆောက်ဖို့ အတွက် ကျတော်တို့ IKE 1 , IKE2 ဆိုပြီး Phase ခုရှိတဲ့ Internet Key Exchange ဆိုတာ ကို ထပ်လိုပါတယ်။

IKE1 က Peer ၂ခုကြားက Tunnel ကို လုံခြုံအောင်လုပ်ဖို့ ဖြစ်ပြီး

IKE2 က တော့ Peer ခုကြားက နေ ဖြတ်သွားမယ့် Data Traffic ကို လုံခြုံအောင် လုပ်ဖို့ပဲ ဖြစ်ပါတယ်။

ဒီတော့ IKE1 နဲ့ IKE2 တွေ အလုပ်လုပ်ပုံနဲ့ အလုပ်လုပ်ဖို့ ဘာတွေလုပ်ရမလဲ ဆိုတာကို နောက်မှာ ထပ်ရေးပါမယ်။

ခုတော့ မောလို့ နားပြီဗျာ။


ကျေးဇူးတင်ပါတယ်။

(Be knowledgeable, pass it on then)

 

Data Compression, HDLC and PPP

Bandwidth နဲတဲ့ Point to Point WAN Link တွေ သုံးတဲ့အခါ Data Compression Method တွေသုံးကြရပါတယ်။

Cisco တွေသုံးတဲ့အခါ မှာတော့ တချို့က Default ဖြစ်တဲ့ HDLC Protocol ကိုပဲ သုံးလိုက်ကြတာများတယ်။ ပြီးတော့မှ Stacker Compression Method ကို သုံးလေ့ရှိကြတယ်။

ဒီနေရာမှာ ပြဿနာ နည်းနည်းရှိလာတယ်။ ဘာပြဿနာလဲ ဆိုတော့ တကယ်လို့များ ဒီဖက်က Cisco သုံးပြီး နောက်တဖက်မှာ Juniper, Huawei, HP စတာတွေ သုံးတဲ့အခါ Compatibility issue ပေါ်လာတတ်ပါတယ်။

အဲဒီလို မဖြစ်ရအောင် HDLC အစား PPP ကို သုံးရခြင်းကလဲ ကျတော်တို့တွေ PPP ကို သုံးရခြင်း အကြောင်းတွေ အများကြီးထဲက တခုပဲ ဖြစ်ပါတယ်။

Data Compression အကြောင်းကို သေချာ သိချင်ရင်တော့ Cisco က ရှင်းပြထားတဲ့ အောက်က လင့်တွေမှာ ဖတ်ကြည့်နိုင်ပါတယ်။

http://www.cisco.com/c/en/us/support/docs/wan/data-compression/14156-compress-overview.html

http://www.cisco.com/c/en/us/support/docs/wan/data-compression/9289-wan-compression-faq.html

ကျေးဇူးတင်ပါတယ်။
(Be knowledgeable, pass it on then)

Myanmar Unicode Keyboards Collection for Android

Android  သမားတွေသုံးဖို့ Myanmar Unicode Keyboard တွေကို www.unicode.today ကနေ ယူပြီး ပြန် တင်ပေးလိုက်ပါတယ်။
အသေးစိတ်တော့ မရေးတော့ပါဘူး။ မူရင် website မှာ သွားလေ့လာနိုင်ပါတယ်။

TT Keyboard
https://play.google.com/store/apps/details?id=com.myopenware.ttkeyboard.latin

M3 Keyboard
https://play.google.com/store/apps/details?id=mm.co.aty.android.m3keyboardl

Gboard - Google Keyboard
https://play.google.com/store/apps/details?id=com.google.android.inputmethod.latin

MUA Keyboard
https://play.google.com/store/apps/details?id=com.sanlin.mkeyboard

Bagan Myanmar Keyboard
https://play.google.com/store/apps/details?id=com.bit.androsmart.kbinapp

Frozen Keyboard
https://play.google.com/store/apps/details?id=ninja.thiha.frozenkeyboard2&hl=en

Bo Bo Keyboard
http://www.unicode.today/wp-content/uploads/2017/01/Bo-Bo-Keyboard_2.1.zip

Google Handwriting Input
https://play.google.com/store/apps/details?id=com.google.android.apps.handwriting.ime

ကျေးဇူးတင်ပါတယ်။
(Be knowledgeable, pass it on then)

Contact Form for ictformyanmar.com

Name

Email *

Message *