Dear reader, please download one of Myanmar unicode font and install it on your PC to see my blog well.Thanks.

Why we need to do ospf prefix suppression? How to configure on Cisco Routers?

OSPF Prefix Suppression ကို Fully Mesh WAN/LAN topology တွေမှာ Convergence Time ပိုမြန်အောင်လုပ်ချင်တဲ့ အခါ သုံးကြပါတယ်။
နည်းလမ်းတွေ အများကြီးထဲက လွယ်ကူလျင်မြန်စွာနဲ့ အသုံးချလို့ရတဲ့ နည်းတခုပေါ့။

MPLS လို Network မျိုးမှာဆိုရင် ပိုသုံးလို့ကောင်းတာပေါ့။

အဓိကက Transit Network တွေရဲ့ prefix ကို suppress လုပ်တာပါ။
Router တွေအနေနဲ့ သွားချင်တဲ့ နေရာကို ရောက်ဖို့ next hop ကိုပဲ လိုတဲ့ အတွက် Fully Mesh လုပ်ထားတဲ့ Network တွေမှာဆိုရင် Transit Network တွေရဲ့ Prefix တွေကို ပါ Routing Table ထဲမှာ သိမ်းထားဖို့ တကယ်တော့ မလိုအပ်ပါဘူး။

အောက်ကပုံလေးကို ကြည့်ပါ။


Router ၃ လုံးကို Interface address တွေနဲ့ OSPF ကို Configure လုပ်ထားပါတယ်။
ဒီ အခြေအနေမှာ R3 ကနေ Routing Table ကို ခေါ်ကြည့်တဲ့ အခါ R1 ရဲ့ Loopback နဲ့ R1-R2, R2-R3 ကြားထဲက Transit Network တွေကို Learn လုပ်ထားတာတွေ့ရပါတယ်။
ပြီးတော့ LSA Database ကိုကြည့်ပြီး hight light လုပ်ထားတာကို မှတ်ထားပါ။ နောက်ဆုံးမှာ R3 ကနေ R1 Loopback ကို reachability ရှိမရှိ သိအောင် Ping ထားပါတယ်။



R3 အနေနဲ့ R1 ရဲ့ Loopback ကိုပဲ သိဖို့လိုတာ R1-R2 ကြားက Transit Network ကို မသိချင်ဘူးဆိုတဲ့ အခါမျိုးမှာ OSPF Prefix Suppression ကို သုံးတာပါ။

ဘယ်လိုသုံးလို့ရလဲ ဆိုရင်
- prefix-suppression ဆိုပြီး OSPF Process အောက်မှာ Globally configure လုပ်တာရယ်
- Interface တခုချင်းစီမှာ ip ospf prefix-suppression ဆိုပြီး configure လုပ်တာရယ် ဆိုပြီး ပုံစံနှစ်မျိုးနဲ့ သုံးလို့ရပါတယ်။

ကျတော်အောက်မှာ R2 ကို Globally configure လုပ်ပြီး R1 ကို interface မှာ configure လုပ်ပြီး ospf prefix ကို suppress လုပ်ပြထားပါတယ်။


R1 loopback ကို R3 ကနေ ping ကြည့်ပါ။ ပြီးတော့ R3 ရဲ့ Routing Table ကို ပြန်ကြည့်လိုက်ရအောင်။
တခါတည်း LSA Database ကို ကြည့်ပါ။ အပေါ်က prefix suppression မလုပ်ခင်တုန်းက LSA Database ပုံနဲ့ ယှဉ်ကြည့်ပါ။
ဘာကွာသွားလဲ ဆိုတာကို သိပြီဆိုရင် သင်လဲ ospf prefix suppression ဘာကြောင့်လုပ်တာလဲ ဘယ်လို configure လုပ်ရတာလဲ ဆိုတာ သိပြီလို့ ယူဆပါတယ်။



ကျေးဇူးတင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

What is AWS and its services?

လွန်ခဲ့တဲ့ ရက်ပိုင်းက Amazon Web Service နဲ့ ပတ်သက်တဲ့ သင်တန်းလေး တခု တက်လိုက်ရတာလေးကို ခေါင်းထဲမှာ ကျန်နေတုန်းလေး မှတ်စုအနေနဲ့ ချရေးထားတာပါ။
လေ့လာချင်တဲ့သူတွေ သိချင်တဲ့သူတွေအတွက် Information အနည်းငယ် ရသွားတယ်ဆိုရင် ကျေနပ်ပါတယ်။
အောက်မှာ ရေးထားတာတွေက General Idea ရစေဖို့ Briefing လုပ်ထားတဲ့ သဘောပါပဲ။
အသေးစိတ်ကိုတော့ နောက်များ အချိန်ပေးနိုင်တဲ့ အခါ တခုချင်းစီကို Lab နဲ့ တကွ လုပ်ပြပြီး ရေးပါအုံးမယ်။

Amazon ဆိုတဲ့ Company က Amazon Web Services (AWS) ဆိုပြီးတော့ Cloud Computing လောကကို 2006 ခုနှစ်ကနေ စတင်ဝင်ရောက်လာတာ ခုဆို Market Leader အဖြစ်ရပ်တည်နေပါတယ်။
ဒီတော့ AWS ဆိုတာဘာလဲ။ သူက ဘာ Service တွေ ပေးတာလဲ။ ဘယ်လိုတွေ သုံးလို့ရတာလဲ။ ဘယ်လိုမျိုး ဝန်ဆောင်မှုတွေအတွက်ဘယ်လောက် ကုန်ကြနိုင်မလဲဆိုတာတွေ ကို ဝေမျှပေးလိုက်ပါတယ်။

AWS က ပေးနိုင်တဲ့ Service တွေကတော့
- AWS Compute Services
- AWS Storage Services
- AWS Database Services
- AWS Networking Services
- AWS Monitoring Services
- AWS Security Services
- AWS Application Domain
တို့ပဲ ဖြစ်ပါတယ်။

ဒါက အကျဉ်းချုံးပြီး ရေးထားတာပါ။ သူပေးနိုင်တဲ့ Service တွေက အများကြီးပါ။
ဒီထက်ပိုသိချင်ရင်တော့ AWS Website မှာ သွားလေ့လာနိုင်ပါတယ်။ လိပ်စာကတော့ https://aws.amazon.com/products/ ပါ။
နောက်ဆုံးမှာတော့ Pricing အကြောင်းကို ရေးထားပါတယ်။

တခုချင်းစီကိုတော့ အောက်မှာ ခေါင်းစဉ်အလိုက် ရှင်းပြထားပါတယ်။

AWS Compute Service မှာတော့ EC2, Lambda, Leastic Beanstalk, Elastic Load Balancer နဲ့ AutoScaling ဆိုပြီး Service တွေရှိပါတယ်။

EC2 (Elastic Compute)
သူကတော့ ပြောရမယ်ဆိုရင် RAW Server ပေါ့။ Windows, Ubuntu, Redhat အစရှိတဲ့ Operating System ချည်းပဲ ဘာဆို ဘာမှ လုပ်မထားရသေးတဲ့ Server ပေါ့။
သူ့ကို နောက်တမျိုး အနေနဲ့ "Instance" လို့လဲ ခေါ်သေးတယ်။

Lambda
သူကတော့ RAW Server မဟုတ်တော့ပဲ Backgroup Task တွေ ဆောင်ရွက်ပေးနိုင်တဲ့ Server မျိုးပါ။

Elastic Beanstalk
သူကတော့ Environment အလိုက် အသင့်သုံး နိုင်အောင် လုပ်ပေးထားတဲ့ Server မျိုးပါ။
ဆိုလိုတာက PHP သုံးတဲ့ Web Server တလုံးလိုချင်တယ်ဆိုရင် ဒီ Elastic Beanstalk Service ပေးတဲ့ Server တွေထဲက PHP ကို အသင့်သုံးနိုင်အောင် Setup/configure လုပ်ထားတဲ့ Server မျိုးကို ပြောတာ။

Elastic Load Balancer
သူကတော့ Instance တွေ အများကြီးက ပေးတဲ့ Service တွေနဲ့ Instance တွေဆီကို ရောက်လာတဲ့ Service Request တွေကို Load Balance လုပ်ပေးတာပါ။ Automatic  Load Balance လုပ်ပေးတာပါ။

AutoScaling
သူကတော့ Elastic Load Balancer နဲ့ တွဲသုံးရတဲ့ Service တခုပါ။
သူ့ကို သုံးဖို့ အတွက် Metric တွေ သတ်မှတ်ပေးထားရပါတယ်။
ဘယ်လိုလဲ ဆိုတော့ ပထမဆုံး အနေနဲ့ Web/Application Server Instance တလုံးထဲ Run ထားပြီး Server ရဲ့ CPU Usage, RAM usage နဲ့ Network Bandwidth Utilization တွေ ဘယ်နှစ်ရာခိုင်နှုန်းထိရောက်ပြီး အဲဒီရာခိုင်နှုန်းက ဘယ်အချိန်အထိ ဆက်ရှိနေသေးပြီး ကျမသွားဘူးဆိုရင် နောက်ထပ် Instance ဘယ်နှစ်လုံး ထပ် Run အောင် လုပ်ပေးတာမျိုးကို ပြောတာပါ။ Metric တန်ဖိုးတွေ ကျသွားခဲ့ရင်လဲ သတ်မှတ်ထားတဲ့ အချိန်ထိ စောင့်ပြီးတာနဲ့ မလိုတော့တဲ့ Instance တွေကို ပြန် Shutdown လုပ်ပေးတာမျိုးပါ။ အပိုထပ် Run လာတဲ့ Instance တွေကို Load Balance လုပ်ပေးဖို့ အတွက် Elastic Load Balancer ကို လဲ အကြောင်းကြားပါသေးတယ်။

AutoCloudWatch
သူက Elastic Load Balancer, AutoScaling တို့နဲ့ တွဲလုပ်ပေးတဲ့ Service ပါ။
အပေါ်က AutoScaling အလုပ်လုပ်ဖို့ အတွက် လိုတဲ့ Metric တန်ဖိုးတွေကို စောင့်ကြည့်ပေးတဲ့ Monitoring လုပ်ငန်းကို လုပ်တာပါ။

AWS Storage Services မှာတော့ S3, Cloudfront, Elastic Block Storage, Glacier နဲ့ Snowball ဆိုပြီးရှိပါတယ်။

S3 (Simple Storage Service)
သူက Objects-Oriented File System တခုပါ။
File တနည်းအားဖြင့် Object တွေကို Bucket လို့ ခေါ်တဲ့ Folder ထဲမှာ သိမ်းပေးတာပါ။ Bucket ကိုတော့ Root Folder လို့ သတ်မှတ်ထားပြီး Bucket အောက်မှာ Create လုပ်ထားတဲ့ folder ကိုတော့ lingo လို့ AWS က ခေါ်ပါတယ်။

Application က Lingo ထဲကယူသုံးချင်တဲ့  File/Object ကို access လုပ်ဖို့ file path လေးပဲ လိုပါတယ်။

Cloudfront
သူ့ကိုတော့ Caging Service လို့လဲ ခေါ်ပါတယ်။ Content Delivery Network Service နဲ့ တွဲသုံးရတာပါ။
အတိအကျ ပြောရမယ်ဆိုရင် ကမ္ဘာပေါ်က မည်သည့်နေရာက မဆို မိမိ ရဲ့ Hosted Service ကို အသုံးပြုနေသူတွေတိုင်း အတွက် ရရှိရမယ့် Performance က အတူတူ (သို့မဟုတ်) သိပ်မကွားခြားနေဖို့ပါပဲ။
ဥပမာ အနေနဲ့ဆို Netflix သုံးပြီး Movie တခုထဲကို  ကြည့်နေတဲ့ US ကသူရယ်၊ Singapore က သူရယ်နဲ့ Myanmar က သူရယ်တို့က Latency, Quality and Speed တွေ အရမ်းကွာမနေအောင် လုပ်ပေးတာပါ။

Elastic Block Storage (EBS)
သူကတော့ ယနေ့သုံးနေကြတဲ့ Hard Disk နဲ့ သဘောတရား အတူတူပါပဲ။
Instance တခုကို EBS တခုပဲ တွဲသုံးလို့ရပါတယ်။

Glacier
သူကတော့ Archiving Service ပါ။
ခဏခဏ ပြန်ယူသုံးဖို့ မလိုတဲ့ Data တွေကို Archive လုပ်ထားဖို့အတွက်ပါ။

Snowball
သူကတော့ Tera/Petabytes Data တွေကို Private/On-Premise Data Center တွေကနေ AWS Cloud ကို Migrate/Transfer လုပ်ဖို့အတွက်ပါ။
ဒီ Service ကို သုံးချင်တယ်ဆိုရင်တော့ Data Transfer လုပ်ဖို့အတွက် မိမိဆီကို AWS က Physical Storage Device ကို ပို့ပေးပါတယ်။

Storage Gateway
 သူကတော့ Data Recovery အတွက် သုံးဖို့ပါ။
သူ့ကို Cloud နဲ့ private datacenter ကြားမှာထားပါတယ်။
သူအလုပ်လုပ်ပုံက Storage Server တခုချင်းစီကို Snapshot တွေ ယူယူထားပြီး အကြောင်းအမျိုးမျိုးကြောင့် Server တလုံးလုံး (သို့မဟုတ်) Stored Data ပျက်သွားခဲ့တာနဲ့ သူက သိပြီး ပြန် Restore လုပ်ပေးတာပါ။
သူ့ကို Hybrid-Cloud, Full Cloud ပုံစံ Infra တွေမှာ သုံးနိုင်ပါတယ်။

AWS Database Service မှာတော့ RDS, Aurora, DynamoDB, ElastiCache နဲ့ RedShift ဆိုပြီး ရှိပါတယ်။

RDS (Relational Database Management Service)
Relational Database ကို Auto Management လုပ်ပေးတဲ့ Service ပါ။
သူက Support လုပ်တဲ့ Database တွေကတော့ Microsof SQL, MySQL, Oracle, MartiaDB, PostgreSQL, AmazonAurora  တွေပါတဲ့။
Manage လုပ်တယ်ဆိုတာမှာ Database ကြီးကို ကိုယ့်ကိုယ်စား သူက Manage လုပ်ပေးတာမျိုး မဟုတ်ပါဘူး။ DB Engine ကို Update/Downgrade, DB Server OS ကို Patching, Upgrade/Downgrade စတာတွေကို ပဲ Auto Manage လုပ်ပေးတာပါတဲ့။

Aurora
သူက MySQL ပေါ်မှာ အခြေခံထားတဲ့ AWS Database ပါ။
AWS ပြောထားတာကတော့ တခြား Database တွေထက် ၅ ဆ ပိုမြန်ပါတယ်တဲ့။

DynamoDB
သူက RDS နဲ့ ဆန့်ကျင်ဖက်ဗျ။
Non-relational Database ကို Manage လုပ်ပေးတာပါ။

ElastiCache
သူကတော့ ရှင်းပါတယ်။ User နဲ့ Database ကြားကနေပြီး DB data ကို Cache လုပ်ပေးထားတာ။

RedShift
သူကတော့ RDS က ပဲဖြစ်ဖြစ် DynamoDB က ပဲ ဖြစ်ဖြစ် Data တွေကို DataWarehouse လုပ်ပြီး Analytics လုပ်ပေးတဲ့ Service ပါ။

AWS Networking Services မှာတော့ VPC, Direct Connect နဲ့ Route53 ဆိုပြီး ရှိပါတယ်။

VPC (Virtual Private Cloud)
သူကတော့ AWS ပေါ်မှာပဲ ကိုယ်ပိုင် Private Cloud တခု ဆောက်နိုင်တဲ့ Service ပါ။
ဒါကတော့ Private Datacenter လည်းရှိတယ် AWS မှာလဲ Datacenter ရှိတယ်။ DC နှစ်ခု တခုနဲ့ တခု ချိတ်ဆက်ပြီး သုံးဖို့လိုတယ်ဆိုရင် VPN Service ပါ ထပ်ဝယ်သုံးလို့ရပါသေးတယ်။

Direct Connect
ဒါကတော့ AWS မှာရှိတဲ့ ကိုယ့် Datacenter  ကို အင်တာနက်ကနေ ချိတ်ဆက်ပြီး သုံးတဲ့အခါ နှေးကွေးနေတယ်လို့ ခံစားရတဲ့အခါ မျိုးမှာ မလိုချင်ဘူး တိုက်ရိုက်ပဲ ချိတ်ချင်တယ်ဆိုတဲ့ သူတွေ အတွက်ပေးတဲ့ Service ပါ။

Route53
ဒါကတော့ Domain Name Service လို့ခေါ်ပါတယ်။ မိမိ Website ရဲ့ URL ကို IP ပြောင်းပေးတဲ့ Service ပါ။

AWS Monitoring Services မှာတော့  CloudWatch, CloudFormation, CloudTrail, CLI, OpsWorks နဲ့ Trusted Advisor ဆိုပြီးရှိပါတယ်။

CloudWatch
သူ့ကိုတော့ အပေါ်က AutoScaling service အကြောင်းမှာ ပြောပြီးပါပြီ။

CloudFormation
သူကတော့ ကိုယ့်ရဲ့ Project Infra တွေက အတူတူပဲ ဆိုရင် Project တခုချင်းစီအတွက် Instance, Storage, Loadbalancer စတာတွေ ထပ်ထပ်ပြီး ဆောက်မနေတော့ပဲ တခုဆောက်ပြီးတာနဲ့ နောက် Project တွေအတွက် Infra ကို Clone လုပ်ပေးတဲ့ Service ပါ။

CloudTrail
သူကတော့ Logging Service ပါ။

CLI
GUI ကို မသုံးချင်တဲ့ သူတွေရှိတဲ့အခါ CLI သုံးချင်ရင် သုံးနိုင်အောင်ပါ။

OpsWorks
ဒါကတော့ Instance တခုချင်း၊ Infra တခုချင်းစီအတွက် Configuration ပြောင်းလဲမှုလိုက်တိုင်း လိုက်ပြောင်းနေစရာ မလိုအောင် Central Stacking Management လုပ်ပေးတဲ့ service ပါ။
Central တနေရာထဲက Configuration ပြောင်းပေးတာနဲ့ လိုအပ်တဲ့ နေရာတွေမှာ Auto လိုက်ပြောင်းပေးတာပါ။

Trusted Advisor
ဒါကတော့ လုပ်ငန်းတွေ အများကြီး လုပ်ရတဲ့ Administrator တွေအတွက် လုပ်ရမယ့် လုပ်ငန်းစဉ်တွေ မေ့မသွားအောင် ကျော်မသွားအောင် ဘာလုပ်ပြီးရင်တော့ ဘယ်အဆင့်ကို လုပ်ပါဆိုပြီး ကူညီပေးမယ့် personal assistant ပေါ့ဗျာ။

AWS Security Services မှာတော့ IAM နဲ့ KMS ဆိုပြီး ရှိပါတယ်။

IAM (Identity and Access Management)
သူကတော့ ဘယ်သူကတော့ Infra တခုရဲ့ ဘာကို Access လုပ်ခွင့်ရှိမယ်။ ဘယ်သူကတော့ ဘယ် Instance ကို Shutdown လုပ်ခွင့်ရှိမယ် စသည်တို့ကို ထိန်းချုပ်နိုင်ဖို့ လုပ်ပေးနိုင်တဲ့ Service ပါ။

KMS (Key Management Service)
AWS ပေါ်က Instance တွေကို Access လုပ်တဲ့ အခါ Private Key , Public Key တွေလိုပါတယ်။ ဒီလိုအပ်တဲ့ Key တွေကို စီမံခန့်ခွဲပေးတဲ့ Service ပါ။

AWS Application Domain မှာတော့ SES, SQS နဲ့ SNS ဆိုပြီး ရှိပါတယ်။

SES
Simple Email Service ဆိုတဲ့ အတိုင်း Email Distribution လုပ်ပေးတာကို လွယ်ကူမြန်ဆန်အောင် လုပ်ပေးတာပါ။

SQS
Simple Queue Service ဆိုတာကတော့ Instance တခု လုပ်ရမယ့် Task တွေကို Priority ပေါ်မူတည်ပြီး ဘယ်ဟာအရင် ဘယ်ဟာနောက် မှလုပ်ဆိုပြီး စီမံခန့်ခွဲပေးတာပါ။

SNS
Simple Notification Service ဆိုတဲ့ အတိုင်း Infra ကို စောင့်ကြည့်ပြီး အချိန်နဲ့ တပြေးညီ Notification တွေကို မိမိဆီ ပို့ပေးမှာပါ။

AWS Pricing 
ပိုက်ဆံနဲ့ ပတ်သက်ပြီး ပြောရမယ်ဆိုရင်တော့ ကြိုက်သလောက်သုံး ကျသလောက်ရှင်း ဆိုတဲ့ မူကို AWS က လက်ကိုင်ထားပါတယ်။
ဒါ့အပြင် Instance တွေကို Reserve လုပ်ထားပြီးတော့လဲ ကုန်ကျစရိတ် ၇၅% ခန့်ကို သက်သာစေပါသေးတယ်တဲ့။
ဒါကတော့ Engineering Design Project တွေလိုမျိုး Server တွေကို Project ရှိတုန်း သုံးပြီး နောက် Project က လာတော့လာမယ် နည်းနည်း ကြာအုံးမယ် ခုလဲ ဒီ Server တွေကို သုံးဖို့ မလိုသေးဘူး ဆိုတဲ့ သူတွေအတွက်ပိုကိုက်တဲ့ Service မျိုးပေါ့။


ဒီလောက်ဆိုရင်တော့ AWS နဲ့ သူ့ဆီက ရနိုင်တဲ့ Service တွေ အကြောင်းကို ယေဘုယျအနေနဲ့ သိလောက်ပြီလို့ ထင်ပါတယ်။ Service တွေက ထပ်ထပ်တိုးနေတာကြောင့် ဒီစာရေးနေချိန်နဲ့ နောက်ပိုင်းအချိန်တွေမှာတောင် တူချင်မှ တူနိုင်မယ်ထင်ပါတယ်။
Cloud တွေနဲ့ ပတ်သက်လာရင် ကျတော်မြင်တာကတော့ Solution Architect တွေရဲ့ Skill က အတော်လေး အရေးပါပါတယ်။
ဘာလို့လဲ ဆိုတော့ ကြိုက်သလောက်သုံး ကျသလောက်ရှင်းဆိုတဲ့ Pricing Model တခုပေါ်မှာ လိုချင်တဲ့ Infra နဲ့ ကုန်ကျစရိတ်ကို သေချာတွက်ချက်နိုင်ဖို့က အရေးအကြီးဆုံးလို့ မြင်မိတာကြောင့်ပါ။

ကျေးဇူးတင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)



Shodan

ကျတော်တို့ Network သမားတွေက Infrastructure တခုရဲ့ ပထမဆုံး တံခါးမှူးတွေပေါ့။
ကျတော်  အပါအဝင် အဲဒီတံခါးမှူးတွေ တော်တော်များများဟာ ကိုယ့်ရဲ့ Network Device တွေကို Hardening သေချာမလုပ်မိတာ တို့ ၊ Best Practice Configuration တွေကို မလိုက်နာတာတို့ အစရှိတဲ့
အမှားတွေ လုပ်တတ်ကြပါတယ်။
အဲဒီ အမှားတွေကို ကိုယ်တိုင်က သတိမထားမိတတ်၊ မေ့လျော့တတ်ပေမယ့် အဆိုပါ အမှားတွေ ကို အမြဲ စောင့်ကြည့်နေပြီး အသုံးချမယ့် သူတွေကတော့ အင်တာနက် မှာ အမြဲမပြတ်ရှိနေနိုင်ပါတယ်။

အဲဒီသူတွေက ဘယ်လို ကိုယ့်အမှားကို သိနိုင်လဲ ဆိုရင် မြောက်မြားလှစွာသော Tools တွေ ရှိပါတယ်။ အလကားလဲ သုံးနိုင်သလို ၊ ပိုက်ဆံပေးပြီးလဲ ပိုမိုကောင်းမွန်တဲ့ Tools တွေကို ရနိုင်ပါတယ်။

ဥပမာအနေနဲ့ ပြရမယ်ဆိုရင် https://www.shodan.io ဆိုတဲ့ Website ကနေ အင်တာနက်ကို ချိတ်ဆက်ထားတဲ့ Device တွေအကြောင်းကို သိနိုင်သလိုမျိုးပေါ့။

တခါတလေ အပျင်းပြေ စိတ်ကူးပေါက်တိုင်း စိတ်ထဲရှိတဲ့ Device နာမည်နဲ့ ရှာကြည့်တာတောင် အားနည်းချက်တွေ ရှိနေတဲ့ Network Device တွေ Server တွေကို မြင်နေရတယ်ဗျ။

ခင်ဗျား လဲ Cisco 2960 တို့ Cisco 3945 တို့လို နာမည်တွေနဲ့ စမ်းရှာကြည့်ပါလား။ Telnet တွေ ပွင့်နေတာတို့၊ Access Limit လုပ်မထားတာတို့၊ တခါတလေ လက်တလော ရေပန်းစားနေတဲ့ Smart Install Client တွေဘာတွေတောင် တွေ့ချင်တွေ့နေရမှာ။

ဒါပေမယ့် တခုတော့ ကြိုသတိပေးထားပါရစေ။ ကိုယ်လုပ်နေတာတော့ ကိုယ်သိပါစေ။ မဟုတ်ရင်တော့ At your own risk နော်။ :D

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

When to use bgp redistribute-internal and why?



အပေါ်ကပုံမှာ R1 နဲ့ R2 က eBGP ၊  R2, R5 နဲ့ R3 က OSPF ကို underlying protocol အနေနဲ့ run ထားပြီး iBGP ကို အပေါ်က run ထားတယ်။
R3 နဲ့ R4 က တော့ Process ID မတူပဲ Area တူတဲ့ OSPF run ထားတယ်။

လိုချင်တာက R1 ရဲ့ Lo1 နဲ့ Lo2 network တွေကို R4 ကနေမြင်ချင်ပြီး။ R4 ရဲ့ Interface တွေကနေ(ဒီမှာတော့ e0/2 နဲ့ Lo0 ပေါ့) R1 ရဲ့  Loopback တွေဆီကို သွားလို့ရချင်တာ။

ပုံထဲက အတိုင်း Router တွေကို မှန်မှန်ကန်ကန် Configure လုပ်ထားမယ်ဆိုရင် R3 ကနေ R1 ရဲ့ Lo1 နဲ့ Lo2 network တွေကို iBGP route တွေအနေနဲ့ မြင်ရလိမ့်မယ်။

ဒီတော့ R4 ဖက်ကမြင်ရဖို့အတွက် R3 ကနေ R4 ရဲ့ OSPF ထဲကို Route Redistribute လုပ်ရမယ်။ ဘယ်လိုလုပ်မှာလဲ ?????
R4 ရဲ့ OSPF Route တွေကို R3 ကနေ R2 နဲ့ R5 ဖက်ကို Redistribute လုပ်ရမယ်။ ဘယ်လိုလုပ်မှာလဲ ????

ပုံမှန်ဆိုရင်တော့ တော်တော်များများက R3 မှာ ဒီလိုလေး Redistribute လုပ်မယ်ထင်တယ်။

R3
===============================
router ospf 2
redistribute bgp 65123 subnets

router bgp 65123
redistribute ospf 2


အပေါ်က အတိုင်းဆိုရင် R3 ဖက်မှာ R4 ရဲ့ Route တွေကို မြင်ရမှာဖြစ်ပေမယ့် R4 မှာတော့ လိုချင်တဲ့ R1 ရဲ့ Lo1 နဲ့ Lo2 route တွေကို မြင်ရမှာ မဟုတ်ပါဘူး။

ဘာလို့လဲ ဆိုတော့ R1 eBGP ကနေ advertise လုပ်လိုက်တဲ့ route တွေကို R2 က R5 နဲ့ R3 ကို iBGP အနေနဲ့ ပြန် advertise လုပ်ပါတယ်။ IGP ဖြစ်တဲ့ OSPF ကနေ advertise လုပ်တာ မဟုတ်ပါဘူး။
ကျတော်တို့  R3 ကနေ R4 ကို BGP ကို Redistribute လုပ် တဲ့ အခါ iBGP route တွေ မပါပါဘူး။ ဒါကြောင့်ပဲ R4 မှာ လိုချင်တဲ့ Route တွေမမြင်ရတာပါ။

ဒီအတွက် လိုချင်တာ ရဖို့ ကျတော်တို့ R3 ရဲ့ BGP အောက်မှာ bgp redistribute-internal ဆိုတဲ့ command ကို ထည့်ပြီး iBGP route တွေကို ပါ​ Redistribute လုပ်ပါလို့ ပြောရပါတယ်။

R3
========================
router bgp 65123
bgp redistribute-internal

ဒီတော့မှ R4 မှာ R1 ရဲ့ Lo1 နဲ့ Lo2 network တွေကို OSPF route တွေအနေနဲ့ မြင်ရမှာပါ။

ကျန်တဲ့ ဘယ် Route ကိုတော့ ပေးမြင်စေမယ် မမြင်စေချင်ဘူး OSPF E2 အနေနဲ့ လား E1 အနေနဲ့လား စတာတွေကိုတော့ မိမိစိတ်ကြိုက် လိုသလို ပြုပြင်နိုင်ပါသေးတယ်။

ကဲ ဒီလောက်ဆို ရင် iBGP route တွေကို ဘယ်လို redistribute လုပ်လို့ ရလဲ ဆိုတဲ့ နည်းလမ်း တခု သိသွားပြီလို့ မျှော်လင့်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)






Cisco Cyber Ops Certification and learning materials

လွန်ခဲ့တဲ့ လေးလကျော်လောက်က Cyber Security နဲ့ ပတ်သက်ပြီး Cisco က ပေးတဲ့ Scholarship Program အကြောင်း စာတပုဒ်ရေးခဲ့ဖူးပါတယ်။ သိချင်ပြီး မဖတ်မိသေးရင် ဒီအောက်က လင့် မှာ သွားဖတ်နိုင်ပါတယ်။
http://www.ictformyanmar.com/2017/11/cisco-global-cybersecurity-scholarship.html
ဒီအကြောင်းနဲ့ ပတ်သက်ပြီး နောက်ပိုင်းသူတွေ Cyber Security ကို လေ့လာချင်ရင် လေ့လာနိုင်ဖို့ အတွက် ဒီ Program က ဘာတွေ သင်ပေးတယ် ဘာတွေလေ့လာရတယ် ဆိုတာကို ပြန်ဝေမျှပေးလိုက်ပါတယ်။
Program က Module (၂) ခု ပါပါတယ်။ Cisco Cybersecurity Fundamentals နဲ့ Cisco Cyberecurity Operations ဆိုပြီးတော့ပါ။
ပထမအနေနဲ့ Cisco Cybersecurity Fundamentals မှာဘာတွေ လေ့လာရလဲဆိုတော့
သူ့မှာ Section 1 ကနေ 14 ထိ ပါပါတယ်။

Section 1 မှာ OSI Model၊ TCP/IP အကြောင်း၊ IP Address တွေ၊ Port တွေ၊ ARP, DHCP, DNS, ICMP တွေ နဲ့ packet capturing အကြောင်း အတွက် tcpdump နဲ့ wireshark အကြောင်းတွေ ကို သင်ရပါတယ်။

Section 2 မှာကတော့ DHCP ကို Analyze လုပ်တာကနေ Subnet ခွဲတာ တွေပါပြီး Switch, AP တွေနဲ့ Routing Protocol တွေ အကြောင်းသင်ရပါတယ်။

Section 3 မှာ TCP/IP တွေရဲ့ အားနည်းချက်တွေကို စသင်ပါတယ်။
Overview ပေါ့။ Lab အနေနဲ့ Recon, Footprinting, DHCP Attack စတာတွေ လုပ်ရပါတယ်။

Section 4 မှာ Cryptography အကြောင်းစုံနေအောင် သင်ရပါတယ်။
Hash Algorithm တွေ၊ Encryption တွေ၊ Digital Signature တွေ၊
Key Management တွေ၊ Server - Client ကြားက Encryption တွေ နဲ့ အားလုံး အတွက် Cipher Suite တွေ အကြောင်း အကုန်ပါပါတယ်။
Lab အနေနဲ့ Server - Client တွေကြားက Dignatal Signature တွေနဲ့ Certificate တွေကို လေ့လာရပါတယ်။

Section 5 မှာ Security Concept တွေစသင်ပါတယ်။
Confidentiality , Integrity, Availability ဆိုတာဘာလဲ။
Personal Identifiable Information ဆိုတာ ဘာလဲ။
Risk နဲ့ Vulnerability Assessment တွေက ဘာတွေလဲ။
Common Vulnerability Scoring System က ဘာကို ရည်ညွှန်းလဲ။
Access and Security ကို ဘယ်လို Control and Management လုပ်မလဲ ဆိုတာတွေပေါ့။

Section 6 မှာ Network Application တွေအကြောင်း သင်ပါတယ်။
DNS, Recursive DNS, HTTP , HTTPS, Web Scripting, SQL, SMTP တွေ အလုပ်လုပ်ပုံတွေကို လေ့လာရပါတယ်။

Section 7 မှာတော့ အပေါ်က Network Application တွေကို Attack လုပ်နည်းတွေ သင်ပါတယ်။
Password ရယူနည်းတွေကစပြီး hashing လုပ်ထားတဲ့ password တွေကို သုံးနည်းတွေ အပါအဝင် Attack နည်းလမ်းပေါင်းစုံ သင်ရပါတယ်။
Lab အနေနဲ့လဲ Attack ပေါင်းစုံ လုပ်ကြည့်ရပါတယ်။

Section 8 မှာ Windows OS အကြောင်း လေ့လာရပြီး။ Section 9 မှာ Linux OS အကြောင်းလေ့လာရပါတယ်။

Section 10 ရောက်တော့မှ အပေါ်က OS တွေကို ပစ်မှတ်ထားတဲ့ Endpoint Attack တွေအကြောင်းလေ့လာရပါတယ်။
Buffer Overflow ဆိုတာဘာလဲ ကနေ စပြီး Malware Deliver လုပ်ပုံ Privilege Escalation လုပ်ပုံ Pivoting လုပ်ပုံတွေ နဲ့ Exploite လုပ်ပုံတွေကို လေ့လာရတာပါ။
Lab အနေနဲ့ လဲ Endpoint ကို Attack လုပ်နည်းမျိုးစုံ လုပ်ကြည့်ရပါတယ်။

Section 11 မှာကျတော့ Attack ကို ကာကွယ်တဲ့ နည်းလမ်းတွေ သင်ရပါတယ်။
ဒီမှာတော့ IPS, IDS, SPAN တွေကစပြီး Security Onion အသုံးပြုပုံတွေ သင်ရပါတယ်။
Lab အနေနဲ့ လဲ Security Operation Center  တွေမှာ အသုံးပြုတဲ့ SIEM တွေ လုပ်ကြည့်ရပါတယ်။

Section 12 မှာတော့ Host base protection နဲ့ Sandboxing ဆိုတာ ဘာလဲ ဆိုတာ လေ့လာရပါတယ်။
Lab အနေနဲ့ Malicious File တွေကို Sandbox ထဲ ထည့်ပြီး Analysis လုပ်ကြည့်ရပါတယ်။

Section 13 မှာတော့ Security Device များစွာက Alert တွေနဲ့ Log ပေါင်းသောင်းခြောက်ထောင် အကြောင်းကို လေ့လာရပါတယ်။
Lab အနေနဲ့လဲ Log တွေ Alert တွေကို Classify လုပ်ရ Analysis လုပ်ကြည့်ရပါတယ်။

Section 14 ကျတော့ နောက် Module အတွက် Intro အနေနဲ့ SOC တွေရဲ့ Cyber Security Standard တွေ အကြောင်းကို စသင်ပါတယ်။
Cyber Kill Chain တို့ Diamond Model တို့ SOC Runbook တို့ ပေါ့ဗျာ။
စိတ်ဝင်စားစရာကောင်းတာက Stuxnet နဲ့ China Chopper RAT အကြောင်းတွေ ပါ လေ့လာရတာပါပဲ။ Nation State Sponsor တွေကနေ ထွက်လာတဲ့ နာမည်ကြီး Advanced Persistent Threats တွေအကြောင်းပေါ့။

ဒုတိယ Module ဖြစ်တဲ့ Cisco Cyberecurity Operations မှာတော့
Security Operation Center တွေ အလုပ်လုပ်ပုံကို အဓိက သင်ရတာပါ။ Section ပေါင်း ၁၅ ခုပါပါတယ်။ စာရှည်မှာ စိုးလို့ အတိုချုံးပြီးရေးလိုက်ပါတယ်။
- Data Anaytics လုပ်ပုံတွေ၊ Automated Report တွေ၊ Anomaly Alert တွေ
- များပြားလှတဲ့ Log တွေ Alert တွေ ကို Correlating and Normalization လုပ်ပုံတွေ
- Threat တွေအတွက် Kill Chain phase တွေ နဲ့ model တွေ
- Attack Vector တွေ နဲ့ အန္တရာယ်ပေးနိုင်တဲ့ Packet Traffic တွေကို စောင့်ကြည့်ပုံတွေ
- သံသယဖြစ်ဖွယ် ကောင်းတဲ့ Traffic Flow တွေကို စောင့်ကြည့်ပုံတွေ
- SOC Playbook တွေရဲ့ Management System တွေနဲ့ Attack တခုကို Response လုပ်ပုံတွေရဲ့ အရေးပါမှု Metric တွေ
- Incident တခုဖြစ်လာရင် ဘယ်လို တုန့်ပြန်ရမလဲ ဆိုတဲ့ Incident Response Plan အကြောင်းတွေ
- Incident Response Team တွေ အကြောင်းတွေ နဲ့
- Security နဲ့ ပတ်သက်တဲ့ အဖွဲ့အစည်းတွေကြားက အချက်အလက်ဖလှယ်ပုံသတ်မှတ်ပုံ တွေ အကြောင်းဖြစ်တဲ့ VERIS (Vocabulary for Event Recording and Incident Sharing) စတာတွေကို သင်ရပါတယ်။
( Section တခုချင်းစီအတွက် သက်ဆိုင်ရာ ခေါင်းစဉ်အလိုက် Lab တွေလုပ်ရပါတယ်။ အဓိက ပါတာကတော့ Kali Linux ပါပဲ။)

Module (၂) ခုစလုံးမှာ Section တခုပြီးတိုင်း သက်ဆိုင်ရာ ခေါင်းစဉ်နဲ့ ပတ်သက်တာ တွေ ပါတဲ့ Lab တခု လုပ်ရပါတယ်။ ပုံမှန်ပါဝင်တဲ့ Device တွေကတော့ Windows OS, Linux OS တွေပါတဲ့ Virtual Machine တွေနဲ့ Router, Firewall တွေပါပဲ။

Scholar ရတဲ့ သူတွေမှာ အခွင့်အရေးက Section (၁) ခုပြီးရင် Challenge Question ဖြေရပါတယ်။ Multiple Choice ပါ။ အမှတ်အနေနဲ့ Bronze, Silver နဲ့ Gold တခုခု ရရပါမယ်။ Section တိုင်းရဲ့ Lab ကို လုပ်ရပါမယ်။
သတ်မှတ်ထားတဲ့ အချိန်အတွင်း မှာ Module တခုပြီးရပါမယ်။ ဒါတွေအားလုံး ပြည့်စုံရင် စာမေးပွဲဖြေဖို့ Exam Voucher ရပါတယ်။ (၂) ကြိမ် ဖြေခွင့်ရှိပါတယ်။ တခါ ကျခွင့်ရှိတယ်ပေါ့ဗျာ။

Module တခုကို ၂ လ ဝန်းကျင် အချိန်ရပါတယ်။ တခုပြီးရင် စာမေးပွဲ တခါဖြေပေါ့ဗျာ။ စာမေးပွဲကတော့ Security Fundamental (210-250) နဲ့ Security Operations (210-255) ဆိုပြီး (၂) ဘာသာဖြေရတာပါ။

(၂) ဘာသာလုံး အောင်ပြီဆိုရင်တော့ အောက်က Logo မျိုးလေးနဲ့ CCNA (Cyber Ops) Certificate ရပြီပေါ့။


ကဲ ဒီလောက်ဆို လေ့လာချင်တဲ့သူတွေ လေ့လာဖို့ အချက်အလက် လုံလောက်ပြီထင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)


Contact Form for ictformyanmar.com

Name

Email *

Message *