Dear reader, please download one of Myanmar unicode font and install it on your PC to see my blog well.Thanks.

How to enable DNS Support option for Route 53 Private DNS in AWS VPC?

AWS ပေါ်မှာ Route 53 ကို Private DNS အနေနဲ့ သုံးချင်ရင် ကိုယ့်ရဲ့ VPC က
DNS Hostnames နဲ့ DNS Support options နှစ်ခုကို Enable လုပ်ထားဖို့လိုပါတယ်။

DNS Hostname option က GUI ကနေ Enable လုပ်လို့ရပေမယ့် DNS Support option ကတော့ AWS CLI ကနေပဲ လုပ်မှရပါမယ်။

ဒီအတွက် လိုအပ်တဲ့ AWS CLI tool ကို ကိုယ့် AWS ကို Manage လုပ်မယ့် Laptop/Desktop မှာ download လုပ်ပြီး install လုပ်ပါ။

ပြီးတာနဲ့ အောက်က အတိုင်းသာ လိုက်လုပ်လိုက်ပါ။

အဆင်ပြေသွားပါလိမ့်မယ်

Copyright (c) 2009 Microsoft Corporation.  All rights reserved.

C:\Windows\system32>cd ..

C:\Windows>cd ..

C:\>cd "Program Files"

C:\Program Files>cd Amazon

C:\Program Files\Amazon>cd AWSCLI


C:\Program Files\Amazon\AWSCLI>aws configure
AWS Access Key ID [****************AYJ6]: Access Key ID ထည့်ပါ။
AWS Secret Access Key [****************gfv2]: Access Key ထည့်ပါ။
Default region name [us-east-1a]: Region ထည့်ပါ။
Default output format [json]: လိုချင်တဲ့ Output ထည့်ပါ။

C:\Program Files\Amazon\AWSCLI>aws ec2 enable-vpc-classic-link-dns-support --vpc-id "ဒီနေရာမှာ VPC ID ထည့်ပါ။ ဉပမာ - vpc-02e86816fc57d99d5"
{
    "Return": true
}

C:\Program Files\Amazon\AWSCLI>

ကဲ...ခုဆို ရင် Route 53 မှာ Private DNS အတွက် setup လုပ်လို့ရပါပြီ။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

AWS Transit Gateway

အလုပ်နဲ့ ပတ်သက်ပြီး AWS VPC Architect တခု Discuss လုပ်ရင်း VPC Peer တွေ မွထနေအောင် လုပ်ထားတာ မြင်ရတာက စပြီး ဒီပို့စ်လေး ရေးဖြစ်ပါတယ်။

AWS re:Invent 2018 မတိုင်ခင်က ကျတော်တို့တွေ AWS ပေါ်မှာ VPC တွေ Peer လုပ်တဲ့ အခါ VPC ကိုယ်တိုင်က Transit ဖြစ်လို့မရတဲ့ အတွက် အဲ့ဒီ VPC ထဲကို Third Party Router တွေထည့်ပြီး Transit VPC ဖြစ်အောင် လုပ်ကြရပါတယ်။
အဲဒီလို လုပ်လို့ အလုပ်ဖြစ်သွားပေမယ့် VPC Management လုပ်ရတဲ့ အခါ... Scaling လုပ်ရတဲ့ အခါ အတော်ကို တိုင်ပတ်ပြီး လက်ဝင်ပါတယ်။

အခုတော့ အဲဒီလောက် အလုပ်မရှုပ်တော့ပဲ နဲ့ VPC Peering လုပ်နိုင်ဖို့ Transit Gateway ဆိုတာ ကို AWS က Lunch လုပ်ပေးထားတဲ့ အတွက် နောက်ပိုင်း VPC တွေအတွက် သတင်းကောင်းပါပဲ။

Transit Gateway မရခင်က VPC Peering လုပ်တဲ့ အခါ အောက်က ပုံလိုဖြစ်ပြီး Route Table, NACL နဲ့ Security Group တွေ ဖန်တီးရတာ အတော်ခေါင်းခဲရပါတယ်။


Transit Gateway ရလာတဲ့ အခါ VPC Peering လုပ်ရင် အောက်က ပုံလို ဖြစ်သွားတဲ့ အတွက် Route တွေ ACL တွေ Manage လုပ်ရတာ လွယ်ကူလာပါတယ်။


Transit Gatway ကို Shared Services VPC, Outbound NAT, SD WAN နဲ့ တွဲသုံးဖို့ Edge VPC  အစရှိသဖြင့် သုံးလို့ရတဲ့ Use case တွေက တော့ အများကြီးပါ။

လက်တွေ့ပြဖို့ အခွင့်အရေးရတဲ့ အခါ လုပ်ပြပါအုံးမယ်။

Cloud ခေတ်မှာ တော်တော်များများက Free Simulate/Emulate လုပ်မရတော့ နည်းနည်းတော့ ခက်သား။

ကျတော်ရဲ့ တကယ့် ယေဘုယျဆန်ဆန်ပြောထားတာထက် ပိုသိချင်ရင် အောက်က youtube လင့်မှာ သွားကြည့်နိုင်ပါတယ်။
https://www.youtube.com/watch?v=ar6sLmJ45xs

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

AWS Certifications Path

AWS Solution Architect စာမေးပွဲ အကြောင်း သိချင်တဲ့သူတွေ အတွက် နည်းနည်း ဝေမျှချင်ပါတယ်။

Cloud Computing ခေတ်မှာတော့ AWS က လောလောဆယ် Global Market မှာ Leader ပေါ့။
သူ့နောက်မှာ Microsoft Azure နဲ့ Google Cloud တို့က လိုက်နေပါတယ်။

AWS Exam တွေဖြေမယ်ဆိုရင်

1) Architect
2) Developer
3) Operations
4) Storage
5) Media Services
6) Speciality
ဆိုပြီး (၆) ပိုင်း ရှိပါတယ်။

1) ကနေ 3) အထိ တပိုင်းစီအတွက် Associate Level , Professional Level ဆိုပြီးခွဲထားပါတယ်။
6) ကတော့ Specialist ပိုင်းအတွက်ပါ။
တခုချင်းစီကို အောက်မှာ ပြန်ရှင်းပြပါမယ်။

အရင်က သက်ဆိုင်ရာ exam တခုချင်းစီအတွက် Associate ပြီးမှ Professional သို့မဟုတ် Speciality ဖြေလို့ရမယ် ဆိုတဲ့ Pre-requisite တွေရှိပေမယ့် အခုတော့ မရှိတော့ပါဘူး။
ကြိုက်တဲ့ Level ကို တန်းဖြေလို့ရပါတယ်။

Architect စာမေးပွဲမှာတော့ AWS မှာ ရတဲ့ Service တွေထဲက Core Service တွေအကြောင်းနဲ့ တခြား အရေးပါတဲ့ Service တွေ အကြောင်းကို Solution Architect တယောက်အနေနဲ့ စစ်တာပါ။
စစ်တဲ့ အခါ 
- Operational Excellence
- Security
- Reliability
- Performance Efficiency
- Cost Optimization
ဆိုပြီး အပိုင်း (၅) ခု ခွဲပြီးစစ်ပါတယ်။

မေးခွန်းတွေက Scenarios Base တွေဖြစ်ပြီး ပေးထားတဲ့ အချက်အလက်တွေနဲ့ requirement တွေပေါ်မူတည်ပြီး Solution ထုတ်ပေးရတဲ့ ပုံစံမျိုးပါ။ Multiple Choice ပါပဲ။
မေးခွန်းက (၆၅) ခု ဖြေရပြီး၊ ဖြေဆိုချိန်က မိနစ် (၁၃၀) ပေးပါတယ်။ မိနစ် (၁၃၀) အတွင်းမှာ မေးခွန်းတွေကို ရှေ့နောက်ကြိုက်သလို ကျော်လို့ရပါတယ်။ ဖြေထားတဲ့ အဖြေကို မကြိုက်ရင်လဲ ပြန်ပြင်နိုင်ပါတယ်။ မသေချာလို့ နောက်မှ ပြန်လာကြည့်ချင်တယ်ဆိုရင်လဲ ကြည့်လို့ရအောင် Flag လုပ်ထားပြီး မှတ်ထားခဲ့လို့ရပါတယ်။ အချိန်စေ့သွားရင်တော့ ဘာမှပြန်လုပ်မရဘူးပေါ့။ Answer တွေကို Submit လုပ်ထားဖို့ပဲ လိုပါတယ်။
အောင်တယ် မအောင်ဘူးဆိုတာကို ဖြေပြီးတာနဲ့ တန်းသိရပေမယ့် Score Report နဲ့ Certificate ကိုတော့ 5 business days စောင့်ရမယ်လို့ ပြောပါတယ်။ ကျတော့်တုန်းကတော့ တရက်ပဲ စောင့်ရပါတယ်။
ဒါက Architect Exam အတွက်ပါ။ ကျန်တဲံ့ Exam တွေလဲ မေးခွန်း အရေအတွက်နဲ့ အချိန်က လွဲလို့ ကျန်တာ ပုံစံ အတူတူပါပဲ။

Developer နဲ့ Operations အတွက်တော့
Associate Level တွေမှာ Developer Associate နဲ့ SysOps Associate ဆိုပြီး Exam မတူပေမယ့် Professional Level Exam မှာ ကျတော့ DevOps Engineer Professional Exam ဆိုပြီး တခုထဲ ပဲ ရှိပါတယ်။

Specialty လိုင်းမှာတော့
- Advanced Networking
- Big Data
- Security
ဆိုပြီး (၃) မျိုးရှိပါတယ်။

စာမေးပွဲကြေးက Associate Level Exam တွေအတွက် US Dollars 150  ဖြစ်ပြီး၊ Professional နဲ့ Speciality Level Exam တွေ အတွက်ကတော့ US Dollars 300 ပါ။

Certification လမ်းကြောင်းအတွက် AWS က Pre-requisite တွေ မကန့်သတ်ထားတော့ပေမယ့် Recommand Path တော့ ပေးထားပါတယ်။
ဘယ်စာမေးပွဲကိုပဲ ဖြေချင် ဖြေချင် ပထမဆုံး အနေနဲ့ Cloud Practitioner သို့ မဟုတ် Tech Essentials Class တခုခု ကို အရင် တက်သင့်ပါတယ်။
ပြီးတော့မှ Associate Level Class အတွက် တက်သင့်ပါတယ်။
နောက်တော့မှ Professional Level ကိုသွားချင်သွား ဒါမှမဟုတ် Specialty Level ကို သွားပေါ့။
ကျတော့် အတွေ့အကြုံအရတော့ Cloud ပိုင်း  Hands-on Experience မရှိပဲ (သို့မဟုတ်) သက်ဆိုင်ရာ Domain Knowledge မရှိပဲ Associate ကနေ Specialty ကို တန်းမသွားသင့်ပါဘူး။
ဘာလို့လဲ ဆိုတော့ Cloud ပေါ်မှာ Trial Run မရပါဘူး။ အားလုံးက Pay as you go ချည်းပါပဲ။ ဒီတော့ သေချာ မသိပဲ လုပ်ရင် ပိုက်ဆံတွေ ကုန်နေမှာ ဖြစ်လို့ပါပဲ။

ကျတော် Solution Architect - Associate လမ်းကြောင်းအတွက် Tech Essentials နဲ့ Architecting on AWS Class နှစ်ခုရယ် Exam Readiness Prepration Class ကိုတက်ပြီး Project  သုံး လေး ခု လောက်ကို (၈) လောက်လောက် လုပ်ပြီး မှ စာမေးပွဲ ဖြေတာပါ။
Exam က အတော်လေး ခက်တယ်လို့ဆိုနိုင်ပါတယ်။ Professional Exam တွေကတော့ အခက်ဆုံးလို့ ပြောကြပါတယ်။ အခြေအနေ ပေးရင်တော့ ဖြေကြည့်သေးတာပေါ့။

ကဲ ဒီလောက်ဆိုရင် AWS Certification and Exam အကြောင်း တီးမိခေါက်မိ လောက်ပြီ ထင်ပါတယ်။

အသေးစိတ် သိချင်ရင်အောက် အောက်က လင့် တွေမှာ သွားဖတ်နိုင်ပါသေးတယ်။

https://aws.amazon.com/training/path-architecting/
https://aws.amazon.com/training/path-developing/
https://aws.amazon.com/training/path-operations/
https://aws.amazon.com/training/paths-specialty/

Storage နဲ့ Media Services အတွက်တော့ ကျတော် သေချာမသိတဲ့ အတွက် အောက်က လင့်မှာ သွားဖတ်ကြည့်နိုင်ပါတယ်။
https://aws.amazon.com/training/path-storage/

ကျေးဇူးတင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)










Limiting advertise routes/prefixes from neighbor in BGP

Memory နည်းတဲ့ Router တွေသုံးပြီး BGP run ထားတဲ့ Network တွေမှာ route/prefix တွေ advertise လုပ်တဲ့ အခါ သတိထားရပါတယ်။
CE ကနေ PE , iBGP peer တွေကနေ RR ကို route တွေ advertise လုပ်တဲ့ အခါ လက်ခံမယ့် PE/RR Router ရဲ့ memory က handle လုပ်နိုင်တာထက် ပိုပြီး advertise မလုပ်မိဖို့ လိုပါတယ်။
လက်ခံမယ့် Router က အရေးကြီးတဲ့ Route တွေကို ပါ ကိုင်တွယ်နေတာဆိုရင် Handle လုပ်နိုင်တဲ့ Memory ထက်ပိုခိုင်းတဲ့အခါ network တခုလုံး ကမောက်ကမ ဖြစ်သွားမှာမို့လို့ပါ။

ဒီတော့ ကျတော်တို့တွေက BGP မှာ advertise လုပ်နိုင်တဲ့ route/prefix တွေကို လက်ခံမယ့် router ဖက်မှာ limit လုပ်ထားရပါတယ်။

ဘယ်လိုလုပ်တာလဲ ဆိုတော့ အောက်က ပုံမှာ ကြည့်ပါ။



R1 နဲ့ R2 ကို ပုံထဲက အတိုင်း ကျတော် eBGP ကို configure လုပ်ထားပြီး point to point link ရဲ့ network ကိုပဲ advertise လုပ်ထားပါတယ်။

bgp neighbor နဲ့ bgp routing table ကို ကြည့်ရင် အောက်ကအတိုင်း မြင်ရပါမယ်။



အခု ကျတော်က R1 က R2 ကို route advertise လုပ်နိုင်မယ့် limit ကို configure လုပ်ပါမယ်။ အောက်ကပုံမှာ ကြည့်ပါ။

R1 ကနေ R2 ကို route/prefix  (၅) ခုပဲ advertise လုပ်ခိုင်းပါမယ်။
(၅) ခုထက်ကျော်တာနဲ့ bgp peering ကို ဖြုတ်ချလိုက်မှာပါ။ ဒါက Default Setting ပါ။
အောက်ကပုံကိုကြည့်ပါ။ R1 ကနေ route/prefix (၄) ခုမြောက်ကို advertise လုပ်တာနဲ့ R2 မှာ warning message ပေါ်လာတာ မြင်ရပါမယ်။
(၆) ခုမြောက်ကို လက်ခံရတာနဲ့ တပြိုင်နက်ထဲ bgp peering ကို ဖြုတ်ပစ်လိုက်တာ တွေ့ရမှာပါ။
ဒီတော့ bgp peering ပြန်ရချင်ရင် limit ကို တိုးရင်တိုး (ဒါကတော့ လက်တွေ့မှာ သိပ်မဖြစ်နိုင်ပါဘူး) ဒါမှမဟုတ်ရင် advertise route/prefix ကို ပြန်ဖြုတ်မှပဲ ရပါမယ်။




eBGP တင်မဟုတ်ပဲ iBGP မှာလဲ သုံးနိုင်ကြောင်းကို မှတ်ထားရင်း တခြား default မဟုတ်တဲ့ configuration တွေကို စမ်းကြည့်ကြပေါ့။
default route limit က 75% ကိုရောက်တာနဲ့ Warning Message ပြပေးတာပါ။ အပေါ်က ပုံမှာ တွေ့နိုင်ပါတယ်။

ဒီလို configuration မျိုးကို MPLS Provider နဲ့ BGP run တဲ့ Network တွေရှိတဲ့ Enterprise လုပ်ငန်းတွေမှာ သုံးကြတာကို တွေ့ရမှာပါ။
အခုလို lab အသေးလေးနဲ့ လုပ်ကြည့်ရင်းနဲ့ ကိုယ့်အနေနဲ့ တကယ်ကြုံတဲ့ အခါ route/prefix လေး တကြောင်း advertise လုပ်လိုက်တာနဲ့ bgp peering ပြုတ်သွားတာမျိုးကို မတုန်လှုပ်တော့ပဲ ဖြေရှင်းနိုင်သွားတာပေါ့ဗျာ။

ပုံ Quality ကိုတော့ သည်းခံပေးပါ။ တပုံချင်းစီ Screenshot လုပ်ပြီးတင်ရတာ အချိန်ကုန်လို့ပါ။ ဒီအတိုင်း မမြင်ရရင် ပုံတပုံချင်းစီ Click လုပ်ပြီး ကြည့်ရင် မြင်ရပါတယ်။

ကျေးဇူးတင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

How to select right NMS for your network?

ကိုယ့် Network ထဲမှာ ဘာတွေဖြစ်နေလဲဆိုတာကို စောင့်ကြည့် စီမံခန့်ခွဲဖို့ အတွက် Network Monitoring and Management Solution ရွေးချယ်ရတော့မယ်ဆိုရင် တော်တော်များများ ခေါင်းကိုက်ကြပါတယ်။

ခေါင်းကိုက်ရတဲ့ အကြောင်းအရင်းတွေထဲက အဖြစ်များဆုံးနဲ့ အမေးများဆုံးကတော့ ဘယ် Solution ကို သုံးရမယ်ဆိုတာပါပဲ။

တကယ်တော့ SNMP နဲ့ ICMP သုံးလို့ရတဲ့ Host တိုင်းကို Monitor and Manage လုပ်နိုင်ပါတယ်။

ဘယ်လိုပုံစံတွေနဲ့ လုပ်လဲဆိုတော့ ISO Standard ဖြစ်တဲ့ (FCAPS) အတိုင်းလုပ်တယ်ပေါ့ဗျာ။ နောက်ပိုင်းမှာ FCAPS ဆိုတာဘာလဲ ဆိုတာကို ပြန်ရှင်းပြထားပါတယ်။

ဒီ FCAPS ကို အောက်က ပုံစံလေးတွေအတိုင်း ခွဲခြားမြင်နိုင်ပါတယ်။

၁) Fault Management
Network ထဲက Host တွေ Alive/Dead, Interface တွေ Up/Down, Memory/CPU usage အစရှိတာတွေကို SNMP တို့ ICMP တို့သုံးပြီး စောင့်ကြည့်ပေးတဲ့ Solution
(ဒီပုံစံကို လက်တွေ့မှာ အတော်သုံးကြတာ သတိထားမိကြမှာပါ။)

၂) Performance Management
SNMP နဲ့ NetFlow, sFlow , J-Flow စတာတွေသုံးပြီး Network ထဲက ဘယ်သူက Bandwdith တွေ အများဆုံးသုံးနေလဲတို့ ၊ Application response တွေက နှေးနေလား မြန်နေလားတို့ကို စောင့်ကြည့်ပေးတဲ့ Solution

၃) Configuration Management
ကိုယ့် Network ထဲက Host တွေရဲ့ Configuration တွေက Security Harden ဖြစ်နေရဲ့လား၊ Vendor recommended best practice တွေရော လုပ်ထားရဲ့လား၊ Backup လိုမျိုး အမြဲတမ်းထပ်ခါခါလုပ်နေရတဲ့ အလုပ်မျိုးကို Auto လုပ်ပေးတာမျိုး စတာတွေလုပ်ပေးနိုင်တဲ့ Solution

၄) Event and Logging Management
ဒါကတော့ ရှင်းပါတယ်။ Log အမျိုးအစားအများကြီးထဲက ကိုယ်လိုချင်တဲ့ log မျိုးကို Syslog ဒါမှမဟုတ် Host ရဲ့ buffer ကနေ ယူပြီး စောင့်ကြည့်ပေးတဲ့ Solution

၅) Desktop Management
သူကတော့ Network ထဲက End User Device တွေကို Software update, OS update/patching စတာတွေလုပ်ပေးတဲ့ Solution

၆) Security Management
ဒီအပိုင်းမှာတော့
- Policy Management လို့ပြောနိုင်တဲ့
Traffic hit မရှိတဲ့ Firewall policy တနည်းအားဖြင့် လုံးဝကို မသုံးတော့ပေမယ့် မဖျက်ရသေးတဲ့ Firewall policy တွေ၊
အပေါ်က Firewall Rule က အောက်မှာ ထပ်ထည့်ထားတဲ့ Firewall Rule ကို cover ဖြစ်နေတဲ့ Overlap Firewall Policy တွေ၊
နောက်ပြီး ကိုယ်လုပ်ငန်းအမျိုးအစားပေါ်မူတည်ပြီး Audit အတွက် Compliance report ထုတ်ပေးနိုင်တဲ့ Solution နဲ့
(ဥပမာ ကိုယ့်လုပ်ငန်းက ဘဏ်ဖြစ်နေရင် Visa, Master, MPU Card တွေအတွက် Payment Card Industry Compliance အတွက် Audit Report တွေဘာတွေထုတ်ပေးနိုင်တာမျိုးပေါ့။)

- Protection and Enable Management ဆိုတဲ့
Network ထဲက Host တွေကို Login ဝင်ဖို့ Authentication, Authorization နဲ့ Accounting ကို စောင့်ကြည့် စီမံပေးတဲ့ Solution ဆိုပြီးတွေ့ရမှာပါ။

 
ဒီတော့ အပေါ်က ပြောခဲ့တဲ့ Management Solution တွေကို ဈေးကွက်ထဲမှာ Product တခုချင်းစီအနေနဲ့လဲ ရောင်းကြသလို၊  All-in-one solution ရဲ့ Module တခုချင်းစီလို သို့မဟုတ် Module အားလုံးပါတဲ့ solution တခုလိုလဲ ရောင်းကြပါတယ်။

အားလုံးထဲကမှ တချို့ကလဲ Free ရတဲ့ Open Source ကို Customize လုပ်ပြီး သုံးကြသလို၊ Paid Open Source Service နဲ့ Product ကိုလဲ သုံးတတ်ကြပါတယ်။
ဒီလိုမှ မဟုတ်ရင် လဲ တခြား Open Source မဟုတ်တဲ့ Paid Product and Service တွေကို သုံးကြတယ်ပေါ့။

ကျတော်သုံးဖူးတဲ့ Solution တချို့ကို ပြောပြရမယ်ဆိုရင်တော့
Fault Management အတွက် Nagios, SolarWinds
Performance Management အတွက် SolarWinds , Cacti, PRTG, MRTG
Configuration Management အတွက် Cisco Prime, , HP Intelligent Management Center, Symantec
Event and Loggging Management အတွက် ArcSight, Splunk, Graylog, Kiabana, Kiwi, AWS CloudTrail, AWS VPC Flowlogs
Desktop Management အတွက် SpiceWorks, Hitachi JP1
Security Management အတွက် RSA, Cisco ACS  အစရှိတာတွေပေါ့ဗျာ။ တချို့ဟာတွေ နာမည်မေ့ကုန်တာနဲ့ အပြည့်အစုံ မမှတ်မိတာတွေတော့ မရေးတော့ပါဘူး။

HP Intelligent Management Center (IMC) ဆိုရင် Complete All-in-one solution အနေနဲ့ကို သုံးဖူးပါတယ်။ လိုအပ်ချက်တွေကတော့ ရှိတာပေါ့လေ။

အပေါ်က FCAPS ဆိုတာက Network တခုကို ဘယ်လို ပုံစံတွေနဲ့ Monitor and Manage လုပ်မလဲဆိုတာကို International Standard Organization (ISO) က (FCAPS)
- Fault Management
- Configuration Management
- Accounting Management
- Performance Management
- Security Management
ဆိုပြီး စံအနေနဲ့ Framework တခု ထုတ်ပေးထားတာကို ပြောတာပါဗျာ။

ကျတော် အပေါ်မှာ ရှင်းပြခဲ့တဲ့ Solution တွေက ဒီ Framework ကို အခြေခံထားတယ်ပဲ ဆိုပါတော့။

 ဒီတော့ တကယ်လို့များ NMS တခုရွေးရတော့မယ်ဆိုရင် အပေါ်မှာ ပြောထားခဲ့သလို ကိုယ်ဘာလုပ်ချင်တာလဲ သိအောင်လုပ်ပြီးရင် မှန်ကန်သင့်တော်တဲ့ NMS တခုရွေးချယ်နိုင်မယ်လို့ ယုံကြည်ပါတယ်။


 ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)


BGP Load Sharing with Dual Home to Single ISP



ပြထားတဲ့ topology ပုံထဲက အတိုင်း Router တွေကို Configure လုပ်ထားတယ်ဆိုရင်...
ကျတော်တို့ရဲ့ R1 က R4 ရဲ့ Loopback 0 (4.4.4.4) ကို ရောက်ဖို့ R2 သို့ မဟုတ် R3 ဖက်ကနေ သွားပါလိမ့်မယ်။
ဆိုလိုချင်တာက Upstream Link ၂ ခု ရှိတာကို တခုထဲပဲ သုံးနေတယ်ပေါ့။
ဒါဆိုရင် ကျတော်တို့ က ISP ကို ပိုက်ဆံပေးရတာ မတန်တော့ဘူးပေါ့။
ဒီတော့ ကျတော်တို့ Link ၂ ခုလုံးကို Load Sharing လုပ်ပြီး သုံးချင်တယ်ဗျာ။
ဒါပေမယ့် BGP ရဲ့ Default Path Selection က Best Path တခုကိုပဲ ရွေးတယ်လေ။
ဒါကို ကျတော်တို့က Best Path ၂ ခု ရွေးအောင် လုပ်ကြတာပေါ့။

မလုပ်ခင် R1 ရဲ့ Routing Table မှာ 4.4.4.4 ကို ဘယ်လိုသွားလဲ ကြည့်ပါမယ်။
ပြီးရင် Trace လုပ်ကြည့်ပါမယ်။

R1#sh ip route | Begin Gateway
Gateway of last resort is not set

      1.0.0.0/32 is subnetted, 1 subnets
C        1.1.1.1 is directly connected, Loopback0
      2.0.0.0/32 is subnetted, 1 subnets
B        2.2.2.2 [20/0] via 172.16.12.2, 00:22:18
      3.0.0.0/32 is subnetted, 1 subnets
B        3.3.3.3 [20/0] via 172.16.13.3, 00:22:18
      4.0.0.0/32 is subnetted, 1 subnets
B        4.4.4.4 [20/0] via 172.16.13.3, 00:22:18
      172.16.0.0/16 is variably subnetted, 4 subnets, 2 masks
C        172.16.12.0/24 is directly connected, Ethernet0/0
L        172.16.12.1/32 is directly connected, Ethernet0/0
C        172.16.13.0/24 is directly connected, Ethernet0/1
L        172.16.13.1/32 is directly connected, Ethernet0/1
R1#
R1#sh ip route 4.4.4.4
Routing entry for 4.4.4.4/32
  Known via "bgp 65001", distance 20, metric 0
  Tag 65023, type external
  Last update from 172.16.13.3 00:22:27 ago
  Routing Descriptor Blocks:
  * 172.16.13.3, from 172.16.13.3, 00:22:27 ago
      Route metric is 0, traffic share count is 1
      AS Hops 1
      Route tag 65023
      MPLS label: none
R1#

Output တွေအရဆိုရင် ကျတော်တို့ R4 ကို R3 ဖက်ကနေသွားနေပါတယ်။

အခု ကျတော်တို့ R2 ဖက်ကနေပါ load sharing လုပ်ချင်တဲ့ အတွက် R1 ရဲ့ BGP configuration အောက်မှာ "maximum-paths 2" ဆိုတဲ့ Command တခု ထည့်ပါမယ်။
R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#router bgp 65001
R1(config-router)#maximum-paths 2
R1(config-router)#

ပြီးတာနဲ့ Routing Table ကို ပြန်စစ်ပါမယ်။

R1#sh ip route | begin Gateway
Gateway of last resort is not set

      1.0.0.0/32 is subnetted, 1 subnets
C        1.1.1.1 is directly connected, Loopback0
      2.0.0.0/32 is subnetted, 1 subnets
B        2.2.2.2 [20/0] via 172.16.13.3, 00:01:07
                 [20/0] via 172.16.12.2, 00:01:07
      3.0.0.0/32 is subnetted, 1 subnets
B        3.3.3.3 [20/0] via 172.16.13.3, 00:01:07
                 [20/0] via 172.16.12.2, 00:01:07
      4.0.0.0/32 is subnetted, 1 subnets
B        4.4.4.4 [20/0] via 172.16.13.3, 00:01:07
                 [20/0] via 172.16.12.2, 00:01:07
      172.16.0.0/16 is variably subnetted, 4 subnets, 2 masks
C        172.16.12.0/24 is directly connected, Ethernet0/0
L        172.16.12.1/32 is directly connected, Ethernet0/0
C        172.16.13.0/24 is directly connected, Ethernet0/1
L        172.16.13.1/32 is directly connected, Ethernet0/1
R1#
R1#sh ip route 4.4.4.4
Routing entry for 4.4.4.4/32
  Known via "bgp 65001", distance 20, metric 0
  Tag 65023, type external
  Last update from 172.16.13.3 00:01:12 ago
  Routing Descriptor Blocks:
    172.16.13.3, from 172.16.13.3, 00:01:12 ago
      Route metric is 0, traffic share count is 1
      AS Hops 1
      Route tag 65023
      MPLS label: none
  * 172.16.12.2, from 172.16.12.2, 00:01:12 ago
      Route metric is 0, traffic share count is 1
      AS Hops 1
      Route tag 65023
      MPLS label: none
R1#

ဒီတခါမှာတော့ Routing Table ထဲမှာ Entry ၂ ခု စီရှိနေတာကို တွေ့ရပါပြီ။
4.4.4.4 ကို Trace လုပ်ကြည့်ရင် R2 ဖက်ကရော R3 ဖက်ကရော load sharing လုပ်ပြီးသွားတာကို တွေ့ရမှာပါ။

R1#trace 4.4.4.4 num
Type escape sequence to abort.
Tracing the route to 4.4.4.4
VRF info: (vrf in name/id, vrf out name/id)
  1 172.16.12.2 [AS 65023] 1 msec
    172.16.13.3 [AS 65023] 1 msec
    172.16.12.2 [AS 65023] 2 msec
  2 172.16.34.4 1 msec
    172.16.24.4 2 msec *
R1#

ဒါဆိုရင် Dual Home Single ISP အခြေအနေမျိုးမှာ BGP Load Sharing ကို အခြေခံအားဖြင့် ဘယ်လိုလုပ်လို့ရတယ်ဆိုတာကို နားလည်မယ်လို့ ထင်ပါတယ်။

ကျေးဇူးတင်ပါတယ်။
(Be knowledgeable, pass it on then)

How to setup VPC Peering on AWS?

အကြောင်းအမျိုးမျိုးကြောင့် AWS မှာ VPC တွေကို peering လုပ်ကြရပါတယ်။
ဒါမှပဲ Internet ပေါ်က ဖြတ်သွားစရာမလိုတဲ့ VPC to VPC traffic တွေအတွက် ကုန်ကျစရိတ် သက်သာမှာပါ။
အရင်ကဆို Cross Region VPC peering လုပ်မရပေမယ့် အခုဆို ရသွားပြီဖြစ်တဲ့ အတွက် Multi-Region VPC ရှိတဲ့ အဖွဲ့အစည်းတွေအတွက် ပိုအဆင်ပြေတာပေါ့။

VPC peering လုပ်ဖို့ အတွက် VPC CIDR address တွေတော့ Overlap ဖြစ်နေလို့မရသလို၊ Transitive VPC peering လဲ လုပ်လို့မရပါဘူး။

ကဲ အခုပြောနေတဲ့ VPC Peering ကို ဘယ်လိုလုပ်လဲ ဘာကြောင့်လုပ်လဲ ဆိုတာ ကို အောက်က Youtube Video မှာကြည့်လို့ရပါတယ်။

https://youtu.be/TcH6miFXa_4


ကြည့်ပြီးလို့ တခုခု အကျိုးများခဲ့တယ်ဆိုရင် လုပ်ရတဲ့ ကျတော် ပျော်ပါပြီ။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

How to setup Web Servers with Application Load Balancer in AWS

တရုတ်နှစ်ကူး ရုံးပိတ်ရက်မှာ ဘယ်မှ မထွက်ဖြစ်ပဲ။
AWS Cloud နဲ့ ပတ်သက်ပြီး Video Tutorial တခု လုပ်ဖြစ်ပါတယ်။

ဒါလုပ်ရခြင်း ရည်ရွယ်ချက်ကတော့ ...
ကျတော်တို့ Network Professional တွေ Console လေး ဖွင့်ပြီး
Command တွေ ချောက်ချက် ချောက်ချက် ရိုက်နေတဲ့ ဘဝမှာပဲ ပျော်မနေစေချင်လို့ပါ။

ဒီ Video ကို ကြည့်တဲ့ အခါ Cloud ပေါ်မှာ Infra တခုကို  နာရီပိုင်း အတွင်း ဆောက်ပြီး သုံးလို့ ရတာကို တွေ့ပါလိမ့်မယ်။

ဒီတော့ Cloud ဆိုတာ ကျတော်တို့ မေ့ထားလို့ မရတော့ပဲ မဖြစ်မနေလေ့လာရတော့မယ့် အရာ တခု ဖြစ်နေပါပြီလို့။

ဒီ Video ဖြစ်ဖို့ ကျတော် တော်တော်လုပ်ယူရပါတယ်။

ပထမ ကိုယ့်အသံနဲ့ Record လုပ်ကြည့်တာ တော်တော် ကို အဆင်မပြေတာနဲ့ Notepad လေးမှာ စာရိုက်ပြီးတော့ပဲ နောက်ခံ တီးလုံးလေးထည့်ပြီး Record ပြန်လုပ်ထားပါတယ်။

ကြည့်ပြီး တစုံတခု အကျိုးများခဲ့တယ်ဆိုရင်ပဲ အချိန်ကုန်ခံပြီး လုပ်ရတဲ့ ကျတော် ပျော်ပါပြီ။

အောက်က Youtube link မှာ ကြည့်နိုင်ပါတယ်ဗျာ။

https://youtu.be/Xmp9Ks0O144

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

Ephemeral Ports

Network တခုရဲ့ Client က request တခု initiate လုပ်လိုက်ပြီဆိုတဲ့ အခါ ...

Linux ဆိုရင် port 32768 ကနေ 61000
Windows Server 2003 ဆိုရင် port 1025 ကနေ 5000
Windows Server 2008 နောက်ပိုင်းတွေဆိုရင် port 49152 ကနေ 65535
AWS ရဲ့ Elastic Load Balancer ဆိုရင် port 1024 ကနေ 65535
AWS ရဲ့ NAT Gateway ဆိုရင် port 1024 ကနေ 65535

ဆိုပြီး Client ရဲ့ Operating System ပေါ်မူတည်လို့  အသုံးပြုတဲ့ Port တွေ ကွဲပြားကြပါတယ်။

ဒီတော့ Cloud ပေါ်က Network Access Control List (NACL) လိုမျိုး နဲ့ Stateless Firewall တွေ ကိုင်ရတဲ့ အခါ Client ရဲ့ request initiate လုပ်မယ့်ဖက်မှာ သူ့ Operating System ပေါ် မူတည်ပြီး Port Range ကို ဖွင့်ပေးထားဖို့ လိုတယ်ဆိုတာကို သတိရကြပါလို့။
အဲဒီ Port Range ကြီးကို ဘိုလို Ephemeral Ports ဆိုပြီး ခေါ်တာကို မေ့တတ်ကြလွန်းလို့ ပြန် အမှတ်ရစေချင်တာလေးပါ။

ဘာရယ် မဟုတ်ဖူး။ အလုပ်ထဲ မှာ ဒီကိစ္စ ပွားရင်: Ephemeral Ports လို့ လွှတ်လိုက်တာ တချို့က မျက်လုံးကြီးပြူးကြည့်တာ ခံရလို့။
ကိုယ့် ငပိသံပဲ သူတို့ နားမလည်တာလား။ ဘာလား တွေဝေမိသွားသေးတယ်။

ကျေးဇူးတင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

Packet capturing in Cisco ASA

အလုပ်ထဲက လုပ်ဖော်ကိုင်ဖက်တယောက် Network Troubleshoot တခုလုပ်နေရင်း ASA GUI Log Monitoring နဲ့ တိုင်ပတ်နေတာ တွေ့လို့ လွယ်ကူရိုးရှင်းပြီး ကြည့်ရရှင်းတဲ့ Packet Capturing ကို CLI ကနေ လုပ်နည်း ပြပေးလိုက်တော့မှ သူတော်တော် အဆင်ပြေသွားပါတယ်။

တခြားသူတွေလဲ  မသိသေးရင် သိရအောင် အောက်က နည်းလေးအတိုင်း လုပ်ကြည့်နိုင်တယ်လို့ လက်တို့ပါရစေ။

ASA ရဲ့ Command Line ကို ဝင်ပြီး အောက်က Command လေးတွေရိုက်ထည့်ပါ။

capture "Capture Name" interface "Interface Name" match "Protocol Type" host "Source IP" host "Destination IP" eq "Port"

ဥပမာ
192.168.1.1 ကနေ 172.16.1.1 ကို TCP port 80 သုံးပြီး သွားမယ့် Traffic ကို capture လုပ်ချင်ရင် အောက်ကလိုရိုက်တာပေါ့။

capture PCAP1 interface LAN match tcp host 192.168.1.1 host 172.16.1.1 eq 80

ပြီးတာနဲ့ capture လုပ်နေတာကို အောက်မှာ ပြထားတဲ့ နည်းလမ်း (၂) မျိုးနဲ့  ကြည့်နိုင်ပါတယ်။

ပထမ နည်းလမ်းက
show capture "Capture Name"
ဥပမာ
show capture PCAP1 ဆိုပြီးတော့ ASA ရဲ့ CLI ထဲမှာပဲ တိုက်ရိုက်ကြည့်တာပါ။

နောက် နည်းလမ်းက
https://"firewall management ip address"/admin/capture/PCAP1/pcap
ဥပမာ
https://192.168.100.1/admin/capture/PCAP1/pcap
ဆိုပြီး Browser မှာရိုက်ထည့်လိုက်ပါ။ Username , Password တောင်းပါလိမ့်မယ်။ ထည့်ပေးပြီးတာနဲ့ pcap file ကို Download လုပ်ပါလိမ့်မယ်။
Download လုပ်လို့ရတဲ့ ဖိုင်ကို .pcap extension လေးထည့်ပေးပြီး Wireshark နဲ့ ကြည့်နိုင်ပါတယ်။

တကယ်လို့ logging buffer ပြည့်သွားလို့ clear လုပ်ချင်ရင်တော့

clear capture "capture name"
ဥပမာ
clear capture "PCAP1" ဆိုပြီး ရိုက်ပေါ့။

လုံးဝကို မလိုတော့ဘူး remove လုပ်ချင်ရင်တော့
no capture "capture name"
ဥပမာ
no capture "PCAP1" လို့သာ ရိုက်လိုက်ပေတော့ပေါ့။

အပေါ်က command တွေ အကုန်လုံးကို Privileged EXEC mode မှာတင် configure လုပ်ရတာပါ။

ဒီလို command တွေကို Cisco ID သာရှိရင် IOS, IOS-XE and ASA devices တွေအတွက် အောက်က လင့်က Generator Tool နဲ့ Generate လုပ်လို့ရပါတယ်ဗျ။
https://cway.cisco.com/tools/CaptureGenAndAnalyse/


ကျေးဇူးတင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)




IPv6 for dummies

IPv6 က Network သမားတွေရဲ့ အမေ့ခံတခုထဲမှာ ပါပါတယ်။ အရင်က မေ့ထားလို့ရပေမယ့် အခုမေ့လို့မရတော့ပါဘူး။
ကိုယ်တိုင်လဲ ခုနောက်ပိုင်း IP design တွေလုပ်တဲ့အခါ IPv6 တွေပါ ထည့်လုပ်လာရတယ်ဆိုတာတော့ အသိပေးချင်ပါတယ်။

Binary နဲ့ ချပြရမယ်ဆိုရင် IPv4 က 32 bits ရှိပြီး IPv6 က 128 bits ရှိတယ်ပေါ့။

128 bits  ရှိတဲ့ IPv6 ကို  ရှေ့ 64 bits နဲ့ နောက် 64 bits ဆိုပြီးပိုင်းလိုက်တယ်ဗျာ။
ရှေ့  64 bits က Routing  အတွက် လို့ သတ်မှတ်ထားပြီး
နောက် 64 bits  က IPv6 enable လုပ်ထားတဲ့ host interface တွေအတွက်ပေါ့။
နောက် 64 bits  ကို Network Interface ရဲ့ MAC address  ကိုယူပြီး IEEE ရဲ့ EUI-64 နည်းနဲ့ တွက်ပြီး Generate လုပ်တယ်လို့ မှတ်ထားပေးပါ။

ရှေ့ 64 bits  ကို ပထမ 48 bits နဲ့ ဒုတိယ 16 bits ဆိုပြီး နှစ်ပိုင်း ထပ်ပိုင်းပါတယ်။
ပထမ 48 bits က အင်တာနက်ပေါ်မှာ လျှောက်သွားဖို့  Global Routing အတွက် ဖြစ်ပြီး (နောက်တမျိုးခေါ်ရမယ်ဆိုရင် Global Unicast Address တဲ့)၊
ဒုတိယ 16 bits ကတော့ Network သမားတွေ Internal Network ထဲ က Subnet တွေမှာ Subnet ID အဖြစ်သုံးဖို့ပါတဲ့။


IPv6 Address အမျိုးအစားတွေကတော့...

၁) Global Unicast Address
၂)  Unique Local Address
၃) Link Local Address

တို့ပါပဲ။


Global Unicast Address တွေကို IPv4 နဲ့ ယှဉ်ပြောရမယ်ဆိုရင် အင်တာနက်ပေါ်မှာ လျှောက်သွားနိုင်တဲ့ Public Address တွေလို့ မှတ်သားနိုင်ပါတယ်။
သူ့ရဲ့ Address က 2001 နဲ့ စပါတယ်။

Unique Local Address တွေကတော့ IPv4 မှာဆိုရင် 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 တို့လို
အင်တာနက်ပေါ်မှာ လျှောက်မသွားနိုင်ပေမယ့် Internally (or) Local Area Network ထဲမှာ လျှောက်လစ်နိုင်တဲ့ Private Address တွေပေါ့။
သူ့ရဲ့ Address က fc00 နဲ့ စပါတယ်။

Link Local Address တွေကျတော့ IPv4 ရဲ့ 169.254.0.0/16 လိုမျိုးဗျ။
IPv6 enable လုပ်ထားတဲ့ Interface တိုင်းမှာ သူ့ဟာသူ Auto Generate လုပ်ပြီး Assign လုပ်ထားတာ။
ဒီကောင်ကတော့ Unique Local Address လို LAN ထဲမှာတော့ Route မလုပ်နိုင်ပါဘူး။
သူ့ရဲ့ Address က fe80 နဲ့ စပါတယ်။


IPv4 မှာ Address ကို ရေးရင် 192.168.1.1 ဘာညာဆိုပြီး "." လေးတွေနဲ့ ခံရေးပေမယ့်
IPv6 ကျတော့ 2001:db8:85a3:8d3:1319:8a2e:370:7348, FE80:0000:0000:0000:0202:B3FF:FE1E:8329 ဆိုပြီး ":" လေးတွေနဲ့ ခြားရေးပါတယ်။

IPv6 address တွေက ရေးရတာ ရှည်ပြီး ဖတ်ရခက်လို့ အတိုချုံ့ ရေးကြပါတယ်။
ချုံ့ရေးနည်းတွေကတော့
သုညတွေ ကြီးပဲ ဆက်တိုက်ပါတဲ့ အပိုင်းကို သုည တလုံးထဲရေးပြီးတဲ့ ":" ၂ ခု ထဲ့ရေးနည်း၊

ဉပမာ။
FE80:0000:0000:0000:0202:B3FF:FE1E:8329 ကို
FE80::0202:B3FF:FE1E:8329 အဖြစ် ပြောင်းရေးနိုင်ပါတယ်။

ရှေ့ဆုံးက သုညပါတဲ့ အပိုင်းကို သုညဖြုတ်ပြီးရေးတဲ့ နည်း

ဉပမာ။
2001:0db8:0000:000b:0000:0000:0000:001A ကို 2001:db8:0:b:0:0:0:1A အဖြစ် ပြောင်းရေးနိုင်ပါတယ်။


IPv4 ကို Browser တွေမှာ ရိုက်တဲ့ အခါ http://192.168.1.1:80 ဆိုပြီး ရိုက်လို့ရပေမယ့်
IPv6 ကို Browser တွေမှာ ရိုက်ချင်ရင် http://[2001:db8:0:1]:80 ဆိုပြီး ရိုက်ရပါတယ်။

IPv6 မှာ မဖြစ်မနေသိထားရမယ့် Address တွေ အများကြီးရှိတဲ့ အထဲက Loopback address ကိုတော့ ပြောပြလိုက်ပါရစေ။

သူကတော့ ::1 ပါတဲ့။

ကဲ ဒီလောက်ဆို IPv6 အကြောင်း တီးမိခေါက်မိလောက်ပြီပေါ့။

ကျေးဇူးတင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)


Contact Form for ictformyanmar.com

Name

Email *

Message *