Synology NAS နဲ့ Cisco Switch ကို ချိတ်ဆက်ပြီး အသုံးပြုပုံကို ဝေမျှချင်ပါတယ်။
Network Port ၄ ခု ပါတဲ့ NAS ကို Port ၂ ခု သုံးပါမယ်။
Port ၂ ခု လုံးကို Logical Link တစ်ခု အနေနဲ့ သုံးပါမယ်။
Port ၂ ခု လုံး အလုပ်လုပ်နေစဉ်မှာ Bandwidth ၂ ဆ ရစေပြီး Load Balancing ပါ ရအောင် လုပ်ပါမယ်။
Port ၁ ခုခု အလုပ်မလုပ်တော့ရင် ကျန်နေတဲ့ Port ၁ ခုနဲ့ ဆက်အလုပ်လုပ်နေနိုင်အောင် လုပ်ပါမယ်။
ဒါတွေ အားလုံးအလုပ်လုပ်ဖို့ အတွက် Link Aggregating ဆိုတာကို Setup လုပ်ပါမယ်။
လုပ်ရမှာတွေကတော့
- Synology NAS နဲ့ Cisco Switch ကို Network ချိတ််ပါမယ်။
- Synology မှာ Network Port ၂ ခုလုံးကို Bond / Teaming လုပ်ပါမယ်။ IP Address Assign လုပ်ပါမယ်။
- Cisco Switch မှာ LACP ကို သုံးတဲ့ EtherChannel သုံးပါမယ်။ Port ၂ ခု ကို Group Member လုပ်ပါမယ်။
ကဲ စလိုက်ရအောင်ဗျာ။
Synology NAS ကို Configure လုပ်ပါမယ်။
- Synology NAS ကို Login ဝင်ပြီး ပုံမှာ ပြထားသလို Control Panel>Network >Create>Create Bond ကို ရွေးပါမယ်။
- IEEE 802.ad ကိုပဲ ရွေးပါမယ်။ ဒါမှ Fault tolerance နဲ့ Load Balancing ၂ မျိုးလုံး အသုံးပြုလို့ရမှာပါ။ (Switch က 8.2.3ad ကို Support မလုပ်ရင်တော့ အောက်က Fault Tolerance only ဆိုတာကိုပဲရွေးရမှာပါ။) ပြီးရင် Next ကို နှိပ်ပါ။
- မိမိ အသုံးပြုမယ့် Network Port များကို ရွေးပေးပါ။ ပြီးရင် Next ကို နှိပ်ပါ။
- IP Address Assign လုပ်ပါ။ Apply ကို နှိပ်ပြီးစောင့်ပါ။
Cisco Switch ကို Configure လုပ်ပါမယ်။
- GigabitEthernet 3 နဲ့ 4 ကို LACP ကို သုံးပြီး EtherChannel configure လုပ်ပါမယ်။
- ဘယ်လို Configure လုပ်လဲ ဆိုတာကို ပုံမှာကြည့်ပါ။ သင့်ရဲ့ Switch မှာ configure လုပ်တဲ့အခါ ပြထားတဲ့ ပုံထဲက နဲ့ အနည်းငယ်ကွဲလွဲနိုင်ပါတယ်။ ဒါပေမယ့် အသုံးပြုရမယ့် Command များကတော့ အတူတူပါပဲ။)
- Configure လုပ်ပြီးတာနဲ့ မိမိ Configuration အလုပ်လုပ် မလုပ် ကို ပုံမှာ ပြထားသလို စစ်ပါ။
Switch ကို Configure လုပ်ပြီးတာနဲ့ Synology NAS မှာ Bond ရဲ့ Status ကို အောက်ပါ အတိုင်း တွေ့ရမှာ ဖြစ်ပါတယ်။
မိမိ Configuration များ အလုပ်တကယ် လုပ်မလုပ် သိချင်ရင် Cisco Switch Port ၁ ခု ချင်းစီကို Shut Down လုပ်ကြည့်ပြီးပဲ ဖြစ်ဖြစ် Synology NAS နှင့် Cisco Switch ကို ချိတ်ထားတဲ့ Cable ၁ ခုချင်းစီကို ဖြုတ်ကြည့်ပြီးပဲ ဖြစ်ဖြစ် စမ်းသပ်နိုင်ပါတယ်။
Configuration မှန်ကန်ခဲ့ရင် Link Connection ၁ခု ပြုတ်သွားလဲ အလုပ်ဆက်လုပ်နေမှာ ဖြစ်ပါတယ်။ ၂ ခု လုံးပြုတ်သွားမှသာ Connection လုံးဝပြတ်သွားမှာဖြစ်ပါတယ်။
ကဲ...ဒါဆို သင့်ရဲ့ NAS ကို Cisco Switch နဲ့ ဘယ်လို Link Aggregate လုပ်လို့ရတယ်ဆိုတာ သိလောက်ပြီလို့ ယူဆပါတယ်။
နမူနာ ပြထားတဲ့ Synology Model က RS2414rp+ ဖြစ်ပြီး သူ့ရဲ့ Firmware က DSM 5.0-4493 ဖြစ်ပါတယ်။
Cisco Switch ကတော့ Cisco WS-C2960G ဖြစ်ပြီး IOS ကတော့ version 15.0 ဖြစ်ပါတယ်။
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)
Enabling Service for New Internal Transport Certificate for Exchange Hub Transport
အကြောင်းတခုခုကြောင့် သင့် Hub Transport Server Operating System Failure ဖြစ်သွားလို့ ပြန် Restore လုပ်ရရင် ဖြစ်စေ... Virutal machine အနေနဲ့ Run ထားပြီး Previous Snapshot ကို ပြန် Revert လုပ်ရင်ဖြစ်စေ အောက်မှာ ပြထားတဲ့ပုံထဲကလိုမျိုး Internal Transport Certificate Error တက်ပါတယ်။
ဒါကို ဒီလိုလေး ဖြေရှင်းကြတာပေါ့ဗျာ။
- Certificate အသစ် Generate လုပ်မယ်။ ပြီးရင် အသစ်ရလာတဲ့ Certificate ကို အရင် ကိုယ့် Server မှာ assign လုပ်ထားတဲ့ Service အတွက် ပြန် enable လုပ်ပေးယုံပါပဲ။
New Certificate Generate လုပ်ပုံကိုတော့ ဒီ လင့် (http://www.ictformyanmar.com/2014/10/replacing-expired-internal-transport.html) က နေပဲ ကြည့်လိုက်ပါ။ ပြီးရင် အောက်က Powershell Command လေးပဲ Run ပြီး လိုချင်တဲ့ Service ကို Enable လုပ်ပေးပါ။
Enable-ExchangeCertificate -Services "SMTP" -Thumbprint "New Certificate Thumbprint Here"
ဒါဆို Existing default SMTP Certificate ကို Overwrite လုပ်မလား မေးပါမယ်။ Yes ပေါ့ဗျာ။
ကဲ...ဒါပါပဲ။
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)
Replacing expired internal transport certificate in Microsoft Exchange Hub Transport Server 2007 with new certificate
အလုပ်များတတ်တဲ့ System Administrator တစ်ယောက် အနေနဲပ Event Logs ကို အမြဲစစ်နေပေမယ့် တခါတရံ အောက်ပုံမှာ ပြထားသလို Log မျိုးကို ကျော်သွားတတ်ပါတယ်။
ဒီလိုတွေ့ပြီဆိုရင် Expire ဖြစ်နေတဲ့ internal transport certificate ကို renew လုပ်ရတော့မှာပေါ့ဗျာ။
လွယ်ပါတယ်။
ပထမဆုံး Certificate တွေရဲ့ အချက်အလက်တွေကို Powershell Command သုံးပြီး အရင်စစ်ပါမယ်။
Get-ExchangeCertificate | fl
ဒါဆို Valid မဖြစ်တော့တဲ့ Certificate နဲ့ သူ့ ရဲ့ Service Status, Thumbprint တွေကို သိပါပြီ။
Get-ExchangeCertificate –Thumbprint "Invalid Certificate Thumbprint Here" | New-ExchangeCertificate
ရှိပြီးသား certificate ကို overwrite လုပ်မှာလား မေးရင် Yes ပေါ့ဗျာ။
ကဲ ... ဒါဆိုရင် Out of date ဖြစ်နေတဲ့ Certificate ကို replace လုပ်ပြီးပါပြီ။
နောက်တဆင့်ကတော့ Invalid ဖြစ်သွားပြီဖြစ်တဲ့ Certificate ကို remove လုပ်ပါမယ်။
အောက်က Powershell Command လေးနဲ့ remove လုပ်မှာပါ။
Remove-ExchangeCertificate -ThumbPrint "old-thumbprint-here"
Certificate အသစ်လဲ ရပြီ ၊ အဟောင်းကို လဲ remove လုပ်ပြီးသွားပါပြီ။
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)
ဒီလိုတွေ့ပြီဆိုရင် Expire ဖြစ်နေတဲ့ internal transport certificate ကို renew လုပ်ရတော့မှာပေါ့ဗျာ။
လွယ်ပါတယ်။
ပထမဆုံး Certificate တွေရဲ့ အချက်အလက်တွေကို Powershell Command သုံးပြီး အရင်စစ်ပါမယ်။
Get-ExchangeCertificate | fl
ဒါဆို Valid မဖြစ်တော့တဲ့ Certificate နဲ့ သူ့ ရဲ့ Service Status, Thumbprint တွေကို သိပါပြီ။
အဲလိုသိပြီဆိုတာနဲ့ Invalid certificate ရဲ့ Thumbprint ကို copy လုပ်ပြီး အောက်က Powershell Command နဲ့ တွဲပြီး Renew လုပ်ပေါ့ဗျာ။
Get-ExchangeCertificate –Thumbprint "Invalid Certificate Thumbprint Here" | New-ExchangeCertificate
ရှိပြီးသား certificate ကို overwrite လုပ်မှာလား မေးရင် Yes ပေါ့ဗျာ။
ကဲ ... ဒါဆိုရင် Out of date ဖြစ်နေတဲ့ Certificate ကို replace လုပ်ပြီးပါပြီ။
နောက်တဆင့်ကတော့ Invalid ဖြစ်သွားပြီဖြစ်တဲ့ Certificate ကို remove လုပ်ပါမယ်။
အောက်က Powershell Command လေးနဲ့ remove လုပ်မှာပါ။
Remove-ExchangeCertificate -ThumbPrint "old-thumbprint-here"
Certificate အသစ်လဲ ရပြီ ၊ အဟောင်းကို လဲ remove လုပ်ပြီးသွားပါပြီ။
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)
Solving from RDP stopped working after disabling TLS1.0
သင့် Server ကို TLS 1.0 ကနေ TLS 1.1 or 1.2 ကို ဒီ လင့် (http://www.ictformyanmar.com/2014/08/enabling-tls-12-on-iis-75-and-256-bit.html) အတိုင်း ပြောင်းပြီးတဲ့ အခါ သင့် Server ကို Remote Desktop ဝင်မရပဲ Connection Timeout or Socket Timeout Error ပေါ်နေမှာပါ။
ဒီအတွက် အောက်ပါ အတိုင်း ဖြေရှင်းဖို့လိုပါတယ်။
- Run Box မှာ Terminal Service Configuration (tsconfig.msc) ကိုရိုက်ထည့်ပြီး RDP-TCP မှတဆင့် RDP Security Layer ကို ပြောင်းပေးပါ။
(သို့မဟုတ်)
- Remote Desktop Session Host Configuration မှ တဆင့် RDP-Tcp ကို Double Click နှိပ်ပြီး Security Layer Setting ကို RDP Security Layer သို့ပြောင်းပါ။
ဒါဆိုရင် သင့် Server ကို Remote Desktop ပြန်ဝင်လို့ရပါပြီ။
ဒီနည်းလမ်းဟာ VPN Connection ကိုသုံးပြီး Remote Desktop ဝင်ဖို့ လုံခြုံပေမယ့် သာမန် Connection Type များအတွက်တော့ Man-In-The-Middle Attack အတွက် စိတ်မချရဘူးဆိုတာလေး တော့ သတိချပ်စေချင်ပါတယ်။
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)
ဒီအတွက် အောက်ပါ အတိုင်း ဖြေရှင်းဖို့လိုပါတယ်။
- Run Box မှာ Terminal Service Configuration (tsconfig.msc) ကိုရိုက်ထည့်ပြီး RDP-TCP မှတဆင့် RDP Security Layer ကို ပြောင်းပေးပါ။
(သို့မဟုတ်)
- Remote Desktop Session Host Configuration မှ တဆင့် RDP-Tcp ကို Double Click နှိပ်ပြီး Security Layer Setting ကို RDP Security Layer သို့ပြောင်းပါ။
ဒါဆိုရင် သင့် Server ကို Remote Desktop ပြန်ဝင်လို့ရပါပြီ။
ဒီနည်းလမ်းဟာ VPN Connection ကိုသုံးပြီး Remote Desktop ဝင်ဖို့ လုံခြုံပေမယ့် သာမန် Connection Type များအတွက်တော့ Man-In-The-Middle Attack အတွက် စိတ်မချရဘူးဆိုတာလေး တော့ သတိချပ်စေချင်ပါတယ်။
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)
Subscribe to:
Posts
(
Atom
)