9 Technologies for Industry 4.0

Industrial 4.0 ဆိုတဲ့ Workplace Digital Transformation/Digitization တနည်းအားဖြင့် Industrial Production တွေကို Digital Automation အသွင်ပြောင်းပစ်နေတဲ့ နည်းပညာ ၉ မျိုးကတော့ ဒါတွေပါပဲတဲ့ဗျာ။

1)  Big Data and Analytics
2)  Autonomous Robots
3) Simulation
4)  Horizon and vertical System integration
5) The industrial Internet of Things
6) Cybersecurity
7) The Cloud
8) Additive manufacturing
9) Augmented reality

ကိုယ်တွေအတွက်ကတော့ Cybersecurity, Cloud နဲ့ IoT တွေအတွက် လမ်းကြောင်းအသစ်တွေ ဆက်လျှောက်နေရအုံးမှာပေါ့လေ။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

It's all about CCIE Exam and track

CCIE ဖြစ်ပြီးတဲ့အခါ နောက်ထပ် CCIE ဖြစ်ဖို့ကြိုးစားနေတဲ့ သူတွေအတွက် အတွေ့အကြုံလေး ဝေမျှချင်ပါတယ်။

ပထမဆုံးအနေနဲ့ CCIE Certificate ဟာ တန်ဖိုးရှိသေးလား ဖြေသင့်သေးလားပေါ့။
အဖြေကို ပုံစံနှစ်မျိုးနဲ့ ဖြေရပါမယ်။
ပထမတခုကတော့
လွန်ခဲ့တဲ့ ၅ နှစ်နဲ့ ၁၀ နှစ်ဝန်းကျင်ကဆိုရင် CCIE ဆိုတာ ဝင်ငွေကောင်းတဲ့ Certificate တခုပါ။
ဒီဖက်ခေတ်မှာတော့ CCIE အပြင်တခြား သိစရာတွေသိပ်များပါတယ်။
အခုဆို Cloud တွေ Info Security Certificate တွေကလဲ အရမ်းခေတ်စားနေပြီး CCIE တွေထက်တောင် လစာ ပိုကောင်းနေပါသေးတယ်။
ဒီအတွက် CCIE တခုတည်းနဲ့ မလုံလောက်တော့ပါဘူး။ ဒါပေမယ့် Cloud လို Technology တွေဟာ BGP, MPLS, VPN တွေပေါ်မှာ ပဲ အခြေခံထားတဲ့အတွက် CCIE လမ်းကြောင်းကို လုပ်နေတဲ့သူတယောက်ဟာ ဒီနည်းပညာတွေကို လေ့လာရာမှာ သူများထက် တပန်းသာသလို ပိုလဲ ခရီးရောက်ပါတယ်။
ကျတော်အခုပြောနေတာက Routing and Switching အတွက်ပါ။ ကျန်တဲ့ Track တွေလဲသူ့ဟာနဲ့သူတော့ ရှိနေတာပါပဲ။
Exam သွားဖြေတဲ့အခါ CCIE Security, CCIE Wireless, CCIE Data Center တွေကို ဖြေနေတဲ့သူတွေ ရှိနေသေးတာပါပဲ။

နောက်တခုကတော့
CCIE Lab Exam ဟာ စျေးကြီးပါတယ်။ ခက်ခဲပါတယ်။ သူ့အတွက် ပြင်ဆင်ချိန်က အတော်လေးပေးရပါတယ်။
မိသားစု တွေ သူငယ်ချင်းတွေကို အချိန်မပေးနိုင်ပါဘူး။ တနေ့တနေ့ ကွန်ပျူတာရှေ့မှာပဲ ကီးဘုတ်တတောက်တောက် နှိပ်ပြီးလေ့ကျင့်နေရတာပါ။
ကီးဘုတ် မနှိပ်ရင်တောင် အနည်းဆုံး စာဖတ်ရင် ဖတ် မဖတ်ရင် ဗီဒီယို Training တွေ ထိုင်ကြည့်နေရတာပါ။
စာမေးပွဲ မအောင်မချင်း ဒီအလုပ်တွေကိုပဲ ထပ်ခါထပ်ခါ လုပ်နေရတာပါ။

ဒီလို အဖက်ဖက်က ခက်ခဲတဲ့ အလုပ်ကို လုပ်ပြီးအောင်မြင်တယ်ဆိုတာဟာလဲ အတော်ကျေနပ်စရာ ကောင်းတဲ့ တခုပါ။
ဒါကြောင့် ဒီလိုခံစားကျေနပ်ချင်တယ်ဆိုရင် လဲ CCIE တယောက်ဖြစ်အောင် လုပ်ပေါ့ဗျာ။

ဘယ်အချက်နဲ့ပဲ CCIE ကို လုပ်လုပ် သေချာတာကတော့ သူ့ တန်ဖိုးနဲ့ သူရှိနေသေးတာပါပဲ။
ဟိုးအရင် နှစ်တွေလိုတော့ အရမ်းကြီး ပြောင်းလဲ မသွားနိုင်ပေမယ့် CCIE ဆိုတဲ့ မျက်နှာကတော့ မငယ်သေးပါဘူး။
တခုတော့ ရှိတာပေါ့လေ။ CCIE တယောက်ကို ထားတဲ့ Expectation ကလဲ နည်းနည်းတော့ များတယ်ဆိုတာတော့ မမေ့ပါနဲ့။

လစာကောင်းချင်ယုံသက်သက်နဲ့တော့ CCIE ဖြေမယ်ဆိုတာမျိုးက ခုခေတ်နဲ့ မကိုက်တော့ပါဘူး ဆိုတာတော့ တခါလောက် ထပ်အကြံပေးပါရစေ။
ဒါဆို မင်းရော ဘာလို့ ဖြေလဲ မေးမယ့်သူတွေကို ဖြေချင်တာက
လစာအတွက်ဆိုရင် ကျတော် CCIE ဖြေစရာ မလိုပါဘူး။
တကယ်က Reputation အတွက်နဲ့ Dedication အတွက်ပါ။ ခက်ခက်ခဲခဲ ရတာလေးကို ရလိုက်တဲ့ ခံစားချက်ကို  ကျေနပ်လို့ လိုချင်လို့ပါ။

ကဲ ဒါကတော့ CCIE ဖြေသင့်မဖြေသင့်ပေါ့။

နောက်တခုကတော့ ဘယ်လိုလေ့လာလဲဆိုတာပါ။

CCNP နဲ့ CCIE ကြားမှာ ကွာဟချက်ကလေးတွေ ရှိပါတယ်။
အဓိက ကွာခြားချက်တွေက တော့
- QoS
- Multicast
- MPLS
- BGP
- IPv6
- Route Redistribution တို့ပါပဲ။

CCNP မှာ အပေါ်က ခေါင်းစဉ်တွေ အကြောင်း သင်ရလုပ်ရပေမယ့် အရမ်း အသေးစိတ်မသွားပါဘူး။
CCIE မှာတော့ အသေးစိတ်သွားပါတယ်။
BGP, MPLS, Route Redistribution တို့ဆို အတော်ကို လုပ်ရပါတယ်။

ဒါတွေအတွက်တော့ အထူးတလည် ဘယ်လိုတွေလေ့လာသင့်တယ် ပြောမနေတော့ပါဘူး။
အခုခေတ်မှာ သီအိုရီတွေ နဲ့ Lab လေ့ကျင့်ခန်းတွေကို Youtube , Facebook အစရှိတဲ့ နေရာတွေကနေ နည်းမျိုးစုံနဲ့ လေ့လာနိုင်နေလို့ပါ။
လိုအပ်တဲ့ သင်ထောက်ကူ ပစ္စည်းတွေဆိုတာကလဲ ကျတော်တို့ လေ့ကျင့်တုန်းကဆို GNS3 ပဲရှိလို့ တချို့လက်တွေဆိုလုပ်မရတဲ့အတွက် INE Rack Rental တွေ ကို နာရီနဲ့ ငှားပြီးလုပ်စရာ မလိုတော့လောက်အောင်ကို ရှိနေပါပြီ။
ဥပမာ EVE Emulator နဲ့ Virtual Box , VMware Workstation, VMware Player တွေလိုပေါ့။

သီအိုရီနဲ့ Lab သင်ခန်းစာတွေနဲ့  ပတ်သက်ပြီး အကောင်းဆုံး သင်ခန်းစာတွေ သင်ပေးနေတဲ့ အထဲက ကျတော် အကြိုက်ဆုံး Vendor တွေကတော့
- INE "www.ine.com"
- IPexpert (ကျတော်သိတာတော့ သူက အခု ပိတ်သွားပါပြီ။ အရင်က Video Lesson တွေကို လေ့လာလို့ရပါသေးတယ်။)
- Micronics Training  'https://micronicstraining.com"

တို့ပါပဲ။

ကိုယ်တိုင်လေ့လာဖို့ အပေါ်က အချက်တွေက ပြည့်စုံနေပါပြီ။
ပြီးရင်တော့ ကိုယ်က ပိုက်ဆံတတ်နိုင်သေးရင် Preparation Bootcamp program တွေဘာတွေ တက်ပေါ့။
နောက်တခုအရေးကြီးတာကတော့ Study Patner ပါပဲ။
CCIE Lab တွေက ခက်ခဲရှုပ်ထွေးတဲ့ အတွက် တချို့ အပိုင်းတွေမှာ ဆွေးနွေးဖို့ သူငယ်ချင်းတယောက်တော့ အနည်းဆုံးရှိသင့်ပါတယ်။
ဒါမှ ကိုယ်ခက်ခဲတဲ့နေရာမှာ သူ့အတွက်လွယ်နေတတ်ပြီး သူခက်ခဲတဲ့နေရာမှာ ကိုယ့်အတွက်လွယ်နေတာမျိုးတွေ ကို သိလာမှာပါ။

လေ့ကျင့်ဖို့အတွက် အချိန်ကတော့ အောက်က စာမေးပွဲ အကြောင်း မှာ ဆက်ပြောပါမယ်။


စာမေးပွဲ နဲ့ Exam Center တွေ အကြောင်းပြောပါရစေ။

Exam Center က ၂ မျိုးရှိပါတယ်။
ဟောင်ကောင် တို့ ဂျပန်တို့လိုနိုင်ငံတွေမှာ ရှိတဲ့ Fixed Location Lab Exam Center နဲ့
စင်ကာပူလိုနိုင်ငံအတွက် Mobile Lab Exam Center ဆိုပြီးတော့ပါ။

Fixed Locatin အတွက် Exam ကြေးက USD 1600 ဖြစ်ပြီး၊ Mobile Lab အတွက် က USD 1900 ဖြစ်ပါတယ်။
အကြောင်း အမျိုးမျိုးကြောင့် ဖြေမယ့်ရက်ကို ရွှေ့ချင်တယ်ဆိုရင် (၄၅) ရက်နဲ့ အထက်ဆိုပါက USD 350 ပေးရမှာ ဖြစ်ပြီး၊ (၄၅) ရက်အတွင်းဆိုပါက USD 500 ပေးရမှာ ဖြစ်ပါတယ်။
Exam အတွက် Lab Seat Booking ကို ရက် (၉၀) မတိုင်မှီအထိ Free ဖြစ်ပြီး ရက် (၉၀) အတွင်း ဝင်ပြီဆိုတာနဲ့ ပိုက်ဆံ အကျေပေးရမှာပါ။ မပေးနိုင်ရင် ကိုယ့် ခုံကို Cisco က Cancel လုပ်ပါတယ်။

စာမေးပွဲအချိန်က (၈) နာရီပါ။
Troubleshooting Section အတွက် (၂) နာရီ
Diagnostic Section အတွက် (၃၀) မိနစ်နဲ့
Configuration Section အတွက် (၅) နာရီ (၃၀) မိနစ်ပါ။

မော်နီတာက ၂၃ လက်မ နှစ်လုံးပေးထားပြီး ဘယ်ဖက် မော်နီတာက Primary ပါ။
ပေးထားတဲ့ System က Cisco Documentation ရယ်၊ Notepad ရယ်၊ Calculator ရယ်သုံးလို့ရပါတယ်။
ကီးဘုတ်နဲ့ မောက်စ်ကတော့ နေရာပေါ်မူတည်ပြီး ကွာပါတယ်။
စင်ကာပူမှာဆိုရင် မောက်စ်တွေ ကီးဘုတ်တွေက အသစ်ဖြစ်လို့ တော်တော် အဆင်ပြေပါတယ်။ ဒါပေမယ့် Connection ကတော့ အနည်းငယ်နှေးပါတယ်။
ထိုင်ခုံကလဲ အနိမ့်အမြင့် ညှိလို့မရပါဘူး။
ဟောင်ကောင်မှာကတော့ ထိုင်ခုံက ဆုံလည်ထိုင်ခုံဖြစ်ပြီး အနိမ့်အမြင့် ညှိလို့ရပါတယ်။
ဒါပေမယ့် ကီးဘုတ် နဲ့ မောက်စ်တွေက ဟောင်းနေတဲ့ အတွက် သိပ်အဆင်မပြေပါဘူး။
ကျတော် နောက်ဆုံးဖြေတုန်းကဆို "i" key နဲ့ "space" key က မာနေတဲ့အတွက် အချိန်ပိုကုန်ပါတယ်။
Connection ကတော့ Mobile Lab တွေထက် အနည်းငယ် မြန်ပါတယ်။

ပထမဆုံးဖြေရတာကတော့ Troubleshooting Section ဖြစ်ပြီး သတ်မှတ်ချိန် က (၂) နာရီပါ။
တကယ်လို့( ၂) နာရီနဲ့ မပြီးရင်တော့ Configuration Section က အချိန် (၃၀) မိနစ်ကို ချေးယူပြီးသုံးလို့ရပါတယ်။

တကယ်လို့ (၂) နာရီမပြည့်ခင် (၁) နာရီလောက်နဲ့ ပြီးရင်လဲ Section ကို End လုပ်လိုက်ပြီ: Diagnostic Section ကို သွားနိုင်ပါတယ်။
ပိုတဲ့ အချိန်ကို Configuration Section အတွက် သုံးနိုင်ပါတယ်။

Diagnostic Section အတွက်ကတော့ (၃၀) မိနစ်ကို အတိအကျ သုံးရပါတယ်။ စောပြီးလို့လဲ Configuration Section ကို ကျော်သွားလို့မရပါဘူး။ Section End သွားတဲ့ အထိ ထိုင်စောင့်နေရပါတယ်။ ဒီအချိန်မှာတော့ Configuration Section အတွက် Common ဖြစ်တဲ့ Configuration တွေကို ကြိုပြီးပြင်ဆင်ထားလို့ရတာပေါ့။ ဥပမာ OSPF, BGP , MPLS လိုဟာတွေဆို ကြိုပြီး ပြင်ထားလို့ရတာပေါ့။

Configuration Section မှာတော့ ကျန်တဲ့ အချိန် အကုန်လုံးကို သုံးပြီး ဖြေရပါတယ်။

ထမင်းစားချိန်ကတော့ (၁၅) မိနစ်ကနေ (၂၀) မိနစ်ခန့်ကြာတတ်ပါတယ်။

အစားအသောက်ကတော့ ကိုယ်ဖြေတဲ့ Exam Center နေရာပေါ်မူတည်ပြီး ကွာပါတယ်။
ကျတော့်တုန်းက စင်ကာပူနေ့လည်စာက Burger တွေ Sandwich တွေစားရပါတယ်။
ဟောင်ကောင်မှာကတော့ ကြက်သားနဲ့ ထမင်း ဒါမှမဟုတ် Burger တခုခုစားရပါတယ်။

စာမေးပွဲ အချိန် (၈) နာရီက ထမင်းစားတဲ့ အချိန်မပါပါဘူး။

Troubleshooting နဲ့ Diagnostic Section နှစ်ခုစလုံးမှာ Count Down Timer လေးပါပါတယ်။
Troubleshooting Section မှာတော့ Monitor ရဲ့ ညာဖက်အပေါ်ထောင့်မှာ မြင်ရမှာ ဖြစ်ပြီး
Diagnostic Section မှာတော့ Monitor ရဲ့ ဘယ်ဖက်အပေါ်ထောင့်မှာ မြင်ရမှာ ဖြစ်ပါတယ်။
Section နှစ်ခုစလုံးရဲ့ Timer တွေက အချိန်ပြည့်ဖို့ ၅ မိနစ်ပဲ လိုတော့တဲ့ အခါ အနီရောင်ပြောင်းသွားပါတယ်။

Configuration Section မှာတော့ Timer မပါပဲ Proctor က အချိန်သတ်မှတ်ပေးထားပါတယ်။ အချိန်ပြည့်ခါနီးဆိုရင် သူက လာသတိပေးပါတယ်။ အချိန်စေ့ပြီဆိုရင်တော့ သူကိုယ်တိုင်ကပဲ လာပြီး Section End လုပ်ခိုင်းပါတယ်။

စာမေးပွဲ မဖြေခင်မှာ Exam Center ကို ၁၅ မိနစ်လောက်စောရောက်အောင် သွားရပါတယ်။
ရောက်တဲ့အခါ ဖြေမယ့်လူစုံရင် Proctor က အိမ်သာ ကိုဘယ်လိုသွားရလဲ လမ်းပြပါတယ်။ ပြီးရင် တခြားဆောင်ရန် ရှောင်ရန်တွေပြောပါတယ်။
ဘာပစ္စည်းမှာ မိမိနဲ့ အတူတူ ယူထားလို့မရပါဘူး။ အကုန် locker ထဲမှာ ထည့်သိမ်းရပါတယ်။ ချိုချဉ်တွေဘာတွေ နဲ့ ရေဘူး ယူချင်ရင် Proctor ကို အသိပေးပြီး ယူထားနိုင်ပါတယ်။ ဖြေနေတုန်းမှာ တခုခု (ဥပမာ ရှူဆေးတွေဘာတွေ) လိုချင်ရင်တော့ Proctor ကို ခွင့်တောင်းပြီးမှ ယူလို့ရပါမယ်။
အားလုံးရှင်းပြပြီးတဲ့အခါမှာ စာမေးပွဲအခန်းထဲဝင်ပြီး White Board ပေါ်မှာ စာမေးပွဲစချိန်နဲ့ နေ့လည် ထမင်းစားမယ့်အချိန်ကို ချရေးပါတယ်။
နေ့လည် ထမင်းစားပြီးတဲ့အခါ White Board ပေါ်မှာပဲ Exam ပြန်စတဲ့ အချိန်နဲ့ ပြီးမယ့်အချိန်ကို ထပ်ရေးပေးထားပါတယ်။
စာမေးပွဲဖြေနေတဲ့သူတွေ နာရီကြည့်ပြီး လုပ်နိုင်ကိုင်နိုင်အောင်လို့ပါ။

System ထဲကို login ဝင်ဖို့ Username နဲ့ Password ပါတဲ့ စာရွက်လေး ၂ ရွက် ပေးပါတယ်။ အဲဒီစာရွက်တွေမှာ ကိုယ့်ရဲ့ Cisco ID ပါပါတယ်။
စာရွက်ပေါ်မှာ မိမိစိတ်ကြိုက် note တွေချရေးနိုင်ပါတယ်။ Exam ပြီးရင်တော့ စာရွက်တွေကို Proctor ကို ပြန်ပေးရပါတယ်။

ဒီလိုနဲ့ ဖြေပြီးရင် Exam Section  ကို Proctor ကို အသိပေးပြီး End လုပ်ပြီးတာနဲ့ ထွက်ရပါတယ်။
ထွက်ပြီးရင်တော့ ပုံမှန်ဆို ၂ နာရီကနေ ၄ နာရီကြား အကြာမှာ Exam Result ထွက်ပါတယ်။ ဒါပေမယ့် တခါတလေဆိုရင်တော့ နောက်ရက်မှ ထွက်တတ်ပါတယ်။
ပုံသေတော့ တွက်ထားလို့မရပါဘူး။ ဖြေဘူးသမျှနဲ့ သူငယ်ချင်းတွေရဲ့ အတွေ့အကြုံအရကတော့ နောက်ရက်မှ Result ထွက်တာဆိုလို့ တခါပဲ တွေ့ဖူးပါသေးတယ်။

ကဲ ဒီလောက်ဆိုရင် CCIE နဲ့ ပတ်သက်တာတွေ တော်တော် ပြည့်စုံပြီလို့ ထင်ပါတယ်။

နောက်ဆုံးတခု ပြောချင်တာကတော့ CCIE လမ်းကြောင်းကို တက်လိုက်တာနဲ့ အချိန်ရယ် ငွေရယ် နားလည်မှုအပြည့်ပေးနိုင်တဲ့ မိသားစု နဲ့ သူငယ်ချင်းတွေ လိုအပ်တယ်ဆိုတာပါပဲ။
ဒါ့အပြင် မဆုတ်မနစ် မလျှော့သော ဇွဲလုံ့လ လဲ အထူးလိုအပ်ကြောင်းပါ။

ဒီထက်ပိုပြီး သိချင်သေးရင် အောက်က Link တွေမှာ CCIE နဲ့ ပတ်သက်တာတွေ ထပ်ဖတ်နိုင်ပါသေးတယ်။
အောက်က လင့်တွေမှာဆိုရင် CCIE Exam အကြောင်းတွေ၊ ဘယ်လိုပြင်ဆင်ရပုံတွေနဲ့ CCIE တခုနဲ့တင် မလုံလောက်တော့တဲ့ အကြောင်းတွေကိုပါ ဖတ်ရမှာပါ။

http://kophyoccie.blogspot.com/2015/07/ccie-certificate.html

http://bimtrainings.com/2015/11/13/ccie-journey-part-1/

http://bimtrainings.com/2015/11/19/ccie-journey-part-2/

http://bimtrainings.com/2017/03/24/when-ccie-is-not-enough/

https://www.cbtnuggets.com/blog/2018/08/is-the-ccie-still-worth-it/


ကျေးဇူးတင်ပါတယ်။
(Be knowledgeable, pass it on then)


Quality of Service - IP Precedence and DSCP Values




IP Packet တခုမှာ Type of Service Field (TOS byte လို့လဲ ခေါ်ကြတယ်) ဆိုတာပါပါတယ်။
အဲဒီ TOS byte ကိုသုံးပြီး ကျတော်တို့တွေက Layer 3 Network Equipment တွေကို throughput, low delay, reliable service တွေအတွက် priority တွေကစားလို့ရပါတယ်။
ဒီတော့ TOS byte ကို နားလည်ဖို့အတွက် IP Precedence, DSCP အစရှိတဲ့ အခေါ်အဝေါ်ပေါင်းများစွာကို ကျတော်တို့ လေ့လာရမှာပါ။
ပထမဆုံး IP Precedence ဆိုတာကို လေ့လာရအောင်။

8 bits ရှိတဲ့ TOS byte  ကို ရှေ့ 3 bits နဲ့ နောက် 5 bits ခွဲထုတ်လိုက်ပါမယ်။

ရှေ့ 3 bits ကို precedence လို့ခေါ်ပြီး သူ့တန်ဖိုးကို IP Packet တခုရဲ့ Priority ကစားတဲ့အခါမှာ သုံးပါတယ်။
တကယ်လို့  Network Busy ဖြစ်နေပြီး Line congested ဖြစ်နေတဲ့အခါမှာ Precedence တန်ဖိုးပိုမြင့်တဲ့ IP Packet ကို Router က အရင် Process လုပ်ပြီး Precedence တန်ဖိုးနိမ့်တဲ့ IP Packet ကိုတော့ Drop လုပ်ပစ်မှာပဲ ဖြစ်ပါတယ်။
နောက်က 5 bits ကိုတော့ Type of Service လို့ ခေါ်ပြီး Network ရဲ့ Delay, Throughput နဲ့ Reliable အမျိုးအစားတွေကို သတ်မှတ်ချင်တဲ့အခါမှာ အသုံးပြုပါတယ်။
ဒီနေရာမှာ 8 bits လုံးကို Type of Service Byte လို့ခေါ်ပြီး 8 bits ရဲ့ နောက်ပိုင်း 5 bits ကိုတော့ Type of Service Bits လိုခေါ်တာကို ရောပြီအမှတ်မမှားမိအောင် သတိထားဖို့လို့ပါတယ်။
အောက်က ဇယားမှာတော့ bit တခုချင်းစီရဲ့ အဓိပ္ပာယ်တွေကို ရှင်းပြထားပါတယ်။


အပေါ်က ပြောခဲ့တာတွေထဲက type of service bits တွေကို လက်တွေ့မှာ တခါမှ အသုံးမပြုကြပါဘူး။
ဒါနဲ့ အဲ့ဒီ Type of Service 5 bits ထဲက နောက်ဆုံး 1 bit ကို MBZ (Must Be Zero) အဖြစ်သတ်မှတ်ပြီး အပြင်မှာ မသုံးပဲ စမ်းသပ်ဖို့အတွက်ပဲ ထားမယ်ဆိုပြီး RFC 1349 ထပ်ထွက်လာပါတယ်။


ဒီတော့ Type of Service Bits ဟာ 4 bits ပဲ ရှိပါတော့မယ်။
ဒီ 4 bits ပဲရှိတော့တဲ့ Type of Service Bit တွေရဲ့ အဓိပ္ပာယ်ကို အောက်က ဇယားမှာ ပြထားပါတယ်။
ဒီမှာ လည်း တကယ်တော့ Type of Service Bits, 4 Bits ကို အပြင်မှာ မသုံးကြပါဘူး။
ဒီတော့ ဘာသုံးလဲ။ Differentiated Services ဆိုတာကို သုံးကြပါတယ်။
Differentiated Services
TOS Byte ကို DS (Differentiated Services) Field လို့ပြောင်းလိုက်တဲ့ RFC 2474 ဆိုတာ ထပ်ထွက်လာပါတယ်။

အဲဒီ 8 bits ရှိတဲ့ DS Field ကို ရှေ့ပိုင်း 6 bits ကို Differentiated Services CodePoint (DSCP) ၊ နောက်ပိုင်း 2 bits ကို Currently Unused (CU) ဆိုပြီး သတ်မှတ်ပါတယ်။
DSCP က အပေါ်က ပြောခဲ့တဲ့ Precendance value လိုမျိုး Traffic တွေကို Priority သတ်မှတ်ဖို့အတွက် သုံးတာပါ။
ဒီ DSCP value တွေကပဲ host/node တခုချင်းစီ အပေါ် Per Hop Behavior (PHB) လို့ ခေါ်တဲ့ traffic ဖြတ်သန်းသွားလာမှုပုံစံတွေကို တမျိုးတဖုံ အကျိုးသက်ရောက်စေပါတယ်။
ဥပမာ အနေနဲ့ ရှင်းပြရမယ်ဆိုရင် QoS မှာ End to End connection အတွက် Traffic ကို reserve လုပ်တဲ့အခါ End to End ကြားထဲမှာ ရှိတဲ့ Network Device တခုချင်းစီကို bandwidth reserve လုပ်ပေးရတဲ့ IntServ (Integrated Services) ဆိုတာနဲ့ Network Device တခုချင်းစီကို မတူညီတဲ့ priority value codepoint တွေနဲ့ bandwidth reserve လုပ်လို့ရတဲ့ တနည်းအားဖြင့် mark လုပ်လို့ရတဲ့ DiffServ (Differentiated Services) ဆိုပြီး ရှိပါတယ်။
ဒီနှစ်မျိုးထဲက DiffServ ဆိုတာက Per Hop Behavior ရဲ့ idea ကို ယူသုံးထားတာပါပဲ။
PHB မှာလဲ
Default PHB နဲ့ Class-Selector (CS) PHB ဆိုပြီး နှစ်မျိုးရှိပါသေးတယ်။
Default PHB ကတော့ DSCP Value ကို 000000 သုည ခြောက်လုံး ထားလိုက်ပြီး packet ကို “best effort” အဖြစ် process လုပ်ခိုင်းတာပါ။
DSCP ကို support မလုပ်နိုင်ပဲ IP Precedence ကိုပဲ support လုပ်တဲ့ network device အဟောင်းတွေအတွက် compatible ဖြစ်အောင် Class-Selector PHB ဆိုတာကို သုံးပါတယ်။ သူ့မှာတော့ DS Field ရဲ့ ရှေ့ 3 bits ကို class-selector codepoint တွေရှိအဖြစ်သတ်မှတ်ထားပါတယ်။ အောက်က ဇယားလေးကို ကြည့်လိုက်ရင် ရှင်းသွားမှာပါ။


အချိန်အနည်းငယ်ကြာတဲအခါ
Queueing နဲ့ Congestion Avoidance ဆိုတဲ့ Function နှစ်ခုပါတဲ့ Assured Forwarding PHB (AF PHB) ဆိုတဲ့ နောက်ထပ် RFC တခု ထွက်လာပြန်ပါတယ်။
ဒီမှာတော့ Traffic Class ၄ မျိုးခွဲထားပြီး တမျိုးချင်းစီမှာ queue ပုံစံ အမျိုးမျိုးထပ်ခွဲထားပါတယ်။ Precedence အနေနဲ့ တော့ low, medium နဲ့ high ဆိုပြီး level ၃ ခုသတ်မှတ်ထားပါတယ်။
အောက်က DS Field ပုံလေးမှာ ပြထားတာကို ကြည့်ရင် ရှင်းပါတယ်။


ရှေ့ 3 bits က Class ခွဲဖို့ ဖြစ်ပြီး နောက် 3 bits က queue ပြည့်နေရင် ဘယ် traffic ကို drop လုပ်ရမလဲ ဆုံးဖြတ်ဖို့ ဖြစ်ပါတယ်။ နောက်ဆုံး 2 bits က တော့ နောက်ပိုင်းမှာ သုံးဖို့အတွက်ဖြစ်ပြီး လက်ရှိမှာတော့ unused ပေါ့။
Class 1 က priority အနိမ့်ဆုံးဖြစ်ပြီး Class 4 ကတော့ priority အမြင့်ဆုံးဖြစ်ပါတယ်။
ဒါကြောင့် Video Traffic တွေအတွက် QoS configuration တွေကို ကြည့်တဲ့အခါ AF41 လေးတွေနဲ့ ဆိုတာ သတိထားမိပါလိမ့်မယ်။


Assured Forwarding PHB (AF PHB) ကိုသိပြီးရင် Expedited Forwarding PHB (EF PHB) ဆိုတာကိုလဲ မသိလို့မရဘူး။

သူ့မှာလဲ Queueing နဲ့ Policing ဆိုတဲ့ Function ၂ မျိုးရှိပါတယ်။
သူ့ကို သုံးရတဲ့ ရည်ရွယ်ချက်ကတော့ voice traffic လိုမျိုး delay နဲ့ packet loss သိပ်အဖြစ်ခံလို့မရတဲ့ traffic မျိုးအတွက် သုံးရတာပါ။ Network က အရမ်းအလုပ်များပြီး congested ဖြစ်နေတဲ့အချိန်မှာ packet loss ဖြစ်တာတို့ delay ဖြစ်တာတို့ ကြုံရပါတယ်။ အဲ့လို အချိန်မျိုးမှာ Voice Traffic လိုမျိုး packet ကို priority queue ထဲကို ထည့်ပြီး တခြား queue ထဲက packet တွေထက် အရင် send out လုပ်ခိုင်းတာမျိုးကို Expedited Forwarding လုပ်တယ်လို့ ခေါ်တာပါ။
သူ့ကို သုံးရင် rate limit လေးနဲ့ သုံးမှအဆင်ပြေပါတယ်။ မဟုတ်ရင် တခြား packet တွေအတွက် အခွင့်အရေးကို ရတော့မှာ မဟုတ်တော့လို့ပါ။ သူ့အတွက် DSCP တန်ဖိုးကိုတော့ EF ဆိုပြီး သတ်မှတ်ထားပါတယ်။
သူ့ကိုတော့ Voice Traffic အတွက် QoS configuration တွေကို ကြည့်တဲ့အခါ dscp ef ဆိုတာမျိုး မြင်ရပါလိမ့်မယ်။


အပေါ်က ပြောခဲ့တာတွေက သီအိုရီတွေပဲ ဖြစ်ပြီး ဝင်လာတဲ့ Traffic တွေကို အမျိုးအစားခွဲပြီး value သတ်မှတ်ယုံပဲ ရှိပါသေးတယ်။ တကယ့်လက်တွေမှာတော့ ဒီ Traffic ကို ဒီ Value ထားပါ ဆိုပြီး Class တွေကို ခွဲထားယုံနဲ့ Router တွေ Switch တွေက လိုချင်တဲ့ Queue Processing ကို လုပ်မပေးနိုင်ပါဘူး။ အဲလိုလုပ်ဖို့အတွက် ဒီ Class ကိုတော့ မြန်မြန် send ပါ။ ဒီ Class ကိုတော့ နောက်မှ send ပါ ဆိုတာမျိုး ထပ်ခိုင်းရပါသေးတယ်။

နောက်တခုက အပေါ်က IP Precedence နဲ့ DSCP Value တွေက Vendor တခုနဲ့ တခု သတ်မှတ်ပုံ မတူတဲ့အတွက် QoS configure လုပ်ဖို့လိုပြီဆိုရင် သက်ဆိုင်ရာ Vendor ရဲ့ Guide ကို ဖတ်ဖို့လိုပါတယ်။
အောက်မှာတော့ အပေါ်က ပြောခဲ့တာတွေရဲ့ RFC တွေကို ဖတ်ချင်ရင် ဖတ်ရအောင် ထည့်ပေးထားပါတယ်။

ကဲ ဒီလောက်ဆို QoS ရဲ့ Value တွေအကြောင်း တီးမိခေါက်မိပြီလို့ ထင်ပါတယ်။


တခြား QoS post တွေကိုတော့ အောက်က လင့်တွေမှာ ဖတ်နိုင်ပါတယ်။


Quality of Service - Classification in brief



ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)


Software Defined Networking (SDN) – 101, Part 2

ပြီးခဲ့တဲ့ Part 1 မှာတုန်းက Traditional Networking ရဲ့ ကန့်သတ်ချက်တွေ အကြောင်းနဲ့ SDN အကြောင်းကို အနည်းငယ် အစပျိုးခဲ့ပါတယ်။
အခုစပြောမှာကတော့ SDN ရဲ့ အဓိက အစိတ်အပိုင်းဖြစ်တဲ့ SDN Controller အကြောင်းပါ။
သူကတော့ Traditional Network တွေမှာတုန်းက လိုအပ်တဲ့ Configuration တွေကို Configure လုပ်ဖို့ Network Device တခုချင်းစီရဲ့ Control Plane ကို ဝင်ပြီး configure လုပ်ရတာမျိုးမဟုတ်တော့ပဲ။ သူ့ရဲ့ Control Plane တခုတည်းကို Configure လုပ်ပြီး Network Device တွေကို ခိုင်းတာပါ။
ဒီမှာလဲ SDN Controller ရဲ့ Vendor ပေါ်မူတည်ပြီး Controller မှာပဲ Control Plane ရှိတာမျိုးနဲ့ Network Device တွေရဲ့ Control Plane တွေကို Control လုပ်တဲ့ Controller ဆိုပြီး ကွဲပါသေးတယ်။
အောက်ကပုံကို ကြည့်လိုက်ရင် SDN Controller ဆိုတာ ဘာလဲ ဆိုတာကို အနည်းငယ် ထင်သာမြင်သာရှိပါလိမ့်မယ်။


SDN Controller မှာ
Northbound Interface နဲ့ Southbound Interface ဆိုပြီး ရှိပါတယ်။
Northbound Interface ဆိုတာကတော့ SDN Controller ကို Access လုပ်ဖို့နဲ့ လိုအပ်တဲ့ Instruction တွေပို့ပေးဖို့ / ရယူဖို့ အတွက် သုံးရတဲ့ Interface ပါ။
ဒီ Interface ကို Access လုပ်ဖို့အတွက် API (Application Programming Interface) ကို
- သူ့ ရဲ့ Vendor က ထည့်ပေးလိုက်တဲ့ GUI
- JavaScript လို Scripting Language တမျိုးမျိုး
- Python ကဲ့သို့တော့ Programming Language တမျိုးမျိုး
- တခြား Third Party Application မျိုးနဲ့
Access လုပ်နိုင်ပါတယ်။
SDN Controller က REST API (Representational State Transfer) ဆိုတာကို သုံးပြီး Instruction တွေကို အပေးအယူလုပ်ပါတယ်။
ဒီလို လုပ်တဲ့အခါ သုံးတဲ့ Message ကတော့ ကျတော်တို့ နေ့စဉ်သုံးနေကျဖြစ်တဲ့ HTTP message ပဲ ဖြစ်ပါတယ်။
ကျတော် အပေါ်မှာ ပြောခဲံတဲ့ API ကို Access လုပ်နိုင်တဲ့ ပုံစံတမျိုးမျိုးနဲ့ SDN Controller ကို HTTP Get message ပို့ပြီး Network မှာ လက်ရှိရှိနေတဲ့ VLAN Information တွေကို Request လုပ်လိုက်တယ်ဆိုပါစို့။
SDN Controller က HTTP Respone message ပြန်ပို့ပြီး ကိုယ်လိုချင်တဲ့ information ကို ပြန်ပို့ပေးပါတယ်။
ဒီလိုပြန်ပို့ပေးတဲ့ အခါ Format ၂ မျိုးနဲ့ ပို့ပေးပါတယ်။ သူတို့ကတော့
- JSON (JavaScript Object Notation) နဲ့
- XML (eXtensible Markup Language) တို့ပဲ ဖြစ်ပါတယ်။
ဒါကတော့ Northbound Interface အကြောင်းပါ။ အောက်ကပုံလေးကို ကြည့်လိုက်ရင် အပေါ်က ပြောထားတာတွေထက် ပိုရှင်းပါလိမ့်မယ်။



Southbound Interface ကတော့ SDN Controller ကနေ Network Device တွေကို ချိတ်ဆက်ဖို့ပြီး Instuction တွေပေးဖို့အတွက် လိုအပ်တဲ့ Interface ပါ။
သူကလဲ Physical Interface မဟုတ်ပဲ Software Interface တခုပါပဲ။
ကျတော်တို့ မြင်ဖူးကြားဖူးနေတဲ့
- OpenFlow
- Cisco OpFlex နဲ့
- အခုလက်ရှိ Network Device တွေအတွက် Cisco က ထုတ်ပေးထားတဲ့ APIC-EM ဆိုတာတွေကတော့ အပေါ်က ပြောတဲ့ Soutbound Interface တွေပဲ ဖြစ်ပါတယ်။
အောက်ကပုံလေးကတော့ Southbound Interface ကို ထင်သာမြင်သာရှိစေပါတယ်။


ကဲ ဒါကတော့ SDN Controller နဲ့ သူ့ရဲ့ Interface နှစ်ခုအကြောင်းပါပဲ။
အကျဉ်းချုံးမှတ်ရမယ်ဆိုရင်တော့
Southbound Interface ဆိုတာကတော့ Network Device တွေကို Configure လုပ်ဖို့အတွက် Instruction တွေပေးဖို့ (တနည်းအားဖြင့် Program ပေးဖို့) ဖြစ်ပြီး။
Nothbound Interface ဆိုတာကတော့ SDN Controller ကြီးကို Control လုပ်ဖို့အတွက် ဖြစ်ပါတယ်။
SDN မှာ အားသာချက်က Network Device တခုချင်းစီအတွက် ပေးရမယ့် အချိန်သက်သာပြီး Infrastructure ရဲ့ Topology တခုလုံးကို Centralize လုပ်နိုင် မြင်နိုင်တာဖြစ်ပါတယ်။
အားနည်းချက်ကတော့ Centralize ဖြစ်နေတဲ့အတွက် လုံခြုံရေးပိုင်းနဲ့ မှာ အထူးဂရုစိုက်ဖို့ လိုသလို Controller မှာ အမှားတခုခုလုပ်လိုက်တာနဲ့ Network တခုလုံး ပြဿနာတက်မှာပဲ ဖြစ်ပါတယ်။

ဒီလောက်ဆို SDN အကြောင်း တီးမိခေါက်မိပြီလို့ ယူဆပါတယ်။
ဖတ်ရတာ မရှင်းမရှင်းနဲ့ သိပ်နားမလည်သေးဘူးဆိုရင် အောက်ကမူရင်း လင့်မှာ သွားဖတ်နိုင်ပါတယ်။ မူရင်းပို့စ်ကတော့ ဖတ်ရပိုရှင်းပါတယ်။

Original Source : https://networklessons.com/cisco/ccna-routing-switching-icnd2-200-105/introduction-to-sdn-software-defined-networking/


ကျေးဇူးတင်ပါတယ်ဗျာ။
(Be knowledgeable, pass it on then)








Software Defined Networking (SDN) - 101, Part 1

ဒီဖက်နှစ်ပိုင်းတွေမှာ အကြားအများဆုံး စကားလုံးကတော့ SDN ဆိုတာပါပဲ။
ဒီခေါင်းစဉ်အတွက် Web page ပေါင်းများစွာကို ဖတ်ကြည့်ရင်း မျက်မမြင်ပုဏ္ဏား ခြောက်ယောက် ဆင်ကို စမ်းကြည့်သလိုမျိုး ဖြစ်နေသူတွေအတွက် နည်းနည်းရေးပါရစေ။

SDN ကို မပြောခင် ဘာကြောင့် SDN ကို လေ့လာဖို့ လိုသလဲ ဆိုတာလေး ပြောပါရစေ။

ဒီဘက်ခေတ်မှာ Heart Rate Monitor, Steps Counter , Watch, Wireless IP Camera အစရှိတဲ့ Device တွေဟာ Internet Access လိုလာကြပါတယ်။
ဘာလို့လိုအပ်လဲ ဆိုတဲ့ အကြောင်းပြချက် အများကြီးရှိတဲ့ အထဲက ဥပမာ အနေနဲ့ အနည်းငယ်ထုတ်ပြရမယ်ဆိုရင်

- Statistic Data Analysis
- Real Time monitoring
- Real Time Data Streaming

စတာတွေပဲ ဖြစ်ပါတယ်။

အပေါ်က ပြောခဲ့တဲ့ Device တွေကို Internet of Things (Stupid Device) တွေလို့ ခေါ်ကြပါတယ်။
အဲဒီ ပစ္စည်းတွေ ပေါ်မှာ run နေတဲ့ Application တွေအတွက် လုံလောက်တဲ့ ပြုပြင်ပြောင်းလဲမှုတွေလုပ်ဖို့ နောက်ကွယ်မှာ အလုပ်လုပ်ပေးနေတဲ့ Server တွေရှိပါတယ်။
အဲဒီ Server တွေကို အချိန်နဲ့ တပြေးညီ လိုအပ်သလို ပြုပြင်ပြောင်းလဲနေဖို့ အတွက် Intent-Based Network ဆိုတာလိုလာပြန်ပါတယ်။
အဲဒီ Network အတွက်ပဲ ကျတော်တို့တွေ SDN ဆိုတာကို လိုလာပါတယ်။

ဒီတော့ မေးစရာရှိလာပါတယ်။ SDN မှပဲ လုပ်နိုင်မှာလား။ Traditional Network မှာရော မလုပ်နိုင်ဘူးလားပေါ့။

ဒီမေးခွန်းအတွက် Traditional Network ရဲ့ ကန့်သတ်ချက်တွေ အကြောင်းကို နားလည်ထားမှ ရပါမယ်။

ဆိုကြပါတော့ Router တလုံးက သူ့ဆီကို ဝင်လာတဲ့ Packet တခုကို Route ပေးဖို့

- Destination က ဘယ်လဲ။ Routing Table ထဲမှာရော ရှိရဲ့လား။
- ဘယ် Routing Protocol နဲ့ Learn လုပ်ထားတာလဲ။
- MAC Address က ဘာလဲ။
- Destination ကို သွားဖို့ Hop ဘယ်နှစ်ခု ဖြတ်ခဲ့ပြီး ဘယ်နှစ်ခု ထပ်ဖြတ်သွားရအုံးမှာလဲ။
- ဝင်လာတဲ့ Packet ကရော မပျက်မစီးပဲ ရှိနေသေးလား။

စတဲ့ လုပ်ရမယ့် အဆင့်တွေရှိပါတယ်။

အဆိုပါ လုပ်ငန်းစဉ်တွေ လုပ်ဖို့ အတွက်

Control Plane
Data Plane
Management Plane

ဆိုတာတွေ Network Device  တွေမှာရှိပါတယ်။

Control Plane ကတော့ routing information တွေ exchange လုပ်ဖို့ အဓိက တာဝန်ယူပါတယ်။
Data Plane ကတော့ Traffic တွေကို forward လုပ်ဖို့ တာဝန်ယူပါတယ်။
Management Plane ကတော့ Network Device တွေကို access လုပ်ဖို့ အတွက်လိုအပ်မှုတွေကို ပြင်ဆင်ဖို့ တာဝန်ယူပါတယ်။

Plane တွေရဲ့ တာဝန်ယူ အလုပ်လုပ်ပုံကို အောက်က ပုံလေးမှာ နမူနာ ကြည့်နိုင်ပါတယ်။



ဒီ Plane တွေအကြောင်း အကြမ်းဖျဉ်း သိပြီဆိုရင် Traditional Netowork တွေရဲ့ ကန့်သတ်ချက်ကို ပြောပါမယ်။

အောက်က ပုံလေးကို ကြည့်ကြည့်ပါ။



Virtualized Server တွေ အများကြီး Run ထားတဲ့ ESXi Server တလုံး Network မှာ ရှိတယ်ပေါ့။

လုပ်ငန်းလိုအပ်ချက်အရ Virtual Server တလုံး run ဖို့လိုပြီး အဲဒီ Server အတွက် VLAN တခုလိုအပ်တယ်ပေါ့။
ဒီအခါမှာ System Team အတွက်က လိုအပ်တဲ့ Hardware Resource သာ ESXi မှာ ရှိသေးရင် ချက်ချင်းဆိုသလို Server ကို Provisioning လုပ်နိုင်ပါတယ်။
၅ မိနစ်တောင် မကြာပါဘူး။

ဒါပေမယ့် Network Team အတွက်ကတော့ လိုအပ်တဲ့ VLAN ကို Switch တိုင်းမှာ Create လုပ်ဖို့ ၊ SVI အသစ်အတွက် Routing ၊ VLAN အသစ်ကနေ ကျန်တဲ့ Subnet တွေကို သွားနိုင်အောင် ခွင့်ပြုဖို့ Firewall တွေ Configure လုပ်ဖို့ ၅ ရက်လောက် ကြာတတ်ပါတယ်။ ဒါက အစောဆုံးပါ။ :D

ကဲ ဒီမှာပဲ Software Defined Networking ဆိုတာကြီးက Business လိုအပ်ချက်အနေနဲ့ ပေါ်လာတော့တာပါပဲ။

ဘာလို့လဲ ဆိုတော့ ကမ္ဘာ့ အနောက်ခြမ်းမှာ မနေ့ကဘာဖြစ်သွားလဲဆိုတာကို ကမ္ဘာ့အရှေ့ခြမ်းက ဒီနေ့မှ သိရတဲ့ ခေတ်မဟုတ်တော့လိုပါပဲ။
အမေရိကန်မှာ ဇူကာဘတ် တရားရင်ဆိုင်နေတာကို စင်ကာပူက ကျတော်က အိမ်သာတက်နေရင်း လက်မှာ ပတ်ထားတဲ့ Apple Watch ကနေ Live ကြည့်လို့ရနေတဲ့ ခေတ်ဖြစ်နေလို့ပါပဲ။

အဲလို အချိန်နဲ့ တပြေးညီ သိနေရဖို့ နောက်ကွယ်က Run နေတဲ့ Infrastructure ဆိုတာ တခုခု ပြောင်းလဲဖို့ လိုတိုင်း စောင့်နေရတာမျိုး ဖြစ်လို့မရတော့လို့ပါပဲ။

SDN မှာတော့ Lightweight Wireless Access Point တွေကို Centralized Wireless Controller လိုမျိုး LightWeight Router, Switch, Firewall တွေကို Centralized Controller ကနေ တခါတည်းနဲ့ Configure အားလုံးကို လုပ်နိုင်တော့တာပဲ ဖြစ်ပါတယ်။

နောက် Post မှာ API, Python, SDN Controller စတာတွေကို ရေးပါမယ်။

ကျေးဇူးတင်ပါတယ်ဗျာ။
(Be knowledgeable, pass it on then)

My Acknowledgements to supporter on my CCIE journey

၂၀၁၃ မှာ Cisco Certified Entry Networking Technician (CCENT) လက်မှတ်စရပြီးတာကနေ Cisco လမ်းကို လျှောက်လာလိုက်တာ ခု 2018 ကုန်ခါနီး မှာတော့ Cisco Certified Internetwork Expert (CCIE) အဖြစ်တော့ ရောက်ခဲ့ပါပြီ။

CCIE တယောက်ဖြစ်ဖို့ အတွက် အထောက်အပံ့ကောင်းတွေ ပေးခဲ့တဲ့ ကျေးဇူးတင်ရမယ့်သူတွေ ကျတော့်မှာ ရှိပါတယ်။

တနေ့တနေ့ ကီးဘုတ်နဲ့ မော်နီတာကို ပဲ အဖော်ပြုနေတဲ့ ခင်ပွန်းကို တချက်ကလေးမှ အပြစ်မမြင်ပဲနေပေး၊ စာမေးပွဲအတွက် ပြင်ဆင်ချိန်ကနေ စာမေးပွဲ အောင်တဲ့အထိ ဆိုရင် ကားတစီးလောက် ဝယ်နိုင်တဲ့ ငွေပမဏကို သုံးတဲ့ ကျတော့်ကို တစက်ကလေးမှ အပြစ်မတင်တဲ့ ကျတော့်ရဲ့ ဇနီး Hnin Ei Phyu

စာမေးပွဲ ဖြေဖို့ ပြင်ဆင်နေတဲ့ အချိန်တလျှောက်လုံး ငြင်းကြခုန်က ဆွေးနွေးကြနဲ့ တကယ့်ကို Study Partner ကောင်းတယောက်ဖြစ်ခဲ့တဲ့ ဖြစ်လဲ ဖြစ်နေဆဲ ဖြစ်တဲ့ KO KYAW KYAW NAING

ပြင်ဆင်နေတုန်းမှာ လဲ အတူတူ ကူညီခဲ့ကြ၊ သူတို့ အောင်ပြီးသွားတဲ့ အချိန်မှာလဲ ခုထိ ကူညီနေကြတဲ့ ကျတော့် ညီအကိုတွေဖြစ်တဲ့

KO SOE MIN HTIKE (CCIE# 58654) - (Routing and Switching)
KO SAI KYAW ZIN PHYO (CCIE# 58710) - (Routing and Switching)
KO THAN HTIKE WAI (CCIE# 58711) - (Routing and Switching)

တို့ကိုတော့ အထူးတလည် ကျေးဇူးတင်ထိုက်သူတွေ အဖြစ် ဒီနေရာကနေ မှတ်တမ်းတင်ပါရစေ။

၂၀၁၆ ဇူလိုင်လ ကနေ ၂၀၁၆ ဒီဇင်ဘာလ အထိ တက်ခဲ့တဲ့ BIM ကတော့ ကျတော့် CCIE လမ်းကြောင်းရဲ့ အစပါပဲ။

ဒီအတွက် စင်ကာပူမှာ သင်တန်းဖွင့်ပေးခဲ့တဲ့
KO ZAY YAR PHYOE (CCIE #24573) - (Service Provider, Routing and Switching)
(ကျတော်တို့ Batch ပြီးတော့ ဆက်မဖွင့်တော့ပါ။ မြန်မာပြည်ပြန်ပြီး သူဌေးကြီးတွေပြန်လုပ်ကြတော့ မယ်ဆိုလို့ပါ။)

သီအိုရီတွေ သင်ပေးခဲ့ပြီး စာမေးပွဲ ဖြေဖို့ (စာမေးပွဲ ဖြေဖို့ Sponsor တော့မပေးပဲ) တဖွဖွ ပြောတဲ့
KO HTUN WIN NAING (CCIE #52207) -  (Routing and Switching)

Troubleshooting ကို ဘယ်လိုမျိုး လုပ်ရလဲ ဆိုတာကို စိတ်ရှည်လက်ရှည် သင်ပေးခဲ့တဲ့
KO AUNG KHING SAW OO (CCIE #51658) - (Routing and Switching)

တို့ကို ဒီနေရာကနေပဲ ကျေးဇူးတင်ကြောင်း မှတ်တမ်းတင်ပါရစေ။

Exam နဲ့ Exam Center တွေအကြောင်း မေးတိုင်း ဖြေပေးခဲ့တဲ့
KO MIN WAI (CCIE #53821) - (Routing and Switching)
KO YAN NAING AUNG (CCIE #56101) - (Routing and Switching)

စာမေးပွဲ Result မကောင်းတာနဲ့ ချက်ချင်းဖုန်းတွေဆက်ပြီး အားပေးတတ်တဲ့
KO NANDA KYAW (CCIE #55535) - (Routing and Switching)

CCIE နဲ့ပတ်သက်ပြီး မှတ်သားစရာတွေကို သူ့ blog မှာ အမြဲရေးတတ်တဲ့
KO AUNG PHYO LWIN  (CCIE #38100) - (Routing and Switching)
(သူ့စာလေးတွေထဲက မှတ်သားစရာတွေက Exam အတွက်ရော လက်တွေ့လောက အတွက်ပါ အထောက်အကူ အတော်ဖြစ်ခဲ့ပါတယ်။)

လိုအပ်တဲ့ အထောက်အပံ့တွေကို လိုအပ်တိုင်းမှာ ချက်ချင်းဆိုသလို ပေးတဲ့
KO NYAN HTOO AUNG (CCIE #59654) - (Routing and Switching)

တို့ကို ဒီနေရာကနေပဲ ကျေးဇူးတင်ကြောင်း မှတ်တမ်းတင်ပါရစေ။



ကျေးဇူးတင်ပါတယ်ဗျာ။
(Be knowledgeable, pass it on then)

















Useful Cisco Feature Tools

ဒီနေ့ ပျင်းပျင်းနဲ့ Cisco Site ကို မွှေရင်းနဲ့ အရင်ကထက် ပိုများနေတဲ့ Feature Tools တွေ တွေ့မိလို့ သဘောကျတဲ့ Tool လေးတွေ ပြန်မျှလိုက်ပါတယ်။

IPSec Overhead Calculator Tool ကတော့ ASA နဲ့ IOS device တွေမှာ IPsec tunnel သုံးတဲ့ အခါ MTU Size ကို တွက်လို့ရအောင် သုံးနိုင်ပါတယ်။
https://cway.cisco.com/tools/ipsec-overhead-calc/


IPsec Lan to Lan Configuration Checker ကတော့ IPsec Configuration လုပ်ထားတာ မှန် မမှန် စစ်ဆေးပေးတာပါ။
https://cway.cisco.com/tools/L2L-Checker/


Packet Capture Config Generator and Analyzer ကတော့ Wireshark တွေဘာတွေ မသုံးတော့ပဲ Device ထဲမှာ တခါတည်း Packet Capture လုပ်ပြီး Real Time ကြည့်လို့ရအောင် Configure လုပ်ပေးဖို့ ကူညီတာပါ။
https://cway.cisco.com/tools/CaptureGenAndAnalyse/


Subnet Calculator ဒါကတော့ Third-Party Website/Tool တွေ မသုံးချင်ရင် အဆင်ပြေတာပေါ့။
https://cway.cisco.com/tools/subnetcalc/

Cisco Firewall Configuration Conversion Tool ကိုတော့ တခြား Firewall Vendor (ဥပမာ Juniper/Checkpoint) ကနေ Cisco ASA ကို Migrate လုပ်ချင်တဲ့ အခါ ကူညီပေးဖို့ပါ။
https://fwmig.cisco.com/


Access List Checker ကတော့ အလွန်အင်မတန်များပြားလှတဲ့ Access List တွေ နဲ့ Device တွေမှာ Access List ကို စစ်ဆေးချင်တဲ့ အခါ သိချင်တဲ့ Access List တခုကို ရှာတဲ့ အခါ လွယ်ကူအောင် လုပ်ပေးတာပါ။
https://cway.cisco.com/tools/accesslist/


အပေါ်က ပြောထားတဲ့ Tool တွေ အပြင် IOS Device Command ကနေ NXOS Device Command ကိုပြောင်းသုံးဖို့ Convert လုပ်ပေးတဲ့ Tool အစရှိတဲ့ များပြားစွားသော Tool တွေကို လက်တည့်စမ်းကြည့်ချင်ရင်တော့ အောက်က လင့်မှာ ရနိုင်ပါတယ်။
အားလုံး အတွက် Cisco ID လေးပဲ လိုပါတယ်။ တော်တော်များများကတော့ Beta Version ပဲရှိသေးတာ ဖြစ်လို့ ပြည့်စုံကောင်းမွန်တဲ့ အဆင့်ရောက်ဖို့တော့ အနည်းငယ်လိုပါသေးတယ်။
https://www.cisco.com/c/en/us/support/web/ToolsCatalogNew.html#/

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

Why we need to do ospf prefix suppression? How to configure on Cisco Routers?

OSPF Prefix Suppression ကို Fully Mesh WAN/LAN topology တွေမှာ Convergence Time ပိုမြန်အောင်လုပ်ချင်တဲ့ အခါ သုံးကြပါတယ်။
နည်းလမ်းတွေ အများကြီးထဲက လွယ်ကူလျင်မြန်စွာနဲ့ အသုံးချလို့ရတဲ့ နည်းတခုပေါ့။

MPLS လို Network မျိုးမှာဆိုရင် ပိုသုံးလို့ကောင်းတာပေါ့။

အဓိကက Transit Network တွေရဲ့ prefix ကို suppress လုပ်တာပါ။
Router တွေအနေနဲ့ သွားချင်တဲ့ နေရာကို ရောက်ဖို့ next hop ကိုပဲ လိုတဲ့ အတွက် Fully Mesh လုပ်ထားတဲ့ Network တွေမှာဆိုရင် Transit Network တွေရဲ့ Prefix တွေကို ပါ Routing Table ထဲမှာ သိမ်းထားဖို့ တကယ်တော့ မလိုအပ်ပါဘူး။

အောက်ကပုံလေးကို ကြည့်ပါ။


Router ၃ လုံးကို Interface address တွေနဲ့ OSPF ကို Configure လုပ်ထားပါတယ်။
ဒီ အခြေအနေမှာ R3 ကနေ Routing Table ကို ခေါ်ကြည့်တဲ့ အခါ R1 ရဲ့ Loopback နဲ့ R1-R2, R2-R3 ကြားထဲက Transit Network တွေကို Learn လုပ်ထားတာတွေ့ရပါတယ်။
ပြီးတော့ LSA Database ကိုကြည့်ပြီး hight light လုပ်ထားတာကို မှတ်ထားပါ။ နောက်ဆုံးမှာ R3 ကနေ R1 Loopback ကို reachability ရှိမရှိ သိအောင် Ping ထားပါတယ်။



R3 အနေနဲ့ R1 ရဲ့ Loopback ကိုပဲ သိဖို့လိုတာ R1-R2 ကြားက Transit Network ကို မသိချင်ဘူးဆိုတဲ့ အခါမျိုးမှာ OSPF Prefix Suppression ကို သုံးတာပါ။

ဘယ်လိုသုံးလို့ရလဲ ဆိုရင်
- prefix-suppression ဆိုပြီး OSPF Process အောက်မှာ Globally configure လုပ်တာရယ်
- Interface တခုချင်းစီမှာ ip ospf prefix-suppression ဆိုပြီး configure လုပ်တာရယ် ဆိုပြီး ပုံစံနှစ်မျိုးနဲ့ သုံးလို့ရပါတယ်။

ကျတော်အောက်မှာ R2 ကို Globally configure လုပ်ပြီး R1 ကို interface မှာ configure လုပ်ပြီး ospf prefix ကို suppress လုပ်ပြထားပါတယ်။


R1 loopback ကို R3 ကနေ ping ကြည့်ပါ။ ပြီးတော့ R3 ရဲ့ Routing Table ကို ပြန်ကြည့်လိုက်ရအောင်။
တခါတည်း LSA Database ကို ကြည့်ပါ။ အပေါ်က prefix suppression မလုပ်ခင်တုန်းက LSA Database ပုံနဲ့ ယှဉ်ကြည့်ပါ။
ဘာကွာသွားလဲ ဆိုတာကို သိပြီဆိုရင် သင်လဲ ospf prefix suppression ဘာကြောင့်လုပ်တာလဲ ဘယ်လို configure လုပ်ရတာလဲ ဆိုတာ သိပြီလို့ ယူဆပါတယ်။



ကျေးဇူးတင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

What is AWS and its services?

လွန်ခဲ့တဲ့ ရက်ပိုင်းက Amazon Web Service နဲ့ ပတ်သက်တဲ့ သင်တန်းလေး တခု တက်လိုက်ရတာလေးကို ခေါင်းထဲမှာ ကျန်နေတုန်းလေး မှတ်စုအနေနဲ့ ချရေးထားတာပါ။
လေ့လာချင်တဲ့သူတွေ သိချင်တဲ့သူတွေအတွက် Information အနည်းငယ် ရသွားတယ်ဆိုရင် ကျေနပ်ပါတယ်။
အောက်မှာ ရေးထားတာတွေက General Idea ရစေဖို့ Briefing လုပ်ထားတဲ့ သဘောပါပဲ။
အသေးစိတ်ကိုတော့ နောက်များ အချိန်ပေးနိုင်တဲ့ အခါ တခုချင်းစီကို Lab နဲ့ တကွ လုပ်ပြပြီး ရေးပါအုံးမယ်။

Amazon ဆိုတဲ့ Company က Amazon Web Services (AWS) ဆိုပြီးတော့ Cloud Computing လောကကို 2006 ခုနှစ်ကနေ စတင်ဝင်ရောက်လာတာ ခုဆို Market Leader အဖြစ်ရပ်တည်နေပါတယ်။
ဒီတော့ AWS ဆိုတာဘာလဲ။ သူက ဘာ Service တွေ ပေးတာလဲ။ ဘယ်လိုတွေ သုံးလို့ရတာလဲ။ ဘယ်လိုမျိုး ဝန်ဆောင်မှုတွေအတွက်ဘယ်လောက် ကုန်ကြနိုင်မလဲဆိုတာတွေ ကို ဝေမျှပေးလိုက်ပါတယ်။

AWS က ပေးနိုင်တဲ့ Service တွေကတော့
- AWS Compute Services
- AWS Storage Services
- AWS Database Services
- AWS Networking Services
- AWS Monitoring Services
- AWS Security Services
- AWS Application Domain
တို့ပဲ ဖြစ်ပါတယ်။

ဒါက အကျဉ်းချုံးပြီး ရေးထားတာပါ။ သူပေးနိုင်တဲ့ Service တွေက အများကြီးပါ။
ဒီထက်ပိုသိချင်ရင်တော့ AWS Website မှာ သွားလေ့လာနိုင်ပါတယ်။ လိပ်စာကတော့ https://aws.amazon.com/products/ ပါ။
နောက်ဆုံးမှာတော့ Pricing အကြောင်းကို ရေးထားပါတယ်။

တခုချင်းစီကိုတော့ အောက်မှာ ခေါင်းစဉ်အလိုက် ရှင်းပြထားပါတယ်။

AWS Compute Service မှာတော့ EC2, Lambda, Leastic Beanstalk, Elastic Load Balancer နဲ့ AutoScaling ဆိုပြီး Service တွေရှိပါတယ်။

EC2 (Elastic Compute)
သူကတော့ ပြောရမယ်ဆိုရင် RAW Server ပေါ့။ Windows, Ubuntu, Redhat အစရှိတဲ့ Operating System ချည်းပဲ ဘာဆို ဘာမှ လုပ်မထားရသေးတဲ့ Server ပေါ့။
သူ့ကို နောက်တမျိုး အနေနဲ့ "Instance" လို့လဲ ခေါ်သေးတယ်။

Lambda
သူကတော့ RAW Server မဟုတ်တော့ပဲ Backgroup Task တွေ ဆောင်ရွက်ပေးနိုင်တဲ့ Server မျိုးပါ။

Elastic Beanstalk
သူကတော့ Environment အလိုက် အသင့်သုံး နိုင်အောင် လုပ်ပေးထားတဲ့ Server မျိုးပါ။
ဆိုလိုတာက PHP သုံးတဲ့ Web Server တလုံးလိုချင်တယ်ဆိုရင် ဒီ Elastic Beanstalk Service ပေးတဲ့ Server တွေထဲက PHP ကို အသင့်သုံးနိုင်အောင် Setup/configure လုပ်ထားတဲ့ Server မျိုးကို ပြောတာ။

Elastic Load Balancer
သူကတော့ Instance တွေ အများကြီးက ပေးတဲ့ Service တွေနဲ့ Instance တွေဆီကို ရောက်လာတဲ့ Service Request တွေကို Load Balance လုပ်ပေးတာပါ။ Automatic  Load Balance လုပ်ပေးတာပါ။

AutoScaling
သူကတော့ Elastic Load Balancer နဲ့ တွဲသုံးရတဲ့ Service တခုပါ။
သူ့ကို သုံးဖို့ အတွက် Metric တွေ သတ်မှတ်ပေးထားရပါတယ်။
ဘယ်လိုလဲ ဆိုတော့ ပထမဆုံး အနေနဲ့ Web/Application Server Instance တလုံးထဲ Run ထားပြီး Server ရဲ့ CPU Usage, RAM usage နဲ့ Network Bandwidth Utilization တွေ ဘယ်နှစ်ရာခိုင်နှုန်းထိရောက်ပြီး အဲဒီရာခိုင်နှုန်းက ဘယ်အချိန်အထိ ဆက်ရှိနေသေးပြီး ကျမသွားဘူးဆိုရင် နောက်ထပ် Instance ဘယ်နှစ်လုံး ထပ် Run အောင် လုပ်ပေးတာမျိုးကို ပြောတာပါ။ Metric တန်ဖိုးတွေ ကျသွားခဲ့ရင်လဲ သတ်မှတ်ထားတဲ့ အချိန်ထိ စောင့်ပြီးတာနဲ့ မလိုတော့တဲ့ Instance တွေကို ပြန် Shutdown လုပ်ပေးတာမျိုးပါ။ အပိုထပ် Run လာတဲ့ Instance တွေကို Load Balance လုပ်ပေးဖို့ အတွက် Elastic Load Balancer ကို လဲ အကြောင်းကြားပါသေးတယ်။

AutoCloudWatch
သူက Elastic Load Balancer, AutoScaling တို့နဲ့ တွဲလုပ်ပေးတဲ့ Service ပါ။
အပေါ်က AutoScaling အလုပ်လုပ်ဖို့ အတွက် လိုတဲ့ Metric တန်ဖိုးတွေကို စောင့်ကြည့်ပေးတဲ့ Monitoring လုပ်ငန်းကို လုပ်တာပါ။

AWS Storage Services မှာတော့ S3, Cloudfront, Elastic Block Storage, Glacier နဲ့ Snowball ဆိုပြီးရှိပါတယ်။

S3 (Simple Storage Service)
သူက Objects-Oriented File System တခုပါ။
File တနည်းအားဖြင့် Object တွေကို Bucket လို့ ခေါ်တဲ့ Folder ထဲမှာ သိမ်းပေးတာပါ။ Bucket ကိုတော့ Root Folder လို့ သတ်မှတ်ထားပြီး Bucket အောက်မှာ Create လုပ်ထားတဲ့ folder ကိုတော့ lingo လို့ AWS က ခေါ်ပါတယ်။

Application က Lingo ထဲကယူသုံးချင်တဲ့  File/Object ကို access လုပ်ဖို့ file path လေးပဲ လိုပါတယ်။

Cloudfront
သူ့ကိုတော့ Caging Service လို့လဲ ခေါ်ပါတယ်။ Content Delivery Network Service နဲ့ တွဲသုံးရတာပါ။
အတိအကျ ပြောရမယ်ဆိုရင် ကမ္ဘာပေါ်က မည်သည့်နေရာက မဆို မိမိ ရဲ့ Hosted Service ကို အသုံးပြုနေသူတွေတိုင်း အတွက် ရရှိရမယ့် Performance က အတူတူ (သို့မဟုတ်) သိပ်မကွားခြားနေဖို့ပါပဲ။
ဥပမာ အနေနဲ့ဆို Netflix သုံးပြီး Movie တခုထဲကို  ကြည့်နေတဲ့ US ကသူရယ်၊ Singapore က သူရယ်နဲ့ Myanmar က သူရယ်တို့က Latency, Quality and Speed တွေ အရမ်းကွာမနေအောင် လုပ်ပေးတာပါ။

Elastic Block Storage (EBS)
သူကတော့ ယနေ့သုံးနေကြတဲ့ Hard Disk နဲ့ သဘောတရား အတူတူပါပဲ။
Instance တခုကို EBS တခုပဲ တွဲသုံးလို့ရပါတယ်။

Glacier
သူကတော့ Archiving Service ပါ။
ခဏခဏ ပြန်ယူသုံးဖို့ မလိုတဲ့ Data တွေကို Archive လုပ်ထားဖို့အတွက်ပါ။

Snowball
သူကတော့ Tera/Petabytes Data တွေကို Private/On-Premise Data Center တွေကနေ AWS Cloud ကို Migrate/Transfer လုပ်ဖို့အတွက်ပါ။
ဒီ Service ကို သုံးချင်တယ်ဆိုရင်တော့ Data Transfer လုပ်ဖို့အတွက် မိမိဆီကို AWS က Physical Storage Device ကို ပို့ပေးပါတယ်။

Storage Gateway
 သူကတော့ Data Recovery အတွက် သုံးဖို့ပါ။
သူ့ကို Cloud နဲ့ private datacenter ကြားမှာထားပါတယ်။
သူအလုပ်လုပ်ပုံက Storage Server တခုချင်းစီကို Snapshot တွေ ယူယူထားပြီး အကြောင်းအမျိုးမျိုးကြောင့် Server တလုံးလုံး (သို့မဟုတ်) Stored Data ပျက်သွားခဲ့တာနဲ့ သူက သိပြီး ပြန် Restore လုပ်ပေးတာပါ။
သူ့ကို Hybrid-Cloud, Full Cloud ပုံစံ Infra တွေမှာ သုံးနိုင်ပါတယ်။

AWS Database Service မှာတော့ RDS, Aurora, DynamoDB, ElastiCache နဲ့ RedShift ဆိုပြီး ရှိပါတယ်။

RDS (Relational Database Management Service)
Relational Database ကို Auto Management လုပ်ပေးတဲ့ Service ပါ။
သူက Support လုပ်တဲ့ Database တွေကတော့ Microsof SQL, MySQL, Oracle, MartiaDB, PostgreSQL, AmazonAurora  တွေပါတဲ့။
Manage လုပ်တယ်ဆိုတာမှာ Database ကြီးကို ကိုယ့်ကိုယ်စား သူက Manage လုပ်ပေးတာမျိုး မဟုတ်ပါဘူး။ DB Engine ကို Update/Downgrade, DB Server OS ကို Patching, Upgrade/Downgrade စတာတွေကို ပဲ Auto Manage လုပ်ပေးတာပါတဲ့။

Aurora
သူက MySQL ပေါ်မှာ အခြေခံထားတဲ့ AWS Database ပါ။
AWS ပြောထားတာကတော့ တခြား Database တွေထက် ၅ ဆ ပိုမြန်ပါတယ်တဲ့။

DynamoDB
သူက RDS နဲ့ ဆန့်ကျင်ဖက်ဗျ။
Non-relational Database ကို Manage လုပ်ပေးတာပါ။

ElastiCache
သူကတော့ ရှင်းပါတယ်။ User နဲ့ Database ကြားကနေပြီး DB data ကို Cache လုပ်ပေးထားတာ။

RedShift
သူကတော့ RDS က ပဲဖြစ်ဖြစ် DynamoDB က ပဲ ဖြစ်ဖြစ် Data တွေကို DataWarehouse လုပ်ပြီး Analytics လုပ်ပေးတဲ့ Service ပါ။

AWS Networking Services မှာတော့ VPC, Direct Connect နဲ့ Route53 ဆိုပြီး ရှိပါတယ်။

VPC (Virtual Private Cloud)
သူကတော့ AWS ပေါ်မှာပဲ ကိုယ်ပိုင် Private Cloud တခု ဆောက်နိုင်တဲ့ Service ပါ။
ဒါကတော့ Private Datacenter လည်းရှိတယ် AWS မှာလဲ Datacenter ရှိတယ်။ DC နှစ်ခု တခုနဲ့ တခု ချိတ်ဆက်ပြီး သုံးဖို့လိုတယ်ဆိုရင် VPN Service ပါ ထပ်ဝယ်သုံးလို့ရပါသေးတယ်။

Direct Connect
ဒါကတော့ AWS မှာရှိတဲ့ ကိုယ့် Datacenter  ကို အင်တာနက်ကနေ ချိတ်ဆက်ပြီး သုံးတဲ့အခါ နှေးကွေးနေတယ်လို့ ခံစားရတဲ့အခါ မျိုးမှာ မလိုချင်ဘူး တိုက်ရိုက်ပဲ ချိတ်ချင်တယ်ဆိုတဲ့ သူတွေ အတွက်ပေးတဲ့ Service ပါ။

Route53
ဒါကတော့ Domain Name Service လို့ခေါ်ပါတယ်။ မိမိ Website ရဲ့ URL ကို IP ပြောင်းပေးတဲ့ Service ပါ။

AWS Monitoring Services မှာတော့  CloudWatch, CloudFormation, CloudTrail, CLI, OpsWorks နဲ့ Trusted Advisor ဆိုပြီးရှိပါတယ်။

CloudWatch
သူ့ကိုတော့ အပေါ်က AutoScaling service အကြောင်းမှာ ပြောပြီးပါပြီ။

CloudFormation
သူကတော့ ကိုယ့်ရဲ့ Project Infra တွေက အတူတူပဲ ဆိုရင် Project တခုချင်းစီအတွက် Instance, Storage, Loadbalancer စတာတွေ ထပ်ထပ်ပြီး ဆောက်မနေတော့ပဲ တခုဆောက်ပြီးတာနဲ့ နောက် Project တွေအတွက် Infra ကို Clone လုပ်ပေးတဲ့ Service ပါ။

CloudTrail
သူကတော့ Logging Service ပါ။

CLI
GUI ကို မသုံးချင်တဲ့ သူတွေရှိတဲ့အခါ CLI သုံးချင်ရင် သုံးနိုင်အောင်ပါ။

OpsWorks
ဒါကတော့ Instance တခုချင်း၊ Infra တခုချင်းစီအတွက် Configuration ပြောင်းလဲမှုလိုက်တိုင်း လိုက်ပြောင်းနေစရာ မလိုအောင် Central Stacking Management လုပ်ပေးတဲ့ service ပါ။
Central တနေရာထဲက Configuration ပြောင်းပေးတာနဲ့ လိုအပ်တဲ့ နေရာတွေမှာ Auto လိုက်ပြောင်းပေးတာပါ။

Trusted Advisor
ဒါကတော့ လုပ်ငန်းတွေ အများကြီး လုပ်ရတဲ့ Administrator တွေအတွက် လုပ်ရမယ့် လုပ်ငန်းစဉ်တွေ မေ့မသွားအောင် ကျော်မသွားအောင် ဘာလုပ်ပြီးရင်တော့ ဘယ်အဆင့်ကို လုပ်ပါဆိုပြီး ကူညီပေးမယ့် personal assistant ပေါ့ဗျာ။

AWS Security Services မှာတော့ IAM နဲ့ KMS ဆိုပြီး ရှိပါတယ်။

IAM (Identity and Access Management)
သူကတော့ ဘယ်သူကတော့ Infra တခုရဲ့ ဘာကို Access လုပ်ခွင့်ရှိမယ်။ ဘယ်သူကတော့ ဘယ် Instance ကို Shutdown လုပ်ခွင့်ရှိမယ် စသည်တို့ကို ထိန်းချုပ်နိုင်ဖို့ လုပ်ပေးနိုင်တဲ့ Service ပါ။

KMS (Key Management Service)
AWS ပေါ်က Instance တွေကို Access လုပ်တဲ့ အခါ Private Key , Public Key တွေလိုပါတယ်။ ဒီလိုအပ်တဲ့ Key တွေကို စီမံခန့်ခွဲပေးတဲ့ Service ပါ။

AWS Application Domain မှာတော့ SES, SQS နဲ့ SNS ဆိုပြီး ရှိပါတယ်။

SES
Simple Email Service ဆိုတဲ့ အတိုင်း Email Distribution လုပ်ပေးတာကို လွယ်ကူမြန်ဆန်အောင် လုပ်ပေးတာပါ။

SQS
Simple Queue Service ဆိုတာကတော့ Instance တခု လုပ်ရမယ့် Task တွေကို Priority ပေါ်မူတည်ပြီး ဘယ်ဟာအရင် ဘယ်ဟာနောက် မှလုပ်ဆိုပြီး စီမံခန့်ခွဲပေးတာပါ။

SNS
Simple Notification Service ဆိုတဲ့ အတိုင်း Infra ကို စောင့်ကြည့်ပြီး အချိန်နဲ့ တပြေးညီ Notification တွေကို မိမိဆီ ပို့ပေးမှာပါ။

AWS Pricing 
ပိုက်ဆံနဲ့ ပတ်သက်ပြီး ပြောရမယ်ဆိုရင်တော့ ကြိုက်သလောက်သုံး ကျသလောက်ရှင်း ဆိုတဲ့ မူကို AWS က လက်ကိုင်ထားပါတယ်။
ဒါ့အပြင် Instance တွေကို Reserve လုပ်ထားပြီးတော့လဲ ကုန်ကျစရိတ် ၇၅% ခန့်ကို သက်သာစေပါသေးတယ်တဲ့။
ဒါကတော့ Engineering Design Project တွေလိုမျိုး Server တွေကို Project ရှိတုန်း သုံးပြီး နောက် Project က လာတော့လာမယ် နည်းနည်း ကြာအုံးမယ် ခုလဲ ဒီ Server တွေကို သုံးဖို့ မလိုသေးဘူး ဆိုတဲ့ သူတွေအတွက်ပိုကိုက်တဲ့ Service မျိုးပေါ့။


ဒီလောက်ဆိုရင်တော့ AWS နဲ့ သူ့ဆီက ရနိုင်တဲ့ Service တွေ အကြောင်းကို ယေဘုယျအနေနဲ့ သိလောက်ပြီလို့ ထင်ပါတယ်။ Service တွေက ထပ်ထပ်တိုးနေတာကြောင့် ဒီစာရေးနေချိန်နဲ့ နောက်ပိုင်းအချိန်တွေမှာတောင် တူချင်မှ တူနိုင်မယ်ထင်ပါတယ်။
Cloud တွေနဲ့ ပတ်သက်လာရင် ကျတော်မြင်တာကတော့ Solution Architect တွေရဲ့ Skill က အတော်လေး အရေးပါပါတယ်။
ဘာလို့လဲ ဆိုတော့ ကြိုက်သလောက်သုံး ကျသလောက်ရှင်းဆိုတဲ့ Pricing Model တခုပေါ်မှာ လိုချင်တဲ့ Infra နဲ့ ကုန်ကျစရိတ်ကို သေချာတွက်ချက်နိုင်ဖို့က အရေးအကြီးဆုံးလို့ မြင်မိတာကြောင့်ပါ။

ကျေးဇူးတင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)



Shodan

ကျတော်တို့ Network သမားတွေက Infrastructure တခုရဲ့ ပထမဆုံး တံခါးမှူးတွေပေါ့။
ကျတော်  အပါအဝင် အဲဒီတံခါးမှူးတွေ တော်တော်များများဟာ ကိုယ့်ရဲ့ Network Device တွေကို Hardening သေချာမလုပ်မိတာ တို့ ၊ Best Practice Configuration တွေကို မလိုက်နာတာတို့ အစရှိတဲ့
အမှားတွေ လုပ်တတ်ကြပါတယ်။
အဲဒီ အမှားတွေကို ကိုယ်တိုင်က သတိမထားမိတတ်၊ မေ့လျော့တတ်ပေမယ့် အဆိုပါ အမှားတွေ ကို အမြဲ စောင့်ကြည့်နေပြီး အသုံးချမယ့် သူတွေကတော့ အင်တာနက် မှာ အမြဲမပြတ်ရှိနေနိုင်ပါတယ်။

အဲဒီသူတွေက ဘယ်လို ကိုယ့်အမှားကို သိနိုင်လဲ ဆိုရင် မြောက်မြားလှစွာသော Tools တွေ ရှိပါတယ်။ အလကားလဲ သုံးနိုင်သလို ၊ ပိုက်ဆံပေးပြီးလဲ ပိုမိုကောင်းမွန်တဲ့ Tools တွေကို ရနိုင်ပါတယ်။

ဥပမာအနေနဲ့ ပြရမယ်ဆိုရင် https://www.shodan.io ဆိုတဲ့ Website ကနေ အင်တာနက်ကို ချိတ်ဆက်ထားတဲ့ Device တွေအကြောင်းကို သိနိုင်သလိုမျိုးပေါ့။

တခါတလေ အပျင်းပြေ စိတ်ကူးပေါက်တိုင်း စိတ်ထဲရှိတဲ့ Device နာမည်နဲ့ ရှာကြည့်တာတောင် အားနည်းချက်တွေ ရှိနေတဲ့ Network Device တွေ Server တွေကို မြင်နေရတယ်ဗျ။

ခင်ဗျား လဲ Cisco 2960 တို့ Cisco 3945 တို့လို နာမည်တွေနဲ့ စမ်းရှာကြည့်ပါလား။ Telnet တွေ ပွင့်နေတာတို့၊ Access Limit လုပ်မထားတာတို့၊ တခါတလေ လက်တလော ရေပန်းစားနေတဲ့ Smart Install Client တွေဘာတွေတောင် တွေ့ချင်တွေ့နေရမှာ။

ဒါပေမယ့် တခုတော့ ကြိုသတိပေးထားပါရစေ။ ကိုယ်လုပ်နေတာတော့ ကိုယ်သိပါစေ။ မဟုတ်ရင်တော့ At your own risk နော်။ :D

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

When to use bgp redistribute-internal and why?



အပေါ်ကပုံမှာ R1 နဲ့ R2 က eBGP ၊  R2, R5 နဲ့ R3 က OSPF ကို underlying protocol အနေနဲ့ run ထားပြီး iBGP ကို အပေါ်က run ထားတယ်။
R3 နဲ့ R4 က တော့ Process ID မတူပဲ Area တူတဲ့ OSPF run ထားတယ်။

လိုချင်တာက R1 ရဲ့ Lo1 နဲ့ Lo2 network တွေကို R4 ကနေမြင်ချင်ပြီး။ R4 ရဲ့ Interface တွေကနေ(ဒီမှာတော့ e0/2 နဲ့ Lo0 ပေါ့) R1 ရဲ့  Loopback တွေဆီကို သွားလို့ရချင်တာ။

ပုံထဲက အတိုင်း Router တွေကို မှန်မှန်ကန်ကန် Configure လုပ်ထားမယ်ဆိုရင် R3 ကနေ R1 ရဲ့ Lo1 နဲ့ Lo2 network တွေကို iBGP route တွေအနေနဲ့ မြင်ရလိမ့်မယ်။

ဒီတော့ R4 ဖက်ကမြင်ရဖို့အတွက် R3 ကနေ R4 ရဲ့ OSPF ထဲကို Route Redistribute လုပ်ရမယ်။ ဘယ်လိုလုပ်မှာလဲ ?????
R4 ရဲ့ OSPF Route တွေကို R3 ကနေ R2 နဲ့ R5 ဖက်ကို Redistribute လုပ်ရမယ်။ ဘယ်လိုလုပ်မှာလဲ ????

ပုံမှန်ဆိုရင်တော့ တော်တော်များများက R3 မှာ ဒီလိုလေး Redistribute လုပ်မယ်ထင်တယ်။

R3
===============================
router ospf 2
redistribute bgp 65123 subnets

router bgp 65123
redistribute ospf 2


အပေါ်က အတိုင်းဆိုရင် R3 ဖက်မှာ R4 ရဲ့ Route တွေကို မြင်ရမှာဖြစ်ပေမယ့် R4 မှာတော့ လိုချင်တဲ့ R1 ရဲ့ Lo1 နဲ့ Lo2 route တွေကို မြင်ရမှာ မဟုတ်ပါဘူး။

ဘာလို့လဲ ဆိုတော့ R1 eBGP ကနေ advertise လုပ်လိုက်တဲ့ route တွေကို R2 က R5 နဲ့ R3 ကို iBGP အနေနဲ့ ပြန် advertise လုပ်ပါတယ်။ IGP ဖြစ်တဲ့ OSPF ကနေ advertise လုပ်တာ မဟုတ်ပါဘူး။
ကျတော်တို့  R3 ကနေ R4 ကို BGP ကို Redistribute လုပ် တဲ့ အခါ iBGP route တွေ မပါပါဘူး။ ဒါကြောင့်ပဲ R4 မှာ လိုချင်တဲ့ Route တွေမမြင်ရတာပါ။

ဒီအတွက် လိုချင်တာ ရဖို့ ကျတော်တို့ R3 ရဲ့ BGP အောက်မှာ bgp redistribute-internal ဆိုတဲ့ command ကို ထည့်ပြီး iBGP route တွေကို ပါ​ Redistribute လုပ်ပါလို့ ပြောရပါတယ်။

R3
========================
router bgp 65123
bgp redistribute-internal

ဒီတော့မှ R4 မှာ R1 ရဲ့ Lo1 နဲ့ Lo2 network တွေကို OSPF route တွေအနေနဲ့ မြင်ရမှာပါ။

ကျန်တဲ့ ဘယ် Route ကိုတော့ ပေးမြင်စေမယ် မမြင်စေချင်ဘူး OSPF E2 အနေနဲ့ လား E1 အနေနဲ့လား စတာတွေကိုတော့ မိမိစိတ်ကြိုက် လိုသလို ပြုပြင်နိုင်ပါသေးတယ်။

ကဲ ဒီလောက်ဆို ရင် iBGP route တွေကို ဘယ်လို redistribute လုပ်လို့ ရလဲ ဆိုတဲ့ နည်းလမ်း တခု သိသွားပြီလို့ မျှော်လင့်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)






Cisco Cyber Ops Certification and learning materials

လွန်ခဲ့တဲ့ လေးလကျော်လောက်က Cyber Security နဲ့ ပတ်သက်ပြီး Cisco က ပေးတဲ့ Scholarship Program အကြောင်း စာတပုဒ်ရေးခဲ့ဖူးပါတယ်။ သိချင်ပြီး မဖတ်မိသေးရင် ဒီအောက်က လင့် မှာ သွားဖတ်နိုင်ပါတယ်။
http://www.ictformyanmar.com/2017/11/cisco-global-cybersecurity-scholarship.html
ဒီအကြောင်းနဲ့ ပတ်သက်ပြီး နောက်ပိုင်းသူတွေ Cyber Security ကို လေ့လာချင်ရင် လေ့လာနိုင်ဖို့ အတွက် ဒီ Program က ဘာတွေ သင်ပေးတယ် ဘာတွေလေ့လာရတယ် ဆိုတာကို ပြန်ဝေမျှပေးလိုက်ပါတယ်။
Program က Module (၂) ခု ပါပါတယ်။ Cisco Cybersecurity Fundamentals နဲ့ Cisco Cyberecurity Operations ဆိုပြီးတော့ပါ။
ပထမအနေနဲ့ Cisco Cybersecurity Fundamentals မှာဘာတွေ လေ့လာရလဲဆိုတော့
သူ့မှာ Section 1 ကနေ 14 ထိ ပါပါတယ်။

Section 1 မှာ OSI Model၊ TCP/IP အကြောင်း၊ IP Address တွေ၊ Port တွေ၊ ARP, DHCP, DNS, ICMP တွေ နဲ့ packet capturing အကြောင်း အတွက် tcpdump နဲ့ wireshark အကြောင်းတွေ ကို သင်ရပါတယ်။

Section 2 မှာကတော့ DHCP ကို Analyze လုပ်တာကနေ Subnet ခွဲတာ တွေပါပြီး Switch, AP တွေနဲ့ Routing Protocol တွေ အကြောင်းသင်ရပါတယ်။

Section 3 မှာ TCP/IP တွေရဲ့ အားနည်းချက်တွေကို စသင်ပါတယ်။
Overview ပေါ့။ Lab အနေနဲ့ Recon, Footprinting, DHCP Attack စတာတွေ လုပ်ရပါတယ်။

Section 4 မှာ Cryptography အကြောင်းစုံနေအောင် သင်ရပါတယ်။
Hash Algorithm တွေ၊ Encryption တွေ၊ Digital Signature တွေ၊
Key Management တွေ၊ Server - Client ကြားက Encryption တွေ နဲ့ အားလုံး အတွက် Cipher Suite တွေ အကြောင်း အကုန်ပါပါတယ်။
Lab အနေနဲ့ Server - Client တွေကြားက Dignatal Signature တွေနဲ့ Certificate တွေကို လေ့လာရပါတယ်။

Section 5 မှာ Security Concept တွေစသင်ပါတယ်။
Confidentiality , Integrity, Availability ဆိုတာဘာလဲ။
Personal Identifiable Information ဆိုတာ ဘာလဲ။
Risk နဲ့ Vulnerability Assessment တွေက ဘာတွေလဲ။
Common Vulnerability Scoring System က ဘာကို ရည်ညွှန်းလဲ။
Access and Security ကို ဘယ်လို Control and Management လုပ်မလဲ ဆိုတာတွေပေါ့။

Section 6 မှာ Network Application တွေအကြောင်း သင်ပါတယ်။
DNS, Recursive DNS, HTTP , HTTPS, Web Scripting, SQL, SMTP တွေ အလုပ်လုပ်ပုံတွေကို လေ့လာရပါတယ်။

Section 7 မှာတော့ အပေါ်က Network Application တွေကို Attack လုပ်နည်းတွေ သင်ပါတယ်။
Password ရယူနည်းတွေကစပြီး hashing လုပ်ထားတဲ့ password တွေကို သုံးနည်းတွေ အပါအဝင် Attack နည်းလမ်းပေါင်းစုံ သင်ရပါတယ်။
Lab အနေနဲ့လဲ Attack ပေါင်းစုံ လုပ်ကြည့်ရပါတယ်။

Section 8 မှာ Windows OS အကြောင်း လေ့လာရပြီး။ Section 9 မှာ Linux OS အကြောင်းလေ့လာရပါတယ်။

Section 10 ရောက်တော့မှ အပေါ်က OS တွေကို ပစ်မှတ်ထားတဲ့ Endpoint Attack တွေအကြောင်းလေ့လာရပါတယ်။
Buffer Overflow ဆိုတာဘာလဲ ကနေ စပြီး Malware Deliver လုပ်ပုံ Privilege Escalation လုပ်ပုံ Pivoting လုပ်ပုံတွေ နဲ့ Exploite လုပ်ပုံတွေကို လေ့လာရတာပါ။
Lab အနေနဲ့ လဲ Endpoint ကို Attack လုပ်နည်းမျိုးစုံ လုပ်ကြည့်ရပါတယ်။

Section 11 မှာကျတော့ Attack ကို ကာကွယ်တဲ့ နည်းလမ်းတွေ သင်ရပါတယ်။
ဒီမှာတော့ IPS, IDS, SPAN တွေကစပြီး Security Onion အသုံးပြုပုံတွေ သင်ရပါတယ်။
Lab အနေနဲ့ လဲ Security Operation Center  တွေမှာ အသုံးပြုတဲ့ SIEM တွေ လုပ်ကြည့်ရပါတယ်။

Section 12 မှာတော့ Host base protection နဲ့ Sandboxing ဆိုတာ ဘာလဲ ဆိုတာ လေ့လာရပါတယ်။
Lab အနေနဲ့ Malicious File တွေကို Sandbox ထဲ ထည့်ပြီး Analysis လုပ်ကြည့်ရပါတယ်။

Section 13 မှာတော့ Security Device များစွာက Alert တွေနဲ့ Log ပေါင်းသောင်းခြောက်ထောင် အကြောင်းကို လေ့လာရပါတယ်။
Lab အနေနဲ့လဲ Log တွေ Alert တွေကို Classify လုပ်ရ Analysis လုပ်ကြည့်ရပါတယ်။

Section 14 ကျတော့ နောက် Module အတွက် Intro အနေနဲ့ SOC တွေရဲ့ Cyber Security Standard တွေ အကြောင်းကို စသင်ပါတယ်။
Cyber Kill Chain တို့ Diamond Model တို့ SOC Runbook တို့ ပေါ့ဗျာ။
စိတ်ဝင်စားစရာကောင်းတာက Stuxnet နဲ့ China Chopper RAT အကြောင်းတွေ ပါ လေ့လာရတာပါပဲ။ Nation State Sponsor တွေကနေ ထွက်လာတဲ့ နာမည်ကြီး Advanced Persistent Threats တွေအကြောင်းပေါ့။

ဒုတိယ Module ဖြစ်တဲ့ Cisco Cyberecurity Operations မှာတော့
Security Operation Center တွေ အလုပ်လုပ်ပုံကို အဓိက သင်ရတာပါ။ Section ပေါင်း ၁၅ ခုပါပါတယ်။ စာရှည်မှာ စိုးလို့ အတိုချုံးပြီးရေးလိုက်ပါတယ်။
- Data Anaytics လုပ်ပုံတွေ၊ Automated Report တွေ၊ Anomaly Alert တွေ
- များပြားလှတဲ့ Log တွေ Alert တွေ ကို Correlating and Normalization လုပ်ပုံတွေ
- Threat တွေအတွက် Kill Chain phase တွေ နဲ့ model တွေ
- Attack Vector တွေ နဲ့ အန္တရာယ်ပေးနိုင်တဲ့ Packet Traffic တွေကို စောင့်ကြည့်ပုံတွေ
- သံသယဖြစ်ဖွယ် ကောင်းတဲ့ Traffic Flow တွေကို စောင့်ကြည့်ပုံတွေ
- SOC Playbook တွေရဲ့ Management System တွေနဲ့ Attack တခုကို Response လုပ်ပုံတွေရဲ့ အရေးပါမှု Metric တွေ
- Incident တခုဖြစ်လာရင် ဘယ်လို တုန့်ပြန်ရမလဲ ဆိုတဲ့ Incident Response Plan အကြောင်းတွေ
- Incident Response Team တွေ အကြောင်းတွေ နဲ့
- Security နဲ့ ပတ်သက်တဲ့ အဖွဲ့အစည်းတွေကြားက အချက်အလက်ဖလှယ်ပုံသတ်မှတ်ပုံ တွေ အကြောင်းဖြစ်တဲ့ VERIS (Vocabulary for Event Recording and Incident Sharing) စတာတွေကို သင်ရပါတယ်။
( Section တခုချင်းစီအတွက် သက်ဆိုင်ရာ ခေါင်းစဉ်အလိုက် Lab တွေလုပ်ရပါတယ်။ အဓိက ပါတာကတော့ Kali Linux ပါပဲ။)

Module (၂) ခုစလုံးမှာ Section တခုပြီးတိုင်း သက်ဆိုင်ရာ ခေါင်းစဉ်နဲ့ ပတ်သက်တာ တွေ ပါတဲ့ Lab တခု လုပ်ရပါတယ်။ ပုံမှန်ပါဝင်တဲ့ Device တွေကတော့ Windows OS, Linux OS တွေပါတဲ့ Virtual Machine တွေနဲ့ Router, Firewall တွေပါပဲ။

Scholar ရတဲ့ သူတွေမှာ အခွင့်အရေးက Section (၁) ခုပြီးရင် Challenge Question ဖြေရပါတယ်။ Multiple Choice ပါ။ အမှတ်အနေနဲ့ Bronze, Silver နဲ့ Gold တခုခု ရရပါမယ်။ Section တိုင်းရဲ့ Lab ကို လုပ်ရပါမယ်။
သတ်မှတ်ထားတဲ့ အချိန်အတွင်း မှာ Module တခုပြီးရပါမယ်။ ဒါတွေအားလုံး ပြည့်စုံရင် စာမေးပွဲဖြေဖို့ Exam Voucher ရပါတယ်။ (၂) ကြိမ် ဖြေခွင့်ရှိပါတယ်။ တခါ ကျခွင့်ရှိတယ်ပေါ့ဗျာ။

Module တခုကို ၂ လ ဝန်းကျင် အချိန်ရပါတယ်။ တခုပြီးရင် စာမေးပွဲ တခါဖြေပေါ့ဗျာ။ စာမေးပွဲကတော့ Security Fundamental (210-250) နဲ့ Security Operations (210-255) ဆိုပြီး (၂) ဘာသာဖြေရတာပါ။

(၂) ဘာသာလုံး အောင်ပြီဆိုရင်တော့ အောက်က Logo မျိုးလေးနဲ့ CCNA (Cyber Ops) Certificate ရပြီပေါ့။


ကဲ ဒီလောက်ဆို လေ့လာချင်တဲ့သူတွေ လေ့လာဖို့ အချက်အလက် လုံလောက်ပြီထင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)


IPv6 RAGuard အကြောင်း


IPv4 address နည်းလာတဲ့ အတွက် IPv6 ကိုသုံးလာကြရတဲ့ အခါ IPv6 ရဲ့ လုံခြုံရေး အားနည်းချက်တခုကို သိထားဖို့ လိုအပ်လာပါတယ်။ 

ကျတော်တို့တွေ အရင်ကဆို Windows ရဲ့ IPv6 feature ကို Network Card Properties မှာ သွားပြီး Disable လုပ်ကြတာကို မှတ်မိကြမယ်ထင်ပါတယ်။ အဲတုန်းကဆို ဘာလို့လုပ်လဲ ဆိုတာ သိပ်နားမလည်ဘူး။

တကယ်က ဒီလိုဗျ IPv4 , IPv6 ၂ မျိုးလုံးသုံးထားတဲ့ Host တခု (သို့မဟုတ်) IPv6 သုံးထားတဲ့ Host တခုက Network ကို ချိတ်ပြီဆိုတာနဲ့ သူက IPv6 enable လုပ်ထားတဲ့ Router ဆီကို ICMPv6 (type 133) Router Solicitation (RS) message ကို ပို့ပါတယ်။ ဒီတော့ Router က ICPMv6 (type 134) Router Advertisement (RA) ဆိုတဲ့ message ကို ပြန်ပို့တယ်။ အဲဒီ RA မှာ RS ပို့တဲ့ Client ကို IPv6 address အတွက် Stateless Address Auto Configuration (SLACC), Statefull Address , DHCPv6 Address စတာတွေ သုံးပါ၊ DNS ဆိုရင် တော့ ဘာကို သုံးပါ စတဲ့ flag တွေပါပါတယ်။ ပြောရမယ်ဆိုရင် RA က IPv6 note တွေအတွက် ဘယ် IPv6 address ကို သုံးရမယ် ဘယ်ဟာက Default Gateway ပါ အစရှိတဲ့ အချက်အလက်တွေကို ပေးတယ်ပေါ့ဗျာ။
အဲဒီမှာ ပြဿနာက စတာပဲ။ ဘယ်လိုလဲ ဆိုတော့  IPv6 မသုံးရသေးတဲ့ Network တခုမှာIPv4, IPv6 ၂ ခုစလုံး activate လုပ်ထားတဲ့ System တခုရှိခဲ့ရင် Attacker က RA ဖန်တီးပြီး အဲဒီ System ရဲ့ IPv6 ကို network ကို active ဖြစ်အောင်လုပ်နိုင်ပါတယ်။ ပြီးတာနဲ့ သူ့ ကို Default Gateway အဖြစ်သတ်မှတ်စေပြီး Man-in-the-Middle attack စလုပ်ပါတော့တယ်။ တကယ်လို့ IPv6 ကို Network ထဲမှာ သုံးနေတယ်ဆိုရင် လဲ သူက Man-in-the-Middle attack ကို လုပ်နေနိုင်သေးသလို Network operation ကိုပါ ကမောက်ကမ ဖြစ်အောင် လဲ လုပ်နိုင်ပါသေးတယ်။
RA message ကို ဖန်တီးဖို့ဆိုတာ Internet ပေါ်မှာ အသင့်သုံး Tool တွေရှိပါတယ်။ ဥပမာအနေနဲ့ အောက်က လင့်တွေမှာ ကြည့်နိုင်ပါတယ်။ သိထားဖို့နော် သူများကို ဒုက္ခပေးဖို့ မဟုတ်ဖူး။ :D
The Hacker’s Choice IPv6 Attack Toolkit
https://www.thc.org/download.php?t=r&f=thc-ipv6-2.5.tar.gz
Scapy
http://www.secdev.org/projects/scapy/
SI6
https://www.si6networks.com/tools/ipv6toolkit/
Nmap
http://nmap.org/nsedoc/scripts/targets-ipv6-multicast-slaac.html
Evil FOCA
http://www.informatica64.com/evilfoca/download.aspx

ဒီတော့ ဒီပြဿနာကို ပြေလည်စေဖို့ RAGuard ဆိုတာကို ကျတော်တို့ Switch တွေမှာ ထည့်ပြီး configure လုပ်လာကြပါတယ်။

နားလည်လွယ်ဖို့ အရိုးဆုံး Configuration လေးပြောပြရမယ်ဆိုရင်
ကျတော့် Switch ရဲ့ GigabitEthernet 1/0/1 ကနေ 1/0/10 ကို VLAN 100 assign သတ်မှတ်ထားပြီး အဲဒီ port အားလုံးကို လာချိတ်တဲ့ Host တိုင်းရဲ့ IPv6 RA message ကို ကျတော်က Guard/inspect လုပ်ချင်တယ်ဆိုရင် ဒီလိုလုပ်ရတယ်ဗျ။
SW#conf t
SW (config)#int range gi1/0/1 – 10
SW (config-if-range)#sw acc vlan 100
SW (config-if-range)#exit
SW (config)#vlan configuration 100
SW (config-vlan-config)#ipv6 nd raguard
SW (config-vlan-config)#end

ဒါက နမူနာ အနေနဲ့ အရိုးရှင်းဆုံး ရှင်းပြတာပါ။
RAGuard ကို Role အနေနဲ့  Host ,Router,Trust ဆိုပြီး လိုအပ်ချက်ပေါ်မူတည်ပြီး configure လုပ်နိုင်ပါသေးတယ်။

RAGuard ကို port တခုချင်းစီမှာ configure လုပ်နိုင်သလို၊ vlan range နဲ့လဲ configure လုပ်နိုင်ပါတယ်။ port မှာ လုပ်ထားရင် vlan configuration setting တွေ တူဖို့လိုပြီး မတူခဲ့ရင် port မှာ configure လုပ်ထားတဲ့ setting ကိုပေါ်မှာ မူတည်ပြီးပဲ RAGuard က အလုပ်လုပ်မှာ ဖြစ်ပါတယ်။ အပေါ်က နမူနာကတော့ vlan range နဲ့ လုပ်ပြထားတာပါ။

တကယ်လို့ Switch မှာ configure မလုပ်ချင်ဘူးဆိုရင် အောက်မှာ နမူနာပြထားတဲ့
NDPMon
Ramond
6MoN

စတဲ့ Utility တွေ အသုံးပြနိုင်ပါသေးတယ်။

ဒါကတော့ IPv6 ရဲ့ အားနည်းချက်နဲ့ IPv6 RAGuard အကြောင်း အကြမ်းဖျဉ်း သိအောင် ရေးထားတာပါ။

အသေးစိတ် သေချာသိချင်တယ်ဆိုရင်တော့ IPv4 , IPv6 Header တွေအကြောင်း သိထားဖို့ လိုသလို၊
  •      IPv6 Address Type နဲ့ Addressing အကြောင်း

  •       SLACC (RFC 4862)

  •        Stateful DHCPv6 (RFC 3315)

  •         Stateless DHCPv6 (RFC 3736)

RFC 4861
Neighbor Discovery (ND) for IP version 6 (IPv6)
RFC 6104
Rogue IPv6 Router Advertisement (RA) Problem Statement
RFC 6105
IPv6 Router Advertisement Guard
RFC 7113
Implementing Advice for IPv6 Router Advertisement Guard
RFC 6980
Security Implications of IPv6 Fragmentation with IPv6 Neighbor Discovery
RA Guard evasion
IPv6 RA Guard Lab from INE

စတာတွေ ကို ဖတ်သင့်ကြောင်း (RFC တွေ ရှိသေးတယ် ရှည်မှာစိုးလို့ ထပ်မထည့်တော့တာ :P) အကြံပြုတိုက်တွန်းရင်း...၂၀၁၈ ကို Security Post တခုနဲ့ စဖွင့်လိုက်ပါတယ်ဗျာ။
 
ကျေးဇူးတင်ပါတယ်။
(Be knowledgeable, pass it on then)