Friday 28 August 2015

IT ပညာရှင်တွေသိထားသင့်တဲ့ ITIL

အရင်ကအလုပ်တခုမှာတုန်းကပါ။ တစ်ရက်အပြင်ကပြန်ရောက်ရောက်ချင်း အဖွဲ့ထဲကတယောက်က ဖြိုး မင်းကိုဒါရိုက်တာလာရှာသွားတယ် ပြီးတော့သူခရီးသွားဖြစ်လို့မတွေ့တော့ဘူး၊ မင်းကိုဒါတွေမှာသွားတယ်ဆိုပြီး သူရေးမှတ်ထားတာတွေကိုလာပြောပါတယ်။ ပြီးတော့ ပြောသေးတယ် အဲဒီအထဲက အခေါ်အဝေါ်အတော်တော်များများကို သူမသိဘူးလို့ပြောတယ်။ ဘာတွေပြောသွားတာလဲလို့မေးကြည့်တော့ Customer အားလုံးရဲ့ CI list တွေလိုချင်တယ်လို့ပြောတယ်။ ပြီးတော့ သူ CAB meeting မတက်နိုင်တဲ့အတွက် အရေးကြီးတဲ့ CR တွေပါရင် သေချာစစ်ဆေးဖို့၊ နောက်လလုပ်မဲ့ DR drill အတွက် BCP ကိုင်တဲ့ မန်နေဂျာနဲ့ အစည်းအဝေးလုပ်ပြီး အပြီးသတ်ဖို့ဆိုပြီးမှာသွားပါတယ်။ အဖွဲ့ထဲမှာ ဂျူနီယာဖြစ်တဲ့အတွက် သူမသိတာမဆန်းပါဘူး။ ဒါပေမယ့် သူကိုတော့ မင်း ITIL သင်တန်းတက်ဖို့စုံစမ်းထား ဆိုပြီးပြောလိုက်တယ်။

ဒီဝေါဟာရတွေဟာ အလုပ်ထဲမှာနေ့စဉ်နီးပါးအသုံးပြုဖြစ်နေတဲ့ စကားလုံးတွေပါ၊ Cisco ကိုင်တဲ့ Network Engineer ဖြစ်ဖြစ် Microsoft ဖက်က System Engineer ပဲဖြစ်ဖြစ် IT သမားတွေအားလုံး သိထားသင့်တဲ့ စကားလုံးတွေဖြစ်ပါတယ်။ ဒီကိုရောက်စတုန်းက အစည်းအဝေးတွေတက်ရင် အခုလိုမရင်းနှီးတဲ့ စကားလုံးတွေပါလာရင် ကိုယ်လဲမသိပါဘူး။ မြန်မာပြည်မှာ အရင်လုပ်ခဲ့တဲ့ အချိန်တုန်းက ဒီအသုံးအနှုံးတွေ သုံးမှမသုံးခဲ့ပဲ။ နောက်တော့မှာ ဒါတွေဟာ ITIL ကလာတဲ့ စကားတွေမှန်းသိရတယ်။ အလုပ်က အတင်းတက်ခိုင်းတာနဲ့ မတက်ချင်တက်ချင်နဲ့ သွားတက်ခဲ့ရတာပေါ့။ ဒီတော့မှ ITIL ဟာ တတ်ထား သိထားသင့်ပါလားဆိုတာသိရတယ်။ ဟုတ်ပါပြီ အဲဒီ ITIL ဆိုတာဘာလဲ။

ITIL (Information Technology Infrastructure Library) ကိုအရှင်းဆုံးပြောကြမယ်ဆိုရင် IT service management ဖက်မှာအသုံးပြုသင့်တဲ့ လိုက်နာသင့်တဲ့ လုပ်ဆောင်ပုံအဆင့်ဆင့်ကို သေသေ ချာချာစနစ်တကျလေ့လာ ပြုစုထားတဲ့ Framework တစ်ခုဖြစ်ပါတယ်။ သူ့အတိုင်းလိုက်လို့ရမယ်လို့မဆိုလိုပါဘူး ဒါပေမယ့် Best Practice/ recommendations လို့ဆိုထားတဲ့အတွက် သူရဲ့လုပ်ဆောင်ပုံတွေအတိုင်း လိုက်လုပ်နိုင်ရင် အမှားအယွင်းနဲတဲ့ IT services operation တစ်ခုကို လုပ်ငန်းရဲ့လိုအပ်ချက်အတိုင်း လုပ်ကိုင်နိုင်မှာဖြစ်ပါတယ်။ စတင်အသက်သွင်းခဲ့တာကတော့ ၁၉၈၀ ခန့်က UK အစိုးရရဲ့ CCTA (Central Computer and Telecommunications Agency) ဖြစ်ပါတယ်။  ITIL v1 အနေနဲ့စခဲ့တာဖြစ်ပြီး အခုဆိုရင် ITIL v3 ကိုအဓိကမှီငြမ်းပြီး အလုပ်လုပ်နေကြတာ ဖြစ်ပါတယ်။ Certificate အနေနဲ့ကတော့ Foundation level, Intermediate level, Expert level နဲ့ Master level ဆိုပြီးခွဲထားပါတယ်။ Foundation level ကိုကိုယ်ဖာသာ ဖတ်ပြီးဖြေလို့ရပေမယ့် တခြားအဆင့်တွေကိုတော့ သင်တန်းတက်ပြီးမှဖြေလို့ရပါတယ်။ ဒါကလဲ သဘာဝကျပါတယ်၊ သူ့ရဲ့ပါဝင်တဲ့အကြောင်းအရာတွေက ဆရာတွေ၊ တခြားလူတွေနဲ့ ဆွေးနွေးပြီးတက်မှသာ နားလည်နိုင်မှာဖြစ်ပြီး အုပ်စုလိုက် Workshop ပုံစံမျိုးသင်ယူရတာတွေလဲပါပါတယ်။ ITIL Master တယောက်ဖြစ်ဖို့ကလဲ အတော်ခက်ပါတယ်။

ITIL မှာအဓိကအားဖြင့် Service Strategy, service design, service transition, service operation နဲ့ continual service improvement ဆိုတဲ့အဓိကခေါင်းစဉ်တွေရှိပါတယ်။ အဲဒီအထဲကမှ Operation သမားအများစုဟာတော့ Service transition, operation နဲ့ CSI လို့ခေါ်တဲ့ Continual service improvement တွေနဲ့သက်ဆိုင်ပါတယ်။ အခုအပေါ်ကပြောခဲ့တဲ့ အခေါ်အဝေါ်တွေဟာ အဲဒီအထဲကဖြစ်ပါတယ်။ CI ဆိုတာကိုတော့ Configuration Item လို့ခေါ်ပါတယ်၊ Operation တစ်ခုအောက်မှာလည်ပတ်နေတဲ့ အရာတွေကို CI တစ်ခုအနေနဲ့သတ်မှတ်လို့ရပါတယ်။ ဥပမာ Router တစ်လုံးဟာလဲ CI ပါပဲ။ CAB ဆိုတာကတော့ Change Advisory Board ကိုဆိုလိုတာဖြစ်ပါတယ်။ Network/System စတာတွေကို Configure လုပ်ဖို့လိုတဲ့အခါ၊ ပြောင်းလဲဖို့လိုတဲ့အခါ CR လိုဆိုတဲ့ Change Request တင်ရပါတယ်၊ ဘယ်အချိန်မှာဘာလုပ်မယ်၊ ဘယ်အဖွဲ့ကလုပ်မယ်၊ ဘယ် CI ကိုပြောင်းလဲမယ် စသဖြင့်ပေါ့၊ ပြီးရင်အဆင်မပြေရင် ပြန်ပြောင်းဖို့ Fall back plan တွေလဲပါဝင်ဖို့လိုတာပေါ့။ ဒါတွေကိုကြည့်ပြီးမှ ခုနကပြောခဲ့တဲ့ CAB အဖွဲ့ကလုပ်သင့်မလုပ်သင့်ဆုံးဖြတ်ကြပါတယ်။

DR ဆိုတာကတော့ Disaster Recovery ဆိုတာကိုပြောတာပါ။ IT infrastructure/ Data Centre ဟာ အကြောင်းတခုခုကြောင့် ဖြစ်လာနိုင်တဲ့ပြဿနာတွေကြောင့် Infrastructure တွေကိုထိခိုက်လာရင် လုပ်ငန်းခွင်မထိခိုက်အောင်၊ အလုပ်ဆက်လက်လုပ်ဆောင်နိုင်အောင် DR site တွေထားရှိရပါတယ်။ ပြီးတော့ အဲဒီ DR site ဟာ အမှန်တကယ်ကော အလုပ်လုပ်ရဲ့သလားဆိုတာကို ပုံမှန်စစ်ဆေးနေရပါတယ်။ ဒါမှသာ တကယ်ပြဿနာတက်လာရင် အလုပ်ဖြစ်မှာပေါ့။ အဲဒါကို DR Drill လုပ်တယ်လို့ဆိုပါတယ်။ IT အပြင်မှာဆိုရင်တော့ Fire Drill လိုမီးလောင်ရင်ဘာလုပ်မလဲဆိုတာ လေ့ကျင့်ထားတာမျိုး၊ ကိုယ့်ကားရဲ့ စပယ်ရာဘီးကို လေရှိမရှိစစ်ဆေးတာမျိုး၊ ကားဂျိုက်ထောက် ကောင်းမကောင်းစစ်တာ စတာတွေဟာ DR drill တွေလို ကြိုတင်ပြင်ဆင်ထားတာတွေပါပဲ။ ဒါတွေကတော့ BCP လို့ခေါ်တဲ့ Business Continuity Planning ပဲခေါ်ခေါ် ITSCM (IT service continuity management) ပဲဖြစ်ဖြစ် စတဲ့ခေါင်းစဉ်အောက်မှာရှိပါတယ်။

မြန်မာပြည်မှာ ဒါတွေလိုနေပြီလား၊ တကယ်ကောအသုံးဝင်ပါ့မလားဆိုပြီတော့ တစ်ချို့ကလဲမေးချင်မှာပါ။ အခုလိုအပြင်က အဖွဲ့အစည်းတွေဝင်လာတဲ့အချိန်မှာ ဒါတွေဟာ အနှေးနဲ့အမြန်လိုအပ်လာမယ့် အရာတွေဖြစ်ပါတယ်။ MNC လို့ခေါ်လေ့ရှိကြတဲ့ Multinational Corporation တွေအများစုဝင်လာရင်တော့ သေချာပေါက်လိုအပ်လာမယ်လို့ပြောလို့ရပါတယ်။ ဒီ MNC တွေအားလုံးဟာ ITIL framwork အတိုင်းအလုပ်လုပ်လေ့ရှိကြတဲ့အတွက် သူတို့ရဲ့ Infra ကိုကိုင်တွယ်မဲ့ ပညာရှင်တွေကို ITIL အကြောင်းနားလည်တဲ့၊ သိတဲ့သူတွေကိုသာ ဦးစာပေးခေါ်ယူနိုင်တယ်ဆိုတာ ခန့်မှန်းလို့ရပါတယ်။ ဥပမာ CCNP သမားချင်းအတူတူ ဆိုရင် ITIL ပါရထားတဲ့သူကပိုပြီးအခွင့်အရေးရပါလိမ့်မယ်။ 

https://www.axelos.com/best-practice-solutions/itil/what-is-itil

ကိုဖြိုး

Sunday 16 August 2015

BA

Nexus စသုံးတဲ့အခါ သတိထားမိတာကတော့ မမြင်ဖူးတဲ့ inconsistent States တွေပါလာတာကို တွေ့ရတယ်။ အဲဒီအထဲက BA_Inc လို့ခေါ်တဲ့ Spanning Tree Loop prevention ရဲ့နောက်ဆက်တွဲတခုဖြစ်တဲ့ Bridge Assurance အကြောင်းကို လေ့လာကြည့်ကြတာပေါ့။ Catalyst 6500 ရဲ့ IOS 12.2SX နောက်ပိုင်းမှာလည်း ပါတယ်ဆိုပေမယ့် သတိမထားမိခဲ့ဘူး။ Spanning Tree ဆိုတာကလဲ CCNA ထဲကစလိုက်တာ CCIE အထိကို မပါမဖြစ်ပဲ၊ CCIE ပြီးရင်လဲပါနေအုံးမှာပဲ။ ဒီတော့ သူရဲ့အဓိကကာကွယ်လုပ်ဆောင်ပုံဖြစ်တဲ့ တခုခုဖြစ်ရင် ဘယ်လို့အကြောင်းပြချက်နဲ့ ပိတ်မယ်ဆိုတဲ့ ကိစ္စတွေကိုတော့ သိထားသင့်တယ်လို့ထင်ပါတယ်။

တကယ်တော့ BA ဟာ Loop Guard လို Unidirectional ကြောင့် Loop မဖြစ်အောင်ကာကွယ်တာပါပဲ ဒါပေမယ့် Loop Guard ထက်ပိုပြီးတော့ လုပ်ဆောင်နိုင်တယ်လို့ဆိုပါတယ်။ ( ဥပမာ VTP pruning လိုမျိုးမသုံးတဲ့ Vlan တွေကို Trunk အပေါ်မှာမသွားအောင် ချန်ထားတာမျိုး၊ BPDU ကို Keepalive အနေနဲ့အသုံးပြုထားတဲ့အတွက် Port အားလုံးမှာ BPDU Tx ကော Rx ပါရှိနေတာမျိုး ) ဒီနေရာမှာ Unidirectional အကြောင်းပြောရင် UDLD ကိုလဲမမေ့သင့်ဘူး။ သူလဲဒီအလုပ်လုပ်တာပဲ ဒါပေမယ့် အလုပ်လုပ်ပုံချင်းတော့မတူဘူး။ UDLD က သူရဲ့သီးသန့် Protocol ကိုအသုံးပြုတယ် BA နဲ့ LG (Loop Guard) ကတော့ BPDU ကိုအသုံးပြုတယ်။ UDLD က Physical ကိုအဓိကထားတယ်၊ ဒါကြောင့်များသောအားဖြင့် Tx/Rx ကွဲနေတဲ့ ဖိုင်ဘာလင့်တွေမှာသုံးတယ်၊ BA/LG ကတော့ Physical ရဲ့အပေါ် STP က တခြားပြဿနာတွေကိုပါ သိနိင်တာပေါ့။ ဥပမာ Port Channel တွေမှာဆိုရင် UDLD က Member link တခုခုပြဿနာဖြစ်ရင် အဲဒီ လင့်တခုကိုပဲ Disable လုပ်ပါတယ်၊ BA/LG ကတော့ Port Channel တခုလုံးကို inconsistent State ပြောင်းပစ်လိုက်မှာဖြစ်ပါတယ်။

BA ကို Rapid PVST+ နဲ့ MST မှာသာအသုံးပြုလို့ရပါတယ်။ Nexus မှာ BA ဟာ global အနေနဲ့အသင့်ပါဝင်ပေမယ့် Port/ Interface တွေမှာတော့ Disable အနေနဲ့ရှိနေမှာပါ။ အသုံးပြုမယ့် Port/Interface တွေမှာ Spanning-tree port type network ဆိုပြီး သီးသန့် ပြောင်းပေးရပါတယ်။ နောက်ပြီးတော့ Device/Port တွေရဲ့ နှစ်ဖက်စလုံးမှာ အဲဒါကို သုံးထားမှသာ အလုပ်လုပ်မှာဖြစ်ပါတယ်။ တဖက်ကမသုံးထားဘူးဆိုရင်တော့ သူနဲ့ချိတ်ဆက်ထားတဲ့ Port ဟာ Block ဖြစ်သွားပါလိမ့်မယ်။ သေချာတာကတော့ Network စတင်ချိတ်ဆက်တဲ့အခါမှာ သတိပြုပြီး ကိုယ်လိုချင်တဲ့နေရာ၊ Interface တွေကို Edge port/ Network port စသဖြင့် သတ်မှတ်အသုံးရမှာဖြစ်ပါတယ်။ vPC အကြောင်းဖတ်တုန်းကလဲ BA ကို Peer Llink အပေါ်မှာသာ အသုံးပြုဖို့ရေးထားတာ တွေ့ရပါတယ်။

 BA နဲ့ LG တို့အသုံးပြုရင်လိုက်နာရမဲ့အချက်တွေကို Cisco ကအခုလိုဖော်ပြထားပါတယ်။

When using Bridge Assurance, follow these guidelines:

•Bridge Assurance runs only on point-to-point spanning tree network ports. You must configure each side of the link for this feature.
•We recommend that you enable Bridge Assurance throughout your network.

When using loop guard, follow these guidelines:

•You cannot enable loop guard on PortFast-enabled ports.
•You cannot enable loop guard if root guard is enabled. (Root guard forces a port to be always designated as the root port. Loop guard is effective only if the port is a root port or an alternate port. You cannot enable loop guard and root guard on a port at the same time.)



Enabling loop guard on a root switch has no effect but provides protection when a root switch becomes a nonroot switch.
Enabling loop guard on ports that are not connected to a point-to-point link will not work.


N7K1# show spanning-tree summary
Switch is in rapid-pvst mode
Bridge Assurance                                     is enabled
Loopguard Default                                    is disabled


BA အသုံးမပြုခင် Port type

N7K1# show spanning-tree vlan
Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Eth2/1           Desg FWD 4         128.257  P2p
Eth2/3           Desg FWD 4         128.259  P2p


BA အဖြစ်ပြောင်းရန်
N7K1(config)# int e2/1-4
N7K1(config-if-range)# spanning-tree port type network


BA သုံးလိုက်တဲ့အတွက် တဖက်က Switch မှာ BA မသုံးထားရင် BA Inconsistent အဖြစ်ပြောင်းသွားမှာဖြစ်ပါတယ်။
Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Eth2/1           Desg BKN*4         128.257  Network P2p *BA_Inc
Eth2/3           Desg BKN*4         128.259  Network P2p *BA_Inc



N7K1 %STP-2-BRIDGE_ASSURANCE_BLOCK: Bridge Assurance blocking port Ethernet2/1 VLAN0001

N7K1# show spanning-tree inconsistentports
Name                 Interface              Inconsistenc
-------------------- ---------------------- ------------------
VLAN0001             Eth2/1                 Bridge Assurance Inconsistent

VLAN0001             Eth2/3                 Bridge Assurance Inconsistent



တဖက်က BA အသုံးပြုလိုက်ပီး ပြဿနာဘာမှမရှိဘူးဆိုရင် Port status က FWD အနေနဲ့ပဲရှိနေပါလိမ့်မယ်။

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------

Eth2/1           Desg FWD 4         128.257  Network P2p
Eth2/3           Desg FWD 4         128.259  Network P2p


အသေးစိတ်လေ့လာချင်ရင်

http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-2SX/configuration/guide/book/stp_enha.html#wp1052528

http://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus5000/sw/configuration/guide/cli/CLIConfigurationGuide/SpanningEnhanced.html



ကိုဖြိုး



Sunday 9 August 2015

SYN Flood

မြန်မာပြည်မှာရေကြီးတဲ့အကြောင်းတွေဖတ်ရင်းနဲ့ Flooding ဆိုတဲ့စကားလုံးကို အိုင်တီဖက်မှာလည်း အသုံးပြုတာကိုသွားသတိရမိပါတယ်။ Network နဲ့ Security ဖက်ကသူတွေအဖို့တော့ ရင်းနှီးနေတဲ့ စကားလုံးပါ။ ရေကြီးတာကို သဘာ၀ဘေးအန္တရယ်လို့ဆိုကြပေမယ့် အဲဒီလိုဘေးအန္တရယ်တွေ မကြာမကြာဖြစ်ပေါ်လာနေတာကတော့ လူတွေရဲ့ မဆင်မခြင်လုပ်ဆောင်မှုတွေ၊ ပယောဂတွေကြောင့်လည်း ဖြစ်ပါတယ်။ ဖြစ်လာမှ ကယ်ဆယ်ရေးလုပ်ကြတာထက် နည်းစနစ်ကျကျ ကြိုတင်ကာကွယ်မှုနဲ့ သေသေချာချာပြင်ဆင်ထားနိင်မှသာ ဆုံးရှုံးမှုတွေ၊ ဒုက္ခရောက်စရာတွေကနေ သက်သာမှာဖြစ်ပါတယ်။ ရေကြီးတယ်ဆိုတာ ငယ်စဉ်ကလေးဘဝထဲက ကြားဖူးနေတဲ့ကိစ္စပါ၊ အခုထိလဲကြားနေရတုံးပါပဲ။ ပြောင်းလဲလာတဲ့ သဘာဝအခြေအနေကြောင့် ဖြစ်ပေါ်လာနိုင်တဲ့ ဘေးအန္တရယ်တွေကို အတတ်ပညာရှင်တွေရဲ့ အသိပညာ အတတ်ပညာတွေနဲ့ ကြိုတင်ကာကွယ်မှုတွေ လုပ်ဆောင်ထားဖို့လိုအပ်ပါတယ်။

SYN Flooding ဆိုတာကတော့ လူတွေက တမင်တခါ လုပ်ဆောင်ထားတဲ့ တဖက်က ဆာဗာတွေကိုတိုက်ခိုက်ဖို့အတွက် အသုံးပြုတဲ့နည်းပညာတခုပါ။ ဒီနည်းပညာပေါ်နေတာလည်း ဆယ်စုနှစ်မကတော့ ပါဘူး၊ ဒါပေမယ့် သေသေချာချာ ကာကွယ်မှုမရှိတဲ့ Network တွေမှာအခုအချိန်ထိ ကြုံတွေ့နေကြဆဲပါ။ ကာကွယ်မှုရှိတဲ့ Network တွေမှာတောင်တခါတလေ ကြုံနိုင်ပါသေးတယ်။ အခုနောက်ပိုင်း အသုံးပြုတဲ့ Firewall တွေက အဆင့်မြင့်လာတဲ့အတွက် SYN Flood ကိုကာကွယ်ဖို့နည်းပညာတွေပါလာပါပြီ။ ဒါပေမယ့် Firewall ရဲ့အတွင်းက အတွင်းလူတွေ တိုက်ခိုက်ရင်တော့ ကြုံရအုံးမှာပဲ။ ဘာကြောင့်လဲဆိုရင်တော့ Network မှာအဓိကအသုံးပြုတဲ့ TCP ရဲ့အခြေခံအကျဆုံး 3 ways handshake လို့ခေါ်တဲ့ TCP SYN ပေါ်မှာအသုံးပြုပြီး တိုက်ခိုက်နိုင်လို့ဖြစ်ပါတယ်။

TCP မှာ Initiator လို့ခေါ်တဲ့ Client ဖက်ကစတင်လိုက်တဲ့ SYN ကို တဖက်က Listener လို့ခေါ်တဲ့ service ပေးတဲ့ ဆာဗာတွေက SYN,ACK ကိုပြန်ပို့ပါတယ်၊ Client ဖက်က ACK ပြန်ပို့ပြီး Connection တည်ဆောက်လိုက်ပါတယ်။ ဒါမှသာ အချက်အလက်တွေပို့ဆောင်ရေးကို စတင်လုပ်ဆောင် လို့ရမှာဖြစ်ပါတယ်။ တကယ်လို့သာ Client ဖက်က ACK ပြန်မပို့ရင် Connection က တစ်ဝက်တစ်ပျက်နဲ့ Half-Open ဆိုပြီးကျန်နေမှာဖြစ်ပါတယ်။ ဆာဗာဖက်ကလည်း ပြန်များလာလေမလားဆိုပြီးစောင့်ပေါ့၊ နောက်ထပ် Client တခုကအဲဒီလိုထပ်လုပ်ပြန်ရော၊ ဆာဗာကလဲထပ်စောင့်၊ ဒီလိုနဲ့ တစ်ကြိမ်တည်းမှာ တဖြည်းဖြည်းအဲဒီလိုလုပ်တဲ့ Client တွေများလာတဲ့အခါမှာတော့ ဆာဗာခမျာမှာလည်း နောက်ထပ် လက်ခံဖို့အတွက် စွမ်းဆောင်နိုင်ဖို့မတတ်သာတော့ဘူး။ တကယ်အသုံးပြုမဲ့ Client လဲလာရော ဆာဗာက အကြောင်းမပြန်နိုင်တော့ဘူး။ ဒါကို SYN Flooding လို့ခေါ်ကြပါတယ်၊ တနည်းအားဖြင့် ပြောရရင်တော့ လက်မလယ်တော့ဘူးလို့ပြောလို့ရပါတယ်၊ ဒါပေမယ့် လက်မလယ်တာက တကယ်ဈေးဝယ်မယ့် သူတွေကြောင့် မဟုတ်ပဲ ဝယ်နိုးနိုးနဲ့ တောက်ကြည့် မြောက်ကြည့် ဟိုဈေးစစ် ဒီဈေးစစ်တဲ့သူတွေနဲ့ ပြည့်နေတာကြောင့်ပေါ့။ ဒီနည်းနဲ့တိုက်ခိုက်တာကို SYN Flooding Attack လို့ခေါ်ပါတယ်။

ကျွန်တော်ကြုံတုန်းကတော့ လွန်ခဲ့တဲ့ဆယ်နှစ်ခန့်ကဖြစ်ပါတယ်။ Application aware/ NGN Firewall တွေပေါ်ကာစဖြစ်ပေမယ့် အများစုက Transport Layer မှာသာ အသုံးပြုကြတဲ့ Firewall တွေကိုပဲ သုံးနေကြတုန်းပါပဲ။ ဘယ်လိုဖြစ်လဲဆိုရင် Firewall ကမကြာခဏရပ်ရပ်သွားပြီးတော့ Management access တောင်ဝင်လို့မရတော့ပါဘူး၊ Reboot လုပ်လိုက်ရင် ခဏလောက်ပြန်ကောင်းသွားပေမယ့် ပြီးရင်ရပ်သွားပြန်ရော။ Firewall ကညံ့တာလဲပါတာပေါ့။ Log တွေကိုသေချာကြည့်မှ Firewall ကအသုံးပြုထားတဲ့ NAT IP တခုကိုအပြင်က IP ဆယ်ခုလောက်က Half-Open sessions တွေ(ထောင်ဂဏန်းလောက်) အများကြီး ဖြစ်နေတာကိုတွေ့ရပါတယ်။ အဲဒီအချိန်ကဖြေရှင်းခဲ့တာတော့ Time-Out ကိုလျော့ချ၊ အပြင်က အဲဒီ IP တွေကို Block List ထဲထည့်ရင်းနဲ့တော့ အဆင်ပြေသွားပါတယ်။ ကျွန်တော်တို့ဖုံးပြောသလိုပေါ့၊ ဟလိုဆိုပြီး ဘာမှပြန်မပြော၊ ဒီဖက်ကလဲစောင့်၊ ပထမတော့ ဆယ်ကြိမ်လောက် ဟလိုဟလိုနဲ့စောင့်၊ နောက်ပိုင်းစိတ်မရှည်တော့ ဟလို၂ ခါလောက်မှ အသံမကြားတာ့ရင် ချလိုက်သလိုပေါ့၊ ဒါကတော့ Time out လျော့လိုက်တဲ့သဘောပါပဲ။ နောက်တခါ ဒီနံပါတ်တခုကပဲ အဲ့ဒီလိုလုပ်နေတယ်၊  နှောင့်ယှက်တယ်လို့ထင်လာရင် အဲ့ဒီနံပါတ်ကို Block လုပ်လိုက်တာပေါ့။ ဒါပေမယ့် IP spoofing နဲ့ Source IP အများကြီးကနေလာရင်တော့ ဒီနည်းနဲ့ဖြေရှင်းဖို့ ခက်ခဲပါလိမ့်မယ်။ Time-out ကတော့အသုံးဝင်ပါလိမ့်မယ်။

 အခုနောက်ပိုင်းမှာ SYN Flood ကိုတွေ့ရနဲလာပေမယ့် ဗဟုသုတအနေနဲ့ သိသလောက် ဝေမျှပေးလိုက်ပါတယ်။ TCP ရဲ့ 3 ways handshake ကိုသိထားရင်တော့ ပိုပြီးနားလည် နိုင်ပါလိမ့်မယ်။သေချာတာကတော့ Flooding ဆိုရင် Call Flooding ကော၊ SYN Flooding ကော၊ အပြင်ကလူတွေကြုံရတဲ့ Flooding ကောအကုန်ဒုက္ခရောက်စရာတွေပါပဲ။ တတ်နိင်သလောက် ကြိုတင်ကာကွယ်ထားနိုင်ရင်တော့ အကောင်းဆုံးပါ။ ကြိုတင်ကာကွယ်မှု၊ ဖြစ်လာရင် အကောင်းဆုံး အထိရောက်ဆုံးနည်းလမ်းတွေနဲ့ ကယ်ဆယ်ရေးအစီစဉ်တွေ အသင့်ပြင်ထားရင်းနှင့် Flooding ရန်က ကာကွယ်နိုင်ပါစေ။

ကိုဖြိုး

Saturday 1 August 2015

VIRL

Virtual Internet Routing Lab (VIRL) အကြောင်းကိုကြားစကပင် စမ်းသပ်ချင်နေတာကြာပါပြီ။ အချိန်မရတာရယ်၊ ကွန်ပြူတာအဆင်သင့်မရှိတာရယ်နဲ့ မစမ်းဖြစ်သေးတာ။ အခု 16GB RAM နဲ့ကွန်ပြူတာရတာနဲ့ ပြီးခဲ့တဲ့အပတ်ကမှစမ်းသပ်ဖြစ်လိုက်ပါတယ်။ ၁နှစ်လိုင်စင်နဲ့ Personal Editon ကို $199.99 ရှိပြီး၊ Academic Edition ကိုတော့ $79.99 ပေးရပါတယ်။ ကျောင်းတခုခုတက်နေတဲ့ အထောက်အထားနဲ့ဆို Academic Edition ဝယ်လို့ရပါတယ်။ ဘာမှကွာခြားမှုမရှိပဲ သက်သက်ဈေးချရောင်းပေးတာပါ။ VIRL ဟာ Cisco ကအသုံးပြုတဲ့ Network Simulation System ဖြစ်ပြီး အခုမှ အပြင်ကိုထုတ်ရောင်းတာဖြစ်ပါတယ်။ VIRL ကိုအသုံးပြုဖို့အတွက် 4Cores CPU နဲ့ 8GB RAM အနည်းဆုံးလိုအပ်ပါတယ်။ VMware အပေါ်မှာသုံးဖို့အဓိကပြုလုပ်ထားတဲ့ Ubuntu VM ဖြစ်ပြီး VMware Fusion/ Workstation/ Player နဲ့ ESXi စတဲ့ Hypervisors တွေအားလုံးမှာအသုံးပြုလို့ရပါတယ်။ Non-Hypervisor version အနေနဲ့လည်းသုံးလို့ရတယ်လို့ရေးထားပါတယ်။

ဝယ်တဲ့အချိန်မှာ ကိုယ်ကဘယ် VMware အပေါ်မှာသုံးမယ်ဆိုတာရွေးရပါတယ်။ ဒါပေမယ့် နောက်ပိုင်းအဆင်မပြေလို့ပြောင်းချင်တယ်ဆိုရင်လည်း VIRL Support email ကိုအကူအညီတောင်းလိုက်ရင် ကိုယ်တောင်းတဲ့ အမျိုးအစားကို Download ထပ်လုပ်နိုင်ပါတယ်။ လိုင်စင်ကတော့တခုပါပဲ။ ရွေးတုံးက ESXi ရွေးလိုက်ပြီး Workstation ပေါ်မှာ ESXi ထပ်တင်တော့ ကွန်ပြူတာရဲ့စွမ်းဆောင်ရည်ကို အကုန်အသုံးပြုလို့မရတာနဲ့ ESXi package ကို workstation အနေနဲ့ပြောင်းသုံးတာတော့ရပါတယ် ဒါပေမယ့် VIRL Support က Workstation version ကသက်သက်ရှိတယ် ထပ်ပို့ပေးမယ်ဆိုတာ နဲ့ Workstation ကိုပဲပြန်ပြောင်းသုံးလိုက်ရတာပေါ့။ အပြင်က Internet Download တွေအနေနဲ့လည်းအလုပ်တော့ဖြစ်မယ်ထင်တာပဲ ဒါပေမယ့် လိုင်စင်ဆာဗာနဲ့ အနည်းဆုံးတပတ်တကြိမ်ဆက်သွယ်မှ Simulation ထပ်သုံးလို့ရမယ်ဆိုတဲ့အတွက် လိုင်စင်မရှိရင် တပတ်လောက်ပဲအသုံးပြုနိုင်မယ်လို့ထင်ရတာပဲ။

VIRL အပေါ်မှာ IOSv IOSvL2 IOSXRv NX-OSv CSR1000v နဲ့ ASA1000v စတဲ့ အမျိုးအစားတွေအသုံးပြုလို့ရပါတယ်။ တနည်းအားဖြင့် IOS Router/ Layer 2 Switch/ IOS XE Router/ IOS XR Router / Nexus Switch နဲ့ ASA Firewall စတာတွေကိုအသုံးပြုနိုင်ပါတယ်။ နောက်တခုကတော့ Simulation ပြုလုပ်ရာမှာ GNS3 တို့ IOU တို့လိုကိုယ်တိုင် Configuration ထည့်စရာမလိုပဲ လိုချင်တဲ့ IP range, AS Number စတဲ့အချက်အလက်တွေထည့်ပေးရုံနဲ့ Configuration တွေကိုသူ့အလိုလိုထည့်ပေးပါတယ်။ ဆိုချင်တာကတော့ ကိုယ်တိုင်မလုပ်ချင်ရင် မလုပ်တတ်ရင် သူဘယ်လ်ိုရေးထားလဲဆိုတဲ့ Configuration ကိုပြန်ပြီးလေ့လာလို့ရပါတယ်။ ဘယ်လောက်တောင်သေသပ်မှုရှိလည်းဆိုရရင် Interface description တွေကအစ သပ်သပ်ရပ်ရပ်နဲ့ ထည့်ပေးပါတယ်။ အပြင်မှာ အလုပ်ထဲကသူတွေတောင်ဖြစ်သလိုရေးကြတာ အများကြီးပါ။ နောက်တခုကတော့ စပြီး VM တည်ဆောက်ကတည်းက လိုအပ်တဲ့ VLAN နဲ့ အပြင်ကချိတ်ဆက်ဖို့အတွက်ကို VLAN လေးခုထည့်ပေးထားရတဲ့အတွက် Simulation အသုံးတဲ့အခါမှာ အတွင်းက Router switch တွေကို Console ကနေဝင်သုံးစရာမလိုပဲ Network ထဲက ဘယ်ကွန်ပြူတာကမဆို Telnet နဲ့လှမ်းအသုံးပြုလို့ရပါတယ်။ GNS3 မှာဆိုအဲဒီလိုအသုံးပြုဖို့ Cloud နဲ့ချိတ်၊ PC ရဲ့ NIC နဲ့ပြန်တွဲ၊ စတာတွေထပ်လုပ်ပေးရပါတယ်။ Titanium နဲ့ GNS အပေါ်မှာ Nexus သုံးလို့ရပေမယ့် ကိုယ်ပဲသေချာမလုပ်တတ်တာလား Source ကပဲမကောင်းတာကြောင့်လားမသိ ခဏခဏပြဿနာပေးပါတယ်။ VIRL မှာတော့ Nexus ကိုအဆင်ပြေစွာအသုံးပြုနိုင်ပါတယ်။

Nexus ရပြီဆိုလို့ပျော်မသွားပါနဲ့အုံး။ N7K ရဲ့ Layer 3 နဲ့ တခြားအခြေခံ Layer 2 လုပ်ဆောင်ပုံတွေပဲရတာပါ။ တကယ့် Nexus မှာအသုံးပြုချင်တဲ့ FEx VPC OTV စတဲ့ အနှစ်တွေမရပါဘူး၊ နောက်ပိုင်းမှာတော့ ထည့်ပေးဖို့အစီအစဉ်ရှိတယ်လို့လဲသိရပါတယ်။ အဲဒါတွေအတွက်အဓိကဝယ်လိုက်မိရင်တော့ ကြေကွဲရုံပေါ့။ အသုံးပြုရတာကတော့ GNS3 လောက်မလွယ်ကူတာကတော့ အသေချာပါ ဒါပေမယ့် နောက်ပိုင်းအသုံးပြုရင်းနဲ့ ကျွမ်းကျင်သွားရင်တော့ အသုံးပြုလို့ပိုကောင်းလာမယ်လို့ထင်ပါတယ်။ ပြီးခဲ့တဲ့ အပတ်ကတော့ INE နဲ့ VIRL ပေါင်းလုပ်တဲ့ပွဲမှာ INE က ဘရိုင်ယန် အသုံးပြုသွားပုံကတော့ အားရစရာပါပဲ။ မတက်လိုက်ရတဲ့ သူတွေအတွက် ပြန်ကြည့်လို့ရအောင် ကူးထားတဲ့ ဗွီဒီယိုကို VIRL Youtube မှာတင်ထားပါတယ်။ INE ကတော့ သူတို့ရဲ့ LAB တွေကို Physical အစား Virtual ဘက်ကိုပြောင်းပြီးအသုံးပြုသွားမယ်လိုဆိုပါတယ်။ သူရဲ့ သင်ခန်းစာတွေ၊ လေ့ကျင့်စရာတွေကိုလည်း VIRL နဲ့အသုံးပြုလို့ရအောင် ထုတ်လုပ်သွားမယ်လို့ပြောပါတယ်။ ဒီအတိုင်းဆိုရင်တော့ နောက်ပိုင်း INE LAB session တွေဈေးချပေးနိုင်မယ့်အလားအလာရှိပါတယ်။ Cisco ရဲ့ CCIE LAB ကတောင် Virtual ဖက်ကိုပြောင်းပြီးတဲ့နောက် သင်ကြားရေးဖက်မှာ Virtual ဖက်ကိုလိုက်ပြောင်းလာတာ သဘာဝကျပါတယ်။ အခုလို Cisco က VIRL ကိုအပြင်ကိုပေးသုံးလိုက်တာကလည်း ပိုပြီးအဆင်ပြေသွားတာပေါ့။ ဒါပေမယ့် ၁၅ လုံးသာအများဆုံးအသုံးပြုလို့ရတဲ့အတွက် အတိုင်းအတာတခုအထိ အဆင်ပြေပေမယ့် တခြားလိုအပ်တွေအတွက်ကတော့ အဖြေရှာဖို့လိုနေအုံးမှာပါ။

အခုမှစပြီးအသုံးပြုမှာဖြစ်တဲ့အတွက် သူရဲ့ တခြားအားသာချက်၊ အားနည်းချက်တွေကို မရေးနိုင်သေးပါဘူး၊ ဒါပေမယ့် CCNP နဲ့ CCIE RnS အတွက်ကတော့လုံလောက်တဲ့ Simulation တခုလို့တော့ပြောလို့ရပါတယ်။ နောက်ပိုင်းစမ်းသပ်ရင်း တွေ့လာမယ့်အကြောင်းအရာတွေကိုတော့ အဆင်ပြေရင်ပြေသလို ပြောပြပေးပါမယ်။ နောက်တခုကတော့ လိုင်စင်က တနှစ်စာပဲဖြစ်တဲ့အတွက် ကိုယ့်ကို တိတိကျကျအချိန်ပေးထားသလိုမျိုး တနှစ်အတွင်းမှာ အားစိုက်ပြီးလုပ်ဖြစ်တာပေါ့။ (ထင်ရတာပဲ)။

VIRL
http://virl.cisco.com/about-virl-2/#details

INE & VIRL Web Seminar
 http://youtu.be/1BjBEVl24eA


ကိုဖြိုး