Sunday 23 July 2017

INTERPOL WORLD 2017 ပြပွဲအတွင်းမှ အတွေးများ။

Myanmar in the list


ဇူလိုင်လ ၅ရက်နေ့ကနေ ၇ရက်နေ့အထိ ကျင်းပခဲ့တဲ့ INTERPOL WORLD 2017 ကိုရောက်ခဲ့တဲ့ အကြောင်း ဗဟုသုတ အဖြစ် ပြန်လည် ဝေမျှပေးလိုပါတယ်။ အင်တာပို ဆိုတဲ့ အဖွဲ့အစည်းကို ရုပ်ရှင်တွေမှာ၊ သတင်းတွေမှာသာ ကြားဖူးတာပါ။ မြန်မာပြည်က သတင်းတွေမှာလည်း တခါတလေ တွေ့ဖူးပါတယ်။ အစိုးရ ရဲတပ်ဖွဲ့ တွေနဲ့သာ သက်ဆိုင်တဲ့ အဖွဲ့အစည်းဆိုတော့ သေချာသိဖို့လည်း အလှမ်းဝေးပါတယ်။ ဒါပေမဲ့ CISSP ရပြီးတဲ့ အခါမှာ လုံခြုံရေးနဲ့ သက်ဆိုင်တဲ့ ပွဲတွေ၊ ဟောပြောပွဲတွေဆိုရင် CPE point ရဖို့အတွက် သွားရောက်နားထောင်ရသလို၊ IT security ပိုင်းအရလည်း ကိုယ်တိုင်က စိတ်ဝင်စားမှုပိုများလာတဲ့ အတွက် အချိန်ရရင် ရသလို သွားဖြစ်ပါတယ်။ အခုလည်း လုပ်ဖော်ကိုင်ဖက် သူငယ်ချင်းတစ်ယောက်က သွားကြည့်ရ အောင်ဆိုတာနဲ့ ရောက်ဖြစ်ခဲ့တာဖြစ်ပါတယ်။

နိုင်ငံတကာက လာတဲ့ အစိုးရ အဖွဲ့အစည်းတွေ၊ နည်းပညာဆိုင်ရာ အဖွဲ့အစည်းတွေ၊ လုံခြုံရေးနဲ့ပက်သက်ပြီး အသုံးပြုရတဲ့ ပစ္စည်းထုတ်လုပ်သူတွေ၊ IT security ဖက်က Hardware/Software ထုတ်လုပ်သူတွေနဲ့ အတော် စုံလင်ပါတယ်။ အင်တာပိုမှာ အဖွဲ့ဝင်နိုင်ငံပေါင်း ၁၉၀ ရှိတယ်ဆိုပေမဲ့ ပြပွဲအနေနဲ့ ပြတဲ့ နိုင်ငံတွေက အခု ၂၀ လောက်ပဲ ရှိမယ်လို့ ခန့်မှန်းရပါတယ်။ Congress လာတက်တဲ့ အဖွဲ့တွေကတော့ ပိုများမှာပါ။ မြန်မာစကား ပြောသံ အချို့ကိုလည်း ကြားခဲ့ရပါတယ် ဒါပေမဲ့ ကိုယ်တွေလို ပွဲလာကြည့်တာလား၊ မြန်မာပြည်က အစိုးရ အဖွဲ့ ကိုယ်စားပြုလာတာလားတော့ မသိခဲ့ပါ။ ရင်ဘတ်က နာမည်နဲ့ အဖွဲ့ အစည်းကို သေချာမမြင်ခဲ့တာ ကြောင့်ပါ။ အင်တာပိုရဲ့ အဖွဲ့ဝင်နိုင်ငံ ၁၉၀ မှာ မြန်မာနိုင်ငံ ပါပါတယ်။ အင်တာပိုရဲ့  Website မှာလည်း မြန်မာနိုင်ငံ ရဲတပ်ဖွဲ့ အကြောင်းကို ဖော်ပြထားပါတယ်။

https://www.interpol.int/Member-countries/Asia-South-Pacific/Myanmar

အင်တာပိုကိစ္စတွေ၊ ရဲတပ်ဖွဲ့ ကိစ္စတွေ၊ မှုခင်းတွေက ကိုယ့်ကျွမ်းကျင်ရာ၊ ကိုယ့်အပိုင်းမဟုတ်တော့ ထပ်မပြော တော့ပါဘူး။ ကိုယ်နဲ့တိုက်ရိုက်သက်ဆိုင်နေတဲ့ IT Security အကြောင်းပြောကြတာပေါ့။ လွန်ခဲ့တဲ့ ၁၀ နှစ် ၁၅ နှစ်လောက်က Software သမား၊ Hardware သမား၊ Network သမား၊ ရယ်လို့ ကိုယ့်အပိုင်းနဲ့ကိုယ် နေခဲ့ ကြတဲ့ အချိန်ရှိခဲ့ပါတယ်။ အဲဒီအချိန်လောက်မှာ IT Security ပိုင်းက သိပ်ပြီး အရေးပါတဲ့ နေရာမှာ မရှိခဲ့ပါဘူး။ (ကျွန်တော့ သိခဲ့သလောက်နဲ့၊ အမြင်ပါ)။ အင်တာနက် အသုံးပြုမှု အရှိန်တက်လာတဲ့အတူ Security ရဲ့ အရေးပါမှုဟာ ပိုပြီးသိသာ ထင်ရှားလာတယ်လို့ ပြောလို့ရပါတယ်။ အရင်က Antivirus နဲ့ Firewall လောက်သာ အသုံးပြုကြတဲ့ အခြေအနေမျိုးကနေ IPS/IDS တွေ၊ Application တွေအထိ ဝင်ရောက်စစ်ပေးနိုင်တဲ့ ပစ္စည်းမျိုးစုံတွေ တစ်စ တစ်စ နဲ့ ပိုမိုများပြားလာပါတယ်။ တဖက်ကလည်း အင်တာနက်ကို အသုံးပြုပြီး တိုက်ခိုက်လာမှုတွေဟာလည်း ပိုမိုပြင်းထန်လို့လာပါတယ်။ အခုနောက်ဆုံး တိုက်ခိုက်မှုအရ DNS security အပိုင်းဟာ ခေတ်စားလာသလို ပစ္စည်းထုတ်လုပ်သူတွေ အများစုကလည်း အဲဒီအပိုင်းကို လုပ်နိုင်ကြောင်း ကြောငြာလာကြပါတယ်။

နောက်တခါ လုံခြုံရေးအတွက် အရေးကြီးတဲ့ ကိစ္စတစ်ခုဖြစ်တဲ့ Monitoring နဲ့ သက်ဆိုင်တဲ့ ပစ္စည်းတွေဟာ  လည်း အဆင့်မြင့်လာကြပါတယ်။ Physical Security အတွက် အဆင့်မြင့် CCTV တွေ၊ Detector တွေ ပေါ်လာသလို၊ IT/Network Security ဖက်မှာလည်း အခြေခံ အရေးကြီးဆုံးဖြစ်တဲ့ Visibility ရအောင် Software တွေသုံး၊ Monitoring အတွက် အမြန်ဆုံးနဲ့ အထိရောက်ဆုံးဖြစ်အောင် ဖော်ပြနိုင်လာတဲ့ ပစ္စည်းတွေ ပေါ်လာပါတယ်။ အဲဒါတွေ အကုန်လုံးကို အင်တာပို ပွဲမှာ တွေ့မြင်ခဲ့ရပါတယ်။ အဲဒီပစ္စည်းတွေ၊ သူတို့ပြောပြတဲ့ ဖြစ်စဉ်တွေကိုကြည့်ပြီး ကျွန်တော်တို့ မြန်မာပြည် အတွက်လည်း ရင်လေးမိပါတယ်။ အထူးသဖြင့် အစိုးရ ရုံးတွေရဲ့ အိုင်တီစနစ်၊ ဘဏ်တွေ၊ ငွေကြေးဆိုင်ရာအဖွဲ့အစည်းတွေအတွက်ပါ။ အဲဒီလိုပြောလို့ ကျန်တဲ့ အဖွဲ့အစည်းတွေအတွက် အရေးမကြီးဘူးလို့ ဆိုလိုခြင်း မဟုတ်ပါ။ Security ဟာ အားလုံးနဲ့ သက်ဆိုင်တဲ့ ကိစ္စပါ။ အဖွဲ့အစည်းတွေသာမက မိမိအိမ်၊ လမ်း၊ မြို့ ၊ နိုင်ငံအတွက် ပါ အလွန် အရေးကြီးပါတယ်။ အစိုးရ အဖွဲ့တွေမှာ Gmail အသုံးပြုနေမှုတွေ၊ အစိုးရရဲ့  လုပ်ငန်းကိစ္စတွေ Facebook ပေါ် အကန့်အသတ်မရှိ ရောက်နေတာတွေဟာ ကျွန်တော်တို့ မြန်မာပြည်မှာ လုံခြုံရေး အသိ အရမ်းနည်းပါး နေတယ် ဆိုတာကို ပြနေသလိုပါပဲ။ မကြာသေးခင်ကပဲ Google က နောက်ဆို Email တွေ ဝင်မဖတ်တော့ ပါဘူးလို့ ကြေငြာသွားပါတယ်။ ဒီတော့ အရင်က ဘယ်သူတွေကို ဘယ်လောက်အထိ ဘာတွေ ဝင်ကြည့်ခဲ့သလို သူတို့ဘာတွေ ရသွားပြီလည်း၊ အဲဒီ အချက်အလက်တွေ ဘယ်တွေကို ထပ်ပို့ပေးသေး လဲဆိုတာ စိတ်ဝင်စားစရာပါ။ အသေချာတော့ အထောက်အထား မရှိတဲ့ အတွက် မပြောနိုင်ပါဘူး။ ဥပမာ တစ်ခု အနေနဲ့ ပြရရင် Gmail အသုံးပြုပြီး ခရီးတစ်ခုသွားဖို့အတွက် လေယာဉ်လက်မှတ် ဝယ်ခဲ့ပါတယ်။ ကျွန်တော် ဘယ်သွားမယ်၊ ဘာလေယာဉ်နဲ့ ဘာအချိန်သွားမယ်ဆိုတာ လက်မှတ်အထဲမှာပဲ ပါပါတယ်။ ဒါပေမဲ့ အဲဒီခရီးသွားမဲ့နေ့ မနက်မှာ Google Reminder တက်လာပါတယ်။ ကျွန်တော် ဘယ်ကို ဘယ်အချိန်သွားဖို့ရှိတယ်၊ မမေ့နဲ့ ဆိုတာမျိုး။ ဘယ်လို နည်းပညာတွေ၊ Data analysis tools တွေ၊ Keywords တွေနဲ့ နည်းပညာပိုင်းအရဖော်ပြနိုင်တယ်ပဲထားအုံး ကျွန်တော့ လက်မှတ်အတွင်းက အချက်ကို မှီငြမ်းထား တာ ရာခိုင်နှုန်းများပါတယ်။ အင်တာနက်မှာလည်း အဲဒီကိစ္စကို အကြိမ်ကြိမိ ဖော်ပြထားတာတွေ တွေ့ရမှာပါ။

ပွဲအကြောင်း ဆက်ကြရအောင်။ အဲဒီပွဲမှာ ဟောပြေခန်းမ ၂ ခုခွဲထားပြီး အဖွဲ့အစည်း အမျိုးမျိုးကနေ လုံခြုံရေးနဲ့ သက်ဆ်ိုင်တဲ့ အကြောင်းအရာတွေ တက်ရောက် ဟောပြောကြပါတယ်။ တချို့ က အတွေ့အကြုံရင့် သဘာတွေပါသလို့၊ ပွဲအတွေ့အကြုံသိပ်မရှိတဲ့ အငယ်တွေလည်း ပါပါတယ်။ ဒါပေမဲ့ သူတို့လည်း တတ်နိုင်သလောက် စင်ပေါ်တက်ပြီး အရဲစွန့်ကြတာတွေ့ရပါတယ်။ ဒါလဲ အရေးကြီးတဲ့ အတွေ့အကြုံတစ်ခုပါ။ ကျွန်တော်တို့ နားထောင်တဲ့နေ့မှာ ဂျပန်နိုင်ငံကအဖွဲ့တွေ ၃ ကြမ်လောက် တက်ပြောပါတယ်။ သူတို့ရဲ့ အဓိက စကားဟာ အင်္ဂလိပ်မဟုတ်တဲ့ အတွက် အားလုံးနားလည်အောင် အတော်ကို ကြိုးစားပြီး ပြေပြကြပါတယ်။ ထူးခြားမှုတစ်ခု အနေနဲ့ ကျွန်တော်တို့ မြန်မာထဲက တစ်ယောက်ပါပါတယ်။ စင်ကာပူ နန်ယန်းပိုလီကျောင်းက IT Security က ဆရာတင်အောင်ဝင်း ပါ။ သူက ISC2 ကိုယ်စားပြု အနေနဲ့ (Cloud Security - Trends in Threat Monitoring & Intelligence ) အကြောင်း ဟောပြောသွားပါတယ်။ အတွေ့ အကြုံရင့် ဆရာတစ်ယောက် ဖြစ်လို့ စကားပြော ကောင်းသလို၊ ပြောပြသွားတဲ့ အကြောင်းအရာကလည်း စိတ်ဝင်စား ဖို့ကောင်းပါတယ်။ အခုလိုပွဲမျိုးမှာ ရှားပါး မြန်မာပညာရှင် တစ်ယောက်ကို စင်ပေါ်မှာ တွေ့ခဲ့ရတာ အားရစရာပါ။ သူပြောပြသွားတဲ့ အထဲမှာရော၊ အရင် ဂျပန်တစ်ယောက် ပြောပြသွားတဲ့ အထဲမှာရော တူနေတာ တစ်ခုက တော့ IT Security ကျွမ်းကျင်တဲ့ ပညာရှင်တွေ မလောက်ငတဲ့ အကြောင်းပါ။ ဂျပန်အနေနဲ့ရော၊ စင်ကာပူရော၊ ရှိသမျှနိုင်ငံတွေ အားလုံမှာပါ လိုအပ်နေတာဖြစ်ပါတယ်။ ကျွန်တော်တို့ မြန်မာပြည်မှာဆိုရင် ပိုပြီးတောင် လိုအပ်မှာပါ။

U Tin Aung Win

ပွဲအတွင်းမှာ ထိုင်နေရင်း၊ နားထောင်နေရင်းနဲ့ အတွေးမျိုးစုံပေါ်လာခဲ့သလို၊ ဘယ်ပွဲရောက်ရောက် ကျွန်တော်တို့ မြန်မာပြည်ရောက်ရှိနေတဲ့ အနေအထားကို ယှဉ်ကြည့်မိပါတယ်။ အိုင်တီနဲ့ ပက်သက်လို့ပါ။ တခြားကိစ္စတွေမပါပါဘူး။ ကျွန်တော့် စိတ်ထဲမှာလည်း ကိုယ့်လူတွေ ရှေ့ရောက်လာအောင်၊ လူငယ်တွေ မြင်လာအောင်၊ လုပ်ချင်တဲ့ စိတ်တွေပေါ်လာပြီး နေရာစုံ၊ ထောင့်စုံမှာ ကျွန်တော့်တို့ လူငယ်တွေ နေရာရလာအောင်ဆိုတဲ့ စိတ်တွေ အရမ်းဖြစ်ပေါ်လာပါတယ်။ Networking နဲ့ ပက်သက်လို့ Telco တွေဝင်မလာခင် ကတည်းက လှုံဆော်ခဲ့ပါတယ်။ Network Skillsets တွေဖြည့်ထားဖို့၊ လုပ်ထားကြဖို့။ အခုဆို Network နဲ့ ပက်သက်တဲ့ အခွင့်အလမ်းတွေ ပေါ်လာပါပြီ။ ISP အသစ်တွေက ခေါ်နေတာတွေလည်း တွေ့လာပါပြီ။ ဒါတွေပြီးရင် နောက်ထပ်လိုက်လာမှာကတော့ အခုပြောပြခဲ့တဲ့ IT Security အလုပ်တွေပါ။ အနှေးနဲ့ အမြန်လိုလာမှာပါပဲ။ ဒီတော့ အားလုံးက Network အခြေခံတွေရပြီ၊ Systems အကြောင်းတွေခိုင်ပြီ၊ Virtualization အကြောင်းတွေ တီးမိခေါက်မိ ရှိပြီဆိုရင် Security ပိုင်းကိုလည်း နည်းနည်းပါးပါးလောက်တော့ လေ့လာထားသင့်ပြီလို အကြံပေးလိုပါတယ်။ Certificate ဖြေဖို့ ပြောတာမဟုတ်ပါ။ Certificate ဟာ Knowledge/ Experience/ Skillset က ရတယ်ပြောပေမဲ့ လွဲမှားတဲ့ လမ်းကြောင်းတွေကနေ လက်မှတ်ရရေးသာ ဦးစားပေးမဖြစ်ဖို့တော့ အရေးကြီးပါတယ်။ ဘာပဲပြောပြော အခုလိုပွဲတွေ သွားခြင်းဟာ ကျွန်တော့်အတွက် အကျိုးရှိသလို ကျွန်တော်မြင်ခဲ့ရတဲ့၊ သိခဲ့ရတဲ့ ကိစ္စတွေကို ပြန်လည်ပြောရတာလည်း မြန်မာပြည်က ညီ၊ညီမ တွေအတွက် ဗဟုသုတ ရနိုင်လိမ့်မယ်လို့ ယူဆပါတယ်။

https://www.interpol-world.com/

ကိုဖြိုး

Saturday 1 July 2017

BGP on XR




IOS XR အပေါ်မှာ BGP  ကိုစမ်းကြည့်ဖို့အတွက် iBGP နဲ့ EBGP ပါဝင်တဲ့ ရှင်းလင်းတဲ့ LAB တစ်ခု လုပ်ကြည့်တာပေါ့။ Router ၃ လုံးကို အသုံးပြုထားပြီး ISP အတွက် တစ်လုံး ISP ကိုတိုက်ရိုက်ချိတ်ဆက် ထားတဲ့ CE အနေနဲ့ တစ်လုံး၊ CE ကနေ အတွင်းကို iBGP နဲ့ ပြန်သွားတဲ့ Core အနေနဲ့တစ်လုံး သုံးထား ပါတယ်။ ISP Router ကနေ Public Routes တွေအဖြစ် 10.xx.xx.xx ကနေ 50.xx.xx.xx အထိ ကြေညာ ထားပါတယ်။ CE ဖက်ကလည်း အတွင်းမှာ အသုံးပြုတဲ့ Public Routes တွေ ဖြစ်တဲ့ 100.xx.xx.xx နဲ့ 192.1.1.x. ကို ပြန်လည် ကြေညာမှာ ဖြစ်ပါတယ်။ CE နဲ့ Core အကြားမှာတော့ iBGP အပြင် အောက်ခံ အဖြစ် ISIS ကို အသုံးပြုထားပါတယ်။ ဒါမှသာ iBGP အချင်းချင်း Loopback Interface တွေကနေ တစ်လုံးနဲ့ တစ်လုံး စကားပြောနိုင်မှာ ဖြစ်ပါတယ်။


Configuration ပိုင်းအနေနဲ့ကတော့ သိပ်မကွာပါဘူး။ Address-family တွေရဲ့  အောက်မှာပဲ ရေးပေး ရပါတယ်။ အခြေခံဖြစ်တဲ့ Configuration မှာ သိသိသာသာ ကွာခြားသွားတာကတော့ eBGP အသုံးပြုတဲ့ ပုံပါ။ ရိုးရိုး IOS မှာ BGP Neighbour ဖြစ်ပြီဆိုတာနဲ့ တစ်ဖက်နဲ့ တစ်ဖက် Configuration မှာ ရေးထားတဲ့ အတိုင်း၊ BGP advertisement တွေအတိုင်း Routes တွေ ဖလှယ်ကြပါတယ်။ အဲဒါကို အလွယ်တကူ ကြည့် ချင်ရင် summary နဲ့ ကြည့်လိုက်ယုံပါပဲ။ Prefix ဘယ်နှစ်ခုရတယ် ဆိုတာ ချက်ချင်းသိနိုင်ပါတယ်။ XR မှာတော့ ဒီအတိုင်းဆိုရင် 0 Prefix အနေနဲ့မြင်ရပါလိမ့်မယ်။ တစ်ဖက်နဲ့ တစ်ဖက် Routes တွေ အပြန်အလှန် ပို့ဖို့အတွက် RPL လို့ ခေါ်တဲ့ Route policy ထည့်ပေးမှသာ Routes တွေကိုမြင်ရမှာ ဖြစ်ပါတယ်။ iBGP အချင်းချင်းဆိုရင်တော့ မလိုပါဘူး။

IOS မှာ အဲဒီလိုမျိုး ထိန်းချုပ်ဖို့ အတွက် Route-map တွေနဲ့ အသုံးပြုရပါတယ်။ RPL က route-map ထက် ပိုမိုကောင်းမွန်ပြီး လိုချင်တဲ့ Route attributes တွေပေါ်မူတည်ပြီး ဘာလုပ်မလဲဆိုတာမျိုးကို If/else statement တွေနဲ့ တွဲပြီး ဘာဖြစ်ရင် ဘာလုပ်မယ်၊ ဘယ်လိုပြောင်းမယ် ဆိုပြီး ကိုယ်ကြိုက်တဲ့ ပုံစံအတိုင်း အသုံးပြုလို့ ရပါတယ်။ RPL ကိုတော့ အစုံသုံးတတ်အောင် သီးသန့်ထပ်ပြီး လေ့လာရပါလိမ့်မယ်။ အခု LAB မှာတော့ ISP က လာတဲ့ Routes တွေကနေ 10.xx.xx.xx ကို လက်မခံပဲ တခြား Routes များကိုသာ လက်ခံတဲ့ ပုံစံ အနေနဲ့ စမ်းထားပါတယ်။ BGP ရဲ့ အလုပ်လုပ်ပုံ၊ IOS မှာ အသုံးပြုခဲ့တဲ့ အခြေခံတွေကိုသာ သိထားမယ် ဆိုရင် XR ပေါ်မှာလည်း လိုအပ်တဲ့ Configuration တွေကို လိုက်လုပ်နိုင်မှာ ဖြစ်ပါတယ်။

အခုအခြေအနေက CE နဲ့ CORE အကြားမှာ ISIS သုံးထားပြီး CORE မှာ ရှိတဲ့ Public routes ဖြစ်တဲ့ 192.168.1.2 နဲ့ 192.168.1.3 ကို ISIS ကနေ ပို့ထားတာဖြစ်ပါတယ်။ 100.100.100.1 နဲ့ .2 ကိုတော့ BGP ကနေ တင်မှာဖြစ်ပါတယ်။

RP/0/0/CPU0:CExrv#sh ip route

L    192.1.1.1/32 is directly connected, 00:05:23, Loopback1
i L2 192.1.1.2/32 [115/10] via 192.168.1.2, 00:02:16, GigabitEthernet0/0/0/1
i L2 192.1.1.3/32 [115/10] via 192.168.1.2, 00:02:16, GigabitEthernet0/0/0/1

C    192.168.1.0/30 is directly connected, 00:05:23, GigabitEthernet0/0/0/1
L    192.168.1.1/32 is directly connected, 00:05:23, GigabitEthernet0/0/0/1
C    200.200.200.0/30 is directly connected, 00:07:53, GigabitEthernet0/0/0/0
L    200.200.200.2/32 is directly connected, 00:07:53, GigabitEthernet0/0/0/0


Core-VXR#sh ip route

      100.0.0.0/32 is subnetted, 2 subnets
C        100.100.100.1 is directly connected, Loopback3
C        100.100.100.2 is directly connected, Loopback4
      192.1.1.0/32 is subnetted, 3 subnets
i L2     192.1.1.1 [115/10] via 192.168.1.1, 00:19:42, FastEthernet0/0
C        192.1.1.2 is directly connected, Loopback1
C        192.1.1.3 is directly connected, Loopback2
      192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.1.0/30 is directly connected, FastEthernet0/0
L        192.168.1.2/32 is directly connected, FastEthernet0/0




iBGP တက်သွားရင်တော့ 100.x.x.x  routes တွေကို BGP Routes တွေအနေနဲ့ တွေ့ရမှာဖြစ်ပါတယ်။ အပြင် ISP ကို summary routes အနေနဲ့ ပို့ဖို့အတွက် Null0 ကို ထောက်ထားတဲ့ Static routes တွေကို တွေ့ပါလိမ့်မယ်။ XR မှာ Static route ကိုလည်း address-family ပုံစံမျိုးနဲ့ပဲ ရေးပါတယ်။

 router static
 address-family ipv4 unicast
  100.100.100.0/30 Null0
  192.1.1.0/24 Null0

RP/0/0/CPU0:CExrv#sh ip route

S    100.100.100.0/30 is directly connected, 00:00:07, Null0
B    100.100.100.1/32 [200/0] via 192.1.1.2, 00:04:13
B    100.100.100.2/32 [200/0] via 192.1.1.2, 00:04:13

S    192.1.1.0/24 is directly connected, 00:00:07, Null0
L    192.1.1.1/32 is directly connected, 00:45:03, Loopback1
i L2 192.1.1.2/32 [115/10] via 192.168.1.2, 00:41:55, GigabitEthernet0/0/0/1
i L2 192.1.1.3/32 [115/10] via 192.168.1.2, 00:41:55, GigabitEthernet0/0/0/1
C    192.168.1.0/30 is directly connected, 00:45:03, GigabitEthernet0/0/0/1
L    192.168.1.1/32 is directly connected, 00:45:03, GigabitEthernet0/0/0/1
C    200.200.200.0/30 is directly connected, 00:47:32, GigabitEthernet0/0/0/0
L    200.200.200.2/32 is directly connected, 00:47:32, GigabitEthernet0/0/0/0



BGP အားလုံးတက်သွားပြီဆိုရင်  iBGP က ရတဲ့ Prefix count 2 ကိုမြင်ရပေမယ့် eBGP မှာတော့ 0 ကိုပဲ တွေ့ နေရမှာပါ။ ဒါကတော့ RPL အသုံးမပြုရသေးလို့ ဖြစ်ပါတယ်။

 RP/0/0/CPU0:CExrv#sh bgp ipv4 unicast summary
BGP router identifier 192.1.1.1, local AS number 192
BGP generic scan interval 60 secs
BGP table state: Active
Table ID: 0xe0000000   RD version: 6
BGP main routing table version 6
BGP scan interval 60 secs

BGP is operating in STANDALONE mode.


Process       RcvTblVer   bRIB/RIB   LabelVer  ImportVer  SendTblVer  StandbyVer
Speaker               6          6          6          6           6           6


Neighbor        Spk    AS MsgRcvd MsgSent   TblVer  InQ OutQ  Up/Down  St/PfxRcd
192.1.1.2         0   192      15      13        6    0    0 00:09:43          2
200.200.200.1     0   200      29      27        6    0    0 00:00:05          0!


RPL အသုံးပြုပြီးသွားရင်တော့ eBGP ကနေ ရလာတဲ့ Prefix counts 5 ကိုမြင်ရပါလိမ့်မယ်။ AS 200 ကနေလာတဲ့ Routes ၅ ခုတွေ့ရပါတယ်။ လက်ရှိပုံစံမှာ ဘာလာလာ အကုန်လက်ခံတဲ့ ပုံစံမျိုးနဲ့ သုံးထားတဲ့ Pass All RPL ဖြစ်ပါတယ်။

 P/0/0/CPU0:CExrv#sh bgp ipv4 unicast summary

Neighbor        Spk    AS MsgRcvd MsgSent   TblVer  InQ OutQ  Up/Down  St/PfxRcd
192.1.1.2         0   192      16      15       11    0    0 00:10:59          2
200.200.200.1     0   200      31      29       11    0    0 00:01:21          5

RP/0/0/CPU0:CExrv#sh bgp ipv4 unicast

Origin codes: i - IGP, e - EGP, ? - incomplete
   Network            Next Hop            Metric LocPrf Weight Path
*> 10.10.10.0/24      200.200.200.1            0             0 200 ?
*> 20.20.20.0/24      200.200.200.1            0             0 200 ?
*> 30.30.30.0/24      200.200.200.1            0             0 200 ?
*> 40.40.40.0/24      200.200.200.1            0             0 200 ?

*> 100.100.100.0/30   0.0.0.0                  0         32768 i
*>i100.100.100.1/32   192.1.1.2                0    100      0 i
*>i100.100.100.2/32   192.1.1.2                0    100      0 i
*> 192.1.1.0/24       0.0.0.0                  0         32768 i
*> 200.200.200.0/30   200.200.200.1            0             0 200 ?


အဲဒီကမှ တဆင့် eBGP ကလာတဲ့ Routes တွေကနေ 10.x.x.x ကို လက်မခံတော့ပဲ ကျန်တာတွေကိုသာ လက်ခံမယ်ဆိုတဲ့ RPL နဲ့ အစားထိုးလိုပါမယ်။ ဒါဆိုရင်တော့ 10.x.x.x ပျောက်သွားတာကိုတွေ့ရပါလိမ့်မယ်။

 Origin codes: i - IGP, e - EGP, ? - incomplete
   Network            Next Hop            Metric LocPrf Weight Path
*> 20.20.20.0/24      200.200.200.1            0             0 200 ?
*> 30.30.30.0/24      200.200.200.1            0             0 200 ?
*> 40.40.40.0/24      200.200.200.1            0             0 200 ?

*> 100.100.100.0/30   0.0.0.0                  0         32768 i
*>i100.100.100.1/32   192.1.1.2                0    100      0 i
*>i100.100.100.2/32   192.1.1.2                0    100      0 i
*> 192.1.1.0/24       0.0.0.0                  0         32768 i
*> 200.200.200.0/30   200.200.200.1            0             0 200 ?




CE router မှာ အသုံးပြုထားတဲ့ RPL နဲ့ BGP Configuration ပုံစံပါ။ CE config ကိုကြည့်လိုက်တာနဲ့ ISP Router ကို အလွယ်တကူ ခန့်မှန်းလို့ ရနိုင်သလို CORE ကလည်း IOS အသုံးပြုထားတဲ့အတွက် မဖော်ပြတော့ပါဘူး။

CExrv

prefix-set 10Route
  10.10.10.0/24
end-set
!
route-policy PASS
  pass
end-policy
!
route-policy Block10
  if destination in 10Route then
    drop
  else
    pass
  endif
end-policy
!

router bgp 192
 address-family ipv4 unicast
  network 100.100.100.0/30
  network 192.1.1.0/24
 !
 neighbor 192.1.1.2
  remote-as 192
  update-source Loopback1
  address-family ipv4 unicast
   next-hop-self
   soft-reconfiguration inbound
  !
 !
 neighbor 200.200.200.1
  remote-as 200
  address-family ipv4 unicast
   route-policy Block10 in
   route-policy PASS out




ကိုဖြိုး