منهنجو نامڪمل پروجيڪٽ. 200 MikroTik روٽرز جو نيٽ ورڪ

منهنجو نامڪمل پروجيڪٽ. 200 MikroTik روٽرز جو نيٽ ورڪ

هيلو سڀ. ھي آرٽيڪل انھن لاءِ آھي جن وٽ پارڪ ۾ گھڻا Mikrotik ڊوائيس آھن، ۽ جيڪي چاھين ٿا وڌ ۾ وڌ يونيڪيشن ڪن ته جيئن ھر ھڪ ڊيوائس کي الڳ الڳ سان ڳنڍڻ نه گھرجي. هن آرٽيڪل ۾، مان هڪ منصوبي جي وضاحت ڪندس، بدقسمتي سان، انساني عوامل جي ڪري جنگي حالتن تائين پهچي نه سگهيو. مختصر ۾: 200 کان وڌيڪ روٽر، تڪڙو سيٽ اپ ۽ اسٽاف ٽريننگ، علائقي طرفان متحد، فلٽرنگ نيٽ ورڪ ۽ مخصوص ميزبان، آساني سان سڀني ڊوائيسز تي ضابطا شامل ڪرڻ جي صلاحيت، لاگنگ ۽ رسائي ڪنٽرول.

جيڪو هيٺ بيان ڪيو ويو آهي اهو هڪ تيار ٿيل ڪيس نه آهي، پر مون کي اميد آهي ته اهو توهان لاء ڪارائتو ٿيندو جڏهن توهان جي نيٽ ورڪ جي منصوبابندي ڪرڻ ۽ غلطي کي گهٽائڻ. ٿي سگهي ٿو ڪجهه نقطا ۽ فيصلا توهان کي بلڪل صحيح نه لڳندا - جيڪڏهن ائين آهي، تبصرن ۾ لکندا. هن معاملي ۾ تنقيد هڪ عام piggy بئنڪ ۾ هڪ تجربو ٿيندو. تنهن ڪري، پڙهندڙ، تبصرن ۾ ڏسو، شايد ليکڪ هڪ وڏي غلطي ڪئي آهي - ڪميونٽي مدد ڪندي.

روٽرن جو تعداد 200-300 آهي، مختلف شهرن ۾ مختلف معيارن سان انٽرنيٽ ڪنيڪشن سان ڀريل. اهو ضروري آهي ته هر شيءِ کي خوبصورت بڻايو وڃي ۽ مقامي منتظمين کي سمجهه ۾ اچي ته هر شي ڪيئن ڪم ڪندي.

پوء ڪٿي هر منصوبي شروع ٿئي ٿو؟ يقينا، سان TK.

  1. سڀني شاخن لاء نيٽ ورڪ منصوبي جي تنظيم، ڪسٽمر جي ضرورتن جي مطابق، نيٽ ورڪ جي تقسيم (شاخن ۾ 3 کان 20 نيٽ ورڪ تائين، ڊوائيسز جي تعداد تي منحصر ڪري ٿو).
  2. هر شاخ ۾ ڊوائيس قائم ڪريو. مختلف ڪم ڪندڙ حالتن ۾ مهيا ڪندڙ جي حقيقي بينڊوڊٿ جي جانچ ڪندي.
  3. ڊوائيس جي تحفظ جي تنظيم، وائيٽ لسٽ ڪنٽرول، حملن جي خودڪشي جو پتو لڳائڻ آٽو بليڪ لسٽنگ سان گڏ هڪ خاص وقت لاءِ، ڪنٽرول جي رسائي کي روڪڻ ۽ سروس کان انڪار ڪرڻ لاءِ استعمال ٿيندڙ مختلف ٽيڪنيڪل ذريعن جي استعمال کي گھٽائڻ.
  4. ڪسٽمر جي ضرورتن مطابق نيٽ ورڪ فلٽرنگ سان محفوظ وي پي اين رابطن جي تنظيم. هر شاخ کان مرڪز تائين گهٽ ۾ گهٽ 3 وي پي اين ڪنيڪشن.
  5. پوائنٽس جي بنياد تي 1، 2. غلطي برداشت ڪندڙ وي پي اين ٺاهڻ لاء بهترين طريقا چونڊيو. متحرڪ رستي واري ٽيڪنالاجي، صحيح جواز سان، ٺيڪيدار طرفان چونڊيو وڃي ٿو.
  6. پروٽوڪول، بندرگاهن، ميزبان ۽ ٻين مخصوص خدمتن پاران ٽرئفڪ جي ترجيحن جي تنظيم جيڪا صارف استعمال ڪري ٿي. (VOIP، اهم خدمتن سان ميزبان)
  7. ٽيڪنيڪل سپورٽ اسٽاف جي جواب لاء روٽر واقعن جي نگراني ۽ لاگنگ جي تنظيم.

جيئن اسان سمجھون ٿا، ڪجھ ڪيسن ۾، TOR ضرورتن مان مرتب ڪيو ويو آھي. مون بنيادي مسئلن کي ٻڌڻ کان پوءِ پاڻ ئي اهي گهرجون ترتيب ڏنيون. هن امڪان کي تسليم ڪيو ته ڪو ٻيو ماڻهو انهن نقطن تي عمل درآمد ڪري سگهي ٿو.

انهن ضرورتن کي پورو ڪرڻ لاءِ ڪهڙا اوزار استعمال ڪيا ويندا:

  1. ELK اسٽيڪ (ڪجهه وقت کان پوء، اهو سمجهي ويو ته fluentd استعمال ڪيو ويندو logstash جي بدران).
  2. جوابي. انتظاميه جي آسانيءَ ۽ رسائي جي حصيداري لاءِ، اسين استعمال ڪنداسين AWX.
  3. GITLAB. هتي وضاحت ڪرڻ جي ڪا ضرورت ناهي. جتي اسان جي ترتيبن جي ورزن ڪنٽرول کان سواءِ.
  4. پاور شيل. config جي شروعاتي نسل لاءِ ھڪڙو سادو اسڪرپٽ ھوندو.
  5. Doku وڪي، دستاويزن ۽ دستور لکڻ لاءِ. انهي حالت ۾، اسان استعمال ڪندا آهيون habr.com.
  6. زبيبڪس ذريعي نگراني ڪئي ويندي. عام سمجھڻ لاءِ ڪنيڪشن ڊراگرام پڻ ھوندو.

EFK سيٽ اپ پوائنٽس

پهرين نقطي تي، مان صرف ان نظريي کي بيان ڪندس جنهن تي انڊيڪسس ٺاهيا ويندا. ڪيترائي آهن
ميڪروٽڪ تي هلندڙ ڊوائيسز کان لاگ سيٽ ڪرڻ ۽ وصول ڪرڻ تي شاندار مضمون.

مان ڪجهه نقطن تي غور ڪندس:

1. اسڪيم جي مطابق، مختلف هنڌن ۽ مختلف بندرگاهن تي لاگ وصول ڪرڻ تي غور ڪيو وڃي. هن کي ڪرڻ لاء، اسان هڪ لاگ ايگريگيٽر استعمال ڪنداسين. اسان سڀني راؤٽرز لاءِ آفاقي گرافڪس پڻ بڻائڻ چاهيون ٿا رسائي کي حصيداري ڪرڻ جي صلاحيت سان. ان کان پوء اسان هيٺ ڏنل انڊيڪس ٺاهي رهيا آهيون:

هتي fluentd سان ترتيب جو هڪ ٽڪرو آهي لچڪدار ڳولها
logstash_format صحيح
index_name mikrotiklogs.north
logstash_prefix mikrotiklogs.north
flush_interval 10s
لشڪر ڳولا ڪرڻ: 9200
بندرگاهه 9200

اهڙيء طرح، اسان رٿا مطابق روٽرز ۽ سيڪشن کي گڏ ڪري سگهون ٿا - mikrotiklogs.west، mikrotiklogs.south، mikrotiklogs.east. ان کي ايترو ڏکيو ڇو ڪيو؟ اسان سمجهون ٿا ته اسان وٽ 200 يا وڌيڪ ڊوائيس هوندا. هر شي جي پيروي نه ڪريو. لچڪدار ڳولها جي نسخي 6.8 کان وٺي، سيڪيورٽي سيٽنگون اسان وٽ موجود آهن (بغير لائسنس خريد ڪرڻ جي)، اهڙيءَ طرح، اسان ٽيڪنيڪل سپورٽ ملازمن يا مقامي سسٽم جي منتظمين جي وچ ۾ ڏسڻ جا حق ورهائي سگهون ٿا.
ٽيبل، گرافس - هتي توهان کي صرف اتفاق ڪرڻ جي ضرورت آهي - يا ته ساڳيا استعمال ڪريو، يا هرڪو اهو ڪندو جيئن اهو هن لاء آسان هوندو.

2. لاگنگ ڪندي. جيڪڏهن اسان لاگ ان فائر وال جي ضابطن کي فعال ڪريون ٿا، ته پوءِ اسان نالا ٺاهينداسين بغير اسپيس جي. اهو ڏسي سگھجي ٿو ته fluentd ۾ سادي ترتيب استعمال ڪندي، اسان ڊيٽا کي فلٽر ڪري سگھون ٿا ۽ آسان پينل ٺاهي سگھون ٿا. هيٺ ڏنل تصوير منهنجو گهر روٽر آهي.

منهنجو نامڪمل پروجيڪٽ. 200 MikroTik روٽرز جو نيٽ ورڪ

3. قبضي واري جڳهه ۽ لاگن جي مطابق. سراسري طور تي، في ڪلاڪ 1000 پيغامن سان، لاگز 2-3 MB في ڏينهن وٺي ٿو، جيڪو، توهان ڏسو، ايترو گهڻو ناهي. لچڪدار ڳولا ورزن 7.5.

ANSIBLE.AWX

خوشقسمتيء سان اسان لاء، اسان وٽ آهي تيار ڪيل ماڊل روٽرز لاء
مون اشارو ڪيو AWX بابت، پر هيٺ ڏنل حڪم صرف ان جي خالص شڪل ۾ جواب ڏيڻ وارا آهن - منهنجو خيال آهي ته انهن لاءِ جن جوابي سان ڪم ڪيو آهي، اتي gui ذريعي awx استعمال ڪرڻ ۾ ڪو مسئلو ناهي.

ايماندار ٿيڻ لاءِ ، ان کان اڳ مون ٻين هدايتن تي ڏٺو جتي اهي ssh استعمال ڪندا هئا ، ۽ هر ڪنهن کي جوابي وقت ۽ ٻين مسئلن جو هڪ گروپ سان مختلف مسئلا هئا. مان ورجائي ٿو، اهو جنگ ۾ نه آيو ، هن معلومات کي هڪ تجربو طور وٺو جيڪو 20 روٽرز جي اسٽينڊ کان ٻاهر نه ويو.

اسان کي هڪ سرٽيفڪيٽ يا اڪائونٽ استعمال ڪرڻ جي ضرورت آهي. اهو فيصلو توهان تي آهي، مان سرٽيفڪيٽ لاء آهيان. حقن جي باري ۾ ڪجهه ذيلي نقطو. مان لکڻ جا حق ڏيان ٿو - گهٽ ۾ گهٽ "ري سيٽ ڪنفگيشن" ڪم نه ڪندو.

سرٽيفڪيٽ کي نقل ڪرڻ، نقل ڪرڻ ۽ درآمد ڪرڻ سان ڪوبه مسئلو نه هجڻ گهرجي:

حڪمن جي مختصر فهرستتوهان جي PC تي
ssh-keygen -t RSA، سوالن جا جواب ڏيو، ڪيڏي محفوظ ڪريو.
نقل ڪريو mikrotik ڏانهن:
يوزر ssh-keys درآمد ڪريو public-key-file=id_mtx.pub user=ansible
پهرين توهان کي هڪ اڪائونٽ ٺاهڻ ۽ ان جا حق مختص ڪرڻ جي ضرورت آهي.
سرٽيفڪيٽ سان ڪنيڪشن چيڪ ڪري رهيو آهي
ssh -p 49475 -i /keys/mtx [ايميل محفوظ ٿيل]

لکو vi /etc/ansible/hosts
MT01 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= جوابدار
MT02 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= جوابدار
MT03 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= جوابدار
MT04 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= جوابدار

خير، هڪ playbook جو هڪ مثال: نالو: add_work_sites
ميزبان: testmt
سيريل: 1
ڪنيڪشن:network_cli
remote_user: mikrotik.west
gather_facts: ها
ڪم:
نالو: Work_sites شامل ڪريو
routeros_command:
حڪم
- /ip فائر وال ايڊريس لسٽ ايڊريس=gov.ru list=work_sites comment=Ticket665436_Ochen_nado
- /ip فائر وال ايڊريس-لسٽ شامل ڪريو ايڊريس=habr.com list=work_sites comment=for_habr

جيئن توهان مٿي ڏنل ترتيب مان ڏسي سگهو ٿا، توهان جي پنهنجي راند بڪ گڏ ڪرڻ هڪ سادي معاملو آهي. اهو ڪافي سٺو آهي ماسٽر ڪلائي ميڪروٽڪ. ھڪڙي صورتحال جو تصور ڪريو جتي توھان کي ختم ڪرڻ جي ضرورت آھي ايڊريس لسٽ کي سڀني رستن تي ڪجھ خاص ڊيٽا سان، پوء:

ڳوليو ۽ هٽايو/ip فائر وال ايڊريس-لسٽ هٽايو [جتي ڳوليو جتي فهرست = "gov.ru"]

مون ڄاڻي واڻي هتي پوري فائر وال لسٽنگ شامل نه ڪئي آهي. اهو هر منصوبي لاء انفرادي هوندو. پر مان هڪ ڳالهه پڪ سان چئي سگهان ٿو، صرف ايڊريس لسٽ استعمال ڪريو.

GITLAB جي مطابق، هر شيء واضح آهي. مان هن لمحي تي نه رهندس. انفرادي ڪمن، ٽيمپليٽس، سنڀاليندڙن جي لحاظ کان هر شيء خوبصورت آهي.

طاقتور

اتي 3 فائلون هونديون. پاور شيل ڇو؟ configs پيدا ڪرڻ لاء اوزار هر ڪنهن جي طرفان چونڊيو وڃي ٿو جيڪو وڌيڪ آرام سان آهي. انهي حالت ۾، هر ڪنهن وٽ پنهنجي پي سي تي ونڊوز آهن، پوء ان کي بش تي ڇو ڪيو وڃي جڏهن پاور شيل وڌيڪ آسان آهي. جيڪو وڌيڪ آرام سان آهي.

رسم الخط پاڻ (سادو ۽ سمجھڻ وارو):[cmdletBinding()] پرم(
[پيراميٽر(لازمي=$سچ)] [string]$EXTERNALIPADDRESS،
[پيراميٽر(لازمي=$سچ)] [string]$ EXTERNALIPROUTE،
[پيراميٽر(لازمي=$سچ)] [string]$BWorknets،
[پيراميٽر(لازمي=$سچ)] [string]$CWorknets،
[پيراميٽر(لازمي=$سچ)] [string]$BVoipNets،
[پيراميٽر(لازمي=$سچ)] [string]$CVoipNets،
[پيراميٽر(لازمي=$سچ)] [string]$CClientss,
[پيراميٽر(لازمي=$سچ)] [string]$BVPNWORKs،
[پيراميٽر(لازمي=$سچ)] [string]$CVPNWORKs،
[پيراميٽر(لازمي=$سچ)] [string]$BVPNCLIENTSs،
[پيراميٽر(لازمي=$سچ)] [string]$cVPNCLIENTSs،
[پيراميٽر(لازمي=$سچ)] [string]$NAMEROUTER،
[پيراميٽر(لازمي=$سچ)] [string]$ServerCertificates,
[پيراميٽر(لازمي=$سچ)] [string]$infile,
[پيراميٽر(لازمي=$سچو)] [string]$outfile
)

حاصل ڪريو مواد $infile | Foreach-Object {$_.Replace("EXTERNIP", $EXTERNALIPADDRESS)} |
Foreach-Object {$_.Replace("EXTROUTE", $EXTERNALIPROUTE)} |
Foreach-Object {$_.Replace("BWorknet", $BWorknets)} |
Foreach-Object {$_.Replace("CWorknet", $CWorknets)} |
Foreach-Object {$_.Replace("BVoipNet", $BVoipNets)} |
Foreach-Object {$_.Replace("CVoipNet", $CVoipNets)} |
Foreach-Object {$_.Replace("CClients", $CClientss)} |
Foreach-Object {$_.Replace("BVPNWORK", $BVPNWORKs)} |
Foreach-Object {$_.Replace("CVPNWORK", $CVPNWORKs)} |
Foreach-Object {$_.Replace("BVPNCLIENTS", $BVPNCLIENTSs)} |
Foreach-Object {$_.Replace("CVPNCLIENTS", $cVPNCLIENTSs)} |
Foreach-Object {$_.Replace("MYNAMERROUTER", $NAMEROUTER)} |
Foreach-Object {$_.Replace("Server Certificate", $ServerCertificates)} | سيٽ-مواد $outfile

مان معافي گهران ٿو، مان سڀئي ضابطا نه ٿو رکي سگهان. اهو خوبصورت نه ٿيندو. توهان قاعدا پاڻ ٺاهي سگهو ٿا، بهترين عملن جي رهنمائي سان.

مثال طور، هتي لنڪ جي هڪ فهرست آهي جنهن جي ذريعي مون کي هدايت ڪئي وئي هئي:wiki.mikrotik.com/wiki/Manual:Securing_Your_Router
wiki.mikrotik.com/wiki/Manual:IP/فائر وال/فلٽر
wiki.mikrotik.com/wiki/Manual: OSPF-مثال
wiki.mikrotik.com/wiki/Drop_port_scanners
wiki.mikrotik.com/wiki/Manual: ون باڪس
wiki.mikrotik.com/wiki/Manual: Upgrading_RouterOS
wiki.mikrotik.com/wiki/Manual:IP/Fasttrack - هتي توهان کي ڄاڻڻ جي ضرورت آهي ته جڏهن فاسٽ ٽريڪ کي فعال ڪيو ويندو، ٽرئفڪ جي ترجيح ۽ شڪل ڏيڻ جا ضابطا ڪم نه ڪندا - ڪمزور ڊوائيسز لاءِ مفيد.

متغير ڪنوينشن:هيٺيان نيٽ ورڪ مثال طور ورتو وڃي ٿو:
192.168.0.0/24 ڪم ڪندڙ نيٽ ورڪ
172.22.4.0/24 VOIP نيٽ ورڪ
10.0.0.0/24 نيٽ ورڪ گراهڪن لاءِ بغير LAN تائين رسائي
192.168.255.0/24 وي پي اين نيٽ ورڪ وڏي شاخن لاءِ
172.19.255.0/24 VPN نيٽ ورڪ ننڍڙن لاءِ

نيٽ ورڪ ايڊريس 4 ڊيسيمل نمبرن تي مشتمل هوندو آهي، ترتيب سان ABCD، متبادل ساڳيو اصول مطابق ڪم ڪندو آهي، جيڪڏهن اهو B کان شروع ٿئي ٿو، ته پوءِ توهان کي نيٽ ورڪ 192.168.0.0/24 لاءِ نمبر 0 داخل ڪرڻو پوندو، ۽ C = 0 لاءِ. .
$EXTERNALIPADDRESS - فراهم ڪندڙ کان مختص ايڊريس.
$EXTERNALIPROUTE - نيٽ ورڪ 0.0.0.0/0 ڏانهن ڊفالٽ رستو
$BWorknets - ڪم ڪندڙ نيٽ ورڪ، اسان جي مثال ۾ 168 هوندو
$CWorknets - ڪم نيٽ ورڪ، اسان جي مثال ۾ اهو ٿيندو 0
$BVoipNets - VOIP نيٽ ورڪ اسان جي مثال ۾ هتي 22
$CVoipNets - VOIP نيٽ ورڪ اسان جي مثال ۾ هتي 4
$CClientss - نيٽ ورڪ لاءِ ڪلائنٽ - صرف انٽرنيٽ تائين رسائي، اسان جي صورت ۾ هتي 0
$BVPNWORKs - وڏي شاخن لاءِ وي پي اين نيٽ ورڪ، اسان جي مثال ۾ 20
$CVPNWORKs - وڏي شاخن لاءِ وي پي اين نيٽ ورڪ، اسان جي مثال ۾ 255
$BVPNCLIENTS - ننڍي شاخن لاءِ وي پي اين نيٽ ورڪ، مطلب 19
$CVPNCLIENTS - ننڍي شاخن لاءِ وي پي اين نيٽ ورڪ، مطلب 255
$NAMEROUTER - روٽر جو نالو
$ServerCertificate - سرٽيفڪيٽ جو نالو جيڪو توهان پهريون ڀيرو درآمد ڪري رهيا آهيو
$infile - ان فائل جو رستو بيان ڪريو جتان اسان config پڙھنداسين، مثال طور D:config.txt (بهتر انگريزي رستو بغير ڪوٽس ۽ اسپيس)
$outfile - رستو بيان ڪريو جتي بچايو وڃي، مثال طور D:MT-test.txt

مون عمدي طور مثالن ۾ پتا تبديل ڪيا واضح سببن لاءِ.

مون حملن ۽ غير معمولي رويي کي ڳولڻ جي نقطي کي وڃايو - اهو هڪ الڳ مضمون جو مستحق آهي. پر اهو اشارو ڪرڻ جي قابل آهي ته هن درجي ۾ توهان استعمال ڪري سگهو ٿا مانيٽرنگ ڊيٽا جي قيمتن مان زبڪس + ڪم ڪيو ويو curl ڊيٽا elasticsearch کان.

ڪهڙن نقطن تي ڌيان ڏيڻ گهرجي:

  1. نيٽ ورڪ پلان. اهو بهتر آهي ته ان کي پڙهڻ واري صورت ۾ لکجي. Excel ڪافي آهي. بدقسمتي سان، مان اڪثر ڏسان ٿو ته نيٽ ورڪ اصول جي مطابق مرتب ڪيا ويا آهن "هڪ نئين شاخ ظاهر ٿي آهي، هتي توهان جي لاء /24 آهي." ڪو به معلوم نه ٿو ڪري ته ڏنل هنڌ ۾ ڪيترا ڊوائيس متوقع آهن ۽ ڇا اتي وڌيڪ واڌارو ٿيندو. مثال طور، هڪ ننڍڙو اسٽور کوليو ويو آهي، جنهن ۾ اهو شروعاتي طور تي واضح آهي ته ڊوائيس 10 کان وڌيڪ نه هوندي، ڇو مختص / 24؟ وڏي شاخن لاء، ان جي ابتڙ، اهي مختص ڪن ٿا / 24، ۽ اتي 500 ڊوائيسز آهن - توهان صرف هڪ نيٽ ورڪ شامل ڪري سگهو ٿا، پر توهان چاهيو ٿا ته هر شي کي فوري طور تي سوچڻ لاء.
  2. فلٽرنگ جا ضابطا. جيڪڏهن پروجيڪٽ فرض ڪري ٿو ته اتي نيٽ ورڪ جي علحدگي ۽ وڌ ۾ وڌ ڀاڱيداري هوندي. بهترين طريقا وقت سان تبديل ٿيندا آهن. اڳي، اهي هڪ پي سي نيٽ ورڪ ۽ هڪ پرنٽر نيٽ ورڪ حصيداري ڪندا هئا، هاڻي انهن نيٽ ورڪن کي حصيداري نه ڪرڻ بلڪل عام آهي. اهو عام احساس استعمال ڪرڻ جي قابل آهي ۽ ڪيترن ئي ذيلي نيٽ ورڪ پيدا ڪرڻ جي قابل ناهي جتي انهن جي ضرورت ناهي ۽ سڀني ڊوائيسز کي هڪ نيٽ ورڪ ۾ گڏ نه ڪيو وڃي.
  3. "گولڊن" سيٽنگون سڀني رستن تي. اهي. جيڪڏهن توهان وٽ هڪ منصوبو آهي. اهو سڀ ڪجهه هڪ ڀيرو ڏسڻ جي قابل آهي ۽ پڪ ڪرڻ جي ڪوشش ڪري ٿو ته سڀئي سيٽنگون هڪجهڙائي آهن - اتي صرف مختلف ايڊريس لسٽ ۽ ip ايڊريس آهن. مسئلن جي صورت ۾، ڊيبنگ لاء وقت گهٽ ٿيندو.
  4. تنظيمي حصا ٽيڪنيڪل کان گهٽ اهم نه آهن. گهڻو ڪري، سست ملازم انهن سفارشن جي پيروي ڪندا آهن "دستي طور تي"، بغير تيار ڪيل ترتيبن ۽ اسڪرپٽ استعمال ڪرڻ کان سواء، جيڪي آخرڪار شروع کان مسئلا پيدا ڪن ٿا.

متحرڪ رستي ذريعي. زوننگ سان OSPF استعمال ڪيو ويو. پر هي هڪ ٽيسٽ بينچ آهي، جنگي حالتن ۾ اهڙيون شيون قائم ڪرڻ وڌيڪ دلچسپ آهن.

مون کي اميد آهي ته ڪو به ناراض نه هو ته مون رستن جي ترتيب کي پوسٽ نه ڪيو. مان سمجهان ٿو ته لنڪ ڪافي هوندا، ۽ پوء اهو سڀ ڪجهه ضرورتن تي منحصر آهي. ۽ يقيناً ٽيسٽ، وڌيڪ ٽيسٽن جي ضرورت آهي.

مان چاهيان ٿو ته هرڪو پنهنجي منصوبن کي نئين سال ۾ محسوس ڪري. توهان سان گڏ دستياب ٿي سگھي ٿو !!!

جو ذريعو: www.habr.com

تبصرو شامل ڪريو