මගේ නිම නොකළ ව්‍යාපෘතිය. MikroTik රවුටර 200 ක ජාලය

මගේ නිම නොකළ ව්‍යාපෘතිය. MikroTik රවුටර 200 ක ජාලය

ආයුබෝවන් සියල්ලටම. මෙම ලිපිය උද්‍යානයේ මයික්‍රොටික් උපාංග රාශියක් ඇති අය සඳහා සහ එක් එක් උපාංගයට වෙන වෙනම සම්බන්ධ නොකිරීමට උපරිම ඒකාබද්ධ කිරීමට අවශ්‍ය අය සඳහා අදහස් කෙරේ. මෙම ලිපියෙන්, අවාසනාවකට මෙන්, මානව සාධක හේතුවෙන් සටන් තත්වයන්ට ළඟා නොවූ ව්යාපෘතියක් මම විස්තර කරමි. කෙටියෙන් කිවහොත්: රවුටර 200 කට වඩා, ඉක්මන් සැකසුම සහ කාර්ය මණ්ඩල පුහුණුව, කලාපය අනුව ඒකාබද්ධ කිරීම, ජාල පෙරීම සහ විශේෂිත ධාරක, සියලුම උපාංග සඳහා පහසුවෙන් නීති එකතු කිරීමේ හැකියාව, ලොග් වීම සහ ප්‍රවේශ පාලනය.

පහත විස්තර කර ඇති දේ සූදානම් කළ නඩුවක් ලෙස පෙනී නොසිටින නමුත් ඔබේ ජාල සැලසුම් කිරීමේදී සහ දෝෂ අවම කිරීමේදී එය ඔබට ප්‍රයෝජනවත් වනු ඇතැයි මම බලාපොරොත්තු වෙමි. සමහර කරුණු සහ තීරණ ඔබට එතරම් නිවැරදි යැයි නොපෙනේ - එසේ නම්, අදහස් දැක්වීමේදී ලියන්න. මෙම නඩුවේ විවේචනය පොදු පිග්ගි බැංකුවක අත්දැකීමක් වනු ඇත. එමනිසා, පාඨකයා, අදහස් බලන්න, සමහර විට කතුවරයා විශාල වැරැද්දක් කර ඇත - ප්රජාව උපකාර කරනු ඇත.

රවුටර ගණන 200-300, අන්තර්ජාල සම්බන්ධතාවයේ විවිධ ගුණාත්මක භාවයෙන් විවිධ නගරවල විසිරී ඇත. සෑම දෙයක්ම අලංකාර කර ප්‍රාදේශීය පරිපාලකයින්ට ප්‍රවේශ විය හැකි ආකාරයෙන් සියල්ල ක්‍රියාත්මක වන ආකාරය පැහැදිලි කිරීම අවශ්‍ය වේ.

ඉතින් සෑම ව්යාපෘතියක්ම ආරම්භ වන්නේ කොතැනින්ද? ඇත්ත වශයෙන්ම, සමඟ ටී.කේ.

  1. පාරිභෝගික අවශ්‍යතා අනුව සියලුම ශාඛා සඳහා ජාල සැලැස්මක් සංවිධානය කිරීම, ජාල ඛණ්ඩනය (ශාඛා වල ජාල 3 සිට 20 දක්වා, උපාංග ගණන අනුව).
  2. එක් එක් ශාඛාවේ උපාංග සකසන්න. විවිධ සේවා තත්වයන් තුළ සැපයුම්කරුගේ සැබෑ කලාප පළල පරීක්ෂා කිරීම.
  3. උපාංග ආරක්ෂණය සංවිධානය කිරීම, සුදු ලැයිස්තු පාලනය කිරීම, යම් කාල සීමාවක් සඳහා ස්වයංක්‍රීය අසාදු ලේඛනගත කිරීම් සමඟ ප්‍රහාර ස්වයංක්‍රීයව හඳුනා ගැනීම, පාලන ප්‍රවේශය සහ සේවා ප්‍රතික්ෂේප කිරීම වැළැක්වීම සඳහා භාවිතා කරන විවිධ තාක්ෂණික ක්‍රම භාවිතය අවම කිරීම.
  4. පාරිභෝගික අවශ්‍යතා අනුව ජාල පෙරීම සමඟ ආරක්ෂිත vpn සම්බන්ධතා සංවිධානය කිරීම. එක් එක් ශාඛාවේ සිට මධ්‍යයට අවම වශයෙන් vpn සම්බන්ධතා 3ක්.
  5. ලකුණු 1, 2 මත පදනම්ව. වැරදි ඉවසන vpn ගොඩනැගීමට හොඳම ක්‍රම තෝරන්න. ගතික මාර්ගගත කිරීමේ තාක්ෂණය, නිවැරදි සාධාරණීකරණය සහිතව, කොන්ත්රාත්කරු විසින් තෝරා ගත හැකිය.
  6. ප්‍රොටෝකෝල, වරාය, සත්කාරක සහ පාරිභෝගිකයා භාවිතා කරන වෙනත් විශේෂිත සේවාවන් මගින් රථවාහන ප්‍රමුඛතා සංවිධානය කිරීම. (VOIP, වැදගත් සේවාවන් සහිත සත්කාරක)
  7. තාක්ෂණික සහාය කාර්ය මණ්ඩලයේ ප්රතිචාරය සඳහා රවුටරයේ සිදුවීම් නිරීක්ෂණය කිරීම සහ ලොග් කිරීම සංවිධානය කිරීම.

අපි තේරුම් ගත් පරිදි, සමහර අවස්ථාවලදී, TOR අවශ්‍යතා වලින් සම්පාදනය කර ඇත. ප්‍රධාන ගැටළු වලට සවන් දීමෙන් පසු මම මෙම අවශ්‍යතා තනිවම සකස් කළෙමි. මෙම කරුණු ක්‍රියාත්මක කිරීම වෙනත් අයෙකුට පැවරිය හැකි බව ඔහු පිළිගත්තේය.

මෙම අවශ්‍යතා සපුරාලීම සඳහා භාවිතා කරන මෙවලම් මොනවාද:

  1. ELK stack ( ටික කාලෙකට පස්සේ තේරුණා logstash වෙනුවට fluentd කියන එක ).
  2. ඇසිබල්. පරිපාලනයේ පහසුව සහ ප්‍රවේශය බෙදාගැනීම සඳහා, අපි AWX භාවිතා කරන්නෙමු.
  3. GITLAB. මෙතන පැහැදිලි කරන්න අවශ්‍ය නැහැ. අපගේ වින්‍යාසයන්හි අනුවාද පාලනයක් නොමැති තැන.
  4. PowerShell. config හි ආරම්භක පරම්පරාව සඳහා සරල පිටපතක් ඇත.
  5. Doku wiki, ලේඛන සහ අත්පොත් ලිවීම සඳහා. මෙම අවස්ථාවේදී, අපි habr.com භාවිතා කරමු.
  6. zabbix හරහා අධීක්ෂණය සිදු කරනු ලැබේ. සාමාන්‍ය අවබෝධය සඳහා සම්බන්ධතා රූප සටහනක් ද ඇත.

EFK සැකසුම් ස්ථාන

පළමු කරුණේදී, මම දර්ශක ගොඩනගනු ලබන දෘෂ්ටිවාදය පමණක් විස්තර කරමි. ඒවා ගොඩක් තියෙනවා
mikrotik ධාවනය වන උපාංගවලින් ලොග් සැකසීම සහ ලබා ගැනීම පිළිබඳ විශිෂ්ට ලිපි.

මම කරුණු කිහිපයක් මත වාසය කරමි:

1. යෝජනා ක්රමයට අනුව, විවිධ ස්ථානවලින් සහ විවිධ වරායන් මත ලඝු-සටහන් ලැබීම සලකා බැලීම වටී. මෙය සිදු කිරීම සඳහා, අපි ලොග් එකතු කරන්නෙකු භාවිතා කරමු. ප්‍රවේශය බෙදාගැනීමේ හැකියාව ඇති සියලුම රවුටර සඳහා විශ්ව ග්‍රැෆික්ස් සෑදීමටද අපට අවශ්‍යය. ඉන්පසු අපි පහත පරිදි දර්ශක ගොඩනඟමු:

මෙන්න fluentd සමඟ config කෑල්ලක් ඉලාස්ටික් සෙවුම්
logstash_format true
index_name mikrotiklogs.north
logstash_prefix mikrotiklogs.north
flush_interval 10s
සත්කාරකයි ප්‍රත්‍යාස්ථ සෙවුම: 9200
වරාය 9200

මේ අනුව, අපට සැලැස්මට අනුව රවුටර සහ කොටස ඒකාබද්ධ කළ හැකිය - mikrotiklogs.west, mikrotiklogs.south, mikrotiklogs.east. එය එතරම් අපහසු කරන්නේ ඇයි? අපට උපාංග 200ක් හෝ ඊට වැඩි ප්‍රමාණයක් තිබෙන බව අපි තේරුම් ගනිමු. හැම දෙයක්ම අනුගමනය කරන්න එපා. ඉලාස්ටික් සෙවුමේ 6.8 අනුවාදයේ සිට, ආරක්ෂක සැකසුම් අපට ලබා ගත හැකිය (බලපත්‍රයක් මිලදී ගැනීමකින් තොරව), මේ අනුව, අපට තාක්ෂණික සහාය සේවකයින් හෝ ප්‍රාදේශීය පද්ධති පරිපාලකයින් අතර බැලීමේ අයිතිය බෙදා හැරිය හැක.
වගු, ප්‍රස්ථාර - මෙන්න ඔබ එකඟ විය යුතුයි - එක්කෝ එකම ඒවා භාවිතා කරන්න, නැතහොත් සෑම කෙනෙකුම එය කරන්නේ ඔහුට පහසු වන පරිදි ය.

2. ලොග් වීමෙන්. අපි ෆයර්වෝල් රීති ලොග් කිරීම සක්‍රීය කළහොත්, අපි හිස්තැන් නොමැතිව නම් සාදන්නෙමු. fluentd සරල වින්‍යාසයක් භාවිතා කිරීමෙන් අපට දත්ත පෙරීමට සහ පහසු පැනල් සෑදිය හැකි බව පෙනේ. පහත පින්තූරය මගේ නිවසේ රවුටරයයි.

මගේ නිම නොකළ ව්‍යාපෘතිය. MikroTik රවුටර 200 ක ජාලය

3. වාඩිලාගෙන සිටින අවකාශය සහ ලඝු-සටහන් අනුව. සාමාන්‍යයෙන්, පැයකට පණිවිඩ 1000 ක් සමඟ, ලොග් දිනකට 2-3 MB ප්‍රමාණයක් ගනී, එය එතරම් නොවේ. elasticsearch අනුවාදය 7.5.

ANSIBLE.AWX

අපට වාසනාවකට මෙන්, අපි routeros සඳහා සූදානම් කළ මොඩියුලයක් ඇත
මම AWX ගැන පෙන්වා දුන්නා, නමුත් පහත දැක්වෙන විධානයන් එහි පිරිසිදු ස්වරූපයෙන් ansible ගැන පමණි - මම හිතන්නේ ansible සමඟ වැඩ කර ඇති අයට, gui හරහා awx භාවිතා කිරීමේදී කිසිදු ගැටළුවක් ඇති නොවනු ඇත.

ඇත්තම කිව්වොත්, ඊට පෙර මම ඔවුන් ssh භාවිතා කළ වෙනත් මාර්ගෝපදේශ දෙස බැලූ අතර, ප්‍රතිචාර දැක්වීමේ කාලය සහ වෙනත් ගැටළු රාශියක් සම්බන්ධයෙන් සෑම කෙනෙකුටම විවිධ ගැටළු ඇති විය. මම නැවත කියනවා, එය සටනට නොපැමිණි , මෙම තොරතුරු රවුටර 20 ක ස්ථාවරයකින් ඔබ්බට නොගිය අත්හදා බැලීමක් ලෙස ගන්න.

අපි සහතිකයක් හෝ ගිණුමක් භාවිතා කළ යුතුයි. එය තීරණය කිරීම ඔබට භාරයි, මම සහතික සඳහා ය. අයිතිවාසිකම් පිළිබඳ සියුම් කරුණු කිහිපයක්. මම ලිවීමේ අයිතිය ලබා දෙමි - අවම වශයෙන් “යළි පිහිටුවීමේ වින්‍යාසය” ක්‍රියා නොකරනු ඇත.

උත්පාදනය, සහතිකය පිටපත් කිරීම සහ ආනයනය කිරීමේදී ගැටළු ඇති නොවිය යුතුය:

විධාන කෙටි ලැයිස්තුගත කිරීමඔබේ පරිගණකයේ
ssh-keygen -t RSA, ප්‍රශ්නවලට පිළිතුරු දෙන්න, යතුර සුරකින්න.
මයික්‍රොටික් වෙත පිටපත් කරන්න:
පරිශීලක ssh-keys ආනයනය public-key-file=id_mtx.pub user=ansible
පළමුව ඔබ ගිණුමක් සාදා එයට අයිතිවාසිකම් වෙන් කළ යුතුය.
සහතිකය සමඟ සම්බන්ධතාවය පරීක්ෂා කිරීම
ssh -p 49475 -i /keys/mtx [විද්‍යුත් ආරක්‍ෂිත]

vi /etc/ansible/hosts ලියන්න
MT01 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= ansible
MT02 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= ansible
MT03 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= ansible
MT04 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= ansible

හොඳයි, සෙල්ලම් පොතක උදාහරණයක්: නම: add_work_sites
සත්කාරක: testmt
මාලාව: 1
සම්බන්ධතාවය:network_cli
remote_user: mikrotik.west
කරුණු_රැස් කරන්න: ඔව්
කාර්යයන්:
නම: වැඩ_අඩවි එකතු කරන්න
routeros_command:
විධාන:
- /ip firewall address-list add address=gov.ru list=work_sites comment=Ticket665436_Ochen_nado
- /ip firewall address-list add address=habr.com list=work_sites comment=for_habr

ඉහත වින්‍යාසයෙන් ඔබට පෙනෙන පරිදි, ඔබේම ක්‍රීඩා පොත් සම්පාදනය කිරීම සරල කාරණයකි. ක්ලි මයික්‍රොටික් ප්‍රගුණ කිරීමට එය ප්‍රමාණවත්ය. සියලුම රවුටරවල නිශ්චිත දත්ත සහිත ලිපින ලැයිස්තුව ඉවත් කිරීමට ඔබට අවශ්‍ය තත්වයක් ගැන සිතන්න, එවිට:

සොයාගෙන ඉවත් කරන්න/ip firewal address-list ඉවත් කරන්න [list="gov.ru" කොහෙද සොයන්න]

මම හිතාමතාම සම්පූර්ණ ෆයර්වෝල් ලැයිස්තුගත කිරීම මෙහි ඇතුළත් නොකළෙමි. එය එක් එක් ව්‍යාපෘතිය සඳහා තනි පුද්ගල වනු ඇත. නමුත් මට එක දෙයක් ස්ථිරවම කියන්න පුළුවන්, ලිපින ලැයිස්තුව පමණක් භාවිතා කරන්න.

GITLAB ට අනුව, සියල්ල පැහැදිලිය. මම මේ මොහොතේ වාසය නොකරමි. තනි කාර්යයන්, සැකිලි, හසුරුවන්නන් අනුව සෑම දෙයක්ම ලස්සනයි.

PowerShell

ගොනු 3 ක් ඇත. ඇයි Powershell? වින්‍යාස උත්පාදනය කිරීමේ මෙවලම වඩාත් සුවපහසු ඕනෑම කෙනෙකුට තෝරා ගත හැකිය. මේකෙදි හැමෝගෙම PC එකේ windows තියෙනවා, ඉතින් powershell එක පහසු උනාම ඇයි bash එකේ කරන්නේ. වඩාත් සුවපහසු කවුද.

පිටපතම (සරල සහ තේරුම්ගත හැකි):[cmdletBinding()] Param(
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$EXTERNALIPADDRESS,
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$බාහිර ප්‍රවුට්,
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$BWorknets,
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$CWorknets,
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$BVoipNets,
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$CVoipNets,
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$CC සේවාලාභීන්,
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$BVPNWORKs,
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$CVPNWORKs,
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$BVPNCLIENTS,
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$cVPNCLIENTS,
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$NAMEROUTER,
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$ServerCertificates,
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$infile,
[පරාමිතිය(අනිවාර්ය=$සත්‍ය)] [string]$outfile
)

ලබාගන්න-අන්තර්ගතය $infile | Foreach-Object {$_.Replace("EXTERNIP", $EXTERNALIPADDRESS)} |
Foreach-Object {$_.Replace("EXTROUTE", $EXTERNALIPROUTE)} |
Foreach-Object {$_.Replace("BWorknet", $BWorknets)} |
Foreach-Object {$_.Replace("CWorknet", $CWorknets)} |
Foreach-Object {$_.Replace("BVoipNet", $BVoipNets)} |
Foreach-Object {$_.Replace("CVoipNet", $CVoipNets)} |
Foreach-Object {$_.Replace("CClients", $CClientss)} |
Foreach-Object {$_.Replace("BVPNWORK", $BVPNWORKs)} |
Foreach-Object {$_.Replace("CVPNWORK", $CVPNWORKs)} |
Foreach-Object {$_.Replace("BVPNCLIENTS", $BVPNCLIENTSs)} |
Foreach-Object {$_.Replace("CVPNCLIENTS", $cVPNCLIENTSs)} |
Foreach-Object {$_.Replace("MYNAMERROUTER", $NAMEROUTER)} |
Foreach-Object {$_.Replace("ServerCertificate", $ServerCertificates)} | සකසන්න-අන්තර්ගතය $outfile

මම ඔබෙන් සමාව අයදිනවා, මට සියලු නීති සකස් කළ නොහැක. එය ලස්සන නොවනු ඇත. හොඳම භාවිතයන් මගින් මඟ පෙන්වනු ලබන නීති ඔබටම සාදාගත හැක.

උදාහරණයක් ලෙස, මා මඟ පෙන්වූ සබැඳි ලැයිස්තුවක් මෙන්න:wiki.mikrotik.com/wiki/Manual:ඔබේ_රවුටරය සුරක්ෂිත කිරීම
wiki.mikrotik.com/wiki/Manual:IP/ෆයර්වෝල්/ෆිල්ටරය
wiki.mikrotik.com/wiki/Manual:OSPF-උදාහරණ
wiki.mikrotik.com/wiki/Drop_port_scanners
wiki.mikrotik.com/wiki/Manual:Winbox
wiki.mikrotik.com/wiki/Manual:Upgrading_RouterOS
wiki.mikrotik.com/wiki/Manual:IP/Fasttrack - මෙහිදී ඔබ දැනගත යුතු වන්නේ fasttrack සක්‍රීය කර ඇති විට, රථවාහන ප්‍රමුඛතා සහ හැඩගැස්වීමේ නීති ක්‍රියා නොකරනු ඇති බවයි - දුර්වල උපාංග සඳහා ප්‍රයෝජනවත් වේ.

විචල්ය සම්මුතීන්:පහත ජාල උදාහරණ ලෙස ගනු ලැබේ:
192.168.0.0/24 වැඩ කරන ජාලය
172.22.4.0/24 VOIP ජාලය
LAN ප්‍රවේශය නොමැති සේවාදායකයින් සඳහා 10.0.0.0/24 ජාලය
192.168.255.0/24 විශාල ශාඛා සඳහා VPN ජාලය
172.19.255.0/24 කුඩා සඳහා VPN ජාලය

ජාල ලිපිනය පිළිවෙලින් ABCD දශම සංඛ්‍යා 4 කින් සමන්විත වේ, ප්‍රතිස්ථාපනය එකම මූලධර්මය අනුව ක්‍රියා කරයි, එය ආරම්භයේදී B අසන්නේ නම්, ඔබ ජාලය 192.168.0.0/24 සඳහා අංක 0 සහ C = 0 සඳහා ඇතුළත් කළ යුතුය. .
$EXTERNALIPADDRESS - සපයන්නා වෙතින් වෙන් කළ ලිපිනය.
$EXTERNALIPROUTE - ජාලය 0.0.0.0/0 වෙත පෙරනිමි මාර්ගය
$BWorknets - වැඩ කරන ජාලය, අපගේ උදාහරණයේ 168 ක් ඇත
$CWorknets - වැඩ ජාලය, අපගේ උදාහරණයේ එය 0 වනු ඇත
$BVoipNets - VOIP ජාලය අපගේ උදාහරණයේ මෙහි 22
$CVoipNets - VOIP ජාලය අපගේ උදාහරණයේ මෙහි 4
$CClientss - සේවාලාභීන් සඳහා ජාලය - අන්තර්ජාලයට පමණක් ප්‍රවේශය, අපගේ නඩුවේදී මෙහි 0
$BVPNWORKs - විශාල ශාඛා සඳහා VPN ජාලය, අපගේ උදාහරණයේ 20
$CVPNWORKs - විශාල ශාඛා සඳහා VPN ජාලය, අපගේ උදාහරණයේ 255
$BVPNCLIENTS - කුඩා ශාඛා සඳහා VPN ජාලය, යන්නෙන් අදහස් වන්නේ 19
$CVPNCLIENTS - කුඩා ශාඛා සඳහා VPN ජාලය, යන්නෙන් අදහස් වන්නේ 255
$NAMEROUTER - රවුටරයේ නම
$ServerCertificate - ඔබ මුලින්ම ආනයනය කරන සහතිකයේ නම
$infile - අපි වින්‍යාසය කියවන ගොනුවට යන මාර්ගය සඳහන් කරන්න, උදාහරණයක් ලෙස D:config.txt (උපුටා දැක්වීම් සහ හිස්තැන් නොමැතිව වඩා හොඳ ඉංග්‍රීසි මාර්ගය)
$outfile - සුරැකිය යුතු මාර්ගය සඳහන් කරන්න, උදාහරණයක් ලෙස D:MT-test.txt

පැහැදිලි හේතු නිසා මම හිතාමතාම උදාහරණවල ලිපිනයන් වෙනස් කළෙමි.

ප්‍රහාර සහ විෂම හැසිරීම් හඳුනාගැනීමේ කාරණය මට මග හැරී ඇත - මෙය වෙනම ලිපියක් ලැබිය යුතුය. නමුත් මෙම ප්‍රවර්ගය තුළ ඔබට Zabbix + වෙතින් elasticsearch වෙතින් curl දත්ත අධීක්ෂණ දත්ත භාවිතා කළ හැකි බව පෙන්වා දීම වටී.

අවධානය යොමු කළ යුතු කරුණු මොනවාද:

  1. ජාල සැලැස්ම. එය කියවිය හැකි ආකාරයෙන් ලිවීම වඩා හොඳය. එක්සෙල් ප්රමාණවත්ය. අවාසනාවකට මෙන්, "නව ශාඛාවක් දර්ශනය වී ඇත, මෙන්න ඔබ සඳහා /24" යන මූලධර්මය අනුව ජාල සම්පාදනය කර ඇති බව මම බොහෝ විට දකිමි. දී ඇති ස්ථානයක කොපමණ උපාංග ප්‍රමාණයක් අපේක්ෂා කරන්නේද සහ තවදුරටත් වර්ධනයක් සිදුවේද යන්න කිසිවෙකු සොයා නොගනී. උදාහරණයක් ලෙස, කුඩා වෙළඳසැලක් විවෘත කර ඇති අතර, උපාංගය 10 ට වඩා වැඩි නොවන බව මුලින් පැහැදිලි වේ, ඇයි / 24 වෙන් කරන්නේ? විශාල ශාඛා සඳහා, ඊට පටහැනිව, ඔවුන් / 24 වෙන් කරයි, සහ උපාංග 500 ක් ඇත - ඔබට ජාලයක් එකතු කළ හැකිය, නමුත් ඔබට වහාම සියල්ල සිතා බැලීමට අවශ්ය වේ.
  2. පෙරීමේ නීති. ව්‍යාපෘතිය උපකල්පනය කරන්නේ නම් ජාල වෙන් කිරීම සහ උපරිම ඛණ්ඩනය සිදුවනු ඇත. හොඳම භාවිතයන් කාලයත් සමඟ වෙනස් වේ. මීට පෙර, ඔවුන් පරිගණක ජාලයක් සහ මුද්‍රණ ජාලයක් බෙදා ගත් අතර දැන් මෙම ජාල බෙදා නොගැනීම සාමාන්‍ය දෙයකි. සාමාන්‍ය බුද්ධිය භාවිතා කිරීම සහ ඒවා අවශ්‍ය නොවන බොහෝ උපජාල නිෂ්පාදනය නොකිරීම සහ සියලුම උපාංග එක් ජාලයකට ඒකාබද්ධ නොකිරීම වටී.
  3. සියලුම රවුටරවල "ගෝල්ඩන්" සැකසුම්. එම. ඔබට සැලසුමක් තිබේ නම්. සෑම දෙයක්ම වහාම පුරෝකථනය කිරීම සහ සියලු සැකසුම් සමාන බව සහතික කර ගැනීමට උත්සාහ කිරීම වටී - ඇත්තේ විවිධ ලිපින ලැයිස්තුව සහ ip ලිපින පමණි. ගැටළු වලදී, දෝශ නිරාකරණය සඳහා කාලය අඩු වනු ඇත.
  4. ආයතනික අංශ තාක්ෂණික ඒවාට වඩා අඩු වැදගත්කමක් නැත. බොහෝ විට, කම්මැලි සේවකයින් සූදානම් කළ වින්‍යාසයන් සහ ස්ක්‍රිප්ට් භාවිතා නොකර “අතින්” මෙම නිර්දේශ අනුගමනය කරයි, එය අවසානයේ මුල සිටම ගැටළු වලට තුඩු දෙයි.

ගතික මාර්ගගත කිරීම මගින්. කලාපකරණය සමඟ OSPF භාවිතා කරන ලදී. නමුත් මෙය පරීක්ෂණ බංකුවකි, සටන් තත්වයන් තුළ එවැනි දේවල් සැකසීමට වඩාත් සිත්ගන්නා සුළුය.

මම රවුටරවල වින්‍යාසය පළ නොකළ නිසා කිසිවෙකු කලබල නොවනු ඇතැයි මම බලාපොරොත්තු වෙමි. මම හිතන්නේ සබැඳි ප්‍රමාණවත් වනු ඇත, එවිට ඒ සියල්ල අවශ්‍යතා මත රඳා පවතී. ඇත්ත වශයෙන්ම පරීක්ෂණ, තවත් පරීක්ෂණ අවශ්ය වේ.

අලුත් අවුරුද්දේ සියලු දෙනාටම ඔවුන්ගේ ව්‍යාපෘති සැබෑ කර ගැනීමට මම ප්‍රාර්ථනා කරමි. ප්‍රවේශය ඔබ සමග වේවා!!!

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න