నా అసంపూర్తి ప్రాజెక్ట్. 200 MikroTik రూటర్ల నెట్‌వర్క్

నా అసంపూర్తి ప్రాజెక్ట్. 200 MikroTik రూటర్ల నెట్‌వర్క్

అందరికి వందనాలు. ఈ వ్యాసం ఉద్యానవనంలో చాలా మైక్రోటిక్ పరికరాలను కలిగి ఉన్నవారి కోసం ఉద్దేశించబడింది మరియు ప్రతి పరికరానికి విడిగా కనెక్ట్ చేయకుండా గరిష్ట ఏకీకరణను చేయాలనుకుంటున్నారు. ఈ వ్యాసంలో, దురదృష్టవశాత్తు, మానవ కారకాల కారణంగా పోరాట పరిస్థితులను చేరుకోని ప్రాజెక్ట్‌ను నేను వివరిస్తాను. సంక్షిప్తంగా: 200 కంటే ఎక్కువ రూటర్‌లు, శీఘ్ర సెటప్ మరియు సిబ్బంది శిక్షణ, ప్రాంతం వారీగా ఏకీకరణ, నెట్‌వర్క్‌లు మరియు నిర్దిష్ట హోస్ట్‌లను ఫిల్టరింగ్ చేయడం, అన్ని పరికరాలకు సులభంగా నియమాలను జోడించగల సామర్థ్యం, ​​లాగింగ్ మరియు యాక్సెస్ నియంత్రణ.

దిగువ వివరించినది రెడీమేడ్ కేసుగా భావించడం లేదు, కానీ మీ నెట్‌వర్క్‌లను ప్లాన్ చేసేటప్పుడు మరియు లోపాలను తగ్గించేటప్పుడు ఇది మీకు ఉపయోగకరంగా ఉంటుందని నేను ఆశిస్తున్నాను. బహుశా కొన్ని పాయింట్లు మరియు నిర్ణయాలు మీకు సరిగ్గా కనిపించవు - అలా అయితే, వ్యాఖ్యలలో వ్రాయండి. ఈ సందర్భంలో విమర్శలు సాధారణ పిగ్గీ బ్యాంకులో అనుభవంగా ఉంటాయి. అందువల్ల, రీడర్, వ్యాఖ్యలలో చూడండి, బహుశా రచయిత స్థూల తప్పు చేసాడు - సంఘం సహాయం చేస్తుంది.

రౌటర్ల సంఖ్య 200-300, ఇంటర్నెట్ కనెక్షన్ యొక్క విభిన్న నాణ్యతతో వివిధ నగరాల్లో చెల్లాచెదురుగా ఉంది. ప్రతిదానిని అందంగా మార్చడం మరియు ప్రతిదీ ఎలా పని చేస్తుందో అందుబాటులో ఉండే విధంగా స్థానిక నిర్వాహకులకు వివరించడం అవసరం.

కాబట్టి ప్రతి ప్రాజెక్ట్ ఎక్కడ ప్రారంభమవుతుంది? వాస్తవానికి, తో TK.

  1. కస్టమర్ అవసరాలు, నెట్‌వర్క్ సెగ్మెంటేషన్ (పరికరాల సంఖ్యను బట్టి శాఖలలో 3 నుండి 20 నెట్‌వర్క్‌ల వరకు) ప్రకారం అన్ని శాఖల కోసం నెట్‌వర్క్ ప్లాన్ యొక్క సంస్థ.
  2. ప్రతి శాఖలో పరికరాలను సెటప్ చేయండి. విభిన్న పని పరిస్థితులలో ప్రొవైడర్ యొక్క నిజమైన బ్యాండ్‌విడ్త్‌ని తనిఖీ చేస్తోంది.
  3. పరికర రక్షణ యొక్క సంస్థ, వైట్‌లిస్ట్ నియంత్రణ, నిర్దిష్ట కాలానికి స్వీయ-నిరోధిత జాబితాతో దాడులను స్వయంచాలకంగా గుర్తించడం, నియంత్రణ యాక్సెస్ మరియు సేవ యొక్క తిరస్కరణను అడ్డగించడానికి ఉపయోగించే వివిధ సాంకేతిక మార్గాల వినియోగాన్ని తగ్గించడం.
  4. కస్టమర్ అవసరాలకు అనుగుణంగా నెట్‌వర్క్ ఫిల్టరింగ్‌తో సురక్షిత vpn కనెక్షన్‌ల సంస్థ. ప్రతి శాఖ నుండి కేంద్రానికి కనీసం 3 vpn కనెక్షన్‌లు.
  5. పాయింట్లు 1, 2 ఆధారంగా. తప్పును తట్టుకునే vpnని రూపొందించడానికి ఉత్తమ మార్గాలను ఎంచుకోండి. సరైన సమర్థనతో డైనమిక్ రూటింగ్ టెక్నాలజీని కాంట్రాక్టర్ ఎంచుకోవచ్చు.
  6. ప్రోటోకాల్‌లు, పోర్ట్‌లు, హోస్ట్‌లు మరియు కస్టమర్ ఉపయోగించే ఇతర నిర్దిష్ట సేవల ద్వారా ట్రాఫిక్ ప్రాధాన్యత యొక్క సంస్థ. (VOIP, ముఖ్యమైన సేవలతో హోస్ట్‌లు)
  7. సాంకేతిక మద్దతు సిబ్బంది ప్రతిస్పందన కోసం రౌటర్ ఈవెంట్‌ల పర్యవేక్షణ మరియు లాగింగ్ యొక్క సంస్థ.

మేము అర్థం చేసుకున్నట్లుగా, కొన్ని సందర్భాల్లో, TOR అవసరాల నుండి సంకలనం చేయబడింది. ప్రధాన సమస్యలను విన్న తర్వాత నేను ఈ అవసరాలను నా స్వంతంగా రూపొందించాను. ఈ అంశాల అమలును మరొకరు చేపట్టే అవకాశం ఉందని ఆయన అంగీకరించారు.

ఈ అవసరాలను తీర్చడానికి ఏ సాధనాలు ఉపయోగించబడతాయి:

  1. ELK స్టాక్ (కొంత సమయం తర్వాత, లాగ్‌స్టాష్‌కు బదులుగా ఫ్లూంట్‌డ్ ఉపయోగించబడుతుందని అర్థమైంది).
  2. అన్సిబుల్. పరిపాలన సౌలభ్యం మరియు యాక్సెస్ భాగస్వామ్యం కోసం, మేము AWXని ఉపయోగిస్తాము.
  3. GITLAB. ఇక్కడ వివరించాల్సిన అవసరం లేదు. మా కాన్ఫిగర్‌ల వెర్షన్ నియంత్రణ లేకుండా ఎక్కడ.
  4. పవర్‌షెల్. కాన్ఫిగరేషన్ యొక్క ప్రారంభ తరం కోసం ఒక సాధారణ స్క్రిప్ట్ ఉంటుంది.
  5. డోకు వికీ, డాక్యుమెంటేషన్ మరియు మాన్యువల్‌లను వ్రాయడం కోసం. ఈ సందర్భంలో, మేము habr.comని ఉపయోగిస్తాము.
  6. zabbix ద్వారా పర్యవేక్షణ జరుగుతుంది. సాధారణ అవగాహన కోసం కనెక్షన్ రేఖాచిత్రం కూడా ఉంటుంది.

EFK సెటప్ పాయింట్లు

మొదటి పాయింట్‌లో, ఇండెక్స్‌లు నిర్మించబడే భావజాలాన్ని మాత్రమే నేను వివరిస్తాను. అక్కడ చాలా ఉన్నాయి
mikrotik నడుస్తున్న పరికరాల నుండి లాగ్‌లను సెటప్ చేయడం మరియు స్వీకరించడంపై అద్భుతమైన కథనాలు.

నేను కొన్ని అంశాలపై నివసిస్తాను:

1. పథకం ప్రకారం, వివిధ ప్రదేశాల నుండి మరియు వివిధ పోర్టులలో లాగ్లను స్వీకరించడాన్ని పరిగణనలోకి తీసుకోవడం విలువ. దీన్ని చేయడానికి, మేము లాగ్ అగ్రిగేటర్‌ని ఉపయోగిస్తాము. మేము యాక్సెస్‌ను భాగస్వామ్యం చేయగల సామర్థ్యంతో అన్ని రూటర్‌ల కోసం యూనివర్సల్ గ్రాఫిక్‌లను కూడా తయారు చేయాలనుకుంటున్నాము. అప్పుడు మేము ఈ క్రింది విధంగా సూచికలను నిర్మిస్తాము:

fluentdతో కాన్ఫిగరేషన్ యొక్క భాగం ఇక్కడ ఉంది సాగే శోధన
logstash_format నిజం
ఇండెక్స్_పేరు mikrotiklogs.north
logstash_prefix mikrotiklogs.north
ఫ్లష్_ఇంటర్వెల్ 10సె
ఆతిథ్య సాగే శోధన: 9200
పోర్ట్ 9200

అందువలన, మేము ప్లాన్ ప్రకారం రౌటర్లు మరియు సెగ్మెంట్ను కలపవచ్చు - mikrotiklogs.west, mikrotiklogs.south, mikrotiklogs.east. ఇంత కష్టం ఎందుకు? మా వద్ద 200 లేదా అంతకంటే ఎక్కువ పరికరాలు ఉంటాయని మేము అర్థం చేసుకున్నాము. అన్నింటినీ అనుసరించవద్దు. elasticsearch యొక్క వెర్షన్ 6.8 నుండి, భద్రతా సెట్టింగ్‌లు మాకు అందుబాటులో ఉన్నాయి (లైసెన్స్ కొనుగోలు లేకుండా), అందువలన, మేము సాంకేతిక మద్దతు ఉద్యోగులు లేదా స్థానిక సిస్టమ్ నిర్వాహకుల మధ్య వీక్షణ హక్కులను పంపిణీ చేయవచ్చు.
పట్టికలు, గ్రాఫ్‌లు - ఇక్కడ మీరు అంగీకరించాలి - గాని అదే వాటిని ఉపయోగించండి, లేదా ప్రతి ఒక్కరూ అతనికి సౌకర్యవంతంగా ఉంటుంది.

2. లాగింగ్ ద్వారా. మేము ఫైర్‌వాల్ నియమాలలో లాగ్‌ను ఎనేబుల్ చేస్తే, మనం ఖాళీలు లేకుండా పేర్లను తయారు చేస్తాము. fluentdలో సరళమైన configని ఉపయోగించి, మేము డేటాను ఫిల్టర్ చేయవచ్చు మరియు అనుకూలమైన ప్యానెల్‌లను తయారు చేయవచ్చు. క్రింద ఉన్న చిత్రం నా హోమ్ రూటర్.

నా అసంపూర్తి ప్రాజెక్ట్. 200 MikroTik రూటర్ల నెట్‌వర్క్

3. ఆక్రమిత స్థలం మరియు లాగ్‌ల ప్రకారం. సగటున, గంటకు 1000 సందేశాలతో, లాగ్‌లు రోజుకు 2-3 MBని తీసుకుంటాయి, ఇది చాలా ఎక్కువ కాదు. సాగే శోధన వెర్షన్ 7.5.

ANSIBLE.AWX

అదృష్టవశాత్తూ, మా వద్ద రూట్రోస్ కోసం రెడీమేడ్ మాడ్యూల్ ఉంది
నేను AWX గురించి ఎత్తి చూపాను, కానీ దిగువ కమాండ్‌లు దాని స్వచ్ఛమైన రూపంలో మాత్రమే ఉంటాయి - ansibleతో పనిచేసిన వారికి, gui ద్వారా awxని ఉపయోగించడం వల్ల ఎటువంటి సమస్యలు ఉండవని నేను భావిస్తున్నాను.

నిజం చెప్పాలంటే, అంతకు ముందు నేను ఇతర గైడ్‌లను చూసాను, అక్కడ వారు sshని ఉపయోగించారు మరియు ప్రతి ఒక్కరికి ప్రతిస్పందన సమయం మరియు ఇతర సమస్యల సమూహంతో విభిన్న సమస్యలు ఉన్నాయి. నేను పునరావృతం చేస్తున్నాను, ఇది యుద్ధానికి రాలేదు , ఈ సమాచారాన్ని 20 రౌటర్ల స్టాండ్‌కు మించని ప్రయోగంగా తీసుకోండి.

మేము సర్టిఫికేట్ లేదా ఖాతాను ఉపయోగించాలి. నేను సర్టిఫికెట్ల కోసం ఉన్నాను అని నిర్ణయించుకోవడం మీ ఇష్టం. హక్కులపై కొన్ని సూక్ష్మ పాయింట్లు. నేను వ్రాయడానికి హక్కులను ఇస్తాను - కనీసం “రీసెట్ కాన్ఫిగర్” పని చేయదు.

సర్టిఫికేట్‌ను ఉత్పత్తి చేయడం, కాపీ చేయడం మరియు దిగుమతి చేయడంలో సమస్యలు ఉండకూడదు:

ఆదేశాల సంక్షిప్త జాబితామీ PCలో
ssh-keygen -t RSA, ప్రశ్నలకు సమాధానం ఇవ్వండి, కీని సేవ్ చేయండి.
మైక్రోటిక్‌కి కాపీ చేయండి:
వినియోగదారు ssh-కీలు దిగుమతి public-key-file=id_mtx.pub user=ansible
ముందుగా మీరు ఒక ఖాతాను సృష్టించి దానికి హక్కులను కేటాయించాలి.
సర్టిఫికేట్‌తో కనెక్షన్‌ని తనిఖీ చేస్తోంది
ssh -p 49475 -i /keys/mtx [ఇమెయిల్ రక్షించబడింది]

vi /etc/ansible/hosts వ్రాయండి
MT01 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= ansible
MT02 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= ansible
MT03 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= ansible
MT04 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= ansible

బాగా, ప్లేబుక్ యొక్క ఉదాహరణ: పేరు: add_work_sites
హోస్ట్‌లు: testmt
సీరియల్: 1
కనెక్షన్:network_cli
రిమోట్_యూజర్: mikrotik.west
వాస్తవాలను సేకరించండి: అవును
పనులు:
పేరు: పని_సైట్‌లను జోడించండి
routeros_command:
ఆశిస్తాడు:
- /ip ఫైర్‌వాల్ అడ్రస్-లిస్ట్ add address=gov.ru list=work_sites వ్యాఖ్య=Ticket665436_Ochen_nado
- /ip ఫైర్‌వాల్ చిరునామా-జాబితాను జోడించు చిరునామా=habr.com జాబితా=work_sites వ్యాఖ్య=for_habr

పై కాన్ఫిగరేషన్ నుండి మీరు చూడగలిగినట్లుగా, మీ స్వంత ప్లేబుక్‌లను కంపైల్ చేయడం చాలా సులభమైన విషయం. క్లి మైక్రోటిక్‌పై బాగా పట్టు సాధించడం సరిపోతుంది. మీరు అన్ని రౌటర్లలోని నిర్దిష్ట డేటాతో చిరునామా జాబితాను తీసివేయవలసిన పరిస్థితిని ఊహించండి, ఆపై:

కనుగొని తీసివేయండి/ip ఫైర్‌వాల్ చిరునామా-జాబితాను తీసివేయండి [ఎక్కడ జాబితా="gov.ru"ని కనుగొనండి]

నేను ఉద్దేశపూర్వకంగా మొత్తం ఫైర్‌వాల్ జాబితాను ఇక్కడ చేర్చలేదు. ఇది ప్రతి ప్రాజెక్ట్ కోసం వ్యక్తిగతంగా ఉంటుంది. కానీ నేను ఒక విషయం ఖచ్చితంగా చెప్పగలను, చిరునామా జాబితాను మాత్రమే ఉపయోగించండి.

GITLAB ప్రకారం, ప్రతిదీ స్పష్టంగా ఉంది. నేను ఈ క్షణంలో నివసించను. వ్యక్తిగత పనులు, టెంప్లేట్లు, హ్యాండ్లర్ల పరంగా ప్రతిదీ అందంగా ఉంది.

PowerShell

3 ఫైల్స్ ఉంటాయి. పవర్‌షెల్ ఎందుకు? కాన్ఫిగర్‌లను రూపొందించే సాధనాన్ని మరింత సౌకర్యవంతంగా ఉన్న ఎవరైనా ఎంచుకోవచ్చు. ఈ సందర్భంలో, ప్రతి ఒక్కరికీ వారి PC లో విండోస్ ఉన్నాయి, కాబట్టి పవర్‌షెల్ మరింత సౌకర్యవంతంగా ఉన్నప్పుడు బాష్‌లో ఎందుకు చేయాలి. ఎవరు ఎక్కువ సుఖంగా ఉంటారు.

స్క్రిప్ట్ కూడా (సరళమైనది మరియు అర్థమయ్యేది):[cmdletBinding()] పరమం(
[పరామితి(తప్పనిసరి=$true)] [string]$EXTERNALIPADDRESS,
[పరామితి(తప్పనిసరి=$నిజం)] [స్ట్రింగ్]$ఎక్స్‌టర్నాలిప్రూట్,
[పరామితి(తప్పనిసరి=$నిజం)] [స్ట్రింగ్]$BWorknets,
[పారామీటర్(తప్పనిసరి=$నిజం)] [స్ట్రింగ్]$CWorknets,
[పరామితి(తప్పనిసరి=$true)] [string]$BVoipNets,
[పారామీటర్(తప్పనిసరి=$true)] [string]$CVoipNets,
[పరామితి(తప్పనిసరి=$నిజం)] [స్ట్రింగ్]$CC ఖాతాదారులు,
[పారామీటర్(తప్పనిసరి=$నిజం)] [స్ట్రింగ్]$BVPNWORKలు,
[పారామీటర్(తప్పనిసరి=$నిజం)] [స్ట్రింగ్]$CVPNWORKలు,
[పరామితి(తప్పనిసరి=$true)] [string]$BVPNCLIENTSలు,
[పరామితి(తప్పనిసరి=$true)] [string]$cVPNCLIENTSలు,
[పరామితి(తప్పనిసరి=$true)] [string]$NAMEROUTER,
[పరామితి(తప్పనిసరి=$true)] [string]$ServerCertificates,
[పరామితి(తప్పనిసరి=$true)] [string]$infile,
[పరామితి(తప్పనిసరి=$true)] [string]$outfile
)

పొందండి-కంటెంట్ $infile | Foreach-Object {$_.Replace("EXTERNIP", $EXTERNALIPADDRESS)} |
Foreach-Object {$_.Replace("EXTROUTE", $EXTERNALIPROUTE)} |
Foreach-Object {$_.Replace("BWorknet", $BWorknets)} |
Foreach-Object {$_.Replace("CWorknet", $CWorknets)} |
Foreach-Object {$_.Replace("BVoipNet", $BVoipNets)} |
Foreach-Object {$_.Replace("CVoipNet", $CVoipNets)} |
Foreach-Object {$_.Replace("CClients", $CClientss)} |
Foreach-Object {$_.Replace("BVPNWORK", $BVPNWORKs)} |
Foreach-Object {$_.Replace("CVPNWORK", $CVPNWORKs)} |
Foreach-Object {$_.Replace("BVPNCLIENTS", $BVPNCLIENTSs)} |
Foreach-Object {$_.Replace("CVPNCLIENTS", $cVPNCLIENTSs)} |
Foreach-Object {$_.Replace("MYNAMERROUTER", $NAMEROUTER)} |
Foreach-Object {$_.Replace("ServerCertificate", $ServerCertificates)} | సెట్-కంటెంట్ $outfile

నేను మిమ్మల్ని క్షమించమని వేడుకుంటున్నాను, నేను అన్ని నియమాలను రూపొందించలేను. అది అందంగా ఉండదు. మీరు ఉత్తమ అభ్యాసాల ద్వారా మార్గనిర్దేశం చేయబడిన నియమాలను మీరే రూపొందించుకోవచ్చు.

ఉదాహరణకు, నేను మార్గనిర్దేశం చేసిన లింక్‌ల జాబితా ఇక్కడ ఉంది:wiki.mikrotik.com/wiki/Manual:మీ_రూటర్‌ని భద్రపరచడం
wiki.mikrotik.com/wiki/Manual:IP/ఫైర్‌వాల్/ఫిల్టర్
wiki.mikrotik.com/wiki/Manual:OSPF-ఉదాహరణలు
wiki.mikrotik.com/wiki/Drop_port_scanners
wiki.mikrotik.com/wiki/Manual: విన్‌బాక్స్
wiki.mikrotik.com/wiki/Manual:Upgrading_RouterOS
wiki.mikrotik.com/wiki/Manual:IP/Fasttrack - ఇక్కడ మీరు ఫాస్ట్‌ట్రాక్ ప్రారంభించబడినప్పుడు, ట్రాఫిక్ ప్రాధాన్యత మరియు ఆకృతి నియమాలు పని చేయవని తెలుసుకోవాలి - బలహీనమైన పరికరాలకు ఉపయోగకరంగా ఉంటుంది.

వేరియబుల్ సంప్రదాయాలు:కింది నెట్‌వర్క్‌లు ఉదాహరణగా తీసుకోబడ్డాయి:
192.168.0.0/24 వర్కింగ్ నెట్‌వర్క్
172.22.4.0/24 VOIP నెట్‌వర్క్
LAN యాక్సెస్ లేని క్లయింట్‌ల కోసం 10.0.0.0/24 నెట్‌వర్క్
పెద్ద శాఖల కోసం 192.168.255.0/24 VPN నెట్‌వర్క్
చిన్న వాటి కోసం 172.19.255.0/24 VPN నెట్‌వర్క్

నెట్‌వర్క్ చిరునామా వరుసగా 4 దశాంశ సంఖ్యలను కలిగి ఉంటుంది, ABCD, పునఃస్థాపన అదే సూత్రం ప్రకారం పనిచేస్తుంది, అది ప్రారంభంలో Bని అడిగితే, మీరు నెట్‌వర్క్ 192.168.0.0/24 కోసం మరియు C = 0 కోసం నంబర్ 0ని నమోదు చేయాలి. .
$EXTERNALIPADDRESS - ప్రొవైడర్ నుండి కేటాయించబడిన చిరునామా.
$EXTERNALIPROUTE - నెట్‌వర్క్ 0.0.0.0/0కి డిఫాల్ట్ మార్గం
$BWorknets - వర్కింగ్ నెట్‌వర్క్, మా ఉదాహరణలో 168 ఉంటుంది
$CWorknets - వర్క్ నెట్‌వర్క్, మా ఉదాహరణలో ఇది 0 అవుతుంది
$BVoipNets - VOIP నెట్‌వర్క్ మా ఉదాహరణలో ఇక్కడ 22
$CVoipNets - VOIP నెట్‌వర్క్ మా ఉదాహరణలో ఇక్కడ 4
$CClientss - క్లయింట్‌ల కోసం నెట్‌వర్క్ - ఇంటర్నెట్‌కు మాత్రమే యాక్సెస్, మా విషయంలో ఇక్కడ 0
$BVPNWORKs - పెద్ద శాఖల కోసం VPN నెట్‌వర్క్, మా ఉదాహరణ 20లో
$CVPNWORKs - పెద్ద శాఖల కోసం VPN నెట్‌వర్క్, మా ఉదాహరణ 255లో
$BVPNCLIENTS - చిన్న శాఖల కోసం VPN నెట్‌వర్క్ అంటే 19
$CVPNCLIENTS - చిన్న శాఖల కోసం VPN నెట్‌వర్క్ అంటే 255
$NAMEROUTER - రూటర్ పేరు
$ServerCertificate - మీరు ముందుగా దిగుమతి చేసుకుంటున్న సర్టిఫికెట్ పేరు
$infile - మేము కాన్ఫిగరేషన్‌ను చదివే ఫైల్‌కు మార్గాన్ని పేర్కొనండి, ఉదాహరణకు D:config.txt (కోట్‌లు మరియు ఖాళీలు లేకుండా మెరుగైన ఆంగ్ల మార్గం)
$outfile - ఎక్కడ సేవ్ చేయాలో పాత్‌ను పేర్కొనండి, ఉదాహరణకు D:MT-test.txt

నేను స్పష్టమైన కారణాల కోసం ఉదాహరణలలోని చిరునామాలను ఉద్దేశపూర్వకంగా మార్చాను.

దాడులు మరియు క్రమరహిత ప్రవర్తనను గుర్తించడంలో నేను పాయింట్‌ను కోల్పోయాను - ఇది ప్రత్యేక కథనానికి అర్హమైనది. కానీ ఈ వర్గంలో మీరు Zabbix నుండి మానిటరింగ్ డేటా విలువలను ఉపయోగించవచ్చని సూచించడం విలువైనదే

ఏ పాయింట్లపై దృష్టి పెట్టాలి:

  1. నెట్‌వర్క్ ప్లాన్. చదవగలిగే రూపంలో రాయడం మంచిది. ఎక్సెల్ సరిపోతుంది. దురదృష్టవశాత్తూ, "కొత్త శాఖ కనిపించింది, మీ కోసం ఇక్కడ /24" అనే సూత్రం ప్రకారం నెట్‌వర్క్‌లు సంకలనం చేయబడతాయని నేను తరచుగా చూస్తాను. ఇచ్చిన లొకేషన్‌లో ఎన్ని డివైజ్‌లు ఆశించబడుతున్నాయి మరియు మరింత వృద్ధి చెందుతుందా అనేది ఎవరూ కనుగొనలేదు. ఉదాహరణకు, ఒక చిన్న స్టోర్ తెరవబడింది, దీనిలో పరికరం 10 కంటే ఎక్కువ ఉండదని మొదట్లో స్పష్టమైంది, ఎందుకు / 24 కేటాయించాలి? పెద్ద శాఖల కోసం, విరుద్దంగా, వారు / 24 కేటాయిస్తారు మరియు 500 పరికరాలు ఉన్నాయి - మీరు కేవలం నెట్‌వర్క్‌ను జోడించవచ్చు, కానీ మీరు వెంటనే ప్రతిదీ ఆలోచించాలనుకుంటున్నారు.
  2. వడపోత నియమాలు. ప్రాజెక్ట్ నెట్‌వర్క్‌ల విభజన మరియు గరిష్ట విభజన ఉంటుందని భావించినట్లయితే. ఉత్తమ పద్ధతులు కాలానుగుణంగా మారుతాయి. ఇంతకుముందు, వారు PC నెట్‌వర్క్ మరియు ప్రింటర్ నెట్‌వర్క్‌ను షేర్ చేసారు, ఇప్పుడు ఈ నెట్‌వర్క్‌లను భాగస్వామ్యం చేయకపోవడం చాలా సాధారణం. ఇంగితజ్ఞానాన్ని ఉపయోగించడం మరియు అవి అవసరం లేని చోట అనేక సబ్‌నెట్‌లను ఉత్పత్తి చేయకపోవడం మరియు అన్ని పరికరాలను ఒకే నెట్‌వర్క్‌లో కలపడం విలువైనది.
  3. అన్ని రౌటర్లలో "గోల్డెన్" సెట్టింగులు. ఆ. మీకు ప్రణాళిక ఉంటే. ప్రతిదీ వెంటనే అంచనా వేయడం మరియు అన్ని సెట్టింగులు ఒకేలా ఉన్నాయని నిర్ధారించుకోవడానికి ప్రయత్నించడం విలువ - విభిన్న చిరునామా జాబితా మరియు ip చిరునామాలు మాత్రమే ఉన్నాయి. సమస్యల విషయంలో, డీబగ్గింగ్ కోసం సమయం తక్కువగా ఉంటుంది.
  4. సంస్థాగత అంశాలు సాంకేతిక అంశాల కంటే తక్కువ ముఖ్యమైనవి కావు. తరచుగా, సోమరి ఉద్యోగులు రెడీమేడ్ కాన్ఫిగరేషన్‌లు మరియు స్క్రిప్ట్‌లను ఉపయోగించకుండా "మాన్యువల్‌గా" ఈ సిఫార్సులను అనుసరిస్తారు, ఇది చివరికి మొదటి నుండి సమస్యలకు దారితీస్తుంది.

డైనమిక్ రూటింగ్ ద్వారా. జోనింగ్‌తో కూడిన OSPF ఉపయోగించబడింది. కానీ ఇది ఒక టెస్ట్ బెంచ్, పోరాట పరిస్థితుల్లో ఇటువంటి విషయాలు ఏర్పాటు చేయడానికి మరింత ఆసక్తికరంగా ఉంటాయి.

నేను రూటర్ల కాన్ఫిగరేషన్‌ను పోస్ట్ చేయనందుకు ఎవరూ కలత చెందారని నేను ఆశిస్తున్నాను. లింక్‌లు సరిపోతాయని నేను భావిస్తున్నాను, ఆపై ఇవన్నీ అవసరాలపై ఆధారపడి ఉంటాయి. మరియు కోర్సు పరీక్షలు, మరిన్ని పరీక్షలు అవసరం.

కొత్త సంవత్సరంలో ప్రతి ఒక్కరూ తమ ప్రాజెక్టులను సాకారం చేసుకోవాలని కోరుకుంటున్నాను. యాక్సెస్ మంజూరు చేయబడింది మీతో ఉండవచ్చు!!!

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి