అందరికి వందనాలు. ఈ వ్యాసం ఉద్యానవనంలో చాలా మైక్రోటిక్ పరికరాలను కలిగి ఉన్నవారి కోసం ఉద్దేశించబడింది మరియు ప్రతి పరికరానికి విడిగా కనెక్ట్ చేయకుండా గరిష్ట ఏకీకరణను చేయాలనుకుంటున్నారు. ఈ వ్యాసంలో, దురదృష్టవశాత్తు, మానవ కారకాల కారణంగా పోరాట పరిస్థితులను చేరుకోని ప్రాజెక్ట్ను నేను వివరిస్తాను. సంక్షిప్తంగా: 200 కంటే ఎక్కువ రూటర్లు, శీఘ్ర సెటప్ మరియు సిబ్బంది శిక్షణ, ప్రాంతం వారీగా ఏకీకరణ, నెట్వర్క్లు మరియు నిర్దిష్ట హోస్ట్లను ఫిల్టరింగ్ చేయడం, అన్ని పరికరాలకు సులభంగా నియమాలను జోడించగల సామర్థ్యం, లాగింగ్ మరియు యాక్సెస్ నియంత్రణ.
దిగువ వివరించినది రెడీమేడ్ కేసుగా భావించడం లేదు, కానీ మీ నెట్వర్క్లను ప్లాన్ చేసేటప్పుడు మరియు లోపాలను తగ్గించేటప్పుడు ఇది మీకు ఉపయోగకరంగా ఉంటుందని నేను ఆశిస్తున్నాను. బహుశా కొన్ని పాయింట్లు మరియు నిర్ణయాలు మీకు సరిగ్గా కనిపించవు - అలా అయితే, వ్యాఖ్యలలో వ్రాయండి. ఈ సందర్భంలో విమర్శలు సాధారణ పిగ్గీ బ్యాంకులో అనుభవంగా ఉంటాయి. అందువల్ల, రీడర్, వ్యాఖ్యలలో చూడండి, బహుశా రచయిత స్థూల తప్పు చేసాడు - సంఘం సహాయం చేస్తుంది.
రౌటర్ల సంఖ్య 200-300, ఇంటర్నెట్ కనెక్షన్ యొక్క విభిన్న నాణ్యతతో వివిధ నగరాల్లో చెల్లాచెదురుగా ఉంది. ప్రతిదానిని అందంగా మార్చడం మరియు ప్రతిదీ ఎలా పని చేస్తుందో అందుబాటులో ఉండే విధంగా స్థానిక నిర్వాహకులకు వివరించడం అవసరం.
కాబట్టి ప్రతి ప్రాజెక్ట్ ఎక్కడ ప్రారంభమవుతుంది? వాస్తవానికి, తో TK.
- కస్టమర్ అవసరాలు, నెట్వర్క్ సెగ్మెంటేషన్ (పరికరాల సంఖ్యను బట్టి శాఖలలో 3 నుండి 20 నెట్వర్క్ల వరకు) ప్రకారం అన్ని శాఖల కోసం నెట్వర్క్ ప్లాన్ యొక్క సంస్థ.
- ప్రతి శాఖలో పరికరాలను సెటప్ చేయండి. విభిన్న పని పరిస్థితులలో ప్రొవైడర్ యొక్క నిజమైన బ్యాండ్విడ్త్ని తనిఖీ చేస్తోంది.
- పరికర రక్షణ యొక్క సంస్థ, వైట్లిస్ట్ నియంత్రణ, నిర్దిష్ట కాలానికి స్వీయ-నిరోధిత జాబితాతో దాడులను స్వయంచాలకంగా గుర్తించడం, నియంత్రణ యాక్సెస్ మరియు సేవ యొక్క తిరస్కరణను అడ్డగించడానికి ఉపయోగించే వివిధ సాంకేతిక మార్గాల వినియోగాన్ని తగ్గించడం.
- కస్టమర్ అవసరాలకు అనుగుణంగా నెట్వర్క్ ఫిల్టరింగ్తో సురక్షిత vpn కనెక్షన్ల సంస్థ. ప్రతి శాఖ నుండి కేంద్రానికి కనీసం 3 vpn కనెక్షన్లు.
- పాయింట్లు 1, 2 ఆధారంగా. తప్పును తట్టుకునే vpnని రూపొందించడానికి ఉత్తమ మార్గాలను ఎంచుకోండి. సరైన సమర్థనతో డైనమిక్ రూటింగ్ టెక్నాలజీని కాంట్రాక్టర్ ఎంచుకోవచ్చు.
- ప్రోటోకాల్లు, పోర్ట్లు, హోస్ట్లు మరియు కస్టమర్ ఉపయోగించే ఇతర నిర్దిష్ట సేవల ద్వారా ట్రాఫిక్ ప్రాధాన్యత యొక్క సంస్థ. (VOIP, ముఖ్యమైన సేవలతో హోస్ట్లు)
- సాంకేతిక మద్దతు సిబ్బంది ప్రతిస్పందన కోసం రౌటర్ ఈవెంట్ల పర్యవేక్షణ మరియు లాగింగ్ యొక్క సంస్థ.
మేము అర్థం చేసుకున్నట్లుగా, కొన్ని సందర్భాల్లో, TOR అవసరాల నుండి సంకలనం చేయబడింది. ప్రధాన సమస్యలను విన్న తర్వాత నేను ఈ అవసరాలను నా స్వంతంగా రూపొందించాను. ఈ అంశాల అమలును మరొకరు చేపట్టే అవకాశం ఉందని ఆయన అంగీకరించారు.
ఈ అవసరాలను తీర్చడానికి ఏ సాధనాలు ఉపయోగించబడతాయి:
- ELK స్టాక్ (కొంత సమయం తర్వాత, లాగ్స్టాష్కు బదులుగా ఫ్లూంట్డ్ ఉపయోగించబడుతుందని అర్థమైంది).
- అన్సిబుల్. పరిపాలన సౌలభ్యం మరియు యాక్సెస్ భాగస్వామ్యం కోసం, మేము AWXని ఉపయోగిస్తాము.
- GITLAB. ఇక్కడ వివరించాల్సిన అవసరం లేదు. మా కాన్ఫిగర్ల వెర్షన్ నియంత్రణ లేకుండా ఎక్కడ.
- పవర్షెల్. కాన్ఫిగరేషన్ యొక్క ప్రారంభ తరం కోసం ఒక సాధారణ స్క్రిప్ట్ ఉంటుంది.
- డోకు వికీ, డాక్యుమెంటేషన్ మరియు మాన్యువల్లను వ్రాయడం కోసం. ఈ సందర్భంలో, మేము habr.comని ఉపయోగిస్తాము.
- zabbix ద్వారా పర్యవేక్షణ జరుగుతుంది. సాధారణ అవగాహన కోసం కనెక్షన్ రేఖాచిత్రం కూడా ఉంటుంది.
EFK సెటప్ పాయింట్లు
మొదటి పాయింట్లో, ఇండెక్స్లు నిర్మించబడే భావజాలాన్ని మాత్రమే నేను వివరిస్తాను. అక్కడ చాలా ఉన్నాయి
mikrotik నడుస్తున్న పరికరాల నుండి లాగ్లను సెటప్ చేయడం మరియు స్వీకరించడంపై అద్భుతమైన కథనాలు.
నేను కొన్ని అంశాలపై నివసిస్తాను:
1. పథకం ప్రకారం, వివిధ ప్రదేశాల నుండి మరియు వివిధ పోర్టులలో లాగ్లను స్వీకరించడాన్ని పరిగణనలోకి తీసుకోవడం విలువ. దీన్ని చేయడానికి, మేము లాగ్ అగ్రిగేటర్ని ఉపయోగిస్తాము. మేము యాక్సెస్ను భాగస్వామ్యం చేయగల సామర్థ్యంతో అన్ని రూటర్ల కోసం యూనివర్సల్ గ్రాఫిక్లను కూడా తయారు చేయాలనుకుంటున్నాము. అప్పుడు మేము ఈ క్రింది విధంగా సూచికలను నిర్మిస్తాము:
fluentdతో కాన్ఫిగరేషన్ యొక్క భాగం ఇక్కడ ఉంది సాగే శోధన
logstash_format నిజం
ఇండెక్స్_పేరు mikrotiklogs.north
logstash_prefix mikrotiklogs.north
ఫ్లష్_ఇంటర్వెల్ 10సె
ఆతిథ్య
పోర్ట్ 9200
అందువలన, మేము ప్లాన్ ప్రకారం రౌటర్లు మరియు సెగ్మెంట్ను కలపవచ్చు - mikrotiklogs.west, mikrotiklogs.south, mikrotiklogs.east. ఇంత కష్టం ఎందుకు? మా వద్ద 200 లేదా అంతకంటే ఎక్కువ పరికరాలు ఉంటాయని మేము అర్థం చేసుకున్నాము. అన్నింటినీ అనుసరించవద్దు. elasticsearch యొక్క వెర్షన్ 6.8 నుండి, భద్రతా సెట్టింగ్లు మాకు అందుబాటులో ఉన్నాయి (లైసెన్స్ కొనుగోలు లేకుండా), అందువలన, మేము సాంకేతిక మద్దతు ఉద్యోగులు లేదా స్థానిక సిస్టమ్ నిర్వాహకుల మధ్య వీక్షణ హక్కులను పంపిణీ చేయవచ్చు.
పట్టికలు, గ్రాఫ్లు - ఇక్కడ మీరు అంగీకరించాలి - గాని అదే వాటిని ఉపయోగించండి, లేదా ప్రతి ఒక్కరూ అతనికి సౌకర్యవంతంగా ఉంటుంది.
2. లాగింగ్ ద్వారా. మేము ఫైర్వాల్ నియమాలలో లాగ్ను ఎనేబుల్ చేస్తే, మనం ఖాళీలు లేకుండా పేర్లను తయారు చేస్తాము. fluentdలో సరళమైన configని ఉపయోగించి, మేము డేటాను ఫిల్టర్ చేయవచ్చు మరియు అనుకూలమైన ప్యానెల్లను తయారు చేయవచ్చు. క్రింద ఉన్న చిత్రం నా హోమ్ రూటర్.
3. ఆక్రమిత స్థలం మరియు లాగ్ల ప్రకారం. సగటున, గంటకు 1000 సందేశాలతో, లాగ్లు రోజుకు 2-3 MBని తీసుకుంటాయి, ఇది చాలా ఎక్కువ కాదు. సాగే శోధన వెర్షన్ 7.5.
ANSIBLE.AWX
అదృష్టవశాత్తూ, మా వద్ద రూట్రోస్ కోసం రెడీమేడ్ మాడ్యూల్ ఉంది
నేను AWX గురించి ఎత్తి చూపాను, కానీ దిగువ కమాండ్లు దాని స్వచ్ఛమైన రూపంలో మాత్రమే ఉంటాయి - ansibleతో పనిచేసిన వారికి, gui ద్వారా awxని ఉపయోగించడం వల్ల ఎటువంటి సమస్యలు ఉండవని నేను భావిస్తున్నాను.
నిజం చెప్పాలంటే, అంతకు ముందు నేను ఇతర గైడ్లను చూసాను, అక్కడ వారు sshని ఉపయోగించారు మరియు ప్రతి ఒక్కరికి ప్రతిస్పందన సమయం మరియు ఇతర సమస్యల సమూహంతో విభిన్న సమస్యలు ఉన్నాయి. నేను పునరావృతం చేస్తున్నాను, ఇది యుద్ధానికి రాలేదు , ఈ సమాచారాన్ని 20 రౌటర్ల స్టాండ్కు మించని ప్రయోగంగా తీసుకోండి.
మేము సర్టిఫికేట్ లేదా ఖాతాను ఉపయోగించాలి. నేను సర్టిఫికెట్ల కోసం ఉన్నాను అని నిర్ణయించుకోవడం మీ ఇష్టం. హక్కులపై కొన్ని సూక్ష్మ పాయింట్లు. నేను వ్రాయడానికి హక్కులను ఇస్తాను - కనీసం “రీసెట్ కాన్ఫిగర్” పని చేయదు.
సర్టిఫికేట్ను ఉత్పత్తి చేయడం, కాపీ చేయడం మరియు దిగుమతి చేయడంలో సమస్యలు ఉండకూడదు:
ఆదేశాల సంక్షిప్త జాబితామీ PCలో
ssh-keygen -t RSA, ప్రశ్నలకు సమాధానం ఇవ్వండి, కీని సేవ్ చేయండి.
మైక్రోటిక్కి కాపీ చేయండి:
వినియోగదారు ssh-కీలు దిగుమతి public-key-file=id_mtx.pub user=ansible
ముందుగా మీరు ఒక ఖాతాను సృష్టించి దానికి హక్కులను కేటాయించాలి.
సర్టిఫికేట్తో కనెక్షన్ని తనిఖీ చేస్తోంది
ssh -p 49475 -i /keys/mtx [ఇమెయిల్ రక్షించబడింది]
vi /etc/ansible/hosts వ్రాయండి
MT01 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= ansible
MT02 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= ansible
MT03 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= ansible
MT04 ansible_network_os=routeros ansible_ssh_port=49475 ansible_ssh_user= ansible
బాగా, ప్లేబుక్ యొక్క ఉదాహరణ: పేరు: add_work_sites
హోస్ట్లు: testmt
సీరియల్: 1
కనెక్షన్:network_cli
రిమోట్_యూజర్: mikrotik.west
వాస్తవాలను సేకరించండి: అవును
పనులు:
పేరు: పని_సైట్లను జోడించండి
routeros_command:
ఆశిస్తాడు:
- /ip ఫైర్వాల్ అడ్రస్-లిస్ట్ add address=gov.ru list=work_sites వ్యాఖ్య=Ticket665436_Ochen_nado
- /ip ఫైర్వాల్ చిరునామా-జాబితాను జోడించు చిరునామా=habr.com జాబితా=work_sites వ్యాఖ్య=for_habr
పై కాన్ఫిగరేషన్ నుండి మీరు చూడగలిగినట్లుగా, మీ స్వంత ప్లేబుక్లను కంపైల్ చేయడం చాలా సులభమైన విషయం. క్లి మైక్రోటిక్పై బాగా పట్టు సాధించడం సరిపోతుంది. మీరు అన్ని రౌటర్లలోని నిర్దిష్ట డేటాతో చిరునామా జాబితాను తీసివేయవలసిన పరిస్థితిని ఊహించండి, ఆపై:
కనుగొని తీసివేయండి/ip ఫైర్వాల్ చిరునామా-జాబితాను తీసివేయండి [ఎక్కడ జాబితా="gov.ru"ని కనుగొనండి]
నేను ఉద్దేశపూర్వకంగా మొత్తం ఫైర్వాల్ జాబితాను ఇక్కడ చేర్చలేదు. ఇది ప్రతి ప్రాజెక్ట్ కోసం వ్యక్తిగతంగా ఉంటుంది. కానీ నేను ఒక విషయం ఖచ్చితంగా చెప్పగలను, చిరునామా జాబితాను మాత్రమే ఉపయోగించండి.
GITLAB ప్రకారం, ప్రతిదీ స్పష్టంగా ఉంది. నేను ఈ క్షణంలో నివసించను. వ్యక్తిగత పనులు, టెంప్లేట్లు, హ్యాండ్లర్ల పరంగా ప్రతిదీ అందంగా ఉంది.
PowerShell
3 ఫైల్స్ ఉంటాయి. పవర్షెల్ ఎందుకు? కాన్ఫిగర్లను రూపొందించే సాధనాన్ని మరింత సౌకర్యవంతంగా ఉన్న ఎవరైనా ఎంచుకోవచ్చు. ఈ సందర్భంలో, ప్రతి ఒక్కరికీ వారి PC లో విండోస్ ఉన్నాయి, కాబట్టి పవర్షెల్ మరింత సౌకర్యవంతంగా ఉన్నప్పుడు బాష్లో ఎందుకు చేయాలి. ఎవరు ఎక్కువ సుఖంగా ఉంటారు.
స్క్రిప్ట్ కూడా (సరళమైనది మరియు అర్థమయ్యేది):[cmdletBinding()] పరమం(
[పరామితి(తప్పనిసరి=$true)] [string]$EXTERNALIPADDRESS,
[పరామితి(తప్పనిసరి=$నిజం)] [స్ట్రింగ్]$ఎక్స్టర్నాలిప్రూట్,
[పరామితి(తప్పనిసరి=$నిజం)] [స్ట్రింగ్]$BWorknets,
[పారామీటర్(తప్పనిసరి=$నిజం)] [స్ట్రింగ్]$CWorknets,
[పరామితి(తప్పనిసరి=$true)] [string]$BVoipNets,
[పారామీటర్(తప్పనిసరి=$true)] [string]$CVoipNets,
[పరామితి(తప్పనిసరి=$నిజం)] [స్ట్రింగ్]$CC ఖాతాదారులు,
[పారామీటర్(తప్పనిసరి=$నిజం)] [స్ట్రింగ్]$BVPNWORKలు,
[పారామీటర్(తప్పనిసరి=$నిజం)] [స్ట్రింగ్]$CVPNWORKలు,
[పరామితి(తప్పనిసరి=$true)] [string]$BVPNCLIENTSలు,
[పరామితి(తప్పనిసరి=$true)] [string]$cVPNCLIENTSలు,
[పరామితి(తప్పనిసరి=$true)] [string]$NAMEROUTER,
[పరామితి(తప్పనిసరి=$true)] [string]$ServerCertificates,
[పరామితి(తప్పనిసరి=$true)] [string]$infile,
[పరామితి(తప్పనిసరి=$true)] [string]$outfile
)
పొందండి-కంటెంట్ $infile | Foreach-Object {$_.Replace("EXTERNIP", $EXTERNALIPADDRESS)} |
Foreach-Object {$_.Replace("EXTROUTE", $EXTERNALIPROUTE)} |
Foreach-Object {$_.Replace("BWorknet", $BWorknets)} |
Foreach-Object {$_.Replace("CWorknet", $CWorknets)} |
Foreach-Object {$_.Replace("BVoipNet", $BVoipNets)} |
Foreach-Object {$_.Replace("CVoipNet", $CVoipNets)} |
Foreach-Object {$_.Replace("CClients", $CClientss)} |
Foreach-Object {$_.Replace("BVPNWORK", $BVPNWORKs)} |
Foreach-Object {$_.Replace("CVPNWORK", $CVPNWORKs)} |
Foreach-Object {$_.Replace("BVPNCLIENTS", $BVPNCLIENTSs)} |
Foreach-Object {$_.Replace("CVPNCLIENTS", $cVPNCLIENTSs)} |
Foreach-Object {$_.Replace("MYNAMERROUTER", $NAMEROUTER)} |
Foreach-Object {$_.Replace("ServerCertificate", $ServerCertificates)} | సెట్-కంటెంట్ $outfile
నేను మిమ్మల్ని క్షమించమని వేడుకుంటున్నాను, నేను అన్ని నియమాలను రూపొందించలేను. అది అందంగా ఉండదు. మీరు ఉత్తమ అభ్యాసాల ద్వారా మార్గనిర్దేశం చేయబడిన నియమాలను మీరే రూపొందించుకోవచ్చు.
ఉదాహరణకు, నేను మార్గనిర్దేశం చేసిన లింక్ల జాబితా ఇక్కడ ఉంది:
వేరియబుల్ సంప్రదాయాలు:కింది నెట్వర్క్లు ఉదాహరణగా తీసుకోబడ్డాయి:
192.168.0.0/24 వర్కింగ్ నెట్వర్క్
172.22.4.0/24 VOIP నెట్వర్క్
LAN యాక్సెస్ లేని క్లయింట్ల కోసం 10.0.0.0/24 నెట్వర్క్
పెద్ద శాఖల కోసం 192.168.255.0/24 VPN నెట్వర్క్
చిన్న వాటి కోసం 172.19.255.0/24 VPN నెట్వర్క్
నెట్వర్క్ చిరునామా వరుసగా 4 దశాంశ సంఖ్యలను కలిగి ఉంటుంది, ABCD, పునఃస్థాపన అదే సూత్రం ప్రకారం పనిచేస్తుంది, అది ప్రారంభంలో Bని అడిగితే, మీరు నెట్వర్క్ 192.168.0.0/24 కోసం మరియు C = 0 కోసం నంబర్ 0ని నమోదు చేయాలి. .
$EXTERNALIPADDRESS - ప్రొవైడర్ నుండి కేటాయించబడిన చిరునామా.
$EXTERNALIPROUTE - నెట్వర్క్ 0.0.0.0/0కి డిఫాల్ట్ మార్గం
$BWorknets - వర్కింగ్ నెట్వర్క్, మా ఉదాహరణలో 168 ఉంటుంది
$CWorknets - వర్క్ నెట్వర్క్, మా ఉదాహరణలో ఇది 0 అవుతుంది
$BVoipNets - VOIP నెట్వర్క్ మా ఉదాహరణలో ఇక్కడ 22
$CVoipNets - VOIP నెట్వర్క్ మా ఉదాహరణలో ఇక్కడ 4
$CClientss - క్లయింట్ల కోసం నెట్వర్క్ - ఇంటర్నెట్కు మాత్రమే యాక్సెస్, మా విషయంలో ఇక్కడ 0
$BVPNWORKs - పెద్ద శాఖల కోసం VPN నెట్వర్క్, మా ఉదాహరణ 20లో
$CVPNWORKs - పెద్ద శాఖల కోసం VPN నెట్వర్క్, మా ఉదాహరణ 255లో
$BVPNCLIENTS - చిన్న శాఖల కోసం VPN నెట్వర్క్ అంటే 19
$CVPNCLIENTS - చిన్న శాఖల కోసం VPN నెట్వర్క్ అంటే 255
$NAMEROUTER - రూటర్ పేరు
$ServerCertificate - మీరు ముందుగా దిగుమతి చేసుకుంటున్న సర్టిఫికెట్ పేరు
$infile - మేము కాన్ఫిగరేషన్ను చదివే ఫైల్కు మార్గాన్ని పేర్కొనండి, ఉదాహరణకు D:config.txt (కోట్లు మరియు ఖాళీలు లేకుండా మెరుగైన ఆంగ్ల మార్గం)
$outfile - ఎక్కడ సేవ్ చేయాలో పాత్ను పేర్కొనండి, ఉదాహరణకు D:MT-test.txt
నేను స్పష్టమైన కారణాల కోసం ఉదాహరణలలోని చిరునామాలను ఉద్దేశపూర్వకంగా మార్చాను.
దాడులు మరియు క్రమరహిత ప్రవర్తనను గుర్తించడంలో నేను పాయింట్ను కోల్పోయాను - ఇది ప్రత్యేక కథనానికి అర్హమైనది. కానీ ఈ వర్గంలో మీరు Zabbix నుండి మానిటరింగ్ డేటా విలువలను ఉపయోగించవచ్చని సూచించడం విలువైనదే
ఏ పాయింట్లపై దృష్టి పెట్టాలి:
- నెట్వర్క్ ప్లాన్. చదవగలిగే రూపంలో రాయడం మంచిది. ఎక్సెల్ సరిపోతుంది. దురదృష్టవశాత్తూ, "కొత్త శాఖ కనిపించింది, మీ కోసం ఇక్కడ /24" అనే సూత్రం ప్రకారం నెట్వర్క్లు సంకలనం చేయబడతాయని నేను తరచుగా చూస్తాను. ఇచ్చిన లొకేషన్లో ఎన్ని డివైజ్లు ఆశించబడుతున్నాయి మరియు మరింత వృద్ధి చెందుతుందా అనేది ఎవరూ కనుగొనలేదు. ఉదాహరణకు, ఒక చిన్న స్టోర్ తెరవబడింది, దీనిలో పరికరం 10 కంటే ఎక్కువ ఉండదని మొదట్లో స్పష్టమైంది, ఎందుకు / 24 కేటాయించాలి? పెద్ద శాఖల కోసం, విరుద్దంగా, వారు / 24 కేటాయిస్తారు మరియు 500 పరికరాలు ఉన్నాయి - మీరు కేవలం నెట్వర్క్ను జోడించవచ్చు, కానీ మీరు వెంటనే ప్రతిదీ ఆలోచించాలనుకుంటున్నారు.
- వడపోత నియమాలు. ప్రాజెక్ట్ నెట్వర్క్ల విభజన మరియు గరిష్ట విభజన ఉంటుందని భావించినట్లయితే. ఉత్తమ పద్ధతులు కాలానుగుణంగా మారుతాయి. ఇంతకుముందు, వారు PC నెట్వర్క్ మరియు ప్రింటర్ నెట్వర్క్ను షేర్ చేసారు, ఇప్పుడు ఈ నెట్వర్క్లను భాగస్వామ్యం చేయకపోవడం చాలా సాధారణం. ఇంగితజ్ఞానాన్ని ఉపయోగించడం మరియు అవి అవసరం లేని చోట అనేక సబ్నెట్లను ఉత్పత్తి చేయకపోవడం మరియు అన్ని పరికరాలను ఒకే నెట్వర్క్లో కలపడం విలువైనది.
- అన్ని రౌటర్లలో "గోల్డెన్" సెట్టింగులు. ఆ. మీకు ప్రణాళిక ఉంటే. ప్రతిదీ వెంటనే అంచనా వేయడం మరియు అన్ని సెట్టింగులు ఒకేలా ఉన్నాయని నిర్ధారించుకోవడానికి ప్రయత్నించడం విలువ - విభిన్న చిరునామా జాబితా మరియు ip చిరునామాలు మాత్రమే ఉన్నాయి. సమస్యల విషయంలో, డీబగ్గింగ్ కోసం సమయం తక్కువగా ఉంటుంది.
- సంస్థాగత అంశాలు సాంకేతిక అంశాల కంటే తక్కువ ముఖ్యమైనవి కావు. తరచుగా, సోమరి ఉద్యోగులు రెడీమేడ్ కాన్ఫిగరేషన్లు మరియు స్క్రిప్ట్లను ఉపయోగించకుండా "మాన్యువల్గా" ఈ సిఫార్సులను అనుసరిస్తారు, ఇది చివరికి మొదటి నుండి సమస్యలకు దారితీస్తుంది.
డైనమిక్ రూటింగ్ ద్వారా. జోనింగ్తో కూడిన OSPF ఉపయోగించబడింది. కానీ ఇది ఒక టెస్ట్ బెంచ్, పోరాట పరిస్థితుల్లో ఇటువంటి విషయాలు ఏర్పాటు చేయడానికి మరింత ఆసక్తికరంగా ఉంటాయి.
నేను రూటర్ల కాన్ఫిగరేషన్ను పోస్ట్ చేయనందుకు ఎవరూ కలత చెందారని నేను ఆశిస్తున్నాను. లింక్లు సరిపోతాయని నేను భావిస్తున్నాను, ఆపై ఇవన్నీ అవసరాలపై ఆధారపడి ఉంటాయి. మరియు కోర్సు పరీక్షలు, మరిన్ని పరీక్షలు అవసరం.
కొత్త సంవత్సరంలో ప్రతి ఒక్కరూ తమ ప్రాజెక్టులను సాకారం చేసుకోవాలని కోరుకుంటున్నాను. యాక్సెస్ మంజూరు చేయబడింది మీతో ఉండవచ్చు!!!
మూలం: www.habr.com