Friday 26 February 2010

အခြေခံ IP Addressing

Binary Maths အရ 0 နဲ့ 1 ဘဲရှိတယ်။

Decimal Maths ကတော့ နေ့စဉ်သုံးနေတဲ့ ပုံမှန် 1, 2, 3,….10, …, 20……, 100, 101, 102, …. အစရှိသဖြင့် အလုပ်လုပ်ကြတယ်ဆိုတာကိုတော့ သိပြီးသားဖြစ်မှာပါ။

Boolean AND တွက်ချက်မှုအရ

1 + 1 = 1
1 + 0 = 0
0 + 1 = 0
0 + 0 = 0

ဖြစ်တဲ့ တွက်ချက်မှုနဲ့ တွက်ပြီးတော့ IP Address ကို အခြေခံအားဖြင့် တွက်ယူတယ်။

Address = တိကျတဲ ID နံပါတ်တစ်ခု ကွန်ပျူတာ (Host) ဒါမှမဟုတ် Device တစ်ခုရဲ့ interface တစ်ခုအတွက် တိကျတဲ့ ID နံပါတ်တစ်ခု

subnet = network addresses တွေကို ပိုမိုရရှိစေဖို့ ‌address တစ်ခုမှ addresses များ ခွဲထုတ်ခြင်း

subnet mask = 32 bit အစုအပေါင်းဖြစ်တဲ့ address တစ်ခုဖြစ်တယ်။ network အပိုင်းနဲ့ host အပိုင်းကို ဖေါ်ပြတဲ့နေရာမှာသုံးတယ်။

interface = network cable တပ်တဲ့နေရာကို ဆိုလိုတယ်။

Understanding IP Addresses

IP address ကို 32 binary bits တွေနဲ့ဖွဲ့စည်းထားပြီး network ပိုင်းနဲ့ hosts ပိုင်းကို ခွဲခြားသိနိုင်ဖို့ subnet mask ကို အကူအညီပေးတယ်။ အဲဒီ 32 binary bits ကို အပိုင်းလေးပိုင်း ပိုင်းထားပေးတယ်။ ၁ ပိုင်းစီကို 1 octet လို့ခေါ်တယ်။ 1 octet မှာ 8 binary bits ရှိတယ်။ (1 octet = 8 bits) ။ အဲဒီ binary bits တွေကို decimal ပုံစံကိုပြန်ပြောင်းပြီး dot (.) တွေနဲ့ခြားထားပြီး၊ လူသားတွေ အလွယ်တကူနားလည်နိုင်တဲ့ သချာၤပုံစံနဲ့ ရေးကြ သုံးကြတယ်။ octet range တစ်ခုချင်းစီမှာ 0 ကနေ 255 ထိ 256 လုံးရှိတဲ့ decimal number ရှိတယ်။ Binary bits အားဖြင့် ဆိုရင်တော့ 00000000 ကနေ 11111111 လို့ပြောလို့ရတယ်။


2 7

2 6

2 5

2 4

2 3

2 2

2 1

2 0

128

64

32

16

8

4

2

1

1

1

1

1

1

1

1

1

128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255

IP Address တွေကို Class 5 မျိုးခွဲထားတယ်။

Class A 1 – 127 (127 ကို loopback address နဲ့ internal testing အတွက်ဘဲအသုံးပြုတယ်)
Class B 128 – 191
Class C 192 – 223

Class D 224 – 239 (multicast address အတွက်အသုံးပြုဖို့ချန်ထားတဲ့ အုပ်စု)
Class E 240 – 255 (experiment
 နဲ့ research လုပ်တဲ့နေရာတွေမှာသုံးဖို့ ချန်ထားတဲ့ အုပ်စု)

Class A, B, C Group သုံးခုကိုဘဲ hosts တွေနဲ့ interfaces တွေအတွက်သုံးတယ်။

Class A Range 1.0.0.0 to 126.0.0.0

00000000.00000000.00000000.00000000

Class B Range 128.0.0.0 to 191.0.0.0

10 000000.00000000.00000000.00000000

Class C Range 192.0.0.0 to 223.0.0.0

11 000000.00000000.00000000.00000000

အကယ်လို့ IP Address တစ်ခုရဲ့ အစနံပါတ်တစ်ခုကာ အထက်ကပြထားတဲ့ အုပ်စု တစ်ခုခုထဲမှာ ရှိခဲ့ရင် အဲဒီ address ကို အဲဒီ class ကိုသုံးထားတယ်လို့ ပြောကြတယ်။ သုံးထားတဲ့ class ပေါ်မှာ မူတည်ပြီးတော့ subnet mask ကို သုံးကြတယ်။ အဲဒီနံပါတ်တွေကို အသေကျက်မှတ်ထားဖို့ လိုပါသလား။ အင်း .. အရမ်းကောင်းတဲ့မေးခွန်းပါ။ ကျက်မှတ်ထားစရာမလိုပါဘူး။ class A ကို ဆိုကြပါစို့ 00000000.00000000.00000000.00000000 ဘယ်ဖက်ထိပ်က ပထမဆုံးတစ်လုံးနေရာကို ကြည့်မယ်ဆိုရင် သူ့နေရာက 128 ဖြစ်တဲ့အတွက်ကြောင့် သူ့ကို 0 – 127 လို့ယူလို့ရပါတယ်။ ဒီအတိုင်းဘဲ B ဆိုရင် 10000000.00000000.00000000.00000000 ဆိုတော့ သူကာ 128 – 191 အထိနောက်ထပ် ဂဏာန်းတန်ဖိုးမတိုးခင်အထိ ယူပါတယ်။ C ဆိုရင်တော့ 11000000.00000000.00000000.00000000 အဲဒီတော့ သူကာ ဘယ်ဘက်ထိပ်ဆုံးမှာရှိတဲ့ တန်ဖိုးနှစ်ခုပေါင်းဖြစ်တဲ့ 128 + 64 = 192 ကနေစပြီးတော့ အရှေ့က တွက်နည်းတွေအတိုင်းဘဲ နောက်ထပ်တစ်နေရာကို 1 တန်ဖိုးရောက်မလာခင်အထိ (11100000 (128+64+32=224) မဖြစ်ခင်အထိ ) ဖြစ်တဲ့ 192 – 223 လို့မှတ်ယူလို့ရပါတယ်။ အပေါ်ကဇယားထဲမှာလည်းပြထားပါတယ်။

Network Masks

Network masks ကာ address တစ်ခုရဲ့ ဘယ်အပိုင်းကာ Network အပိုင်း၊ ဘယ်အပိုင်းက Hosts/Nodes အပိုင်းလဲဆိုတာကို ပိုင်းခြားတဲ့နေရာမှာ အကူအညီပေးတယ်။ ပုံမှန် Class A, Class B, Class C တွေရဲ့ Subnet masks တွေကို အောက်ပါအတိုင်းတွေ့နိုင်ပါတယ်။

Class A: 255.0.0.0
Class B: 255.255.0.0
Class C: 255.255.255.0

ဒီနေရာမှာ subnetting အပိုင်းရဲ့ အကျိုးရှိပုံကို ပြောပြပါ့မယ်။ Subnetting မလုပ်ထားတဲ့ Class A address တစ်ခုဖြစ်တဲ့ 8.20.15.1 255.0.0.0 ဥပမာအားဖြင့် သရုပ်ခွဲကြည့်ကြပါစို့…

8

.20

.15

.1 =

00001000

00010100

00001111

00000001

255

.0

.0

.0 =

11111111

00000000

00000000

00000000

၎င်းဘိုင်နရီတန်းနှစ်ခုအား အထက်တွင်ဖေါ်ပြခဲ့ပြီးတဲ့ Boolean AND အရ တွက်ချက်ပြီး Network address ကိုရှာယူနိုင်ပါတယ်။ Network ID အပိုင်းနဲ့ Hosts ID အပိုင်းကိုလည်း ခွဲကြည့်လို့နိုင်ပါတယ်။

8

.20

.15

.1 =

00001000

00010100

00001111

00000001

255

.0

.0

.0 =

11111111

00000000

00000000

00000000

Network Address

00001000

00000000

00000000

00000000


8

.0

.0

.0

အဲဒီတော့ကာ 8 ကာ Network ID ဖြစ်ပြီး ကျန်နေတဲ့ .0.0.0 အပိုင်းကာ Hosts ID အပိုင်းတွေ ဖြစ်တယ်။ 1 တွေဖြစ်နေတဲ့ နေရာမှာရှိတဲ့ ဂဏန်းတန်ဖိုးတွေကို အတွဲလိုက်ပေါင်းကြည့်လိုက်တဲ့အခါမှာ နဂိုနံပါတ်တွေကို ပြန်ပြီးရလာမှာဖြစ်တယ်။ အဲဒီနံပါတ်တွေဟာ Hosts အပိုင်းအတွက် address ဖြစ်တယ်။ ဒီဥပမာအရဆိုရင်

Network ID

=

0

0

0

0

1

0

0

0


=

0(128)

0(64)

0(32)

0(16)

8

0(4)

0(2)

0(1)


=

8


Host ID

=

0

0

0

1

0

1

0

0

.

0

0

0

0

1

1

1

1

.

0

0

0

0

0

0

0

1


=

0

0

0

16

0

4

0

0

.

0

0

0

0

8

4

2

1

.

0

0

0

0

0

0

0

1


=

20

.

15

.

1

ဒါကြောင့်မို့လို့ Network ID က 8 ဖြစ်ပြီး Host ID က 20.15.1 ဖြစ်တယ်။

Network အရွယ်အစားနဲ့ Hosts တွေမှာရှိမယ့် IP Addresses တွေကို Subnetting မလုပ်ဘဲနဲ့ ဖေါ်ပြပါဇယားအတိုင်းရနိုင်တယ်။

Any Network of This Class

Number of Network Bytes(bits)

Number of Hosts Bytes(bits)

Number of Addresses Per Network*

A

1(8)

3(24)

2 24 - 2

B

2(16)

2(16)

2 16 - 2

C

3(24)

1(8)

2 8 - 2

*There are two reserved host addresses per network. Network addresses တစ်ခုချင်းစီမှာ မသုံးဘဲထားရတဲ့အပိုင်းနှစ်ပိုင်းရှိတယ်။ Network address နဲ့ Broadcast address တွေဘဲဖြစ်တယ်။ အဲဒီအတွက်ကို ၂ ခုစာချန်ထားရတယ်။ host address အနေနဲ့ သုံးလို့မရဘူး။

အမှန်တကယ်အသုံးပြုလို့ရတဲ့ Network နံပါတ်တွေအားလုံးကို ဇယားလေးထဲမှာဖေါ်ပြပေးထားပါတယ်။

Class

First Octet Range

Valid Network Numbers

Total Number for This Class of Network

Number of Hosts Per Network

A

1 to 126

*1.0.0.0 to 126.0.0.0*

2 7 - 2 (126)

2 24 - 2 (16,777,214)

B

129 to 191

128.0.0.0 to 191.255.0.0

2 14 - 2 (16,384)

2 16 - 2 (65,534)

C

192 to 223

192.0.0.0 to 223.255.255.0

2 21 - 2 (2,097,152)

2 8 - 2 (254)

ဇယားထဲမှာ * ကလေးပြထားတာကို သတိထားမိပါလိမ့်မယ်လို့ထင်ပါတယ်။ ဘာဘဲဆိုတော့ မေးစရာလေးပါ။ 0.0.0.0 နဲ့ 127.0.0.0 ဘယ်ရောက်သွားလဲလို့မေးစရာရှိပါတယ်။ 0.0.0.0 ကိုမူလကတည်းက Broadcast address အနေနဲ့အသုံးပြုဖို့ သတ်မှတ်ထားခဲ့တာဖြစ်ပြီး၊ 127.0.0.0 ကိုတော့ loopback address နဲ့ testing လုပ်တဲ့နေရာမှာ သုံးဖို့အတွက် ချန်ထားခဲ့တာပါ။ testing ဘယ်လိုလုပ်ပါသလဲဆိုရင် မိမိရဲ့ NIC ကဒ်ကောင်းမကောင်းသိချင်တဲ့အခါကျရင် 127.0.0.1 ကို ping ခေါက်ပြီး reply ပြန်လာမလာကို ကြည့်ခြင်းအားဖြင့် မိမိရဲ့ NIC ကဒ်က ကောင်းကောင်းအလုပ်လုပ်တယ် ပျက်စီးသွားပြီးဆိုတာကို စစ်ဆေးလို့ရပါတယ်။ အလားတူ 127 address range ထဲက တခြားနေရာတွေမှာ သုံးတာတွေလည်းရှိအုံးမယ်လို့ ယူဆပါတယ်။ အဲဒါကိုတော့ ကျွန်တော်ကိုယ်တိုင်လည်း မသိပါဘူး။

Private Addresses

ဒီမှာမှ နောက်ထပ်ဘာဆက်ရှိသေးသလဲဆိုရင် Public Address နဲ့ Private Address ဆိုပြီးတော့ အုပ်စုနှစ်စုထပ်ရှိပါတယ်။ Public Address ကိုအင်တာနက်နဲ့ချိန်ဆက်အသုံးပြုကြမယ့် ကွန်ပျူတာတွေမှာ ဘယ်သောအခါမှ သုံးလို့မရ ( အင်တာနက် Gateway အနေနဲ့သုံးမယ့် ကွန်ပျူတာကလွဲလို့ ) သလို Private Address ကိုလည်း အင်တာနက်ပေါ်မှာ ဘယ်သောအခါမှ မတွေ့ရနိုင်ပါ။ ဆိုလိုတာက မိမိရဲ့ အဆောက်အအုံတွင်းက local network အတွက် network address ကို သတ်မှတ်အသုံးပြုတဲ့နေရာမှာ Private addresses တွေကလွဲလို့ Public addresses တွေကိုသုံးလို့မရပါဘူး။ သုံးချင်ရင်တော့ရပါတယ်။ ဒါပေမယ့် အင်တာနက်နဲ့ ချိတ်ဆက် အသုံးပြုတဲ့အခါမှာ ပြဿနာရှိနိုင်ပါတယ်။ အောက်မှာပြထားတဲ့ ဇယားထဲက နံပါတ်စုတွေကာ Private Address အစုတွေဘဲဖြစ်တယ်။

Private Addresses Table

Private IP Networks

Class of Networks

Number of Networks

10.0.0.0 through 10.255.255.255

A

1

127.16.0.0 through 127.31.255.255

B

16

192.168.0.0 through 192.168.255.255

C

256

အခုဆိုရင် Private addresses တွေကာဘာတွေလဲ ဆိုတာ သိသွားပါပြီ။ အဲဒီအတွက်ကြောင့် ကျွန်တော် Public addresses တွေအကြောင်းကို မပြောတော့ပါဘူး။ ဘာလို့လဲဆိုတော့ Private addresses တွေမဟုတ်တဲ့ကျန်တဲ့ အုပ်စုတွေကာ Public addresses တွေဖြစ်လို့ပါ။






ဘိုင်နရီ နံပါတ်များ Binary Numbers

ဘိုင်နရီနံပါတ်များသည် ကွန်ပျူတာအတွင်းနှင့် ကွန်ယက်အတွင်းလှည့်ပတ်သွားလာနေသော အချက်အလက်များ၏ ဖေါ်ပြချက်များပင်ဖြစ်သည်။

ကွန်ပျူတာနှင့်တကွသော မည်သည့်လျှပ်စစ်ပစ္စည်းကိုမဆို အဆုံးစွန်ထိလေ့လာကြည့်မည်ဆိုပါက “အဖွင့်”နှင့်“အပိတ်” အလုပ်ကိုသာလုပ်ဆောင်ကာ လူသားတို့ခိုင်းသမျှသောအလုပ်များကို လုပ်ပေးနေသည်သာဖြစ်သည်။ ထိုသို့လုပ်ပေးနေသော အဖွင့်၊ အပိတ် ကို သချာၤအားဖြင့် “ 0“ နှင့် “ 1“ ဖြင့်သာဖေါ်ပြကြသည်။

ကွန်ပျူတာတွင်လည်း အချက်အလက် တွက်ချက်မှုမှသည် သိမ်းဆည်းမှုများအထိ အားလုံးသောပြုမူချက်များကို “ 0” နှင့် “ 1” ဖြင့်သာဖေါ်ပြလေ့ရှိသည်။ တနည်းအားဖြင့်ဆိုသော် ကွန်ပျူတာသည် အပိတ် နှင့် အဖွင့် အချက်နှစ်ချက်ဖြစ်သော ဘိုင်နရီဖေါမက် (Binary Format) ကိုသာ နားလည်သည်။ လျှပ်စီးမှုရှိနေသောအချိန်သည် အဖွင့် “ 1” ခြေအနေဖြစ်ပြီး၊ လျှပ်စီးမှုမရှိသောအချိန်သည် အပိတ် “ 0” အခြေအနေဖြစ်သည်။


*ဤနေရာတွင် အဖွင့် အပိတ်ကို ခလုတ်အနေအထားအားဖြင့်သာ ဖေါ်ပြပါသည်။ လျှပ်စီးပတ်လမ်းအနေဖြင့် မဖေါ်ပြပါ။ မှတ်ယူမှု မလွဲမှားစေလိုပါ။ လျှပ်စီးပတ်လမ်းအားဖြင့်ပြောလျှင် အဖွင့်အနေအထားသည် လျှပ်စီးကူးသန်းမှုမရနိုင်ပေ။ အပိတ်အနေအထားမှသာ လျှပ်စီးမှုရှိမည်ဖြစ်သည်။ ဤသို့အားဖြင့် အယူမလွဲစေလိုပါ။ *

ထို “ 1” များ နှင့် “ 0” များ ကို ဘိုင်နရီ ဒစ်ဂျစ်စ် (Binary Digits) သို့မဟုတ် ဘစ်တ ( စ် ) (Bits) ဟုခေါ်သည်။

၎င်းနံပါတ်များကို သချႅာနည်းအားဖြင့် ပြောရမည်ဆိုပါလျှင် အခြေ ၂ကို အသုံးပြုထားသည်။ အခြေ ၂တွင် 1 + 1 = 10 (တစ်ဆယ်မဟုတ်ပါ တစ်သုည ဖြစ်သည်။ ဥပမာအားဖြင့်ဆိုလျှင် အခြေ 10 ကိန်းဂဏန်း 2 ကို ဖေါ်ပြမည်ဆိုပါက 1 + 1 = 2 ဖြစ်သော်လည်း အခြေ 2 စနစ်တွင် ကိန်းဂဏန်း 2 ကို 1 + 1 = 10 အဖြစ်ဖေါ်ပြသည်။ 6 ကို ဖေါ်ပြမည်ဆိုပါက

1 + 1 + 1 + 1 + 1 + 1 = 6 ( အခြေ 10 စနစ် (decimal system) ဖြင့် 6 ကိုဖေါ်ပြသည်။ )

(1 + 1) + 1 + 1 + 1 + 1 = 10 + 1 + 1 + 1 + 1

(10 + 1) + 1 + 1 + 1 = 11 + 1 + 1 + 1

(11 + 1) + 1 + 1 = 100 + 1 + 1

(100 + 1) + 1 = 101 + 1

110

110 ( အခြေ 2 စနစ် (Binary System) ဖြင့် 6 ကိုဖေါ်ပြသည်။ )



Switch ports မှာ EtherChannel နှင့် PortFast ဆိုတာ ဘာတွေလဲ

EtherChannel ဆိုတာဘာလဲ ?

Convergence တွေမဖြစ်အောင် ရှောင်နိုင်ဖို့ရာ အကောင်းဆုံးသောနည်းမှာ STP convergence time လျှော့ချခြင်း ဖြစ်တယ်။ EtherChannel ကာ single port failure ကြောင့်ဖြစ်ဖြစ် cable failure ကြောင့်ဖြစ်ဖြစ် ပြဿနာတက်ခဲ့ရင် ဖြစ်လေ့ရှိတဲ့ STP convergence ဖြစ်မှုကို ကာကွယ်ပေးတဲ့ နည်းတစ်နည်းဖြစ်တယ်။

EtherChannel ကာ switch တစ်ခုနဲ့တစ်ခုကြားထဲမျာ ပြိုင်တူချိတ်ထားပြီး၊ အပြိုင်ဖြစ်နေတဲ့ speed တူ segment တွေအားလုံးကို ( အများဆုံး ၈ ခုထိသာရတယ်။ ) ပေါင်းထားပြီး လိုင်း တစ်လိုင်းတည်း နေနဲ့အလုပ်လုပ်တယ်။ Switch တွေကာ EtherChannel ကို (single interface) လိုင်းတစ်လိုင်းတည်း အနေနဲ့ frame forward လုပ်တာတို့ STP process လုပ်တာတို့ကို တာဝန်ယူလုပ်ဆောင်ပေးတယ်။ အဲဒီလို လုပ်ထားခြင်းအားဖြင့် လင့်ခ် တစ်ခုခုက fail ဖြစ်ခဲ့မယ်ဆိုရင်တောင် အနည်းဆုံး လင့်ခ် တစ်ခုလောက်က အလုပ်ဆက်လုပ်နေသေးတဲ့အတွက် STP convergence မဖြစ်တော့ပါဘူး။

Switch တွေကြားမျာ အပြိုင်ဆက်ထား ဆက်သွယ်မှုတွေရှိရဲ့သားနဲ့ EtherChannel ကို မသုံးထားခဲ့ပါက STP က လင့်ခ် တစ်ခုကလွဲရင် ကျန်တဲ့ လင့်ခ် တွေကို အကုန် (block) ပိတ်ထားပါလိမ့်မယ်။ သုံးထားခဲ့ပါက လင့်ခ်တွေအကုန်လုံးကာ တစ်ပြိုင်တည်း up and running ဖြစ်နေပြီးတော့ STP convergence time ကိုလည်း လျှော့ချသွားနိုင်ပါလိမ့်မယ်။ STP convergence ကာ ရှိတာတော့ ရှိနေအုံးမှာပါဘဲ။ ဒါပေမယ့် ကွန်ယက်ကာ up and running ဖြစ်နေချိန်ပိုများနေပါတယ်။ down time အရမ်းနည်းသွားပါတယ်။


PortFast ဆိုတာဘာလဲ ?

Switch ရဲ့ပို့တွေကို physically active ဖြစ်တာနဲ့ Forwarding State အနေနဲ့ ချက်ချင်းအလုပ်လုပ်ပေးစေတာပါ။ STP topology ဖြစ်တဲ့ Listening နဲ့ Learning States တွေကို bypass လုပ်ချသွားပါတယ်။ အဲဒီအဆင့်တွေရဲ့ စောင့်ရတဲ့ ကြာချိန် ၁၅ စက္ကန့်စီဖြစ်တဲ့ စက္ကန့် ( ၃၀ ) စာ ကွန်ယက်ရဲ့ convergence time ကို သက်သာစေမှာဖြစ်ပါတယ်။ PortFast ကို bridges တွေ၊ switches တွေနဲ့ တခြားသော STP-speaking devices တွေမှာ enable မလုပ်ရပါဘူး။

End-User devices တွေတပ်မယ့် ports တွေမှာသာလျှင် လွတ်လွတ်လပ်လပ် enable လုပ်နိုင်ပါတယ်။ အကယ်၍ အဲဒီလို ports တွေမျာ enable လုပ်ထားခဲ့တယ်ဆိုပါက၊ အဲဒီ ports မှာရှိတဲ့ ကွန်ပျူတာက boots စလုပ်လို့ အဲဒီကွန်ပျူတာရဲ့ NIC က active ဖြစ်ပြီဆိုတာနဲ့ switch port ကာ STP Forwarding State ကိုပြောင်းပြီး network traffic တွေကို forward လုပ်တော့တယ်။ သူ့ကို enable မလုပ်ထားခဲ့ဘူးဆိုရင် အဲဒီ ports တွေကို switch ကနေ ဒီ port ကာ Designated Port (DP) ပါလို့ confirm မလုပ်မချင်း Listening State (15 sec) နဲ့ Learning State (15 sec) အဆင့်တွေကို Forwarding State ရောက်လာတဲ့အထိ စောင့်နေရပါလိမ့်မယ်။



ကွန်ပျူတာကွန်ယက်နှင့်ဆိုင်သော ရာဇဝတ်မှု စုံစမ်းစစ်ဆေးရေး နည်းပညာ

ယနေ့ကွန်ပျူတာလောကကြီးတွင် လူတိုင်း ကွန်ပျူတာကို နေ့စဉ်နှင့်အမျှ ထိတွေ့ကိုင်တွယ် အသုံးပြုနေကြသည်မှာ စာစီစာရိုက်သည်မှအစ အွန်လိုင်းဈေးဝယ်ခြင်း၊

လောင်းကစားလုပ်ခြင်း၊ ရုပ်ရှင်ကြည့်ခြင်း၊ ဘဏ်ငွေအဝင်အထွက် စစ်ခြင်း၊ ငွေလွှဲခြင်းသို့တိုင်အောင် ဘက်ပေါင်းစုံ၊ ထောင့်ပေါင်းစုံမှ ပုံစံမျိုးစုံ၊ နည်းမျိုးစုံဖြင့် တွင်ကျယ်စွာ ကျယ်ကျယ်ပြန့်ပြန့် အသုံးများလာခဲ့ပေပြီ။

ဤကဲ့သို့ အသုံးများလာနေသည့် ယနေ့ကွန်ပျူတာရွာ ( တနည်းအားဖြင့် ကွန်ပျူတာကမ္ဘာ ) ကြီးတွင် စိုင်ဘာခရိုင်းမ် (Cyber Crime) များသည်လည်း တစ်နေ့ထက်တစ်နေ့ ပိုမိုများပြားလာနေခဲ့ပါသည်။

ထို (Cyber Crime) များကို နှိမ်နင်းနိုင်ရန် (Cyber Crime Forensics Experts) များလည်း မွေးဖွားပေးရန် လိုအပ်လာခဲ့ပါသည်။ (Cyber Crime Forensics Experts) ဆိုသည်မှာ ကွန်ပျူတာကွန်ယက်များနှင့်ဆိုင်သော ရာဇဝတ်မှုများကို သိပ္ပံနည်းကျကျ စုံစမ်းစစ်ဆေးရာတွင် ကျွမ်းကျင်သောသူများကိုဆိုလိုသည်။

ထိုသူများသည် ကွန်ပျူတာတစ်လုံးချင်းစီကိုသော်လည်းကောင်း (Stand alone computers) ၊ ကွန်ယက်ချိတ်ထားသော ကွန်ပျူတာများကိုသော်လည်းကောင်း (Network computers) ၊ စနစ်တစ်ကျ အချက်အလက်များ ရယူကာ ဥပဒေနှင့်အညီ အမှုမှန်ကိုပေါ်ပေါက်စေရန် သက်သေခံအချက်အလက် (Evidence Data) များကို စုဆောင်းပေးရသည်။

Computer Forensics involves scientifically examining and analyzing data from computer storage media so that the data can be used as evidence in court. Investigating computers typically includes securely collecting computer data, examining the suspect data to determine details such as origin and content, presenting computer-based information to courts, and applying laws to computer practice.

Storage medias များပေါ်မှ အချက်အလက်များကို သိပ္ပံနည်းကျကျ စစ်ဆေးခြင်း၊ ခွဲခြမ်းစိပ်ဖြာခြင်းများမှ ရရှိလာသော အချက်အလက်များကို တရားခွင်တွင် သက်သေခံပစ္စည်းများအဖြစ် အသုံးပြုနိုင်သည်။ ကွန်ပျူတာများကို စုံစမ်းစစ်ဆေးရာတွင် ပုံမှန်အားဖြင့် အချက်အလက်များကို လုံခြုံစွာစိတ်ချမှု အထူးဂရုပြု၍ ရယူရခြင်း၊ ( ဥပမာ။ ။နဂိုမူရင်းပုံစံ နှင့် နောက်ဆုံးရှိနေသောပုံစံ တူညီမှုရှိမရှိ ) ၎င်းအပြင် ထိုရရှိထားသော အချက်အလက်များကို တရားခွင်သို့တင်ပြခြင်းနှင့် ကွန်ပျူတာနှင့်ဆိုင်သော ဥပဒေများကို လက်တွေ့ဘဝတွင်အသုံးချခြင်း၊ ( ဥပမာ။ ။လုပ်ငန်းခွင်တွင် ထိုဥပဒေကိုအခြေခံ၍ ကွန်ပြူတာကို ကိုင်တွယ်အသုံးပြုနိုင်သော စည်းမျဉ်း၊ စည်းကမ်း များသတ်မှတ်ခြင်း ) တို့ပင်ဖြစ်ပေသည်။

UK Data Protection Act 1998

UK Computer Misuse Act 1990

Learning Cyber Law in Cyberspace

အီလက်ထရောနစ် ဆက်သွယ်ဆောင်ရွက်ရေး ဥပဒေ ၅ / ၂၀၀

Network forensics yields information about which ports were used to access a computer or which ports a computer accessed to commit a crime. Network forensics uses log files to determine which Uniform Resource Locators (URLs) a user accessed, how he or she logged on to the network, and from what location.

ရာဇဝတ်မှုကျူးလွန်စဉ်တွင် အဝေးရှိကွန်ပျူတာတစ်ခုကို ချိတ်ဆက်ရန် မည်သည့်ပို့တ်စ် (Ports) များကိုအသုံးပြုခဲ့သလဲ ( သို့မဟုတ် ) ပစ်မှုကျူးလွန်သည့်ကွန်ပျူတာသည် မည်သည့်ပို့တ်စ် (Ports) များကို အသုံးပြုချတ်ဆက်၍ အချက်အလက်များကို ရယူခဲ့သလဲဆိုသည့် အချက်အလက်ကို ဖေါ်ထုတ်ပေးရသည်။ log files များကိုလည်း ဝင်ရောက်ကြည့်ရှု၍ အသုံးပြုသူသည် မည့်သည့်နေရာသို့သွားခဲ့၊ ရောက်ခဲ့သည်၊ ဘယ်လိုပုံစံမျိုးဖြင့် ကွန်ယက်ထဲကိုဝင်ရောက်ခဲ့သည်၊ ဘယ်နေရာမှ နေ၍လှမ်းဝင်ခဲ့သည် ဆိုသည်များကို သိရှိနိုင်ပေသည်။

Computer forensics သည် data recovery နှင့်ကွာခြားသည်။ ဥပမာအားဖြင့် အသုံးပြုသူတစ်ယောက်က မတော်တဆမှား၍ ဖျက်မိခဲ့လျှင်သော်လည်းကောင်း၊ လျှပ်စစ်အား အနိမ့်အမြင့် ဆောင့်တက်မှုကြောင့် ပျောက်ဆုံးသွားသော အချက်အလက်များကို ပြန်လည် ရယူခြင်းကို data recovery ဟုခေါ်ဆိုသည်။ အသုံးပြုသူူသည် သက်သေခံအဖြစ်ဖြင့် အသုံးပြုနိုင်သော အချက်အလက်များကို အမှန်တကယ်ရယူနိုင်ခြင်းမရှိစေရန် ရည်ရွယ်၍ ဝှက်ထားခြင်း၊ ဖျက်ဆီးထားခြင်း ခံထားရသော အချက်အလက်များကို ပြန်လည် ရယူခြင်းကို computer forensics ဟု ဆိုလိုသည်။

Computing investigations and forensics is one of three functions in a triad consists of the following parts:

  • Vulnerability assessment and risk management

  • Network intrusion detection and incident response

  • Computing investigations

Computing Investigation and forensics function Figure (1.1)

Vulnerability Assessment and Risk Management group, test and verify the integrity of stand-alone workstations and network servers. This integrity check covers the physical security of systems, and the security of operating systems (OSs) and applications. People who work in this group test for known vulnerabilities of OSs and applications used throughout the network. This group mounts attacks on the network to connected computer workstations and servers to assess vulnerabilities. Individuals performing this task typically have several years of experience in UNIX and Windows NT/2000/XP administration. Professionals in the vulnerability assessment and risk management group also possess skills in network intrusion detection and incident response . This group detects attacks from intruders by using automated tools and the manual process of monitoring network firewall logs. When an attack is detected, the response team tracks, locates, identifies, and denies the intruder further access to the network. If an intruder is launching an attack that causes significant or potential damage, this team collects the necessary evidence, which may be used for civil or criminal litigation against the intruders. Litigation is the legal process to prove guilt or innocence in court.

Computing investigations group means investigations and conducts forensic analysis of systems suspected of containing evidence relating to an incident or crime. For complex casework, the computing investigations group draws on resources from those involved in vulnerability assessment, risk management, and network intrusion detection and incident response. Computing investigations completes all case investigations.