QoS Laboratorioharjoitus 3
|
|
- Emma Heino
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 QoS Laboratorioharjoitus 3 Eemeli Paananen Henrik Saari Robert Rahikainen Laboratorioharjoitus Tammikuu 2016 Tekniikan ja liikenteen ala Insinööri (AMK), Tietoverkkotekniikan tutkinto-ohjelma
2 1 Sisältö 1 Toimeksianto Teoria IPv IPv6 laajennusotsikot Network Address Translation Yleisesti Staattinen NAT Dynaaminen NAT PAT NAT Protocol Independent Multicast Yleisesti Reverse Path Forwarding Dense Mode Sparse Mode Bidirectional PIM Source Specific Multicast IGMPv Membership Query Messagen rakenne Membership Report Messagen Rakenne Group Recodien rakenne MLD Multicast Listener Query Messagen rakenne Multicast Listener Report Message rakenne Multicast Address Record rakenne Suunnitelmat Yhteydellisyys työryhmien välille IPv IPv PIM SSM IPv4 & IPv Toteutus Yhteydellisyys IPv IPv Multicast IPv IPv Pohdinta Lähteet Liitteet... 44
3 2 Kuviot Kuvio 1. NAT osoitteet (CCNA Routing and Switching: Routing and Switching Essentials, 2014) Kuvio 2. RPF Check (IP Multicast Technology Overview) Kuvio 3: Verkon arkkitehtuurin ja protokollien korrelointi. (IGMP Basic Architecture) Kuvio 4: IGMPv3 viestin formaatti. (RFC3376) Kuvio 5. Report Messagen rakenne. (RFC3376) Kuvio 6: Group Recordien rakenne. (RFC3376) Kuvio 7: MLQM -viestin rakenne Kuvio 8.: MLRM viestin rakenne Kuvio 9: MAR -rakenne Kuvio 10. Harjoituksen fyysinen topologia Kuvio 11. IPv4 osoitteistus Kuvio 12. IPv6 osoitteistus Kuvio 13. Ping ja Traceroute komennot Kuvio 14. IPv4 reitit Juniper Core R3 reittitaulusta Kuvio 15. OSPF database external reitit Kuvio 16. Show ip nat translations WG2-R Kuvio 17. Virtuaalikoneiden rajapinta-asetukset Kuvio 18. Ping ja Traceroute komennot Kuvio 19. IPv6 reitit Juniper Core R3 reittitaulusta Kuvio 20. OSPF3 database external reitit Kuvio 21: WG2-R1 IPv4 Multicast reittitaulu Kuvio 22: WG2-R1 IPv4 Multicast välitysmäärät Kuvio 23: Juniper Core R4 IPv4 multicast välitysmäärät Kuvio 24: IGMP Allow new sources Source Address Kuvio 25: IGMP Block Old Sources Source Address Kuvio 26: Multicast lähete aukaistaan Kuvio 27: WG2-R1 IPv6 Multicast reittitaulu Kuvio 28: WG2-R1 IPv6 Multicast välitysmäärät Kuvio 29: Juniper Core R4 IPv6 multicast välitysmäärät Kuvio 30: ICMPv6 Allow new sources FF08::1. S. Addr 2001:1337:5:2003:: Kuvio 31: ICMPv6 Block Old Sources FF08::1. S. Addr 2001:1337:5:2003:: Kuvio 32: Multicast lähete aukaistaan Kuvio 33. UDP pakettien vastaanotto ja VLC-source Kuvio 34. Show PIM join Core R Taulukot Taulukko 1. NAT osoitteet (CCNA Routing and Switching: Routing and Switching Essentials, 2014).... 7
4 Taulukko 2. Käytetyt 1-to-1 NAT -osoitteet
5 4 1 Toimeksianto Tässä laboratorioharjoituksessa on tarkoitus luoda yhteydellisyys kahden lähiverkon välille käyttäen Juniperin laitteistoa. Työryhmien välille ja corelle toteutetaan multicast-yhteydellisyys. Kun coren ja lähiverkkojen reititys on tehty, lähetetään toisesta lähiverkosta toiselle multicastia käyttäen suoratoistolähetys, jota voidaan katsoa vlcohjelmistolla. 2 Teoria 2.1 IPv6 IPv6 on luotu paikkaamaan muutamia IPv4:n ongelmia. Yksi ongelmista on se, että julkisesti jaettavat IP-osoitteet loppuvat. Ennen IPv6:n käyttöönottoa osoitteiden loppumista on paikattu NAT:n avulla, jossa useampi yksityinen IP-osoite on pystytty pakkaamaan yhteen julkiseen IP-osoitteeseen. IPv6 tuo mukanaan uudenlaiset 128-bittiset IP-osoitteet IPv4:n 32-bittisten sijaan. Tämä mahdollistaa lähes rajattoman määrän yksittäisiä laitteita kytkettäväksi suoraan internettiin. (Technet) IPv6 pyrkii myös parempaan automaattiseen konfigurointiin IPv6 laajennusotsikot Hop-by-Hop Options Header ja Destination Options header Hop-by-Hop Options Header kantaa sisällään vaihtoehtoista dataa, minkä kaikkien paketin polulla olevien laitteiden täytyy tutkia. Se koostuu seuraavanlaisista kentistä: - Next Header: 8 bittinen kenttä, joka kertoo arvolla 0, että nyt Hop-by-Hop Options Header on tulossa. - Hdr Ext Len: 8 bittinen kenttä, joka kertoo headerin pituuden. - Options-kenttä: Sisältää vaihtoehtoiset TLV-koodatut optiot ja täydennykset. Kentän koko vaihtelee. Destination Options headeriin voidaan laittaa vaihtoehtoista tietoa mitä vain paketin kohdelaitteen tarvitsee tutkia. Se on aivan vastaavanlainen kuin Hop-by-Hop Options Header, mutta sen next header arvo on 60.
6 Routing header Routing headerillä määritetään yksi tai useampi solmu, missä paketin tulee käydä päästäkseen kohteeseensa. Routing headerissä kenttiä on viisi: - Next Header: 8 bitin kenttä, jonka arvo 43 kertoo seuraavaksi tulevan Routing Header - Hdr Ext Len: 8 bitin kenttä, joka kertoo minkä pituinen headeri on tulossa - Routing Type: 8 bitin kenttä, joka määrittää käytettävän Routing headerin variantin - Segments Left: 8 bitin kenttä, joka kertoo montako solmua vielä täytyy käydä läpi ennen kuin ollaan kohteessa. - Type-specific data: Vaihtelevan kokoinen kenttä, jonka formaatti määräytyy Routing Type kentän mukaan Fragment header Mikäli käytettävän tietoliikennereitin MTU ei riitä IPv6-paketille, tarvitaan fragment headeriä. Lähettävä laite siis jakaa lähetettävän paketin useampaan osaan. Fragment headerin rakenne on seuraavan lainen: - Next Header: Kertoo arvolla 44, että Fragment Header on tulossa. - Reserved: 8 bitin kenttä, joka on 0 tiedonsiirron aikana. - Fragment Offset: 13 bitin kenttä, mikä pitää jaetut osat sisällään 8-oktetin yksiköissä. - Res: 2 bitin varattu kenttä. Arvo on 0 lähetyksen aikana. - M lippu: 1 mikäli lisää osia on vielä tulossa ja 0 mikäli osa on paketin viimeinen. - Identification: 32 bitin kenttä, jonka avulla vastaanottava puolisko kykenee kasaamaan paketin osat takaisin alkuperäiseen muotoon Authentication header ja Encapsulating Security Payload header Nämä kaksi headeriä ovat osa IPsec:iä ja toimivat täysin samalla tavalla niin IPv6:ssa kuin IPv4:ssa. Authentication headerin tehtävä on taata IP-paketin yhteydetön datan eheys ja sen alkuperäisyyden tunnistus. Rakenteeltaan Authentication header on seuraavan lainen: - Next Header: 8-bittinen arvo Payload Len: Authentication headerin pituus 4 oktetin yksiköissä miinus 2. IPv6:n tapauksessa headerin pituus tulee olla 8 oktetin moninkerta. - Reserved: 16 bittiä jotka ovat lähetyksen ajan nollia. - Security Parameters Index: Satunnainen luku mitä käytetään lähetyksen kohteen kanssa tunnistautumiseen. - Sequence Number: 32 bittiä jatkuvasti kasvava arvo. - Integrity Check Value: Vaihtelee useamman 32 bitin välillä. Käytetään paketin eheyden tarkistukseen.
7 Encapsulating Security Payload:n (tästä eteenpäin ESP) tehtävä on taata IP-pakettien luotettavuus ja alkuperäisyys. Se tukee kryptaus- ja tunnistautumis-pohjaisia konfiguraatioita. Authentication Headerista poiketen ESP kattaa koko IP-paketin vain tunneloidussa tilassa, jolloin koko IP-paketti on tiivistetty. Kuljetustilassa ESP siis ei kata koko pakettia. ESP:n rakenne on puolestaan seuraavanlainen: - Security Parameters Index: Satunnainen luku mitä käytetään lähetyksen kohteen kanssa tunnistautumiseen. - Sequence Number: Satunnainen luku mitä käytetään lähetyksen kohteen kanssa tunnistautumiseen. - Padding: oktettia pitkä täyte, joka sovittaa kryptauksen vastaamaan salausjärjestelmän lohkon kokoa. - Pad Length: 8 bittiä, jotka kertoo käytetyn täytteen koon. - Next Header: 8 bittinen arvo 50. Integrity Check Value: Vaihtelee useamman 32 bitin välillä. Käytetään paketin eheyden tarkistukseen Mobility Header Mobility headearia käytetään tukemaan IPv6:sta mobiililaitteissa. Jotta data menee eheänä perille, tulee otsikon olla 8-bitin monikerran pituinen. Mobility Header koostuu seuraavanlaisista osista: - Next Header: 8-bitin pituinen arvo Lenght: Otsikon koko 8-bitin yksiköissä. Lukee pois ensimmäiset 8 bittiä. - Type: 8-bitin kokoinen arvo, joka kertoo minkälainen viesti on tulossa. - Reserved: Lähettäjä asettaa tämän nollaksi ja vastaanottaja ei noteeraa mitenkään. - Checksum: 16-bitin kokoinen tarkastussumma varmistamaan otsikon eheys. - Data: Hyötydata Network Address Translation Yleisesti Network Address Translation eli NAT on monikäyttöinen tekniikka, joka alunperin kehitettiin säästämään julkista IPv4 osoiteavaruutta siihen asti, että IPv6 saataisiin implementoitua maailmanlaajuisesti. NAT sallii sisäverkon laitteiden käyttää yksityistä IPv4 oisoiteavaruutta, jotka NAT kääntää julkisiin IP-osoitteisiin joita taas voidaan reitittää globaalisti. Tämä lisää myös hiukan turvallisuutta, sillä sisäverkoin osoitteistus on piilossa ulkomaailman suunnasta. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.)
8 7 NAT reitittimelle voidaan konfiguroida yksi tai useampi julkinen IP-osoite, joita kutsutaan NAT pooliksi. Poolista voidaan kääntää osoitteita usealla eri tavalla joko tietylle laitteelle tai usealle eri laitteelle eri tavalla, joko jakaen tarvittaessa osoitteita dynaamisesti tai kääntämällä aina tietty yksityinen IP-osoite tiettyyn julkiseen IPosoitteiseen. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.) Yleisesti NAT toimii verkon rajareitittimellä, border routerilla. Kun sisäverkon laite haluaa kommunikoida ulkoverkkoon, sen lähettämät paketit kulkevat border routerille ja kyseinen reititin suorittaa NAT prosessin, jossa yksityinen osoite käännetään julkiseksi. Reititin pitää yllä taulua NAT käännöksistä hyväksikäyttäen neljää erityyppistä osoitetta. Taulukko 1 esittelee erityyppiset NAT-osoitteet. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.) Taulukko 1. NAT osoitteet (CCNA Routing and Switching: Routing and Switching Essentials, 2014). Osoite Kuvaus Esimerkki Inside Local Inside Global Outside Local Outside Global Lähdeosoite sisäverkosta katsottuna. Lähdeosoite ulkoverkosta katsottuna. Kohdeosoite sisäverkosta katsottuna. Saattaa myös olla eri kuin globaalisti reititettävä osoite. Kohdeosoite ulkoverkosta katsottuna Kuvio 1 esittää NAT osoitteet edellisen taulukon 1 osoitteistuksia käyttäen. Lähiverkko on kuviossa vasemmalla käyttäen yksityistä IPv4 osoiteavaruutta ja lähiverkon reititin suorittaa NAT prosessin, muuttaen lähdeosoitteen reititettäväksi, julkiseksi osoitteeksi.
9 8 Kuvio 1. NAT osoitteet (CCNA Routing and Switching: Routing and Switching Essentials, 2014) Staattinen NAT Staattinen NAT kääntää osoitteet yksi yhteen periaatteella. NAT prosessin suorittava verkkolaite on konfiguroitu kääntämään aina tietty yksityinen osoite tiettyyn julkiseen osoitteeseen. Staattinen NAT voi olla käytössä esimerkiksi Web-palvelimelle käännettävässä liikenteessä. Staattinen NAT luonnollisesti vaatii, että käytettävissä on riittävä määrä julkisia osoitteita kattamaan tarvittavat istunnot. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.) Dynaaminen NAT Dynaaminen NAT käyttää määrättyä julkisen osoiteavaruuden osaa, josta julkisia osoitteita jaetaan käyttäjille first come, first served periaatteella. Tämä tarkoittaa sitä, että ensimmäinen julkista osoitetta tarvitseva yksityinen osoite käännetään konfiguroidun julkisen osoiteavaruuden ensimmäiseen vapaaseen osoitteeseen, toinen toiseen ja niin edelleen. Dynaaminen NAT vaatii myös tarpeeksi julkisia osoitteita kattamaan kaikki yhtäaikaiset käyttäjäistunnot. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.) PAT Port Address Translation tai myös NAT overload nimellä kulkeva NAT tekniikka kääntää useita yksityisiä IP-osoitteita yhdeksi julkiseksi IP-osoitteeksi. Tämä toteutetaan siten, että reititin seuraa NAT käännösten IP-osoitteiden lisäksi myös TCP tai UDP porttinumeroa, käytettävästä siirtokerroksen protokollasta riippuen.
10 9 Kun NAT reititin siis saa paketin, se käyttää lähdeporttia uniikkina tunnisteena NAT käännökselle. PAT myös huolehtii siitä, että jokainen yhteys käyttää eri porttinumeroa siinäkin tapauksessa, että sisäverkon kaksi eri käyttäjää generoisivat esimerkiksi http yhteydelleen saman lähdeportin. Tässä tapauksessa PAT kääntää myös lähdeportin seuraavaksi vapaaksi portiksi. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.) NAT64 IPv4 osoiteavaruuden ollessa riittämätön siirrytään IPv6 osoitteistukseen. Huomioitavaa on, että kuitenkin olemassa oleva infra suurilta osin edelleen käyttää IPv4 osoitteistusta ja tämä luo yhteensopivuusongelmia haluttaessa saada IPv4 hostit ja IPv6 hostit juttelemaan keskenään. Tämä voidaan toteuttaa luomalla täysin dual-stack ympäristö, eli kaikilla latteilla on sekä IPv4 osoite että IPv6 osoite. Tämä kuitenkin vaatii laitteiston, joka tukee molempia ja suuren määrän konfigurointia. (NAT64 Technology, 2012.) Toinen vaihtoehto on tunneloida eli käytännössä enkapsuloida yhteen sopimattoman protokollan osoite yhteensopivan protokollan osoitteen sisään. Tämä ei välttämättä kuitenkaan mahdollista uuden arkkitehtuurin käyttäjiä kommunikoimaan vanhan infrastruktuurin kanssa. (Bagnulo, M., Matthews, P. & van Beijnum, I. 2011; NAT64 Technology, 2012.) Kolmantena vaihtoehtona on osoitteenkäännös IPv6 osoitteesta IPv4 osoitteeksi tai toisinpäin. Tämän tekee NAT64 yhteensopiva reititin ja mekaniikka on vastaavanlainen edellä esitettyihin IPv4 käännöksiin. Osoitteenkäännös mahdollistaa asteittaisen siirtymisen IPv6 verkkoihin. (Bagnulo, M., Matthews, P. & van Beijnum, I. 2011; NAT64 Technology, 2012.)
11 Protocol Independent Multicast Yleisesti Protocol Independent Multicast on unicast reititykseen pohjautuva multicast lähetystä kuljettava protokollaperhe. PIM tarvitsee pohjalleen toimivan unicast-reitityksen, kuten EIGRP, OSPF tai staattiset reitit. Unicast-reittitaulua PIM käyttää luomaan jakelupuut, joiden yli multicast-lähetys välitetään. Unicast-reititystä PIM käyttää myös tehdessään Reverse Path Forwarding tarkastuksen. PIM ei myöskään lähetä tai vastaanota reittipäivityksiä. (IP Multicast Technology Overview.) Reverse Path Forwarding Reverse Path Forwarding eli RPF on yksi multicast-liikenteen edelleenlähetyksen avaintekijöistä. Käytännössä RPF huolehtii siitä, että multicast-lähetys saapuu kohteeseen aina parasta saatavaa reittiä myöten sillä RPF tarkistus tehdään unicast-reittitauluun nojaten. (IP Multicast Technology Overview). Kun reititin vastaanottaa multicast-paketin, reititin suorittaan RPF-tarkastuksen. RPF tarkastuksessa reititin vertaa multicast-paketin lähdeosoitetta unicast-reittitauluunsa ja tarkistaa lähettäisikö reititin itse liikennettä lähdeosoitteeseen käyttäen samaa rajapintaa kuin mihin multicast-paketti saapui. Jos rajapinta on sama, paketti välitetään eteenpäin ja jos rajapinta on eri, niin paketti tiputetaan. Kuviossa 2 esitetään onnistuva RPF tarkastus.(ip Multicast Technology Overview.)
12 11 Kuvio 2. RPF Check (IP Multicast Technology Overview) Dense Mode PIM Dense Mode eli PIM-DM on multicast-lähetystapa, jossa liikenne työnnetään verkkoon välittämättä siitä onko liikenteelle vastaanottajia. PIM-DM rakentaa jokaiselle multicast lähteelle oman jakelupuunsa floodaamalla liikennettä verkkoon ja reitittimet matkan varrella ovat vastuussa ylimääräisten datavoiden karsimisesta. Dense Mode puut koostuvat aina lähde-, ja ryhmä merkinnöistä eli (S, G) merkinnällä kuten esimerkiksi ( , ). (IP Multicast Technology Overview.) Sparse Mode PIM Sparse Mode lähestyy multicast lähetystä eri näkökulmasta. Liikennettä ei vain pusketa linjoille, ja anneta alavirrassa sijaitsevien reitittimien huolehtia puun rakentumisesta, vaan multicast lähetys täytyy erikseen tilata lähteeltä. PIM-SM käyttää jaettua puuta mallina, joten multicast lähteet käyttävät Rendezvous Pointia, joka toimii lähetyksen juurena. Lähteet rekisteröityvät RP:lle ja reunareitittimet oppivat lähteet saadessaan multicast liikennettä kyseisestä lähteestä RP:n kautta. Reverse Path testi toimii tässä tapauksessa niin, että metriikkaa RP:lle verrataan lähteen suoraan metriikka-arvoon. Jos lähteen metriikka-arvo on parempi, PIM Join viesti lähetetään lähteen suuntaan ja jos RP:n metriikka-arvo on parempi, Join viesti lähetetään RP:n suuntaan. (IP Multicast Technology Overview.)
13 Bidirectional PIM Kaksisuuntainen PIM eli Bidirectional PIM (Bidir-PIM) on parannus PIM protokollaan, joka kehitettiin parantamaan monelta-monelle kommunikaation tehokkuutta. PIM- SM:n luomat jakelupuut ovat yksisuuntaisia ja lähteen täytyy rekisteröityä RP:lle, eli täytyy luoda lähdepuu lähteestä RP:lle. Bidir-PIM:ssä liikenne reititetään kaksisuuntaista jaettua puuta pitkin RP:n toimiessa juurena ja toimien ikään kuin spanning treen roottina. Bidir-PIM skaalautuu hyvin tämän vuoksi, mutta source specific tila ei ole mahdollinen. (IP Multicast Technology Overview.) Source Specific Multicast Source Specific Multicast eli SSM käyttää PIM-SM ja IGMPv3 yhdistelmää. Näiden avulla asiakkaan on mahdollista saada multicast-liikenne suoraan lähteeltä. PIM SSM käyttää PIM-SM toiminnallisuutta jakelupuun eli Shortest Path Treen muodostamiseen ilman RP:n apua. Jokainen lähdettä tilaava asiakas saa oman kanavan, sillä PIM SSM ei käytä multicast-ryhmän osoitetta vaan lähteelle tulee aina kanavaosoite. (Understanding PIM Source-Specific Mode.) 2.4 IGMPv3 IGMPv3 eli Internet Group Management protocol version 3 on protokolla jolla luodaan ja hallinnoidaan multicast-ryhmiä. IGMP toimii paikallisessa lähiverkossa multicastiä välittävän reitittimen ja loppuasiakkaan välissä. Kuviossa 3 on esitetty multicastissä käytetyt protokollat ja korreloitu ne verkon arkkitehtuuriin. (RFC3376) Kuvio 3: Verkon arkkitehtuurin ja protokollien korrelointi. (IGMP Basic Architecture)
14 Membership Query Messagen rakenne IGMPv3:ssa käytettävä formaatti Membership Query Messagelle on esitetty kuviossa 4. Kuvio 4: IGMPv3 viestin formaatti. (RFC3376) Tyyppi (Type) Versio 3 käyttää kahta eri viesti tyyppiä. 0x11 0x22 Membership Query Version 3 Membership Report Versio 3 on myös takaperin yhteensopiva vanhempien versioiden kanssa ja tukee seuraavia tyyppejä. 0x12 0x16 0x17 Version 1 Membership Report Version 2 Membership Report Version 2 Leave Group (RFC3376) Max Resp Code Kentällä määritellään suurin mahdollinen aika minkä sisään on vastattava raportteihin. Aikaa käsitellään 1/10 osa sekuntteina. Käytetään vain jos viestin tyyppi on 0x11. Muissa viesteissä kentän arvo on 0 ja sitä ei oteta huomioon. (RFC3376)
15 Checksum Viestin tarkastussumma. Varmistetaan viestin eheys. Tarkastus summaa laskettaessa kentän arvo on nolla. Tarkastussumma käsitellään aina kun viesti vastaanotetaan. (RFC3376) Group Address Kentän arvo on yleississä kyselyissä nolla. Arvo asetetaan jos lähetään ryhmäkohtainen tai ryhmä- ja osoitekohtainen kysely. (RFC3376) Resv Kenttä ei ole vielä käytössä ja se on varaus mahdollista tulevaisuuden käyttöä varten. (RFC3376) S-flag. S-lippu. Lipun avulla voidaan ilmoittaa reitittimelle, että jättää tulevaisuuden aikapäivitykset huomiotta. (RFC3376) Querier s Query Interval Code Koodilla määritelläään kyselijän kyselyiden väli sekunteina. Mikäli arvo on alle 128, niin arvoa käytetään suoraan. (RFC3376) Number of Sources Lähteiden lukumäärä. Yleisissä ryhmäkohtaisissa kyselyissä arvo on 0. (RFC3376) Source Address Lähdeosoite. Osoitteita on yhtä monta mitä Number of Source kentän arvossa määritellään. (RFC3376)
16 Membership Report Messagen Rakenne Kuviossa 5 on esitetty Membership Report Messagen rakenne. Kuvio 5. Report Messagen rakenne. (RFC3376) Number of Group reports Ilmaisee viestissä olevien Group Recordien määrän. (RFC3376) Group Recodien rakenne Kuviossa 6 on esitetty Group Recordsien rakenne.
17 16 Kuvio 6: Group Recordien rakenne. (RFC3376) Aux Data Len Nolla jos kenttä on tyhjä, muuten kenttä sisältää datan kuinka monta 32-bittisiä sanoja kenttä sisältää. (RFC3376) 2.5 MLD Multicast Listener Discovery on IPv6 verkoissa käytetty protokolla joka on verrattavissa IGMP:hen jota käytetään IPv4 multicastissä. (RFC3810) Multicast Listener Query Messagen rakenne Kuviossa 7 on esitetty MLQM viestissä käytettävä rakenne. Kenttien sisältö on hyvin pitkälle sama mitä IGMP:ssä IPv4. (RFC3810)
18 Kuvio 7: MLQM -viestin rakenne 17
19 Multicast Listener Report Message rakenne Kuviossa 8 on esitetty Multicast Listener Report Message viestin rakenne. Kuvio 8.: MLRM viestin rakenne Multicast Address Record rakenne Kuviossa 9 on esitetty MAR:n rakenne. MAR on osa MLRM viestiä.
20 Kuvio 9: MAR -rakenne. 19
21 20 3 Suunnitelmat 3.1 Yhteydellisyys työryhmien välille Harjoituksessa toteutetaan työryhmän WG2 sekä Juniper Core R5 reitittimessä kiinni olevan asiakaskoneen välille IPv4 sekä IPv6 yhteys. Yhteys suunnitellaan annetuilla osoitealueilla ja todennetaan traceroute ja ping komennoilla, sekä reittitaulun todennuksella. Kuviossa 10 esitetään harjoituksen fyysinen topologia. IPTV Serverinä toimii sesxci.labrabet.jamk alustalla pyörivä virtuaalikone IPTV Server2. IPTV Server on kiinni WG2 työryhmän SW1 kytkimen portissa Ge0/6. Asiakaslaite kytkettiin suoraan kiinni Juniper Core R5 reitittimeen. Kuvio 10. Harjoituksen fyysinen topologia IPv4 IPv4 yhteydellisyys luotiin käyttämällä jo Cisco Core harjoituksessa käytössä ollutta operaattorin /16 osoiteblokkia ja jakamalla asiakaslaitteelle WG5 työtyh-
22 21 män julkisen IP blokin /27 osoitteistuksen, ja IPTV Serverille WG2 työryhmän julkisen IP blokin /27 osoitteistuksen. Työryhmästä ja Juniper Core R5 reitittimeltä reititys ulospäin tehtiin staattisella nollareitillä. Corelta takaisin tehtiin myös staattiset reitit käyttäen relevantteja työryhmän WG2 ja Juniper Core R5 julkisia, ryhmän omia IPv4 blokeja. Corelle tehdyt staattiset reitit mainostetaan OSPF reititysprotokollalle E1-reitteinä eli metric-type 1 reitteinä. WG2-R1 ja Juniper Core R2 välille tehtiin laboratorioharjoituksen dokumentaation mukainen 802.1Q verkko, jolle myös kuitenkin määritettiin operaattorin IPosoiteavaruus. Työryhmän sisäverkon osoitteet niin IPTV Serverille, kuin yhteystodennuksissa käytetylle WG2-SW2-WS virtuaalikoneelle käännettiin julkisiksi osoitteiksi 1-to-1 NATin avulla. Juniper Core R5:n takana ollut asiakaslaite sai suoraan julkiset IPv4 osoitteet. NAT työryhmälle WG2 tehtiin seuraavan taulukon 2 mukaisesti. Taulukko 2. Käytetyt 1-to-1 NAT -osoitteet Laite Yksityinen Osoite Julkinen Osoite IPTV Server WG2-SW2-WS Kuviossa 11 esitetään harjoituksen looginen IPv4 topologia. Center Switchille osoittava verkko /24 on sama verkko kuin Cisco Coressa määritetty Center Switchille osoittava verkko ja tätä kautta Cisco Core ja Juniper Core voidaan yhdistää.
23 22 Kuvio 11. IPv4 osoitteistus IPv6 Myös IPv6 toteutuksessa käytetään jo Cisco Coressa ollutta operaattorin IPv6 blokia 2001:d074::/32. Toteutuksen selkeyden ja yksinkertaisuuden vuoksi lohkomme linkkiväleille helposti tunnistettavat osoiteavaruudet käyttäen suurta maskia. Juniper Coressa on mahdollista käyttää myös /127 maskia tehden suoraan point-to-point yhteyden sillä tällaisessa tapauksessa Juniperin J sarjalaiset reitittimet osaavat jättää subnet-router anycast osoitteen pois käytöstä. Työryhmän WG2 IPv6 osoitteistus käyttää WG2 työryhmälle osoitettuja globaaleja IPv6 osoiteblokkeja ja Juniper Core R5 ja sen takainen asiakaslaite käyttävät hyväksi työryhmälle WG5 osoitettuja globaaleja IPv6 blokeja. Kuten IPv4 toteutuksessa, myös IPv6 toteutuksessa rungon reititysprotokollana toimii OSPF ja tarkemmin OSPFv3, jossa on IPv6 tuki. Reititys asiakasverkosta ja työryhmästä ulos tapahtuu staattisella nollareitillä ja työryhmien käytössä oleviin osoitteisiin tehdään staattiset reitit rungon reunalaitteilta. Kyseiset reitit mainostetaan edelleen E1-reitteinä OSPFv3-reititysprotokollaan.
24 23 IPTV Serverille ja asiakaslaitteelle määritetään kiinteät IPv6 osoitteistukset, mutta todennuksessa käytettävä työryhmän WG2 virtuaalikone muodostaa osoitteensa SLAA- Cin avulla. Kuviossa 12 on esitetty harjoituksessa toteutettava looginen IPv6 topologia. Kuvio 12. IPv6 osoitteistus Käytetty IP-osoitesuunnitelma löytyy liitteestä 9. Se pitää sisällään käytetyt WG2 ja WG5 julkiset IPv4 blokit, sekä globaalit IPv6 blokit. 3.2 PIM SSM IPv4 & IPv6 Valitsimme multicastistä source specific version. Labran päämääränä on siirtää multicastillä video kuvaa WG2-työryhmän IPTV-serveriltä Juniper R5 reitittimeen kiinnitettyyn työasemaan. IPv4 multicast osoitteista käytetään osoitetta ja IPv6- osoitteista FF08::1. Lähiverkon laitteille asetetaan käyttöön IGMPv3 ja MLD. Runkoverkon laitteille asetetaan käyttöön PIM kaikissa rajapinnoista ja multicast lähetysten osoitteet kartoitetaan.
25 24 4 Toteutus 4.1 Yhteydellisyys Kytkennät olivat valmiiksi tehtyjä poislukien asiakaskoneen liittäminen Juniper Core R5 reitittimeen. Käytimme aluksi asiakaslaitteena Windows käyttöjärjestelmällä varustettua kannettavaa Spidernetin tiloissa, mutta myöhemmin vaihdoimmen Lubuntu pöytäkoneeseen. Laite liitettiin Juniper Core R5 porttiin ge-1/0/ IPv4 Laitteiden osoitteiden ja reitityksen konfiguroimisen jälkeen todensimme yhteydellisyyden käyttämällä WG2-SW2-WS virtuaalikonetta ja Juniper Core R5 takana ollutta asiakaslaitetta. Käytimme toista työryhmän virtuaalikonetta IPTV Serverin sijaan koska IPTV palvelimelle ei ollut asennettu traceroutea ja tracepath sekä traceroute6 huomattiin vasta jälkeenpäin. Kuviossa 13 esitetään Ping ja tracert komennot WG2-SW2-WS laitteelta asiakaslaitteelle. Kuvio 13. Ping ja Traceroute komennot
26 25 Kuviosta nähdään, että polku kulkee reittiä WG2-R1 Core R2 Core R4 Core R5 Asiakaslaite, kun osoitteistusta verrataan loogiseen topologiaan. Kuviossa 14 esitetään reittitaulu reitittimeltä Juniper Core R3. Kuviosta nähdään, että käytössä olleet julkiset IPv4 blokit on jaettuina OSPF protokollaan. Kuvio 14. IPv4 reitit Juniper Core R3 reittitaulusta Lisäksi kuviossa 15 todennetaan vielä Core R3 reitittimen OSPF tietokannasta, että reitit todella ovat E1 reittejä. Tämä havaitaan Type External, Type 1 korostetuista riveistä. Kuvio 15. OSPF database external reitit
27 26 Kuviossa 16 todennetaan NAT:n toimivuus WG2-R1 reitittimeltä edellä esitetyn taulukon x mukaisesti. Kuvio todentaa käytetyt inside global eli taulukon julkiset osoitteet ja niihin linkitetyt inside local, eli taulukon yksityiset osoitteet. Kuvio 16. Show ip nat translations WG2-R1 Kuvioissa 17 esitetään rajapinta-asetuksia käytetyiltä virtuaalikoneilta, IPTV Server2 ja WG2-SW2-WS. Kuviossa ensin IPTV Serverin rajapinta-asetukset ja perässä WG2- SW2-WS rajapinta-asetukset. Kyseisiä osoitteita käytetään Ping ja Tracert todennuksissa. Kuvio 17. Virtuaalikoneiden rajapinta-asetukset
28 IPv6 IPv6 toteutus tehtiin samassa järjestyksessä kuin IPv4. Ensin rajapinnoille asetettiin osoitteet, tehtiin rungon OSPF ja lopuksi asiakas- ja työryhmäverkoille tehtiin ulos staattinen nollareitti ja sisäänpäin rungolta tehtiin staattiset reitit työryhmien WG2 ja WG5 osoitteita käyttäen. Kuviossa 18 esitetään Ping ja tracert komennot WG2-SW2-WS laitteelta asiakaslaitteelle käyttäen IPv6:sta. Jälleen peilaten loogiseen topologiaan IPv6 osalta, voidaan todeta, että reitti kulkee polkua WG2-R1 Core R2 Core R4 Core R5 asiakaslaite. Kuvio 18. Ping ja Traceroute komennot Kuviossa 19 esitetään show route IPv6 osalta Core R3 reitittimeltä. WG2 ja WG5 työryhmien globaalit IPv6 blokit on jaettu E1-reitteinä OSPFv3:n.
29 28 Kuvio 19. IPv6 reitit Juniper Core R3 reittitaulusta Myös IPv6 todennuksessa esitetään OSPFv3 tietokannasta kuvio reittitietojen todentamiseksi. Reitit on jaettu External reitteinä ja Type on 1. Kuviossa 20 tietokanta external reittien osalta.
30 Kuvio 20. OSPF3 database external reitit 29
31 Multicast IPv4 Kuviossa 21 on esitetty WG2-R1 laitteen IPv4 multicast reittitaulu ja kuviossa 22 multicast välitysmäärät. Kuvio 21: WG2-R1 IPv4 Multicast reittitaulu. Kuvio 22: WG2-R1 IPv4 Multicast välitysmäärät. Kuviossa 23 on esitetty Juniper Core R4 laitteen multicast välitysmäärät eri rajapinnoissa. Näistä voidaan huomata liikenteen tulevan Juniper Core R2 laitteelta ja se välitetään Juniper Core R5 laitteelle.
32 31 Kuvio 23: Juniper Core R4 IPv4 multicast välitysmäärät. Kuviossa 24 on todennettu IGMP paketti uuden lähteen avaamisesta. IGMP Allow new sources Source Address Tässä iptv lähete avataan.
33 32 Kuvio 24: IGMP Allow new sources Source Address Kuviossa 25 on todennettu IGMP:n toiminta lähetteen sulkemisesta. IGMP Block old sources Source Address
34 33 Kuvio 25: IGMP Block Old Sources Source Address Kuviossa 26 on esitetty kuva VLC mediasoittimesta lähteen auetessa.
35 34 Kuvio 26: Multicast lähete aukaistaan IPv6 Kuviossa 27 on esitetty WG2-R1 laitteen IPv6 multicast reittitaulu ja kuviossa 28 multicast välitysmäärät.
36 35 Kuvio 27: WG2-R1 IPv6 Multicast reittitaulu. Kuvio 28: WG2-R1 IPv6 Multicast välitysmäärät. Kuviossa 29 on esitetty Juniper Core R4 laitteen IPv6 multicast välitysmäärät eri rajapinnoissa. Näistä voidaan huomata liikenteen tulevan Juniper Core R2 laitteelta ja se välitetään Juniper Core R5 laitteelle.
37 36 Kuvio 29: Juniper Core R4 IPv6 multicast välitysmäärät. Kuviossa 30 on todennettu ICMPv6 paketti uuden lähteen avaamisesta. ICMPv6 Allow new sources FF08::1. Source Address 2001:1337:5:2003::10. Tässä iptv lähete avataan.
38 37 Kuvio 30: ICMPv6 Allow new sources FF08::1. S. Addr 2001:1337:5:2003::10. Kuviossa 31 on todennettu ICMPv6 toiminta lähetteen sulkemisesta. ICMPv6 Block Old Sources FF08::1. Source Address 2001:1337:5:2003::10.
39 38 Kuvio 31: ICMPv6 Block Old Sources FF08::1. S. Addr 2001:1337:5:2003::10. Kuviossa 32 on esitetty kuva VLC mediasoittimesta vaatimasta komennosta lähteen avaamiseksi.
40 39 Kuvio 32: Multicast lähete aukaistaan. Kuviossa 33 on todennettu UDP-pakettien vastaanotto ja VLC mediasoittimen ilmoitus lähteen aukaisusta.
41 40 Kuvio 33. UDP pakettien vastaanotto ja VLC-source Kuviossa 34 todennetaan Juniper Core R4 laitteelta IPv4 ja IPv6 multicast lähteet, joihin PIM on liittynyt.
42 41 Kuvio 34. Show PIM join Core R4 5 Pohdinta Kun Juniperin laitteistoa ja komentoja oppii käyttämään, reitityksen ja multicastin konfigurointi on melko suoraviivaista. Ohjeita etsiessä internetistä saa tosin olla tarkkana laitemallien kanssa, koska Juniperilla tuntuu olevan melko paljonkin eroja eri laitemallien ja käyttöjärjestelmäversioiden välillä.
43 42 IPv6 multicastin todentamisessa tosin ongelmaksi koitui Windows-käyttöjärjestelmä. IPv4:n kanssa ei ilmennyt ongelmia, mutta millään VLC:n komennolla ei saatu IPv6:slla lähetettyä multicast-lähetystä näkymään. Lähetys lähti kuitenkin toimimaan vaihtamalla Linux-käyttöjärjestelmään. Linuxilla puolestaan ongelmaksi koitui dual-stack, eli molempien IP-versioiden käyttö yhtä aikaa. IPv4 lakkasi toimimasta kun IPv6:n laittoi päälle. Ilmeisesti Ubuntulla on tapana käyttää ensisijaisesti IPv6-osoitteita, mikäli ne on sille annettu.
44 43 Lähteet Bagnulo, M., Matthews, P. & van Beijnum, I Stateful NAT64: Network Address and Protocol Translation from IPv6 Clients to IPv4 Servers. RFC Viitattu CCNA Routing and Switching: Routing and Switching Essentials Chapter 11: Network Address Translation for IPv4. CCNA Networking Academy course material. Viitattu Cisco. Elokuu IPv6 Extension Headers Review and Considerations. Viitattu aecd8054d37d.html IP Multicast Technology Overview IP Multicast White paper. Viitattu ers/mcst_ovr.htmlwp NAT64 Technology NAT64 Technology: Connecting IPv6 and IPv4 Network. Viitattu Ojanen, H. & Turpeinen, J. & Rahikainen, R Active Directory Harjoitustyö. Jyväskylän ammattikorkeakoulu, IT-ala. Viitattu Technet. n/d.tcp/ip v4 and v6. Viitattu Understanding PIM Source-Specific Mode Juniper Networks TechLibrary. Viitattu IGMP Basic Architecture. Viitattu g RFC3376. Viitattu
45 44 Liitteet Liite 1. Core-R2 konfiguraatio show configuration Last commit: :50:26 UTC by root version 12.1X44-D40.2; system { root-authentication { encrypted-password "$1$v0YaCGuz$7Dy9/WWQ/DMxxKqtUNQ2W1"; SECRET- DATA syslog { user * { any emergency; file messages { any any; authorization info; file interactive-commands { interactive-commands any; license { autoupdate { url interfaces { ge-1/0/0 { unit 0 { family inet { address /24; family inet6 { address 2001:d074:10::1/126; ge-1/0/1 { unit 0; ge-1/0/2 { unit 0 { family inet { address /24; family inet6 { address 2001:d074:9::1/126; ge-1/0/3 { unit 0; ge-1/0/4 { unit 0; ge-1/0/5 { unit 0; ge-1/0/6 { unit 0; ge-1/0/7 {
46 45 vlan-tagging; unit 0 { vlan-id 902; family inet { address /24; family inet6 { address 2001:d074:11::1/126; lo0 { unit 0; routing-options { rib inet6.0 { static { route 2001:1337:5:2001::/64 next-hop 2001:d074:11::2; route 2001:1337:5:2002::/64 next-hop 2001:d074:11::2; route 2001:1337:5:2003::/64 next-hop 2001:d074:11::2; static { route /27 next-hop ; router-id ; multicast { ssm-map ssm-map-ipv4 { policy ssm-policy; source ; ssm-map ssm-map-ipv6 { policy ssm-policy; source 2001:1337:5:2003::10; protocols { igmp { interface ge-1/0/7.0 { version 3; ssm-map ssm-map-ipv4; mld { interface all { version 2; ssm-map ssm-map-ipv6; ospf { export exportstatic1; area { interface ge-1/0/0.0; interface ge-1/0/7.0; interface ge-1/0/2.0; ospf3 { export exportstatic1; area { interface ge-1/0/0.0; interface ge-1/0/2.0; interface ge-1/0/7.0; pim { interface all { mode sparse;
47 46 version 2; policy-options { policy-statement exportstatic1 { term exportstatic1 { from protocol static; then { external { type 1; accept; policy-statement ssm-policy { term A { from { route-filter /32 exact; then accept; term B { from { route-filter ff08::1/128 exact; then accept; security { policies { default-policy { permit-all; zones { security-zone All { host-inbound-traffic { system-services { all; protocols { all; interfaces { all;
48 47 Liite 2. Core-R3 konfiguraatio show configuration Last commit: :11:22 UTC by root version 12.1X44-D40.2; system { root-authentication { encrypted-password "$1$3dJc0SJX$OAj2lfyO0pwkp5L7z6otm1"; SECRET- DATA services { ssh; web-management { http { interface ge-0/0/0.0; syslog { user * { any emergency; file messages { any any; authorization info; file interactive-commands { interactive-commands any; license { autoupdate { url interfaces { ge-0/0/0 { unit 0; ge-1/0/0 { description "To R4"; unit 0 { family inet { address /24; family inet6 { address 2001:d074:8::1/126; ge-1/0/1 { description "To R2"; unit 0 { family inet { address /24; family inet6 { address 2001:d074:10::2/126; ge-1/0/2 { unit 0; ge-1/0/3 { unit 0; ge-1/0/4 {
49 48 unit 0; ge-1/0/5 { unit 0; ge-1/0/6 { unit 0; ge-1/0/7 { unit 0; lo0 { unit 0 { family inet { address /32; routing-options { router-id ; multicast { ssm-map ssm-map-ipv4 { policy ssm-policy; source ; ssm-map ssm-map-ipv6 { policy ssm-policy; source 2001:1337:5:2003::10; protocols { igmp { interface all { version 3; ssm-map ssm-map-ipv4; mld { interface all { version 2; static { group ff08::1; ssm-map ssm-map-ipv6; ospf { area { interface ge-1/0/1.0; interface ge-1/0/0.0; interface fxp0.0 { disable; interface all; ospf3 { area { interface ge-1/0/1.0; interface ge-1/0/0.0; pim { rp { local { address ; group-ranges { /24;
50 49 interface all { mode sparse; version 2; policy-options { policy-statement ssm-policy { term A { from { route-filter /32 exact; then accept; term B { from { route-filter ff08::1/128 exact; then accept; security { policies { default-policy { permit-all; zones { security-zone All { host-inbound-traffic { system-services { all; protocols { all; interfaces { all;
51 50 Liite 3. Core-R4 konfiguraatio show configuration Last commit: :19:08 UTC by root version 12.1X44-D40.2; system { root-authentication { encrypted-password "$1$v0YaCGuz$7Dy9/WWQ/DMxxKqtUNQ2W1"; SECRET- DATA syslog { user * { any emergency; file messages { any any; authorization info; file interactive-commands { interactive-commands any; license { autoupdate { url interfaces { ge-1/0/0 { description to_r5; unit 0 { family inet { address /24; family inet6 { address 2001:d074:12::1/126; ge-1/0/1 { description to_r3; unit 0 { family inet { address /24; family inet6 { address 2001:d074:8::2/126; ge-1/0/2 { unit 0; ge-1/0/3 { description to_r2; unit 0 { family inet { address /24; family inet6 { address 2001:d074:9::2/126; ge-1/0/4 { unit 0; ge-1/0/5 {
52 51 unit 0; ge-1/0/6 { unit 0; ge-1/0/7 { unit 0; lo0 { unit 0; routing-options { rib inet6.0 { static { route 2001:1337:005:5001::/64 next-hop 2001:d074:12::2; route 2001:1337:005:5002::/64 next-hop 2001:d074:12::2; route 2001:1337:005:5003::/64 next-hop 2001:d074:12::2; static { route /27 next-hop ; router-id ; multicast { ssm-map ssm-map-ipv4 { policy ssm-policy; source ; ssm-map ssm-map-ipv6 { policy ssm-policy; source 2001:1337:5:2003::10; protocols { mld { interface all { version 2; static { group ff08::1; ssm-map ssm-map-ipv6; ospf { export exportstatic1; area { interface ge-1/0/3.0; interface ge-1/0/0.0; interface ge-1/0/1.0; interface fxp0.0; ospf3 { export exportstatic1; area { interface ge-1/0/3.0; interface ge-1/0/0.0; interface ge-1/0/1.0; pim { interface all { mode sparse; version 2; interface fxp0.0 { disable;
53 52 policy-options { policy-statement exportstatic1 { term exportstatic1 { from protocol static; then { external { type 1; accept; policy-statement ssm-policy { term A { from { route-filter /32 exact; then accept; term B { from { route-filter ff08::1/128 exact; then accept; then reject; security { policies { default-policy { permit-all; zones { security-zone All { host-inbound-traffic { system-services { all; protocols { all; interfaces { all;
54 53 Liite 4. Core-R5 konfiguraatio show configuration Last commit: :17:51 UTC by root version 12.1X44-D40.2; system { root-authentication { encrypted-password "$1$v0YaCGuz$7Dy9/WWQ/DMxxKqtUNQ2W1"; SECRET- DATA syslog { user * { any emergency; file messages { any any; authorization info; file interactive-commands { interactive-commands any; license { autoupdate { url interfaces { ge-1/0/0 { unit 0; ge-1/0/1 { unit 0 { family inet { address /24; family inet6 { address 2001:d074:12::2/126; ge-1/0/2 { unit 0; ge-1/0/3 { unit 0; ge-1/0/4 { unit 0; ge-1/0/5 { unit 0; ge-1/0/6 { unit 0 { family inet { address /27; family inet6 { address 2001:1337:5:5003::1/64; ge-1/0/7 { unit 0; lo0 { unit 0;
55 54 routing-options { rib inet6.0 { static { route ::/0 next-hop 2001:d074:12::1; static { route /0 next-hop ; multicast { ssm-map ssm-map-ipv4 { policy ssm-ipv4; source ; ssm-map ssm-map-ipv6 { policy ssm-policy; source 2001:1337:5:2003::10; protocols { igmp { interface all { version 3; ssm-map ssm-map-ipv4; mld { interface all { version 2; static { group ff08::1; ssm-map ssm-map-ipv6; pim { interface all { mode sparse; version 2; policy-options { policy-statement ssm-ipv4 { term A { from { route-filter /32 exact; then accept; policy-statement ssm-policy { term B { from { route-filter ff08::1/128 exact; then accept; security { policies { default-policy { permit-all; zones {
56 55 security-zone All { host-inbound-traffic { system-services { all; protocols { all; interfaces { all;
57 56 Liite 5. WG2-R1 konfiguraatio WG2-R1sh run Building configuration... Current configuration : 3549 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname WG2-R1 boot-start-marker boot-end-marker logging message-counter syslog no aaa new-model memory-size iomem 5 dot11 syslog ip source-route ip cef ip dhcp excluded-address ip dhcp excluded-address ip dhcp excluded-address ip dhcp pool VLAN10 network default-router ip dhcp pool VLAN20 network default-router ip dhcp pool VLAN30 network default-router no ip domain lookup ip multicast-routing ipv6 unicast-routing ipv6 cef ipv6 multicast-routing multilink bundle-name authenticated
58 voice-card 0 archive log config hidekeys interface GigabitEthernet0/0 no ip address duplex auto speed auto interface GigabitEthernet0/1 no ip address duplex auto speed auto interface GigabitEthernet0/1.10 encapsulation dot1q 10 ip address ip pim sparse-mode ip nat inside ip virtual-reassembly ip igmp version 3 ipv6 address FE80:1337:5:2001::1 link-local ipv6 address 2001:1337:5:2001::1/64 ipv6 enable ipv6 mld join-group FF08::1 interface GigabitEthernet0/1.20 encapsulation dot1q 20 ip address ip pim sparse-mode ip nat inside ip virtual-reassembly ip igmp version 3 ipv6 address FE80:1337:5:2002::1 link-local ipv6 address 2001:1337:5:2002::1/64 ipv6 enable ipv6 mld join-group FF08::1 interface GigabitEthernet0/1.30 encapsulation dot1q 30 ip address ip pim sparse-mode ip nat inside ip virtual-reassembly ip igmp version 3 ipv6 address FE80:1337:5:2003::1 link-local ipv6 address 2001:1337:5:2003::1/64 ipv6 enable ipv6 mld join-group FF08::1 57
59 interface GigabitEthernet0/1.250 encapsulation dot1q 250 ip address ipv6 address FE80:1337:5:2::1 link-local ipv6 enable interface Serial0/0/0 no ip address no fair-queue clock rate interface Serial0/0/1 no ip address interface FastEthernet0/1/0 no ip address duplex auto speed auto interface FastEthernet0/1/1 description To-Juniper-R2 no ip address duplex auto speed auto interface FastEthernet0/1/1.902 encapsulation dot1q 902 ip address ip pim sparse-mode ip nat outside ip virtual-reassembly ip igmp query-interval 125 ipv6 address 2001:D074:11::2/126 ipv6 mld join-group FF08::1 router ospf 1 log-adjacency-changes network area 0 network area 0 network area 0 ip forward-protocol nd ip route no ip http server no ip http secure-server ip pim ssm range ssm-range ip nat inside source static ip nat inside source static ip access-list standard ssm-range permit ipv6 route ::/0 2001:D074:11::1 ipv6 mld ssm-map enable ipv6 mld ssm-map static multicast 2001:1337:5:2003::10 no ipv6 mld ssm-map query dns ipv6 access-list multicast permit ipv6 any host FF08::1 58
60 control-plane line con 0 password cisco login line aux 0 line vty 0 4 password cisco login line vty 5 15 password cisco login scheduler allocate end 59
61 60 Liite 6. WG2-SW1 konfiguraatio WG2-SW1sh run Building configuration... Current configuration : 3609 bytes version 12.2 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname WG2-SW1 no aaa new-model ip subnet-zero no ip domain-lookup vtp mode transparent crypto pki trustpoint TP-self-signed enrollment selfsigned subject-name cn=ios-self-signed-certificate revocation-check none rsakeypair TP-self-signed crypto pki certificate chain TP-self-signed certificate self-signed A9 A D0609 2A F70D F30 2D F532D 53656C66 2D E65642D D E 170D A17 0D A F302D F532D53 656C662D E 65642D D F 300D0609 2A F70D D AD6F 11D9836F 9CAEF00C C7672D83 E F114BA2E 4A0AF7CC C2F8E22F C7A1302F 46830DD5 11C4A1F2 16F1AB C537 E7C849E5 2A15AC4B 914AB8EB 9DA2880A EA ED9B28C9 A0997B92 9C472DE9 9E46197D D81C577B 4B2F9D95 BCDD689A A44F A14C17 4A41D16C 6160B171 A537AAC3 2ABA2026 F70B8FC4 77F A F D FF FF D1104 0C300A D E301F D F2A40EF CA 9580E596 7F4C420D AD3E301D D 0E F2 A40EF CA95 80E5967F 4C420DAD 3E300D06 092A F70D EB7EC 470D9CE6 94AA25AA 09B5062A 5BD66C2E 1DCCC59D FB91EB7B E 052F05FB 96255DBF AE4F5470 F8E DD1 D379BB2B 4D9F7EE8 D29A4445 A461A E9BA 60AEB24B 7A203F61 F2CD9735 DBAB524A 04157C7E 73875EE2 9A969F9C DE C886A7 4C BFDD37EE 7AF9F6D5 7F79ACED 97F033DD quit spanning-tree mode pvst spanning-tree extend system-id vlan internal allocation policy ascending vlan 10 name VoIP vlan 20 name DATA vlan 30 name IPTV vlan 50
62 name Hallinta vlan 250 name Management interface GigabitEthernet0/1 description Trunk-to-R1 switchport trunk encapsulation dot1q switchport mode trunk interface GigabitEthernet0/2 description Trunk-to-SW2 switchport trunk encapsulation dot1q switchport mode trunk interface GigabitEthernet0/3 description Trunk-to-SW3 switchport trunk encapsulation dot1q switchport mode trunk interface GigabitEthernet0/4 switchport mode dynamic desirable interface GigabitEthernet0/5 switchport mode dynamic desirable interface GigabitEthernet0/6 switchport access vlan 30 switchport mode access interface GigabitEthernet0/7 switchport mode dynamic desirable interface GigabitEthernet0/8 switchport mode dynamic desirable interface GigabitEthernet0/9 switchport mode dynamic desirable interface GigabitEthernet0/10 switchport mode dynamic desirable interface GigabitEthernet0/11 switchport mode dynamic desirable interface GigabitEthernet0/12 switchport mode dynamic desirable interface Vlan1 no ip address interface Vlan250 description Management ip address ipv6 address 2001:1337:5:2::2/64 ipv6 address FE80:1337:5:2::2 link-local 61
63 ipv6 enable ip default-gateway ip classless ip http server ip http secure-server control-plane line con 0 password cisco logging synchronous login line vty 0 4 password cisco login line vty 5 15 password cisco login end 62
64 63 Liite 7. WG2-SW2 konfiguraatio WG2-SW2show run Building configuration... Current configuration : 1731 bytes version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname WG2-SW2 ip subnet-zero no ip domain-lookup ip ssh time-out 120 ip ssh authentication-retries 3 vtp mode transparent spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id vlan 10 name VoIP vlan 20 name DATA vlan 30 name IPTV vlan 50 name Hallinta vlan 250 name Management interface FastEthernet0/1 description Trunk-to-SW1 switchport mode trunk interface FastEthernet0/2 interface FastEthernet0/3 interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9
65 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 switchport access vlan 10 switchport mode access interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface Vlan1 no ip address no ip route-cache interface Vlan250 description Management ip address no ip route-cache ip default-gateway ip http server line con 0 line vty 5 15 end 64
66 65 Liite 8. WG2-SW3 konfiguraatio * WG2-SW3.1 show configuration Module devmgr configuration. configure snmp sysname "WG2-SW3" configure sys-recovery-level switch reset Module vlan configuration. configure vlan default delete ports all configure vr VR-Default delete ports 1-26 configure vr VR-Default add ports 1-26 configure vlan default delete ports 1-26 create vlan "DATA" configure vlan DATA tag 20 create vlan "IPTV" configure vlan IPTV tag 30 create vlan "Managerointi" configure vlan Managerointi tag 250 create vlan "VoIP" configure vlan VoIP tag 10 disable port 1 disable port 2 disable port 3 disable port 4 disable port 5 disable port 6 disable port 7 disable port 8 disable port 9 disable port 10 disable port 11 disable port 12 disable port 13 disable port 14 disable port 15 disable port 16 disable port 17 disable port 18 disable port 19 disable port 20 disable port 21 disable port 22 disable port 23 disable port 24 disable port 25 disable port 26 configure vlan DATA add ports 1-2 tagged configure vlan IPTV add ports 1-2 tagged configure vlan Managerointi add ports 1-2 tagged configure vlan VoIP add ports 1-2 tagged configure vlan Managerointi ipaddress configure Managerointi ipaddress fe80:1337:5:2::4/64 configure Managerointi ipaddress 2001:1337:5:2::4/64 Module fdb configuration. Module rtmgr configuration. configure iproute add default Module mcmgr configuration.
QoS Laboratorioharjoitus 2
QoS Laboratorioharjoitus 2 Eemeli Paananen Henrik Saari Robert Rahikainen Laboratorioharjoitus Tammikuu 2016 Tekniikan ja liikenteen ala Insinööri (AMK), Tietoverkkotekniikan tutkinto-ohjelma 1 Sisältö
LisätiedotQoS Laboratorioharjoitus 6
QoS Laboratorioharjoitus 6 Eemeli Paananen Henrik Saari Robert Rahikainen Laboratorioharjoitus Huhtikuu 2016 Tekniikan ja liikenteen ala Insinööri (AMK), Tietoverkkotekniikan tutkinto-ohjelma 1 Sisältö
LisätiedotQoS Laboratorioharjoitus 1
QoS Laboratorioharjoitus 1 Eemeli Paananen Henrik Saari Robert Rahikainen Laboratorioharjoitus Tammikuu 2016 Tekniikan ja liikenteen ala Insinööri (AMK), Tietoverkkotekniikan tutkinto-ohjelma 1 Sisältö
LisätiedotInternet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
LisätiedotQoS Laboratorioharjoitus 5
QoS Laboratorioharjoitus 5 Eemeli Paananen Henrik Saari Robert Rahikainen Laboratorioharjoitus Huhtikuu 2016 Tekniikan ja liikenteen ala Insinööri (AMK), Tietoverkkotekniikan tutkinto-ohjelma 1 Sisältö
LisätiedotMulticast perusteet. Ins (YAMK) Karo Saharinen Karo Saharinen
Multicast perusteet Ins (YAMK) Karo Saharinen 20.04.2016 Lyhenteitä Multicastissä Lyhenne PIM PIM-SM PIM-DM MC ASM SSM RP BSR IGMP UC (S,G) Selite Protocol Independent Multicast PIM Sparse Mode PIM Dense
LisätiedotLaboratorio 5. Cisco QoS. Joonas Lepistö Tomi Porri Antti Saarenmaa Santtu Turunen
Laboratorio 5 Cisco QoS Joonas Lepistö Tomi Porri Antti Saarenmaa Santtu Turunen Raportti Tietoverkkojen palvelulaadun toteutus Huhtikuu 2018 Tieto- ja viestintätekniikan tutkinto-ohjelma 1 Sisältö Lyhenteet...
LisätiedotLaboratorio 6. Junos QoS. Joonas Lepistö Tomi Porri Antti Saarenmaa Santtu Turunen
Laboratorio 6 Junos QoS Joonas Lepistö Tomi Porri Antti Saarenmaa Santtu Turunen Raportti Tietoverkkojen palvelunlaadun toteutus Maaliskuu 2018 Tieto- ja viestintätekniikan tutkinto-ohjelma 1 Sisällys
LisätiedotCCNP4 CS2 Raportti. Ville Santikko Turo Santikko IT08POT
CCNP4 CS2 Raportti Ville Santikko Turo Santikko IT08POT Toteutettava verkko: Verkko on toteutettu siten, että R1 ja R2 välinen linkki on sarjaliitäntä, ja loput on toteutettu tavallisella ethernetillä.
LisätiedotESPOO VANTAA INSTITUTE OF TECHNOLOGY. ser 0/0. Right WS-3 WS-4. Ennen QoS-määrittelyjä tehdään normaalit reititinmäärittelyt ja testataan IP-yhteys:
Demo 9: LLQ Kytkentä Esimerkkiverkko koostuu kahdesta 2600-sarjan reitittimestä, jotka on yhdistetty hitaalla 128 kbit/s yhteydellä. Molempien reitittimien FastEthernet 0/0-liitäntään on liitetty kytkin,
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Simo Suurnäkki 6PE SIMUNET. Projektiopinnot TI07TIVE
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Simo Suurnäkki 6PE SIMUNET Projektiopinnot TI07TIVE Syksy 2010 SISÄLLYS 1 HARJOITUSTYÖN TAVOITE 3 2 6PE 3 2.1 Yleisesti 3 2.2 Käyttöönoton
LisätiedotTurvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
LisätiedotTurvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
LisätiedotAH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
LisätiedotVuonimiö on pelkkä tunniste
Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa
LisätiedotVuonimiö on pelkkä tunniste
Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa
Lisätiedot... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa
Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa
Lisätiedotreitittimissä => tehokkaampi 2005 Markku Kojo IPv6
4. IPv6-protokolla (RFC 2460) Enemmän osoitteita 16 tavua osoitteelle => osoitteita paljon! Virtaviivaistettu nopeampi käsittely k reitittimissä => tehokkaampi Uusia piirteitä Erilaisten sovellusten tarpeet
LisätiedotMonilähetysreititys. Paketti lähetetään usealle vastaanottajalle Miksi? Monet sovellukset hyötyvät
Monilähetysreititys Paketti lähetetään usealle vastaanottajalle Miksi? Monet sovellukset hyötyvät ohjelmistopäivitykset WWW-välimuistien päivitykset etäopetus, virtuaalikoulu videoiden, äänitteiden lähetys
LisätiedotMulticast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta
Multicast Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta 1 Johdanto Tietoverkoissa voidaan lähettää kolmella eri tavalla Unicast
LisätiedotOpinnäytetyön loppuseminaari
Opinnäytetyön loppuseminaari 19.4.2011 Opinnäytetyön nimi: Palomuurien IPv6-migraatio Riku Leinonen TI07TIVE Toimeksiantaja yritys: Optimiratkaisut Oy Ohjaava opettaja: Martti Kettunen Työ liittyy hankkeeseen:
LisätiedotMulticast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta
Multicast Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta 1 Johdanto Tietoverkoissa voidaan lähettää kolmella eri tavalla Unicast
LisätiedotICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotKytkimet, reitittimet, palomuurit
Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden
Lisätiedot3. IP-kerroksen muita protokollia ja
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotICTLAB palomuuri ja etähallintayhteydet
ICTLAB palomuuri ja etähallintayhteydet Erna Komulainen Juuso Wägar 2 Sisällysluettelo 1. Projektin päämäärä... 3 2. Liityntäportit ja reititys... 4 3. Liikenteen suodatus... 5 4. Active Directory ja RADIUS...
LisätiedotSiirtyminen IPv6 yhteyskäytäntöön
Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4
LisätiedotLisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju
Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 2 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 3 / 39
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Antti Parkkinen ICTLAB tuotantoverkon IPv6 toteutus Projektiopinnot kevät 2011 SISÄLLYS 1 JOHDANTO 3 2 TUTUSTUMINEN IPV6 OSOITTEISIIN
LisätiedotLisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju
Tietokoneverkot 2008 (4 op) jkangash@cc.hut.fi Teknillinen korkeakoulu Syksy 2008 (TKK) Syksy 2008 1 / 39 Sisältö 1 2 (TKK) Syksy 2008 2 / 39 Sisältö 1 2 (TKK) Syksy 2008 3 / 39 iksi monilähetys? : saman
LisätiedotS 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
LisätiedotPikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi
Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004 Niko Suominen niko@netlab.hut.fi Perusteet reitittimen konfiguroinnissa IPv6-protokollapinon käyttöönotto Aivan ensimmäiseksi pitää
LisätiedotInternet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen
LisätiedotOpinnäytetyön Loppuseminaari 18.4.2013
Opinnäytetyön Loppuseminaari 18.4.2013 Opinnäytetyön nimi: Ryhmälähetysten uudet menetelmät Kim Vuorela TI09TIVE Toimeksiantaja yritys: KYMP Oy Ohjaava opettaja: Martti Kettunen Työ liittyy hankkeeseen:
LisätiedotIPTV:n asettamat vaatimukset verkolle ja palvelun toteutus. Lauri Suleva TI07 Opinnäytetyö 2011
IPTV:n asettamat vaatimukset verkolle ja palvelun toteutus SimuNetissä Lauri Suleva TI07 Opinnäytetyö 2011 Johdanto Työn tarkoituksena tutustua IPTV-palveluun yleisesti IPTV-palveluun vaikuttavien tekijöiden
LisätiedotIPV6-OPETUSVERKKO POHJOIS-KARJALAN AMMATTIRKOKEAKOULUSSA
POHJOIS-KARJALAN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Esa Heittokangas IPV6-OPETUSVERKKO POHJOIS-KARJALAN AMMATTIRKOKEAKOULUSSA Opinnäytetyö Kesäkuu 2011 2 OPINNÄYTETYÖ Kesäkuu 2011 Tietotekniikan
Lisätiedot3/3/15. Verkkokerros 2: Reititys CSE-C2400 Tietokoneverkot Kirjasta 4.2-4.3, 4.5-4.8. Verkkokerros. Internet-protokollapino ja verkkokerroksen tehtävä
do what I mean // : Reititys CSE-C400 Tietokoneverkot Kirjasta 4.-4., 4.-4.8 Tällä luennolla Reititys Internet-verkossa ja internet-verkoissa Internetin rakenne Reititysprotokollat ja algoritmit Reitittimen
LisätiedotKattava katsaus reititykseen
M.Sc.(Tech.) Marko Luoma (1/29) S 38.188 Tietoliikenneverkot S 2000 Luento 4: Reititys Kattava katsaus reititykseen M.Sc.(Tech.) Marko Luoma (2/29) S 38.122 Telecommunication Switching Technology II (2
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotOSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
LisätiedotVerkkokerros 2: Reititys
Verkkokerros 2: Reititys CSE-C2400 Tietokoneverkot Kirjasta 4.2-4.3, 4.5-4.8 Sanna Suoranta Osa sisällöstä adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach
LisätiedotIntroduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS - Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen)
LisätiedotIntroduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
LisätiedotYleinen ohjeistus Linux-tehtävään
Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,
LisätiedotJohdanto. Multicast. Unicast. Broadcast. Protokollat. Multicast
Multicast Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta MBone Johdanto Tietoverkoissa voidaan lähettää kolmella eri tavalla + Unicast
LisätiedotMulticast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta MBone
Multicast Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta MBone Petri Vuorimaa 1 Johdanto Tietoverkoissa voidaan lähettää kolmella
LisätiedotIntroduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
LisätiedotIntroduction to exterior routing. Autonomous Systems
Introduction to exterior routing CIDR1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
LisätiedotKymenlaakson Ammattikorkeakoulu Elektroniikan koulutusohjelma / tietoliikennetekniikka Opinnäytetyö 2011 Tuomo Korja
Kymenlaakson Ammattikorkeakoulu Elektroniikan koulutusohjelma / tietoliikennetekniikka Opinnäytetyö 2011 Tuomo Korja Tiedot KORJA, TUOMO Opinnäytetyö Työn ohjaaja Toimeksiantaja Huhtikuu 2011 Avainsanat
LisätiedotDemo 2: Virtuaalilähiverkot
Demo 2: Virtuaalilähiverkot Kytkimen tyhjäys Cisco 2950- ja 3550-kytkimissä on oletuksena Ethernet VLAN 1 (default), johon kaikki Ethernet-portit kuuluvat: Switch#del flash:vlan.dat Delete filename [vlan.dat]?
LisätiedotIPv6 &lanne Ciscon tuo2eissa
IPv6 &lanne Ciscon tuo2eissa Ser$fioinnit Rei&tys Tietoturva IPSec toimipisteyhteydet Anyconnect etäyhteydet Kuormanjako/Osoitemuunnokset Kollaboraa&otuo2eet WLAN h2ps://www.ipv6ready.org/ h2ps://www.ipv6ready.org/db/index.php/public/search/?l=&c=&ds=&de=&pc=2&ap=2&oem=&etc=&fw=&vn=cisco+systems&do=1&o=13
LisätiedotQoS Laboratorioharjoitus 4
QoS Laboratorioharjoitus 4 Eemeli Paananen Henrik Saari Robert Rahikainen Laboratorioharjoitus Tammikuu 2016 Tekniikan ja liikenteen ala Insinööri (AMK), Tietoverkkotekniikan tutkinto-ohjelma 1 Sisältö
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Riku Oinonen Simunetin Palomuurit Projektiopinnot A270027 SISÄLLYS TIIVISTELMÄ ABSTRACT 1 JOHDANTO 3 2 L2VPN 3 2.1 VPLS 3 2.2 SVI-BASED
LisätiedotRedundanttisuus kontrolleripohjaisessa langattomassa lähiverkossa. Hakkarainen, Joni Vanhala, Pasi
Redundanttisuus kontrolleripohjaisessa langattomassa lähiverkossa Hakkarainen, Joni Vanhala, Pasi Työn tavoite Rakentaa Kymenlaakson ammattikorkeakoulun tiloihin vikasietoinen eli redundanttinen kontrolleripohjainen
LisätiedotVerkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotIPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
LisätiedotTLT-2600 Verkkotekniikan jatkokurssi Multicast
TLT-2600 Verkkotekniikan jatkokurssi Multicast Prof. Jarmo Harju, TTY Verkkotekniikan jatkokurssi 1 Multicast-sovellukset Resurssien haku esim. naapurireitittimet, DHCP -palvelin käytetään yleensä vain
LisätiedotT-110.4100 Tietokoneverkot : Reititys sisäverkossa
T-110.4100 Tietokoneverkot : Reititys sisäverkossa Teemu Kiviniemi Funet-verkko CSC Tieteen tietotekniikan keskus Oy Luento pohjautuu Sanna Suorannan aiempaan materiaaliin. 7.2.2012 Luennon sisältö Reititys
LisätiedotT-110.4100 Tietokoneverkot kertaus
kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 1: Microsoft Windows Server 2008 käyttöjärjestelmän asennus ja AD, DNS ja DHCP palveluiden käyttöönotto Dynamic Host Configuration Protocol, DHCP Domain
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
Lisätiedot6. Monilähetysreititys
6. Monilähetysreititys Paketti lähetetl hetetään n usealle vastaanottajalle Miksi? Monet sovellukset hyötyv tyvät - ohjelmistopäivitykset ivitykset - etäopetus opetus, virtuaalikoulu - videoiden, äänitteiden
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotD-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka INTERNETPALVELUNTARJOAJIEN RYHMÄLÄHETYSTEKNIIKAT
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Hämäläinen INTERNETPALVELUNTARJOAJIEN RYHMÄLÄHETYSTEKNIIKAT Opinnäytetyö 2014 TIIVISTELMÄ KYMENLAAKSON AMMATTIKORKEAKOULU
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotIP asetus -harjoitus Tietojenkäsittelyn koulutusohjelma 31.10.2011
ICT1TN002 1/11 Tietokone ja tietoverkot Tietojenkäsittelyn koulutusohjelma 1 ICT1TN002 Harjoitus lähiverkkoasetusten vaikutuksesta Tässä harjoituksessa tutustutaan labrassa lähiverkon toimintaan tekemällä
LisätiedotINTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
LisätiedotSovelluskerros. Sovelluskerros. Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros. Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros
do w hat I m ean Luennon sisältö Internet-protokolla versio 6 Comer luku 31 (vanha kirja ss. 257-278) Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros IPv6 Internet Sovelluskerros
LisätiedotTeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
LisätiedotIPv6. IPv6. IPv6-otsake. Otsakekentät. 16 tavun osoitteet => rajaton määrä osoitteita
IPv6 CIDR on kikkailua, ei ratkaise IP:n perusongelmia tavoitteita: biljoonia osoitteita pienempiä reititystauluja yksinkertaisempia protokollia turvallisuutta mukaan palvelutyyppi (tosiaikainen), monilähetys
LisätiedotCIDR on kikkailua, ei ratkaise IP:n perusongelmia tavoitteita:
IPv6 CIDR on kikkailua, ei ratkaise IP:n perusongelmia tavoitteita: biljoonia osoitteita pienempiä reititystauluja yksinkertaisempia protokollia turvallisuutta mukaan palvelutyyppi (tosiaikainen), monilähetys
LisätiedotGROUP ENCRYPTED TRANSPORT VIRTUAL PRIVATE NETWORK JA CISCO DYNAMIC MULTIPOINT VIRTUAL PRIVATE NETWORK -TOTEUTUS
GROUP ENCRYPTED TRANSPORT VIRTUAL PRIVATE NETWORK JA CISCO DYNAMIC MULTIPOINT VIRTUAL PRIVATE NETWORK -TOTEUTUS Pasi Tuovinen Opinnäytetyö Kesäkuu 2012 Tietotekniikan koulutusohjelma Tekniikan ja liikenteen
LisätiedotOSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet
M.Sc.(Tech.) Marko Luoma (1/38) S 38.188 Tietoliikenneverkot S 2000 Luento 2: L1, L2 ja L3 toiminteet OSI malli M.Sc.(Tech.) Marko Luoma (2/38) OSI malli kuvaa kommunikaatiota erilaisten protokollien mukaisissa
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotMark Summary Form. Tulospalvelu. Competitor No Competitor Name Member
Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus
Lisätiedot1.1 Palomuuri suunnitelma
Työ oli osa IT-palveluiden hallinta ja tietoturva kurssia, joka on osa kolmannen vuoden moduuliopintoja. Työssä keskityttiin lähinnä ingress-filteröintiin, eli filteröidään liikenne sen tullessa sisäänrajapintaan.
LisätiedotTCP/IP-protokollapino. Verkkokerros ja Internetprotokolla. Sisältö. Viime luennolla. Matti Siekkinen
TCP/IP-protokollapino Matti Siekkinen T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Sovelluskerros Middleware: HTTP, SSL, XML... Kuljetuskerros: TCP, UDP,... Verkkokerros: IPv4, IPv6 Linkkikerros:
LisätiedotOsoitemanipulaation syitä. Miten? Vaihtoehtoja. S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut.
Lic.(Tech.) Marko Luoma (1/33) Lic.(Tech.) Marko Luoma (2/33) Osoitemanipulaation syitä S 38.192 Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut Verkossa käytetään lokaaleja
Lisätiedot3. Kuljetuskerros 3.1. Kuljetuspalvelu
End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän
LisätiedotSisältö. Linkkikerros ja sen laitteet Linkkikerroksen osoitteet (MAC-osoite) ARP (eli IP-MAC-mäppäys) ja kytkintaulu
Sisältö Linkkikerros ja sen laitteet Linkkikerroksen osoitteet (MC-osoite) RP (eli IP-MC-mäppäys) ja kytkintaulu Jaetut linkit: monipääsyprotokollat (multiple access) Lähiverkko (LN) Virheiden havaitseminen
LisätiedotAntti Vähälummukka 2010
Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,
LisätiedotSMART BUSINESS ARCHITECTURE
SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.
Lisätiedot4 reititintyyppiä. AS:ien alueet. sisäinen reititin alueen sisäisiä. alueen reunareititin sekä alueessa että runkolinjassa
Yhden AS:n sisällä reitittimet käyttävät samaa reititysprotokollaa (intra-as protocol) OSPF, RIP, kukin reititin tuntee kaikki muut tämän AS:n reitittimet ja saa niiltä reititystietoja tietää mikä reititin
Lisätiedotreitittimet käyttävät samaa reititysprotokollaa (intra-as protocol)
Yhden AS:n sisällä reitittimet käyttävät samaa reititysprotokollaa (intra-as protocol) OSPF, RIP, kukin reititin tuntee kaikki muut tämän AS:n reitittimet ja saa niiltä reititystietoja tietää mikä reititin
LisätiedotDemo 1: 2950/2550-kytkimen perusmäärittely
Demo 1: 2950/2550-kytkimen perusmäärittely Kytkimen tyhjäys Cisco 2950- ja 3550-kytkimet tottelevat tuttuja IOS-komentoja. Kytkimen ensimäärittely tehdään konsoliportista. Kun laitteelle on määritelty
LisätiedotNetemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
Lisätiedot100 % Kaisu Keskinen Diat
100 % Kaisu Keskinen Diat 98-103 4-1 Chapter 4: outline 4.1 introduction 4.2 virtual circuit and datagram 4.3 what s inside a router 4.4 IP: Internet Protocol datagram format IPv4 addressing ICMP IPv6
LisätiedotPage1. 6. Monilähetysreititys. D-osoitteet. IGMP:n toimintaperiaate. Monilähetyksen
6. Monilähetysreititys Paketti lähetetl hetet n usealle vastaanottajalle Miksi? Monet sovellukset hyötyv tyvät - ohjelmistopäivitykset ivitykset - etäopetus opetus, virtuaalikoulu - videoiden, itteiden
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotHello-paketin kentät jatkuvat
Hello-paketin kentät jatkuvat Designated router Backup desigated router reititin ilmoittaa haluavansa toimia välittäjäreitittimenä tai varavälittäjäreitittimenä valintaa suoritetaan jatkuvasti ja joka
LisätiedotHello-paketin kentät jatkuvat
Hello-paketin kentät jatkuvat Designated router Backup desigated router reititin ilmoittaa haluavansa toimia välittäjäreitittimenä tai varavälittäjäreitittimenä valintaa suoritetaan jatkuvasti ja joka
LisätiedotTietoliikenteen perusteet. Langaton linkki
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman
LisätiedotTietoliikenteen perusteet. Langaton linkki
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman
LisätiedotTikon Ostolaskujenkäsittely versio 6.2.0
Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LisätiedotTEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta
TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta Windows Deployment Services, WDS Käyttöjärjestelmän asennus työasemalle Dynamic Host Configuration Protocol, DHCP * Domain Name System,
LisätiedotELEC-C7241 Tietokoneverkot Verkkokerros
ELEC-C7241 Tietokoneverkot Verkkokerros Pasi Sarolahti (useat kalvot: Sanna Suoranta) 21.2.2017 Kurssin loppuvaiheet Kolme luentoa (ja harjoituskierrosta) jäljellä 21.2. Verkkokerros Ensi viikolla tauko
Lisätiedot2/24/15. Verkkokerros 1: IP-protokolla CSE-C2400 Tietokoneverkot Kirjasta , 4.4. ja 8.7. Verkkokerros. Verkkokerroksen tehtävä
do what I mean 2/24/15 1: IP-protokolla CSE-C2400 Tietokoneverkot Kirjasta 4.1-4.2, 4.4. ja 8.7 Tällä luennolla Yleistä verkkokerroksessa erityisesti Internet-verkossa IP-osoitteet, NAT- ja DHCP-protokollat
LisätiedotTekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet
Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...
Lisätiedot