Laboratorio 6 Junos QoS Joonas Lepistö Tomi Porri Antti Saarenmaa Santtu Turunen Raportti Tietoverkkojen palvelunlaadun toteutus Maaliskuu 2018 Tieto- ja viestintätekniikan tutkinto-ohjelma
1 Sisällys 1 Johdanto... 5 2 Teoria... 5 2.1 QoS... 5 2.2 Juniper QoS... 6 2.3 Type of Service... 7 2.3.1 IP-precedence... 8 2.3.2 DSCP... 9 2.3.3 802.1p Class of Service... 10 2.4 Jonotus... 11 2.5 Ruuhkanhallinta... 11 2.6 Behavior aggregate-luokittelu... 12 2.7 Multifield-luokittelu... 12 3 Liikenteen merkkaaminen ja jonouttaminen... 13 4 Toteutus ja todennus... 15 4.1 IP Precedence... 15 4.2 DSCP... 16 4.3 Liikenteen rajaus... 18 5 Pohdinta... 20 6 Kysymykset ja pyydetyt show-komennot... 22 7 Lähteet... 30 Liitteet... 31 Liite 1. Juniper R1-konfiguraatio... 31 Liite 2. Juniper R2-konfiguraatio... 33 Liite 3. Juniper R3-konfiguraatio... 35 Liite 4. Juniper R5-konfiguraatio... 36 Liite 5. WG2-R1-konfiguraatio... 38 Liite 6. WG2-SW1-konfiguraatio... 41
Liite 7. WG2-SW2-konfiguraatio... 43 2 Kuviot Kuvio 1 J-Series QoS prosessointi... 7 Kuvio 2. TOS kentät... 8 Kuvio 3 IP-Precedence... 8 Kuvio 4. 802.1p -merkkaus... 10 Kuvio 5 Liikenteen merkkaaminen ja jonouttaminen... 14 Kuvio 6 Vlan30:stä tulevan liikenteen IP-precedence... 15 Kuvio 7 Vlan20:stä tulevan liikenteen IP-precedence... 16 Kuvio 8 Vlan10:stä tulevan liikenteen IP-precedence... 16 Kuvio 9 DSCP-arvo vlan30 liikenteellä... 17 Kuvio 10 DSCP-arvo vlan20 liikenteellä... 17 Kuvio 11 DSCP-arvo vlan10 liikenteellä... 18 Kuvio 12 Saapuvan liikenteen määrä vlan30:ssä... 19 Kuvio 13 Saapuvan liikenteen määrä vlan20:ssä... 19 Kuvio 14 Saapuvan liikenteen määrä vlan10:ssä... 20 Kuvio 15 R1-laitteen rajapinnan ge-1/0/0 jonot ja liikennemäärät... 24 Kuvio 16 R5-laitteen rajapinnan ge-1/0/0 jonot ja liikennemäärät... 25 Kuvio 17 R1-laitteen ge-1/0/0 rajapinnan linkkinopeus ja link-mode... 26 Kuvio 18 R1-laitteen ge-1/0/5 rajapinnan linkkinopeus ja link-mode... 26 Kuvio 19 R5-laitteen ge-1/0/0 rajapinnan linkkinopeus ja link-mode... 26
Kuvio 20 R1-laitteen rajapinnan ge-1/0/0 CoS asetukset... 27 3 Kuvio 21 R5-laitteen rajapinnan ge-1/0/0 CoS asetukset... 27 Kuvio 22 R1-laitteen dscp classifierit... 28 Kuvio 23 R5-laitteen precedence classifierit... 29 Kuvio 24 R5 laitteen precedencen uudelleenkirjoitussääntö... 29 Kuvio 25 R1-laitteen drop profilet... 29 Taulukot Taulukko 1. IP-predecencen luokitukset... 9 Taulukko 2 DSCP-luokat... 9 Taulukko 3 Merkkaukset laite- ja vlan-kohtaisesti... 13 Taulukko 4 J-series laitteiden oleutusjonot... 22 Taulukko 5 DCSP liikenneluokat... 23
Lyhenteet 4 AF BA classifier CBWFQ COS CQ DSCP EF FIFO FQ LLQ MF classifier PHB PQ QoS RED RSVP TOS WFQ WRED Assured forwarding Behavior Aggregate classifier Class-Based Weighted Fair Queueing Class of Service Custom Queueing Differentiated Services Code Point Expedited Forwarding First-In First-Out Fair Queueing Low Latency Queueing Multifield classifier Per hop behavior Priority Queueing Quality of Service Random Early Detection Resource Reservation Protocol Type of Service Weighted Fair Queueing Weighted Random Early Detection
1 Johdanto 5 Laboratoriotyön tarkoituksena oli tutustua Juniperin Quality of Servicen teoriaan ja käytäntöön, liikenteen tunnistamiseen verkon reunalla ja liikenteen uudelleenkirjoittamiseen sekä luokitteluun. Laboratoriotyön tavoitteena oli tunnistaa uudelleen merkattu asiakasliikenne operaattorin reunareitittimellä, asettaa reitittimille liikenneluokkien prioriteetit sekä kaistarajoitukset ja liittää ne jonoihin. Viimeiseksi tavoitteena oli myös testata palvelunlaadun toiminta generoimalla liikennettä JDSU-laitteella. Laboratoriotyö toteutettiin Juniper J-series laitteilla. Raportti sisältää myös kurssin opettajan esittämät kysymykset aihealueesta ja niiden vastaukset. 2 Teoria 2.1 QoS QoS (Quality of Service) on menetelmä, jolla tarkoitetaan tietoliikenteen luokittelua ja priorisointia. Sen tarkoituksena on usein taata siedettävä palvelutaso riittävän datasiirron osalta. QoS:n toteutukset jaetaan yleisesti kolmeen eri malliin: Integrated Services, Differentiated Services ja Best Effort. Integrated Services -mallilla pystytään takaamaan korkean luokan palvelutaso IPpaketeille alusta loppuun. Integrated Servicellä verkon resursseja varataan ennen liikenteen välittämistä ja paketteja ei välitetä, ennen kuin on saatu tieto ja lupa, että liikenne voidaan välittää kohteeseen määritetyllä palvelutasolla. Se myös vaatii verkolta eniten, koska se toteutetaan verkon jokaisella laitteella käyttäen resursseja varaavaa signalointiprotokollaa, RSVP:tä (Resource Reservation Protocol). RSVPprotokolla estää pakettien välittämisen verkon ollessa varattu, eikä verkko lähetä liikennettä sovellukselle, jos pyynnön palvelutasoa ei voida taata. (Järvi, 2013) Differentiated Services mallilla liikennettä luokitellaan ja priorisoidaan liikenneluokkien avulla ja se tarjoaa paremmin skaalautuvat menetelmät
6 kuin Integrated Services. Liikenteen erottelu toteutetaan merkitsemällä ja jakamalla IP-paketteja liikenneluokkiin. Palveluluokkatieto lisätään IP-paketin otsikkokenttään. Liikenteen merkitseminen tapahtuu yleisesti verkon laidalla ja runko on vastuussa ainoastaan liikenteen jonotusmekanismeista. Verrattuna Intergrated Services malliin Differentiated Services malli on yksinkertaisempi toteuttaa, mutta sen priorisointia ei voida toteuttaa yhtä tarkasti. (Taavila, 2009) Best Efforts mallissa ei käytetä minkäänlaisia QoS-työkaluja eli sen liikennettä ei priorisoida, vaan sen liikenne palvelellaan FIFO (first in first out) periaattella. Best Efforts mallissa ei ole mitään takeita siitä, että paketti saapuu määränpäähän, koska kaikki paketit käsitellään samanarvoisesti ja kaistankäyttöä tai viivettä ei voida ennalta-arvioida. Dataa voidaan myös lähettää aina ilman, että siitä erikseen ilmoitetaan tai pyydetään lupaa, kuten muissa malleissa. (Järvi, 2013) 2.2 Juniper QoS Junos QoS:lla voidaan tunnistaa ja luokitella paketteja neljällä menetelmällä, näitä menetelmiä voidaan käyttää samanaikaisesti tai itsenäisesti. Junos QoS:ssa on eroteltu sisään tulevan portin ja ulos menevän portin toiminnot. Junos QoS koostuu classifiereistä eli luokittelijoista, joilla liikenne tunnistetaan eri rajapinnoissa. Forwarding-classeillä liikenne ohjataan jonoihin ja näitä jonoja palvellaan schedulerien avulla. Schedulerit kootaan scheduler mapilla yhteen. Scheduler mapit liitetään rajapintoihin, johon palvelunlaatua halutaan muodostaa. Rewrite säännöillä pystytään merkkaamaan kiinniotettua liikennettä eri arvoilla. (ks. Kuvio 1.) (Saharinen. 2011)
7 Kuvio 1 J-Series QoS prosessointi (Juniper Networks, Inc.) 2.3 Type of Service TOS (Type of Service) kenttä sijaitsee IP-otsikossa. TOS on tapa, jolla voidaan erotella paketit toisistaan, jotta niitä voidaan käsitellä oikein. Alkuperäinen TOS on määritelty RFC 791:ssä. TOS toimii liikenteen ohjaustyökaluna, joten se on vahvasti sidoksissa reititykseen, joka vaikuttaa myös suoraan palvelutasoon. TOS määrittää kaistanleveysvaateet, viiveiden minimoinnin ja pakettien perillemenon luotettavuuden minimoiden pakettien tiputuksen reitittimissä. TOS:ssa pystytään merkkaamaan pakettien prioriteetti käyttäen IP-precedence tai DSCP merkkausta. (ks. Kuvio 2.) (Taavila. 2009)
8 Kuvio 2. TOS kentät (Saharinen n.d.) 2.3.1 IP-precedence IP-precedencessä Type of Service kenttä jaetaan kahteen osaan, kahdeksasta bitistä kolme vasemmanpuolimmaista bittiä määrittävät precedencen ja loput varsinaisen Type of Service osan. Varsinainen ToS osa koostuu neljästä bitistä, joilla pystytään määrittämään 16 palvelutyyppiä ja viimeinen kahdeksas bitti on käyttämätön. Type of Service bittejä käytetään määrittämään haluttu viive, läpisyöttö ja luotettavuus. (ks. Kuvio 3.) (Rajala. 2011) Kuvio 3 IP-Precedence (IP-Precedence and DSCP values n.d.) Mitä korkeampi arvo precedencellä on, sitä tärkeämpi IP-paketti on. Esimerkiksi ruuhkassa alhaisimman precedence-arvon omaavat paketit voidaan tiputtaa ensin. Type of Service bittejä käytetään määrittämään haluttu viive, läpisyöttö ja luotettavuus. IP-precedencen käyttämät kolme ensimmäistä bittiä määrittävät luokituksen liikenteelle. (ks. Taulukko 1.) (IP-Precedence and DSCP values n.d.)
Taulukko 1. IP-predecencen luokitukset 9 Kentän arvo Selite 000 Best Effort 001 Priority 010 Immediate 011 Flash 100 Flash Override 101 Critical/ECP 110 Internetwork Control 111 Network Control 2.3.2 DSCP Differentiated Services Code Point (DSCP) on IPv4-paketin TOS (Type Of Service) kentässä oleva kuuden bitin pituinen arvokenttä, jolla määritetään IP-pakettien PHBtoimintaa (Per Hop Behavior). DSCP käyttää pakettien merkkaamiseen neljää assured forwarding luokkaa, joissa on kolme eri tasoa ja myös yhtä expedited forwarding luokkaa. Kolme ensimmäistä bittiä kertovat IP Precedence-arvon ja Bitit 3 5 määrittävät paketin DSCP-arvon, jota käytetään palvelunlaadun hallintaan. Tarkemmin bitit 3 5 ohjaavat pakettien pudottamisen todennäköisyyttä. Taulukossa 2 on DSCP:n arvot ja selitteet. Lisäksi taulukkoon on väreillä pyritty avaamaan, miten Assured Forwarding-luokat ja Drop Probability määräytyvät binääristä. Taulukko 2 DSCP-luokat DSCP-luokat Drop Probability IP Precedence Default 000000 0 Assured Forwarding Low Med High Class 1 AF11 AF12 AF13 1 001010 001100 001110 Class 2 AF21 AF22 AF23 2 010010 010100 010110 Class 3 AF31 AF32 AF33 3 011010 011100 011110 Class 4 AF41 AF42 AF43 4 100010 100100 100110 Expedited Forwading EF 5 101110
10 DSCP:n Assured forwarding-luokkien tarkoitus on estää pitkäaikaista ruuhkaa luokkien sisällä, mutta silti sallia hetkelliset ruuhkat, jotka yleisesti johtuvat satunnaisesti saapuvista suurista määristä paketteja samaan aikaan. Expedited forwarding luokan päätavoitteena on saada alhainen viite, pakettihävikki ja viiveen vaihtelu. EF saa aina korkeimman prioriteetin ja yleisesti sitä käytetään äänen ja videon lähettämiseen. (Raitanen. 2017) 2.3.3 802.1p Class of Service Ethernet-kehyksessä paketteja pystytään merkkaamaan myös paketin prioriteetti kehyksen 802.1Q-osaan. Tätä merkintää kutsutaan COS (Class of Service) merkkaukseksi. COS toimii OSI-mallin toisessa kerroksessa ja se tukee ainoastaan ethernet-ympäristöä, jossa on käytössä virtuaaliset lähiverkot. COS:n toimintaperiaattena on ryhmitellä tietynlainen liikenne yhteen ja kohdella ryhmiä omana ennalta määriteltynä luokkanaan, jolla on myös oma prioriteettitasonsa. COS käyttää ethernet-kehyksessä kolmea bittiä kehysluokkien merkkaukseen kehysluokkia on yhteensä käytössä kahdeksan (0-7), joista nolla on varattu oletus Best-Effort-luokalle. (ks. Kuvio 4.) (Raitanen. 2017) Kuvio 4. 802.1p -merkkaus (Introduction n.d)
2.4 Jonotus 11 Tietoliikenneverkon normaalitilanne olisi, että paketit lähtevät reitittimeltä siinä järjestyksessä kuin ne tulevat eli First in first out (FIFO) -mekanismilla. Mutta nykyaikaisille tietoverkoille täytyy kuitenkin toteuttaa palvelunlaatua ja sen ylläpitämiseksi täytyy tehdä jonoja, joissa korkean prioriteetin saaneet paketit voivat odottaa. (Saharinen. 2011) Jonojenhallintaan on useita eri menetelmiä ja tekniikoita. FIFO on oletuksena käytössä, jossa kuten edellä mainittiin paketit lähtevät siinä järjestyksessä reitittimeltä kuin ovat tulleet. FQ:ssa (Fair Queueing) pienet paketit reititetään ennen suuria paketteja. PQ (Priority Queueing) -menetelmällä korkean prioriteetin paketille annetaan kaikki kaista, mikä yleisesti aiheuttaa ongelmia muulle liikenteelle. FIFO:n ja FQ:n välille tehtiin myös CQ (Custom Queueing), jossa jokaiselle liikennetyypille annetaan jokin prosenttiosuus kaistasta ja tämän avulla kaista on aina taattu, mutta viiveen kanssa voi tulla ongelmia. WFQ (Weighted Fair Queueing) toimii identtisesti FQ:n kanssa, mutta sen erotuksena on painotus, joka lasketaan bitti bitiltä eli jokaisen jonon paketille lasketaan ns. virtuaalinen lopetusaika. CBWFQ (Class Based WFQ) on toiminnaltaan WFQ:n kaltainen, mutta siinä ylläpitäjä voi määritellä jonot sekä kuinka liikenne niihin jaetaan. LLQ (Low Latency Queueing) on CBWFQ:n laajennus, jossa minimi viive taataan aina tietylle liikenteelle ruuhkatilanteesta riippumatta ja muu liikenne tulee huomioiduksi saaden käyttöönsä tietyn prosenttiosuuden kaistasta. (Saharinen. 2011) 2.5 Ruuhkanhallinta Ruuhkanhallinta tarvitaan silloin, kun liikenne on kasvanut niin suureksi, ettei reitittävä laite enää selviydy liikenteestä jonotusmekanismien avulla. Ruuhkanhallinta sisältää yleisesti kolme perusmenetelmää; Tail Drop:n, RED:n (Random Early Detection) ja WRED:n (Weighted RED). (Saharinen. 2011) Tail drop-menetelmän toiminta on kaikista yksinkertaisin. Jonon täyttyessä se pudottaa kaikki uudet kyseenomaiseen jonoon yrittävät paketit, kunnes jonossa on riittävästi tilaa uusille paketeille. Tällainen toiminta havaitaan tiedonsiirrossa yleensä
pakettihäviönä ja se on useasti myös kohtalokasta sovelluksen toiminnalle. (Saharinen. 2011) 12 RED-menetelmässä jonon täyttyessä jonolle voidaan asettaa raja-arvoja, joiden perusteella ruuhkaa ruvetaan hallitsemaan etukäteen. Hallinnalla tarkoitetaan muistin suojelua, joka tapahtuu satunnaisten pakettien tiputtamisella ennen muistin täyttymistä. RED toimii jonon sisällä tasa-arvoisesti kaikille paketeille. Jos maksimiraja-arvot kuitenkin saavutetaan, alkaa RED-menetelmä pudottamaan kaikki uudet paketit samalla tavalla kuin Tail Drop-menetelmä. (Saharinen. 2011) WRED toimii kuten RED, mutta se ei tapahdu jonon sisällä tasa-arvoisesti. WRED ymmärtää siis CoS-arvoja sekä DSCP:n AF-luokkia. Eri jonoille voidaan määrittää eri tiputusrajat, jonka avulla jonon sisällä voidaan palvella eri liikenneluokkia. Satunnaisia paketteja voidaan aloittaa pudottaa ensin alhaisemmista luokista ja tämän jälkeen vasta korkeammista luokista. (Saharinen. 2011) 2.6 Behavior aggregate-luokittelu BA (Behavior aggregate) luokittelulla voidaan tunnistaa reitittimelle saapuvat paketit IP-precedencen, DSCP-, 802.1p- ja EXP-bittien avulla. BA:ssa liikenteen luokittelu toteutetaan pakettien merkkauksilla. Tietyn merkkauksen liikenne liitetään tiettyyn luokkaan ja sille määritetään pudotustodennäköisyysarvo. BA-luokittelulistat liitetään loogiseen rajapintaan ja sitä kautta liikennöivät paketit voidaan jakaa moneen eri luokkaan. BA:n suurin ongelma on monen eri tyyppisen liikenteen tunnistus, esimerkiksi saman loogisen rajapinnan liikennettä ei pystytä tunnistamaan precedence- ja DSCP-bittien perusteella. (Saharinen. 2011) 2.7 Multifield-luokittelu MF (Multifield) luokittelulla pystytään luokittelemaan paketteja tilattoman palomuurin pakettifilttereiden avulla. Määritellyt palomuurin filtterit liitetään loogiseen rajapintaan ja filtteriä voidaan käyttää tulevalle tai lähtevälle liikenteelle. MF tunnistaa ja luokittelee liikennettä kohde- ja lähde-ip-osoitteen tai portin,
13 protokollan sekä IP-precedence- ja DSCP-bittien perusteella. MF ei tue liikenteen tunnistusta 802.1p-bittien perusteella. MF:n ohella voidaan käyttää ruuhkanhallintaa. Ruuhkanhallinnan avulla pystytään mittaamaan siirtonopeutta, jonka perusteella voidaan pudottaa pa-ketteja tai uudelleen luokitella niitä. MF on BA-luokittelua merkitsevämpi laitteella, luokitteluja voidaan ajaa päällekkäin, joka mahdollistaa eri tavoin merkatun liiken-teen kiinni ottamisen samassa loogisessa rajapinnassa luokittelua varten. (Saharinen. 2011) 3 Liikenteen merkkaaminen ja jonouttaminen Tässä harjoituksessa lähetämme liikennettä JDSU-laitteen ja WG2-työryhmän välillä ja käytämme Wireshark-työasemaa todentamaan käyttämämme merkkauksien toimivuus. Liikennettä lähetetään JDSU-laitteella Juniper R5-reitittimen ge-1/0/6 portin alirajapintoihin, simuloiden näin erityyppisiä asiakasliikenteen muotoja operaattorin verkossa. Liikenne tullaan kaappaamaan palomuurisäännöillä, jotka tunnistavat liikenteen IPv4-osoitteiden perusteella ja siirtävät ne vastaavaan forwarding-classiin. Tämän jälkeen liikenne uudelleenkirjoitetaan IP-precedencearvoilla ja sitten liikenne siirretään forwarding-classeista jonoihin, jotka purkavat liikenteen lähettäen sen eteenpäin. Taulukossa 3 on esitetty harjoituksessa käytettävät liikenteen merkkausluokat laite- ja vlan-kohtaisesti. Taulukko 3 Merkkaukset laite- ja vlan-kohtaisesti Laite/VLAN Precedence-arvo DSCP-arvo R5 / VLAN VoIP Flash-Override (CS4) R5 / VLAN IPTV Flash (CS3) R5 / VLAN Data Immediate (CS2)
14 R4 / VLAN VoIP Expedited Forwarding (101110) R4 / VLAN IPTV Assured Forwarding 32 (011100) R4 / VLAN Data Assured Forwarding 12 (001100) Liikenteen saapuessa Juniper R1-reitittimelle, kaapataan IP-precedencellä merkattu liikenne taas palomuurin avulla, joka ohjaa liikenteen vastaaviin forwardingclasseihin. Liikenne uudelleenkirjoitetaan käyttämään DSCP-arvoja IP-precedencen sijaan. Ennen kuin liikenne siirtyy jonoihin ja kohti seuraavaa laitetta, liikenteeseen vaikuttaa scheduler mapit, joiden avulla liikennettä muokataan (eng. shaping) jokaista liikenneluokkaa vastaavan schedulerin määräämällä tavalla (Kuvio 5). Kuvio 5 Liikenteen merkkaaminen ja jonouttaminen
4 Toteutus ja todennus 15 4.1 IP Precedence IP-precedencen merkkaus toteutettiin Core-R5-laitteella, jossa saapuva liikenne tunnistettiin IP-osoiteavaruuksien mukaan palomuurin avulla, joka siirsi liikenteen vastaaviin forwarding-classeihin, kuten suunnittelimme. Valitsimme tämän toteutusvaihtoehdon, koska olimme jakaneet jokaiselle VLANille oman /24-maskilla olevan osoiteavaruuden aiempien laboratorioharjoitusten mukaisesti. Liikenne uudelleenkirjoitettiin käyttämään Taulukko 3:n mukaisia IP-precedence arvoja. Kuvioissa 6, 7 ja 8 on todennettu Core-R1:lle saapuneesta liikenteestä löytyvän määrittämämme bitit. Kuvioihin on keltaisella korostettu paketeissa näkyvä IPprecedence, jonka Wireshark näyttää class selector-nimellä. Kuvio 6 Vlan30:stä tulevan liikenteen IP-precedence
16 Kuvio 7 Vlan20:stä tulevan liikenteen IP-precedence Kuvio 8 Vlan10:stä tulevan liikenteen IP-precedence 4.2 DSCP DSCP-merkkaus toteutettiin Core-R1-laitteella, jossa saapuva liikenne tunnistettiin aiemmin määritettyjen IP-precedence-arvojen mukaisesti palomuurin avulla, joka ohjasi liikenteen vastaaviin forwarding-classeihin. Liikenne uudelleenkirjoitettiin käyttämään Taulukko 3:ssa määritettyjä DSCP-arvoja IP-precedencen sijaan. Kuvioissa 9, 10 ja 11 on todennettu Core-R2:lle saapuneesta liikenteestä löytyvän merkkaamamme DSCP-bitit. Kuvioissa on korostettuna Wiresharkista kohta, jossa DSCP arvo näkyy.
17 Kuvio 9 DSCP-arvo vlan30 liikenteellä Kuvio 10 DSCP-arvo vlan20 liikenteellä
18 Kuvio 11 DSCP-arvo vlan10 liikenteellä 4.3 Liikenteen rajaus Liikenteen rajaus toteutettiin muokkaamalla liikennettä (eng. shaping) niin, että VoIP sai 30%, IPTV 40%, Data 20%, NC1 3%, NC2 2% ja jäljellejäävä 5% oli määrittelemätöntä, eli kyseiseen lokeroon jäävä liikenne on best-effort -liikennettä. Juniper R5:ltä R1:lle menevä linkki oli rajattu 100 Mbps nopeuteen ja runkoreitittimien välisten linkit oli rajattu 10 Mbps nopeuksiin. Edellä mainitut prosentuaaliset arvot määräytyvät runkolaitteiden välisten linkkien mukaan, eli 10 Mbps nopeudesta. Tällöin esim. IPTV:n 40% tarkoittaa 4 Mbps nopeutta. Kuvioissa 12, 13 ja 14 näkyy JDSU:n liikenteen vastaanottimesta otetut kuvat, jotka kuvaavat saapuvan liikenteen määrää. Toinen vastaanotin ei näyttänyt L3 liikennettä ollenkaan, vaikka laitteiden konfiguraatiot olivat IP-osoitteita ja vlan-arvoja lukuunottamatta identtiset. Kuitenkin Juniperin laitteilla liikenteen muokkaus näyttää tapahtuvan L1 liikenteellä, sillä jokaisesta laitteesta nähdään, että Layer 1:llä liikenteen määrä vastaa asetettua rajoitusta, kun taas korkeammilla kerroksilla (L2 ja L3) liikenne on matalampaa. Luulemme tämän johtuvan siitä, että L2:lla ja L3:lla paketeista riisutaan headereita, jolloin paketit pienenevät ja luonnollisesti tämä pienentää datan määrää, vaikka paketteja on yhtä paljon.
19 Kuvio 12 Saapuvan liikenteen määrä vlan30:ssä Kuvio 13 Saapuvan liikenteen määrä vlan20:ssä
20 Kuvio 14 Saapuvan liikenteen määrä vlan10:ssä Koska laitteita oli vain kaksi, testasimme vlanit kaksi kerrallaan, ensin 10 ja 20, sen jälkeen 10 ja 30 ja varuiksi vielä 20 ja 30. Saimme joka kerralla samat tulokset, josta voidaan vetää johtopäätös rajoitusten täydestä toimivuudesta. Testasimme toimintaa myös käyttämällä kolmantena laitteena CentOS työasemaa, jossa seurasimme liikenteen määrää iftop-työkalulla, mutta huomasimme CentOSia käyttäessä outoa vaihtelua liikennemäärissä, joten päätimme todentaa kaistanleveyden tähän dokumentointiin ainoastaan JDSU:n laitteita hyödyntäen. 5 Pohdinta Tässä harjoituksessa törmäsimme mielenkiintoiseen ongelmaan DSCP-merkkausta tehdessämme. IPTV-liikenteen kohdalla DSCP-merkkaus ei meille tuntemattomasta syystä suostunut toimimaan, vaan liikenne kulki IP-precedence-arvolla läpi verkon. Käytimme kyseiselle liikenneluokalle täysin samoja konfiguraatioita kuin muillekin, ainoana erona oli (luonnollisesti) DSCP-bittiarvo ja luokan nimi. Vaihdomme VoIP luokalle IPTV:n DSCP-bittiarvon ja suureksi hämmästyksemme liikenne merkkaantui
21 normaalisti. Kokeilimme samaa myös Data-luokallekin ja lopputulos oli sama. Kokeilimme myös vaihtaa Data-luokan nimeksi IPTV (ja käyttää IPTV:n DSCP-arvoa), jolloin liikenne toimi odotetusti. Tämän hämmästyttävän löydöksen vuoksi joudumme rajaamaan kyseisen ongelman verkkojumalien krapulapäivän pilaksi meitä kohtaan, sillä loogista selitystä kyseiselle ilmiölle ei löytynyt. Liitteenä olevissa kuvissa on WREDin todennuksesta pyydetty kaappaus, jossa näkyy, että WRED on tiputtanut 0 pakettia. Emme ole varmoja miksi näin on, mutta epäilemme että tällä on jotain tekemistä liikenteen rajoittamistapamme kanssa, jossa arvot ovat absoluuttisia. Epäilemme että jos olisimme käyttäneet transit rateja shapingin sijaan, olisi WRED toiminut odotetulla tavalla, sillä nyt paketit tippuivat taildroppina muistin täyttyessä, vaikka olimmekin määrittäneet Juniperin omien ohjeiden mukaisesti drop-profilet ja liittäneet ne rajapintoihin, josta liikennettä kulkee. Käytimme tässä harjoituksessa Core-R1:stä Core-R4:n sijaan, sillä Core-R4 hajosi kesken harjoituksen, kuitenkin onneksi alkupäässä. Kyseisestä laiteviasta ei koitunut meille juurikaan haittaa, ja mielestämme tämä harjoitus sujui mallikkaasti, vaikkakin muut kurssit hieman söivät aikaamme, jota ei ollut käytettävissä yhtä paljon tähän harjoitukseen kuin mitä aikaisempiin. Konfiguraatioitamme lukemalla huomaa, että teimme palvelunlaadun asetukset ainoastaan yhteen suuntaan, eli JDSU -> Core-R5 - > Core-R1 -> Core-R2 -> WG2, sillä WG2:ssa on käytössä Ciscon reititin sekä kytkimiä. Mielestämme toteutimme ja todensimme osaamisemme palvelunlaadun hallintaan Juniper-laitteista koostuvassa ympäristössä tässä harjoituksessa. Mikäli aikaa olisi ollut enemmän kuin kaksi viikkoa, olisimme toteuttaneet molempiin suuntiin toimivan palvelunlaadun hallinnan. Jos olisimme tehneet palvelunlaadun molempiin suuntiin, olis tästä harjoutuksesta muodostunut myös Cisco QoS harjoitus, joka on vasta seuraavana vuorossa ryhmällämme. Varmistimme myös opettajalta, että Juniper R2-laitteelle ei varsinaisesti tarvinnut määrittää jonoja uudelleen, sillä tässä harjoituksessa liikennettä ei voi tulla muualta kuin R5-laitteen takaa. Ymmärrämme kuitenkin, että oikeassa elämässä jonotus tulisi tehdä jokaiselle runkolaitteelle erikseen. Tällöin tarvittaisiin ainoastaan
classifier tai palomuurisääntö tunnistamaan liikenne ja siirtämään se oikeaan jonoon paketissa jo olevan DSCP-arvon perusteella. 22 6 Kysymykset ja pyydetyt show-komennot Selvitä mitä jonotusmekanismia Juniper J-series käyttää ja mitkä ovat sen heikkoudet? Weighted Fair Queueing. Sen heikkoudet ovat, että se kasvaa dynaamisesti, eli se toteutetaan softassa, eikä raudassa. Paketeista täytyy laskea virtuaalisia lopetusaikoja, joiden perusteella määrätään uloslähetysjärjestys. Ei sovellu runkoverkkoon, joka sisältää jopa tuhansia tietoliikennevoita Mihin Ciscon käyttämään jonotusmekanismiin sitä voidaan verrata? Onko niillä eroavaisuuksia? Weighted Round Robin. Eroavaisuuksia löytyy hieman. WFQ laskee jokaiselle vuon paketille virtuaalisen lopetusajan eli jonotus ottaa paketin koon huomioon ja WRR luokittelee flow eri jonoihin luokittelun perusteella, eikä se ota huomioon paketin kokoa. Kuinka monta jonoa J-series reitittimessä on mahdollista ottaa käyttöön? Kahdeksan (8) Mitkä jonot ovat oletuksena käytössä J-series reitittimissä ja miten kaista on jaettu niiden kesken? Katso alla oleva Taulukko 4. Taulukko 4 J-series laitteiden oleutusjonot Jono Nimi Kaista Queue 0 Best effort 95%
23 Queue 1 Expedited forwarding 0 Queue 2 Assured forwarding 0 Queue 3 Network-control 5% Kuinka monta eri liikenneluokkaa on mahdollista määrittää reitittimissä DSCP:n avulla? Neljätoista (14). Liikenneluokat bitteineen näkyvät alla olevassa taulukossa Taulukko 5. Taulukko 5 DCSP liikenneluokat 0 0 0 0 0 0 BE 0 0 1 0 1 0 AF11 - low drop precedence 0 0 1 1 0 0 AF12 - med drop precedence 0 0 1 1 1 0 AF13 - high drop precedence 0 1 0 0 1 0 AF21 - low drop precedence 0 1 0 1 0 0 AF22 - med drop precedence 0 1 0 1 1 0 AF23 - high drop precedence 0 1 1 0 1 0 AF31 - low drop precedence 0 1 1 1 0 0 AF32 - med drop precedence 0 1 1 1 1 0 AF33- high drop precedence 1 0 0 0 1 0 AF41 - low drop precedence 1 0 0 1 0 0 AF42 - med drop precedence 1 0 0 1 1 0 AF43 - high drop precedence 1 0 1 1 1 0 EF Laboratorio-ohjeessa oli pyydetty näyttämään tiettyjen show-komentojen tulosteita. Kuvioissa 15 ja 16 näkyy R1 ja R5 laitteiden ulosmenevien rajapintojen jonot ja niistä kulkeva liikenne. R1:llä jonoja on käytössä viisi ja R5:lla neljä. R5:ltä puuttuu toinen NC-luokka, joka on OSPF:ää varten ja koska R5 ei ole OSPF-prosessissa mukana, siihen ei NC2-luokkaa asetettu.
Kuvio 15 R1-laitteen rajapinnan ge-1/0/0 jonot ja liikennemäärät 24
Kuvio 16 R5-laitteen rajapinnan ge-1/0/0 jonot ja liikennemäärät 25
26 Kuvioin pyydettiin myös todentamaan linkkien nopeudet ja link-modet. Kuvioissa 17, 18 ja 19 on kuvattu R1 ja R5 laitteilta näitä rajapintoja. R1:ltä runkoon päin menevät linkkivälit ovat 10 Mbps nopeuksisia ja R5:ltä R1:lle menevä linkkiväli on 100 Mbps nopeudella. Kaikki rajapinnat ovat Full-duplex moodissa. Kuvio 17 R1-laitteen ge-1/0/0 rajapinnan linkkinopeus ja link-mode Kuvio 18 R1-laitteen ge-1/0/5 rajapinnan linkkinopeus ja link-mode Kuvio 19 R5-laitteen ge-1/0/0 rajapinnan linkkinopeus ja link-mode Class of serviceen liittyvien rajapintojen uudelleenkirjoitussäännöt nähdään kuvioissa 20 ja 21. R1- ja R5-laitteilla oli käytössä yksi rewrite-sääntö kummassakin. Classifiereita ei käytetty, sillä tunnistimme liikenteen palomuurisäännöillä, jotka näkyvät laitteiden konfiguraatioissa (ks. Liitteet 1 ja 4).
27 Kuvio 20 R1-laitteen rajapinnan ge-1/0/0 CoS asetukset Kuvio 21 R5-laitteen rajapinnan ge-1/0/0 CoS asetukset Laitteilla näkyvät IP-precedence ja dscp classifierit ja niiden bittiarvot on näytetty kuvioissa 22 ja 23.
Kuvio 22 R1-laitteen dscp classifierit 28
29 Kuvio 23 R5-laitteen precedence classifierit Juniper R5-laitteen Class of Service uudelleenkirjoitussäännöt näkyvät kuviossa 24. Kuvio 24 R5 laitteen precedencen uudelleenkirjoitussääntö Lisäksi haluttiin vielä drop-profilet, joiden mukaan liikennettä tiputetaan jonosta. Nämä profiilit ovat näkyvillä kuviossa 25. Kuvio 25 R1-laitteen drop profilet
7 Lähteet 30 Introduction. N.d. Viitattu 28.3.2018. E-kirja. https://flylib.com/books/en/2.873.1.34/1/ IP-Precedence and DSCP values. N.d. Artikkeli networklessons verkkosivuilla. Viitattu 22.3.2018. https://networklessons.com/quality-of-service/ip-precedence-dscpvalues/ Juniper Networks, Inc. Juniper Networks J-series Services Routers Quality of Service (Qos). Julkaistu 1.10.2008. Viitattu 22.3.2018. http://student.labranet.jamk.fi/~sahka/lectures/reveal/qos/ciscojuniperextreme/ju NOS_J_series_config-guide-cos.pdf Järvi, T. 2013. Hierarkkisen QoS:n implementointi yrityksen MPLS VPN ympäristöön. Opinnäytetyö, AMK. Metropolia ammattikorkeakoulu, tietotekniikan koulutusohjelma. http://www.theseus.fi/bitstream/handle/10024/63386/jarvituukka _QoS.pdf?sequence=1&isAllowed=y Raitanen, T. Verkonvalvontajärjestelmän kehittäminen. Opinnäytetyö. AMK. Satakunnan ammattikorkeakoulu, tietotekniikan koulutusohjelma. Julkaistu 1.1.2017. Viitattu 22.3.2018. https://www.theseus.fi/bitstream/handle/10024/124426/oppari%20- %20tommi%20raitanen.pdf?sequence=1&isAllowed=y Rajala, P. Kotiverkon palvelunlaatu. Opinnäytetyö. AMK. Vaasan ammattikorkeakoulu, tietotekniikan koulutusohjelma. Julkaistu 1.1.2011. Viitattu 22.3.2018. https://www.theseus.fi/bitstream/handle/10024/34319/rajala_panu.pdf?sequence= 1&isAllowed=y Saharinen, K. 2011. Junos QoS. Julkaistu 30.1.2011. Viitattu 15.3.2018. http://student.labranet.jamk.fi/~sahka/lectures/reveal/qos/ciscojuniperextreme/4_ Junos%20QoS.pdf Saharinen, K. Merkkaus, tietoliikenteen palvelunlaadun merkkaus. N.d. Viitattu 22.3.2018. http://student.labranet.jamk.fi/~sahka/lectures/reveal/qos/merkkaus.html#/ Taavila, T. Quality of Service arkkitehtuurit. Opinnäytetyö. AMK. Lahden ammattikorkeakoulu, tietotekniikan koulutusohjelma. Julkaistu 1.5.2009. Viitattu 22.3.2018. http://www.theseus.fi/bitstream/handle/10024/3518/taavila_timo.pdf?sequence=1 &isallowed=y
Liitteet 31 Liite 1. Juniper R1-konfiguraatio set version 12.1X44-D25.5 set system host-name Juniper-R1 set system root-authentication encrypted-password "$1$v0YaC- Guz$7Dy9/WWQ/DMxxKqtUNQ2W1" set system syslog user * any emergency set system syslog file messages any any set system syslog file messages authorization info set system syslog file interactive-commands interactive-commands any set system license autoupdate url https://ae1.juniper.net/junos/key_retrieval set interfaces ge-1/0/0 description Link-to-R2 set interfaces ge-1/0/0 speed 10m set interfaces ge-1/0/0 link-mode full-duplex set interfaces ge-1/0/0 gigether-options no-auto-negotiation set interfaces ge-1/0/0 unit 0 family inet address 130.0.0.109/30 set interfaces ge-1/0/0 unit 0 family inet6 address 2001:d074:0:3::1/64 set interfaces ge-1/0/1 description Link-to-R5 set interfaces ge-1/0/1 speed 100m set interfaces ge-1/0/1 link-mode full-duplex set interfaces ge-1/0/1 gigether-options no-auto-negotiation set interfaces ge-1/0/1 unit 0 family inet filter input Precedencesta set interfaces ge-1/0/1 unit 0 family inet filter output PortMirroring set interfaces ge-1/0/1 unit 0 family inet address 207.254.187.17/30 set interfaces ge-1/0/1 unit 0 family inet6 address 2001:1337:6:5::1/64 set interfaces ge-1/0/2 unit 0 set interfaces ge-1/0/3 unit 0 set interfaces ge-1/0/4 unit 0 set interfaces ge-1/0/5 description Link-to-R3 set interfaces ge-1/0/5 speed 10m set interfaces ge-1/0/5 link-mode full-duplex set interfaces ge-1/0/5 gigether-options no-auto-negotiation set interfaces ge-1/0/5 unit 0 family inet address 130.0.0.106/30 set interfaces ge-1/0/5 unit 0 family inet6 address 2001:d074:0:2::2/64 set interfaces ge-1/0/6 unit 0 family inet address 10.1.1.1/24 set interfaces ge-1/0/7 unit 0 set interfaces lo0 unit 0 set forwarding-options port-mirroring input rate 1 set forwarding-options port-mirroring input run-length 1 set forwarding-options port-mirroring family inet output interface ge-1/0/6.0 next-hop 10.1.1.2 set routing-options rib inet6.0 static route 2001:1337:6:5020::/64 next-hop 2001:1337:6:5::2 set routing-options static route 10.5.10.0/24 next-hop 207.254.187.18 set routing-options static route 10.5.20.0/24 next-hop 207.254.187.18 set routing-options static route 10.5.30.0/24 next-hop 207.254.187.18 set routing-options router-id 4.4.4.4 set routing-options multicast ssm-groups 239.0.0.1/24 set routing-options multicast ssm-groups ff03::1/128 set routing-options multicast ssm-map ssm-map-ipv6-testi6 policy ssm-policy-testi6
set routing-options multicast ssm-map ssm-map-ipv6-testi6 source 2001:1337:6:2020::200 set protocols mld interface all ssm-map ssm-map-ipv6-testi6 set protocols ospf export exportstatic1 set protocols ospf area 0.0.0.0 interface ge-1/0/0.0 metric 1 set protocols ospf area 0.0.0.0 interface ge-1/0/1.0 metric 1 set protocols ospf area 0.0.0.0 interface ge-1/0/5.0 metric 1 set protocols ospf3 export exportstatic1 set protocols ospf3 area 0.0.0.0 interface ge-1/0/1.0 set protocols ospf3 area 0.0.0.0 interface ge-1/0/5.0 set protocols ospf3 area 0.0.0.0 interface ge-1/0/0.0 set protocols pim interface all mode sparse set protocols pim interface all version 2 set protocols pim interface fxp0.0 disable set policy-options policy-statement exportstatic1 term exportstatic1 from protocol static set policy-options policy-statement exportstatic1 term exportstatic1 then metric 10 set policy-options policy-statement exportstatic1 term exportstatic1 then external type 1 set policy-options policy-statement exportstatic1 term exportstatic1 then accept set policy-options policy-statement ssm-policy-testi6 term A from route-filter ff03::1/128 exact set policy-options policy-statement ssm-policy-testi6 term A then accept set class-of-service code-point-aliases dscp VoIP 101110 set class-of-service code-point-aliases dscp IPTV 011010 set class-of-service code-point-aliases dscp Data 001100 set class-of-service code-point-aliases inet-precedence VoIP 101 set class-of-service code-point-aliases inet-precedence IPTV 011 set class-of-service code-point-aliases inet-precedence Data 010 set class-of-service drop-profiles low_drop fill-level 95 drop-probability 0 set class-of-service drop-profiles low_drop fill-level 100 drop-probability 100 set class-of-service drop-profiles med_drop fill-level 75 drop-probability 0 set class-of-service drop-profiles med_drop fill-level 95 drop-probability 30 set class-of-service drop-profiles high_drop fill-level 50 drop-probability 0 set class-of-service drop-profiles high_drop fill-level 95 drop-probability 50 set class-of-service forwarding-classes queue 0 VoIP set class-of-service forwarding-classes queue 0 priority high set class-of-service forwarding-classes queue 1 IPTV set class-of-service forwarding-classes queue 1 priority high set class-of-service forwarding-classes queue 2 Data set class-of-service forwarding-classes queue 2 priority low set class-of-service forwarding-classes queue 3 NC1 set class-of-service forwarding-classes queue 3 priority high set class-of-service forwarding-classes queue 4 NC2 set class-of-service forwarding-classes queue 4 priority high set class-of-service interfaces ge-1/0/0 scheduler-map nottkott set class-of-service interfaces ge-1/0/0 unit 0 rewrite-rules dscp uudellenkirijootus set class-of-service interfaces ge-1/0/5 scheduler-map nottkott set class-of-service rewrite-rules dscp uudellenkirijootus forwarding-class VoIP loss-priority low code-point 101110 set class-of-service rewrite-rules dscp uudellenkirijootus forwarding-class IPTV loss-priority low code-point 011100 set class-of-service rewrite-rules dscp uudellenkirijootus forwarding-class Data loss-priority low code-point 001100 set class-of-service rewrite-rules dscp uudellenkirijootus forwarding-class NC1 loss-priority low code-point 110000 32
set class-of-service rewrite-rules dscp uudellenkirijootus forwarding-class NC2 loss-priority medium-high code-point 111000 set class-of-service scheduler-maps nottkott forwarding-class VoIP scheduler VoIP set class-of-service scheduler-maps nottkott forwarding-class IPTV scheduler IPTV set class-of-service scheduler-maps nottkott forwarding-class Data scheduler Data set class-of-service scheduler-maps nottkott forwarding-class NC1 scheduler NC1 set class-of-service scheduler-maps nottkott forwarding-class NC2 scheduler NC2 set class-of-service schedulers VoIP shaping-rate percent 30 set class-of-service schedulers VoIP drop-profile-map loss-priority low protocol any drop-profile low_drop set class-of-service schedulers IPTV shaping-rate percent 40 set class-of-service schedulers IPTV drop-profile-map loss-priority low protocol any drop-profile low_drop set class-of-service schedulers Data shaping-rate percent 20 set class-of-service schedulers Data drop-profile-map loss-priority medium-high protocol any drop-profile med_drop set class-of-service schedulers NC1 shaping-rate percent 3 set class-of-service schedulers NC2 shaping-rate percent 2 set security forwarding-options family inet6 mode flow-based set security policies default-policy permit-all set security zones security-zone All host-inbound-traffic system-services all set security zones security-zone All host-inbound-traffic protocols all set security zones security-zone All interfaces all set firewall family inet filter Precedencesta term VoIP from precedence flash-override set firewall family inet filter Precedencesta term VoIP then forwarding-class VoIP set firewall family inet filter Precedencesta term VoIP then accept set firewall family inet filter Precedencesta term IPTV from precedence 3 set firewall family inet filter Precedencesta term IPTV then forwarding-class IPTV set firewall family inet filter Precedencesta term IPTV then accept set firewall family inet filter Precedencesta term Data from precedence immediate set firewall family inet filter Precedencesta term Data then forwarding-class Data set firewall family inet filter Precedencesta term Data then accept set firewall family inet filter Precedencesta term NC1 from protocol ospf set firewall family inet filter Precedencesta term NC1 then forwarding-class NC1 set firewall family inet filter Precedencesta term NC1 then accept set firewall family inet filter Precedencesta term KAIKKIMUU then accept set firewall filter PortMirroring term 1 then port-mirror set firewall filter PortMirroring term 1 then accept 33 Liite 2. Juniper R2-konfiguraatio set version 12.1X44-D40.2 set system host-name Juniper-R2 set system root-authentication encrypted-password "$1$v0YaC- Guz$7Dy9/WWQ/DMxxKqtUNQ2W1" set system syslog user * any emergency set system syslog file messages any any set system syslog file messages authorization info set system syslog file interactive-commands interactive-commands any set system license autoupdate url https://ae1.juniper.net/junos/key_retrieval
set interfaces ge-1/0/0 description "Link to R3-ge-1/0/1" set interfaces ge-1/0/0 speed 10m set interfaces ge-1/0/0 link-mode full-duplex set interfaces ge-1/0/0 gigether-options no-auto-negotiation set interfaces ge-1/0/0 unit 0 family inet address 130.0.0.101/30 set interfaces ge-1/0/0 unit 0 family inet6 address 2001:d074:0:1::1/64 set interfaces ge-1/0/1 description "Link to R1-Ge-1/0/0" set interfaces ge-1/0/1 speed 10m set interfaces ge-1/0/1 link-mode full-duplex set interfaces ge-1/0/1 gigether-options no-auto-negotiation set interfaces ge-1/0/1 unit 0 family inet address 130.0.0.110/30 set interfaces ge-1/0/1 unit 0 family inet6 address 2001:d074:0:3::2/64 set interfaces ge-1/0/2 unit 0 family inet set interfaces ge-1/0/2 unit 0 family inet6 set interfaces ge-1/0/3 unit 0 set interfaces ge-1/0/4 unit 0 set interfaces ge-1/0/5 unit 0 set interfaces ge-1/0/6 unit 0 family inet address 10.0.0.1/30 set interfaces ge-1/0/7 description Link-to-WG2-R1 set interfaces ge-1/0/7 vlan-tagging set interfaces ge-1/0/7 unit 0 vlan-id 902 set interfaces ge-1/0/7 unit 0 family inet filter input PortMirroring set interfaces ge-1/0/7 unit 0 family inet filter output PortMirroring set interfaces ge-1/0/7 unit 0 family inet address 207.254.187.21/30 set interfaces ge-1/0/7 unit 0 family inet6 address 2001:1337:6:2::1/64 set interfaces lo0 unit 0 set forwarding-options port-mirroring input rate 1 set forwarding-options port-mirroring input run-length 1 set forwarding-options port-mirroring family inet output interface ge-1/0/6.0 next-hop 10.0.0.2 set routing-options rib inet6.0 static route 2001:1337:6:2020::/64 next-hop 2001:1337:6:2::2 set routing-options static route 207.254.187.20/30 next-hop 207.254.187.22 set routing-options static route 10.2.20.0/24 next-hop 207.254.187.22 set routing-options static route 10.2.30.0/24 next-hop 207.254.187.22 set routing-options static route 10.2.10.0/24 next-hop 207.254.187.22 set routing-options router-id 2.2.2.2 set routing-options multicast ssm-groups 239.0.0.1/24 set routing-options multicast ssm-groups ff03::1/128 set routing-options multicast ssm-map ssm-map-ipv6-testi6 policy ssm-policy-testi6 set routing-options multicast ssm-map ssm-map-ipv6-testi6 source 2001:1337:6:2020::200 set protocols mld interface all ssm-map ssm-map-ipv6-testi6 set protocols ospf export exportstatic1 set protocols ospf area 0.0.0.0 interface ge-1/0/0.0 set protocols ospf area 0.0.0.0 interface ge-1/0/7.0 set protocols ospf area 0.0.0.0 interface ge-1/0/1.0 set protocols ospf3 export exportstatic1 set protocols ospf3 area 0.0.0.0 interface ge-1/0/0.0 set protocols ospf3 area 0.0.0.0 interface ge-1/0/7.0 set protocols ospf3 area 0.0.0.0 interface ge-1/0/1.0 set protocols pim interface all mode sparse set protocols pim interface all version 2 set protocols pim interface fxp0.0 disable set policy-options policy-statement exportstatic1 term exportstatic1 from protocol static set policy-options policy-statement exportstatic1 term exportstatic1 then metric 10 34
set policy-options policy-statement exportstatic1 term exportstatic1 then external type 1 set policy-options policy-statement exportstatic1 term exportstatic1 then accept set policy-options policy-statement ssm-policy-testi6 term A from route-filter ff03::1/128 exact set policy-options policy-statement ssm-policy-testi6 term A then accept set security forwarding-options family inet6 mode flow-based set security policies default-policy permit-all set security zones security-zone All host-inbound-traffic system-services all set security zones security-zone All host-inbound-traffic protocols all set security zones security-zone All interfaces all set firewall filter PortMirroring term 1 from source-address 0.0.0.0/0 set firewall filter PortMirroring term 1 then port-mirror set firewall filter PortMirroring term 1 then accept 35 Liite 3. Juniper R3-konfiguraatio set version 12.1X44-D40.2 set system host-name Juniper-R3 set system root-authentication encrypted-password "$1$3dJc0SJX$OAj2lfyO0pwkp5L7z6otm1" set system services ssh set system services web-management http interface ge-0/0/0.0 set system syslog user * any emergency set system syslog file messages any any set system syslog file messages authorization info set system syslog file interactive-commands interactive-commands any set system license autoupdate url https://ae1.juniper.net/junos/key_retrieval set interfaces ge-0/0/0 unit 0 set interfaces ge-1/0/0 unit 0 family inet set interfaces ge-1/0/0 unit 0 family inet6 set interfaces ge-1/0/1 description "Link to R2-ge-1/0/0" set interfaces ge-1/0/1 speed 10m set interfaces ge-1/0/1 link-mode full-duplex set interfaces ge-1/0/1 gigether-options no-auto-negotiation set interfaces ge-1/0/1 unit 0 family inet address 130.0.0.102/30 set interfaces ge-1/0/1 unit 0 family inet6 address 2001:d074:0:1::2/64 set interfaces ge-1/0/2 unit 0 set interfaces ge-1/0/3 description "Link to R1-ge-1/0/5" set interfaces ge-1/0/3 speed 10m set interfaces ge-1/0/3 link-mode full-duplex set interfaces ge-1/0/3 gigether-options no-auto-negotiation set interfaces ge-1/0/3 unit 0 family inet address 130.0.0.105/30 set interfaces ge-1/0/3 unit 0 family inet6 address 2001:d074:0:2::1/64 set interfaces ge-1/0/4 unit 0 set interfaces ge-1/0/5 unit 0 set interfaces ge-1/0/6 unit 0 set interfaces ge-1/0/7 unit 0 set interfaces lo0 unit 0 family inet address 3.3.3.3/32 set interfaces lo0 unit 0 family inet6 address 2011:2011:2011::1/64 set routing-options router-id 33.33.33.33
set routing-options multicast ssm-groups 239.0.0.1/24 set routing-options multicast ssm-groups ff03::1/128 set routing-options multicast ssm-map ssm-map-ipv6-testi6 policy ssm-policy-testi6 set routing-options multicast ssm-map ssm-map-ipv6-testi6 source 2001:1337:6:2020::200 set protocols mld interface all ssm-map ssm-map-ipv6-testi6 set protocols ospf export exportstatic1 set protocols ospf area 0.0.0.0 interface ge-1/0/1.0 set protocols ospf area 0.0.0.0 interface lo0.0 priority 200 set protocols ospf area 0.0.0.0 interface ge-1/0/3.0 set protocols ospf3 export exportstatic1 set protocols ospf3 area 0.0.0.0 interface ge-1/0/1.0 set protocols ospf3 area 0.0.0.0 interface ge-1/0/3.0 set protocols pim rp local family inet6 address 2011:2011:2011::1 set protocols pim interface all mode sparse set protocols pim interface all version 2 set protocols pim interface fxp0.0 disable set policy-options policy-statement exportstatic1 term exportstatic1 from protocol static set policy-options policy-statement exportstatic1 term exportstatic1 then metric 10 set policy-options policy-statement exportstatic1 term exportstatic1 then external type 1 set policy-options policy-statement exportstatic1 term exportstatic1 then accept set policy-options policy-statement ssm-policy-testi6 term A from route-filter ff03::1/128 exact set policy-options policy-statement ssm-policy-testi6 term A then accept set security forwarding-options family inet6 mode flow-based set security policies default-policy permit-all set security zones security-zone All host-inbound-traffic system-services all set security zones security-zone All host-inbound-traffic protocols all set security zones security-zone All interfaces all 36 Liite 4. Juniper R5-konfiguraatio set version 12.1X44-D40.2 set system host-name Juniper-R5 set system root-authentication encrypted-password "$1$v0YaC- Guz$7Dy9/WWQ/DMxxKqtUNQ2W1" set system syslog user * any emergency set system syslog file messages any any set system syslog file messages authorization info set system syslog file interactive-commands interactive-commands any set system license autoupdate url https://ae1.juniper.net/junos/key_retrieval set interfaces sp-0/0/0 disable set interfaces ge-1/0/0 description "Link to R1-ge-1/0/1" set interfaces ge-1/0/0 speed 100m set interfaces ge-1/0/0 link-mode full-duplex set interfaces ge-1/0/0 gigether-options no-auto-negotiation set interfaces ge-1/0/0 unit 0 family inet address 207.254.187.18/30 set interfaces ge-1/0/0 unit 0 family inet6 address 2001:1337:6:5::2/64 set interfaces ge-1/0/1 disable set interfaces ge-1/0/1 unit 0 family inet set interfaces ge-1/0/1 unit 0 family inet6
set interfaces ge-1/0/2 disable set interfaces ge-1/0/2 unit 0 set interfaces ge-1/0/3 disable set interfaces ge-1/0/3 unit 0 set interfaces ge-1/0/4 disable set interfaces ge-1/0/4 unit 0 set interfaces ge-1/0/5 disable set interfaces ge-1/0/5 unit 0 set interfaces ge-1/0/6 vlan-tagging set interfaces ge-1/0/6 unit 10 vlan-id 10 set interfaces ge-1/0/6 unit 10 family inet filter input Precedence set interfaces ge-1/0/6 unit 10 family inet address 10.5.10.1/24 set interfaces ge-1/0/6 unit 20 vlan-id 20 set interfaces ge-1/0/6 unit 20 family inet filter input Precedence set interfaces ge-1/0/6 unit 20 family inet address 10.5.20.1/24 set interfaces ge-1/0/6 unit 20 family inet6 set interfaces ge-1/0/6 unit 30 vlan-id 30 set interfaces ge-1/0/6 unit 30 family inet filter input Precedence set interfaces ge-1/0/6 unit 30 family inet address 10.5.30.1/24 set interfaces ge-1/0/7 disable set interfaces ge-1/0/7 unit 0 set interfaces lo0 unit 0 set routing-options rib inet6.0 static route ::/0 next-hop 2001:1337:6:5::1 set routing-options static route 0.0.0.0/0 next-hop 207.254.187.17 set routing-options multicast ssm-groups ff03::1/128 set routing-options multicast ssm-map ssm-map-ipv6-testi6 policy ssm-policy-testi6 set routing-options multicast ssm-map ssm-map-ipv6-testi6 source 2001:1337:6:2020::200 set protocols igmp interface fxp0.0 disable set protocols igmp interface ge-1/0/6.0 version 3 set protocols mld interface all ssm-map ssm-map-ipv6-testi6 set protocols pim interface all mode sparse set protocols pim interface fxp0.0 disable set policy-options policy-statement ssm-policy-testi6 term A from route-filter ff03::1/128 exact set policy-options policy-statement ssm-policy-testi6 term A then accept set class-of-service code-point-aliases inet-precedence VoIP 100 set class-of-service code-point-aliases inet-precedence IPTV 011 set class-of-service code-point-aliases inet-precedence Data 010 set class-of-service forwarding-classes queue 1 VoIP set class-of-service forwarding-classes queue 1 priority high set class-of-service forwarding-classes queue 2 IPTV set class-of-service forwarding-classes queue 2 priority high set class-of-service forwarding-classes queue 3 Data set class-of-service forwarding-classes queue 3 priority high set class-of-service interfaces ge-1/0/0 unit 0 rewrite-rules inet-precedence testi set class-of-service rewrite-rules inet-precedence testi forwarding-class VoIP loss-priority low code-point VoIP set class-of-service rewrite-rules inet-precedence testi forwarding-class IPTV loss-priority low code-point IPTV set class-of-service rewrite-rules inet-precedence testi forwarding-class Data loss-priority low code-point Data set security forwarding-options family inet6 mode flow-based set security policies default-policy permit-all set security zones security-zone All host-inbound-traffic system-services all 37
set security zones security-zone All host-inbound-traffic protocols all set security zones security-zone All interfaces all set firewall family inet filter Precedence term VoIP from source-address 10.5.10.0/24 set firewall family inet filter Precedence term VoIP then forwarding-class VoIP set firewall family inet filter Precedence term VoIP then accept set firewall family inet filter Precedence term IPTV from source-address 10.5.20.0/24 set firewall family inet filter Precedence term IPTV then forwarding-class IPTV set firewall family inet filter Precedence term IPTV then accept set firewall family inet filter Precedence term Data from source-address 10.5.30.0/24 set firewall family inet filter Precedence term Data then forwarding-class Data set firewall family inet filter Precedence term Data then accept 38 Liite 5. WG2-R1-konfiguraatio version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname WG2-R1 boot-start-marker boot-end-marker logging message-counter syslog no aaa new-model memory-size iomem 5 dot11 syslog ip source-route ip cef ip dhcp excluded-address 10.2.10.1 10.2.10.9 ip dhcp excluded-address 10.2.20.1 10.2.20.9 ip dhcp excluded-address 10.2.30.1 10.2.30.9 ip dhcp pool VoIP network 10.2.10.0 255.255.255.0 default-router 10.2.10.1 dns-server 192.168.40.21 192.168.40.22 lease 0 1 ip dhcp pool IPTV network 10.2.20.0 255.255.255.0 default-router 10.2.20.1 dns-server 192.168.40.21 192.168.40.22 lease 0 1 ip dhcp pool Data