QoS Laboratorioharjoitus 2

Samankaltaiset tiedostot
QoS Laboratorioharjoitus 3

QoS Laboratorioharjoitus 5

Laboratorio 5. Cisco QoS. Joonas Lepistö Tomi Porri Antti Saarenmaa Santtu Turunen

Internet Protocol version 6. IPv6

Multicast perusteet. Ins (YAMK) Karo Saharinen Karo Saharinen

QoS Laboratorioharjoitus 1

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Simo Suurnäkki 6PE SIMUNET. Projektiopinnot TI07TIVE

CCNP4 CS2 Raportti. Ville Santikko Turo Santikko IT08POT

ESPOO VANTAA INSTITUTE OF TECHNOLOGY. ser 0/0. Right WS-3 WS-4. Ennen QoS-määrittelyjä tehdään normaalit reititinmäärittelyt ja testataan IP-yhteys:

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste

... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

3. IP-kerroksen muita protokollia ja

QoS Laboratorioharjoitus 6

reitittimissä => tehokkaampi 2005 Markku Kojo IPv6

Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta

Monilähetysreititys. Paketti lähetetään usealle vastaanottajalle Miksi? Monet sovellukset hyötyvät

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju

Opinnäytetyön loppuseminaari

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

3/3/15. Verkkokerros 2: Reititys CSE-C2400 Tietokoneverkot Kirjasta , Verkkokerros. Internet-protokollapino ja verkkokerroksen tehtävä

Opinnäytetyön Loppuseminaari

Johdanto. Multicast. Unicast. Broadcast. Protokollat. Multicast

Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta MBone

Verkkokerros 2: Reititys

Introduction to exterior routing

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

IPTV:n asettamat vaatimukset verkolle ja palvelun toteutus. Lauri Suleva TI07 Opinnäytetyö 2011

Introduction to exterior routing

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka INTERNETPALVELUNTARJOAJIEN RYHMÄLÄHETYSTEKNIIKAT

OSI ja Protokollapino

Kattava katsaus reititykseen

Introduction to exterior routing. Autonomous Systems

Introduction to exterior routing

T Tietokoneverkot : Reititys sisäverkossa

ICTLAB palomuuri ja etähallintayhteydet

Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

IPV6-OPETUSVERKKO POHJOIS-KARJALAN AMMATTIRKOKEAKOULUSSA

TLT-2600 Verkkotekniikan jatkokurssi Multicast

TCP/IP-protokollapino. Verkkokerros ja Internetprotokolla. Sisältö. Viime luennolla. Matti Siekkinen

Laboratorio 6. Junos QoS. Joonas Lepistö Tomi Porri Antti Saarenmaa Santtu Turunen

Siirtyminen IPv6 yhteyskäytäntöön

Redundanttisuus kontrolleripohjaisessa langattomassa lähiverkossa. Hakkarainen, Joni Vanhala, Pasi

IPv6. IPv6. IPv6-otsake. Otsakekentät. 16 tavun osoitteet => rajaton määrä osoitteita

CIDR on kikkailua, ei ratkaise IP:n perusongelmia tavoitteita:

Kytkimet, reitittimet, palomuurit

4 reititintyyppiä. AS:ien alueet. sisäinen reititin alueen sisäisiä. alueen reunareititin sekä alueessa että runkolinjassa

reitittimet käyttävät samaa reititysprotokollaa (intra-as protocol)

Osoitemanipulaation syitä. Miten? Vaihtoehtoja. S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut.

reititystietojen vaihto linkkitilaviestejä säännöllisin väliajoin ja topologian muuttuessa

reititystietojen vaihto linkkitilaviestejä säännöllisin väliajoin ja topologian muuttuessa

OSPF:n toiminta. Välittäjäreititin. Hello-paketti. Hello-paketin kentät. Hello-paketin kentät jatkuvat. OSPF-sanomat hello naapurien selvillesaaminen

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty Niko Suominen

IP asetus -harjoitus Tietojenkäsittelyn koulutusohjelma

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Internet perusteet. Analyysin tasot

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Security server v6 installation requirements

6. Monilähetysreititys

Verkkokerros ja Internet Protocol. kirja sivut

Sovelluskerros. Sovelluskerros. Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros. Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros

Hello-paketin kentät jatkuvat

Hello-paketin kentät jatkuvat

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

100 % Kaisu Keskinen Diat

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka

GROUP ENCRYPTED TRANSPORT VIRTUAL PRIVATE NETWORK JA CISCO DYNAMIC MULTIPOINT VIRTUAL PRIVATE NETWORK -TOTEUTUS

Johdanto Internetin reititykseen

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Satakunnan ammattikorkeakoulu. Noppari Teemu IP-RYHMÄLÄHETYS. Tietotekniikan koulutusohjelma

AS 3 AS 0. reitittimet käyttävät samaa reititysprotokollaa (intra-as protocol)

Verkkokerros ja Internetprotokolla

Verkkokerros. Verkkokerros ja Internet Protocol. End-to-end -argumentti. IP-otsikkotiedot. IP ja linkkikerros <#>

AS 3 AS 5 AS 1 AS 0 AS 2 AS 4

Osoitemanipulaation syitä. Osoitemanipulaation syitä. Miten? S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut

EXTREME NETWORKS LAYER 3 - TOIMINNALLISUUS

IPv6 &lanne Ciscon tuo2eissa

Verkkokerros ja Internetprotokolla

Antti Vähälummukka 2010

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

OSI malli. S Tietoliikenneverkot S Luento 2: L1, L2 ja L3 toiminteet

Page1. 6. Monilähetysreititys. D-osoitteet. IGMP:n toimintaperiaate. Monilähetyksen

2/24/15. Verkkokerros 1: IP-protokolla CSE-C2400 Tietokoneverkot Kirjasta , 4.4. ja 8.7. Verkkokerros. Verkkokerroksen tehtävä

Sisältö. Linkkikerros ja sen laitteet Linkkikerroksen osoitteet (MAC-osoite) ARP (eli IP-MAC-mäppäys) ja kytkintaulu

Miksi? Miksi? Miten? S Verkkopalvelujen tuotanto Luento 2: Verkko osoitteiden manipulaatiopalvelut. Internet

Johdanto Internetin reititykseen

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki

Verkkokerros ja Internetprotokolla

Tämän kurssin sisältö. Esitiedot. Tietoa tästä kurssista. Ilmoittautuminen. Kurssin osasuoritukset ja arvostelu. T Tietokoneverkot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

Yleinen ohjeistus Linux-tehtävään

Security server v6 installation requirements

Transkriptio:

QoS Laboratorioharjoitus 2 Eemeli Paananen Henrik Saari Robert Rahikainen Laboratorioharjoitus Tammikuu 2016 Tekniikan ja liikenteen ala Insinööri (AMK), Tietoverkkotekniikan tutkinto-ohjelma

1 Sisältö 1 Toimeksianto... 4 2 Teoria... 4 2.1 IPv6... 4 2.1.1 IPv6 laajennusotsikot... 4 2.2 Network Address Translation... 6 2.2.1 Yleisesti... 6 2.2.2 Staattinen NAT... 8 2.2.3 Dynaaminen NAT... 8 2.2.4 PAT... 8 2.2.5 NAT64... 9 2.3 BGP... 9 2.4 Protocol Independent Multicast... 10 2.4.1 Yleisesti... 10 2.4.2 Reverse Path Forwarding... 10 2.4.3 Dense Mode... 11 2.4.4 Sparse Mode... 11 2.4.5 Bidirectional PIM... 12 2.4.6 Source Specific Multicast... 12 2.5 IGMPv3... 12 2.5.1 Membership Query Messagen rakenne... 13 2.5.2 Membership Report Messagen Rakenne... 15 2.5.3 Group Recodien rakenne... 15 2.6 MLD... 16 2.6.1 Multicast Listener Query Messagen rakenne... 16 2.6.2 Multicast Listener Report Message rakenne... 18 2.6.3 Multicast Address Record rakenne... 18 3 Suunnitelmat... 20 3.1 BGP... 20 3.2 Yhteydellisyys työryhmien välille... 20 3.2.1 IPv4... 20 3.2.2 IPv6... 21 3.3 PIM SSM IPv4... 22 3.4 PIM IPv6... 22 4 Toteutus... 22 4.1 BGP... 22 4.2 Yhteydellisyys... 25 4.2.1 IPv4... 25 4.2.2 IPv6... 26 4.3 Multicast... 29 4.3.1 IPv4... 29 4.3.2 IPv6... 31 5 Pohdinta... 32 Lähteet... 34 Liitteet... 35

2

3 Kuviot Kuvio 1. NAT osoitteet (CCNA Routing and Switching: Routing and Switching Essentials, 2014).... 7 Kuvio 2. RPF Check.... 11 Kuvio 3: Verkon arkkitehtuurin ja protokollien korrelointi.... 12 Kuvio 4: IGMPv3 viestin formaatti.... 13 Kuvio 5. Report Messagen rakenne.... 15 Kuvio 6: Group Recordien rakenne.... 16 Kuvio 7: MLQM -viestin rakenne... 17 Kuvio 8.: MLRM viestin rakenne... 18 Kuvio 9: MAR -rakenne.... 19 Kuvio 10. IPv4 looginen topologia... 20 Kuvio 11. IPv6 looginen topologia... 22 Kuvio 12. Google.org toimii... 23 Kuvio 13. HS.fi toimii... 24 Kuvio 14. Reitti työryhmästä RGCE:n hs.fi palvelimelle... 24 Kuvio 15. NLRI osoitteelle 23.53.160.56.... 24 Kuvio 16. NLRI osoitteelle 94.142.96.4.... 25 Kuvio 17. NLRI osoitteelle 4.60.6.6.... 25 Kuvio 18. Ping työryhmien välillä IPv4... 25 Kuvio 19. Ping ja Traceroute työryhmien välillä... 26 Kuvio 20. Core R6 IP route... 26 Kuvio 21. Ping työryhmien välillä IPv6... 27 Kuvio 22. Traceroute työryhmien välillä IPv6... 27 Kuvio 23. Käytetyt globaalit IPv6 osoitteet... 28 Kuvio 24. Core R6 IPv6 route... 29 Kuvio 25. Multicast kehykset Rx ja Tx... 30 Kuvio 26. Core R4 IP mroute PIM-SSM... 30 Kuvio 27. IGMP Groups WG4... 31 Kuvio 28. Wireshark kaappaus UDP liikenteestä... 31 Kuvio 29. Mld-komennot eivät uppoa core-laitteistolle.... 32 Kuvio 30. Mroute-tauluun ei saada multicast-lähdettä, jonka takia laite ei reititä sitä.... 32 Kuvio 31. SSM-mappauksen jälkeen työryhmän reititin osaa reitittää multicastlähteen... 32 Taulukot Taulukko 1. NAT osoitteet (CCNA Routing and Switching: Routing and Switching Essentials, 2014).... 7

4 1 Toimeksianto Labrassa oli tarkoitus suunnitella ja toteuttaa ipv4 ja ipv6 multicast lähetys ja vastaanotto työryhmien välillä hyödyntäen Cisco-Core osuutta Spidernetistä. 2 Teoria 2.1 IPv6 IPv6 on luotu paikkaamaan muutamia IPv4:n ongelmia. Yksi ongelmista on se, että julkisesti jaettavat IP-osoitteet loppuvat. Ennen IPv6:n käyttöönottoa osoitteiden loppumista on paikattu NAT:n avulla, jossa useampi yksityinen IP-osoite on pystytty pakkaamaan yhteen julkiseen IP-osoitteeseen. IPv6 tuo mukanaan uudenlaiset 128-bittiset IP-osoitteet IPv4:n 32-bittisten sijaan. Tämä mahdollistaa lähes rajattoman määrän yksittäisiä laitteita kytkettäväksi suoraan internettiin. (Technet) IPv6 pyrkii myös parempaan automaattiseen konfigurointiin 2.1.1 IPv6 laajennusotsikot 2.1.1.1 Hop-by-Hop Options Header ja Destination Options header Hop-by-Hop Options Header kantaa sisällään vaihtoehtoista dataa, minkä kaikkien paketin polulla olevien laitteiden täytyy tutkia. Se koostuu seuraavanlaisista kentistä: - Next Header: 8 bittinen kenttä, joka kertoo arvolla 0, että nyt Hop-by-Hop Options Header on tulossa. - Hdr Ext Len: 8 bittinen kenttä, joka kertoo headerin pituuden. - Options-kenttä: Sisältää vaihtoehtoiset TLV-koodatut optiot ja täydennykset. Kentän koko vaihtelee. Destination Options headeriin voidaan laittaa vaihtoehtoista tietoa mitä vain paketin kohdelaitteen tarvitsee tutkia. Se on aivan vastaavanlainen kuin Hop-by-Hop Options Header, mutta sen next header arvo on 60. 2.1.1.2 Routing header Routing headerillä määritetään yksi tai useampi solmu, missä paketin tulee käydä päästäkseen kohteeseensa. Routing headerissä kenttiä on viisi:

- Next Header: 8 bitin kenttä, jonka arvo 43 kertoo seuraavaksi tulevan Routing Header - Hdr Ext Len: 8 bitin kenttä, joka kertoo minkä pituinen headeri on tulossa - Routing Type: 8 bitin kenttä, joka määrittää käytettävän Routing headerin variantin - Segments Left: 8 bitin kenttä, joka kertoo montako solmua vielä täytyy käydä läpi ennen kuin ollaan kohteessa. - Type-specific data: Vaihtelevan kokoinen kenttä, jonka formaatti määräytyy Routing Type kentän mukaan. 5 2.1.1.3 Fragment header Mikäli käytettävän tietoliikennereitin MTU ei riitä IPv6-paketille, tarvitaan fragment headeriä. Lähettävä laite siis jakaa lähetettävän paketin useampaan osaan. Fragment headerin rakenne on seuraavan lainen: - Next Header: Kertoo arvolla 44, että Fragment Header on tulossa. - Reserved: 8 bitin kenttä, joka on 0 tiedonsiirron aikana. - Fragment Offset: 13 bitin kenttä, mikä pitää jaetut osat sisällään 8-oktetin yksiköissä. - Res: 2 bitin varattu kenttä. Arvo on 0 lähetyksen aikana. - M lippu: 1 mikäli lisää osia on vielä tulossa ja 0 mikäli osa on paketin viimeinen. - Identification: 32 bitin kenttä, jonka avulla vastaanottava puolisko kykenee kasaamaan paketin osat takaisin alkuperäiseen muotoon. 2.1.1.4 Authentication header ja Encapsulating Security Payload header Nämä kaksi headeriä ovat osa IPsec:iä ja toimivat täysin samalla tavalla niin IPv6:ssa kuin IPv4:ssa. Authentication headerin tehtävä on taata IP-paketin yhteydetön datan eheys ja sen alkuperäisyyden tunnistus. Rakenteeltaan Authentication header on seuraavan lainen: - Next Header: 8-bittinen arvo 51. - Payload Len: Authentication headerin pituus 4 oktetin yksiköissä miinus 2. IPv6:n tapauksessa headerin pituus tulee olla 8 oktetin moninkerta. - Reserved: 16 bittiä jotka ovat lähetyksen ajan nollia. - Security Parameters Index: Satunnainen luku mitä käytetään lähetyksen kohteen kanssa tunnistautumiseen. - Sequence Number: 32 bittiä jatkuvasti kasvava arvo. - Integrity Check Value: Vaihtelee useamman 32 bitin välillä. Käytetään paketin eheyden tarkistukseen. Encapsulating Security Payload:n (tästä eteenpäin ESP) tehtävä on taata IP-pakettien luotettavuus ja alkuperäisyys. Se tukee kryptaus- ja tunnistautumis-pohjaisia konfiguraatioita. Authentication Headerista poiketen ESP kattaa koko IP-paketin vain tunneloidussa tilassa, jolloin koko IP-paketti on tiivistetty. Kuljetustilassa ESP siis ei kata koko pakettia. ESP:n rakenne on puolestaan seuraavanlainen:

- Security Parameters Index: Satunnainen luku mitä käytetään lähetyksen kohteen kanssa tunnistautumiseen. - Sequence Number: Satunnainen luku mitä käytetään lähetyksen kohteen kanssa tunnistautumiseen. - Padding: 0-255 oktettia pitkä täyte, joka sovittaa kryptauksen vastaamaan salausjärjestelmän lohkon kokoa. - Pad Length: 8 bittiä, jotka kertoo käytetyn täytteen koon. - Next Header: 8 bittinen arvo 50. Integrity Check Value: Vaihtelee useamman 32 bitin välillä. Käytetään paketin eheyden tarkistukseen. 2.1.1.5 Mobility Header Mobility headearia käytetään tukemaan IPv6:sta mobiililaitteissa. Jotta data menee eheänä perille, tulee otsikon olla 8-bitin monikerran pituinen. Mobility Header koostuu seuraavanlaisista osista: - Next Header: 8-bitin pituinen arvo 59. - Lenght: Otsikon koko 8-bitin yksiköissä. Lukee pois ensimmäiset 8 bittiä. - Type: 8-bitin kokoinen arvo, joka kertoo minkälainen viesti on tulossa. - Reserved: Lähettäjä asettaa tämän nollaksi ja vastaanottaja ei noteeraa mitenkään. - Checksum: 16-bitin kokoinen tarkastussumma varmistamaan otsikon eheys. - Data: Hyötydata. 6 2.2 Network Address Translation 2.2.1 Yleisesti Network Address Translation eli NAT on monikäyttöinen tekniikka, joka alunperin kehitettiin säästämään julkista IPv4 osoiteavaruutta siihen asti, että IPv6 saataisiin implementoitua maailmanlaajuisesti. NAT sallii sisäverkon laitteiden käyttää yksityistä IPv4 oisoiteavaruutta, jotka NAT kääntää julkisiin IP-osoitteisiin joita taas voidaan reitittää globaalisti. Tämä lisää myös hiukan turvallisuutta, sillä sisäverkoin osoitteistus on piilossa ulkomaailman suunnasta. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.) NAT reitittimelle voidaan konfiguroida yksi tai useampi julkinen IP-osoite, joita kutsutaan NAT pooliksi. Poolista voidaan kääntää osoitteita usealla eri tavalla joko tietylle laitteelle tai usealle eri laitteelle eri tavalla, joko jakaen tarvittaessa osoitteita dynaamisesti tai kääntämällä aina tietty yksityinen IP-osoite tiettyyn julkiseen IPosoitteiseen. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.)

7 Yleisesti NAT toimii verkon rajareitittimellä, border routerilla. Kun sisäverkon laite haluaa kommunikoida ulkoverkkoon, sen lähettämät paketit kulkevat border routerille ja kyseinen reititin suorittaa NAT prosessin, jossa yksityinen osoite käännetään julkiseksi. Reititin pitää yllä taulua NAT käännöksistä hyväksikäyttäen neljää erityyppistä osoitetta. Taulukko 3 esittelee erityyppiset NAT-osoitteet. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.) Taulukko 1. NAT osoitteet (CCNA Routing and Switching: Routing and Switching Essentials, 2014). Osoite Kuvaus Esimerkki Inside Local Inside Global Outside Local Outside Global Lähdeosoite sisäverkosta katsottuna. Lähdeosoite ulkoverkosta katsottuna. Kohdeosoite sisäverkosta katsottuna. Saattaa myös olla eri kuin globaalisti reititettävä osoite. Kohdeosoite ulkoverkosta katsottuna. 192.168.0.10 200.200.200.10 200.100.10.25 200.100.10.25 Kuvio 1 esittää NAT osoitteet edellisen taulukon 1 osoitteistuksia käyttäen. Lähiverkko on kuviossa vasemmalla käyttäen yksityistä IPv4 osoiteavaruutta ja lähiverkon reititin suorittaa NAT prosessin, muuttaen lähdeosoitteen reititettäväksi, julkiseksi osoitteeksi. Kuvio 1. NAT osoitteet (CCNA Routing and Switching: Routing and Switching Essentials, 2014).

8 2.2.2 Staattinen NAT Staattinen NAT kääntää osoitteet yksi yhteen periaatteella. NAT prosessin suorittava verkkolaite on konfiguroitu kääntämään aina tietty yksityinen osoite tiettyyn julkiseen osoitteeseen. Staattinen NAT voi olla käytössä esimerkiksi Web-palvelimelle käännettävässä liikenteessä. Staattinen NAT luonnollisesti vaatii, että käytettävissä on riittävä määrä julkisia osoitteita kattamaan tarvittavat istunnot. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.) 2.2.3 Dynaaminen NAT Dynaaminen NAT käyttää määrättyä julkisen osoiteavaruuden osaa, josta julkisia osoitteita jaetaan käyttäjille first come, first served periaatteella. Tämä tarkoittaa sitä, että ensimmäinen julkista osoitetta tarvitseva yksityinen osoite käännetään konfiguroidun julkisen osoiteavaruuden ensimmäiseen vapaaseen osoitteeseen, toinen toiseen ja niin edelleen. Dynaaminen NAT vaatii myös tarpeeksi julkisia osoitteita kattamaan kaikki yhtäaikaiset käyttäjäistunnot. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.) 2.2.4 PAT Port Address Translation tai myös NAT overload nimellä kulkeva NAT tekniikka kääntää useita yksityisiä IP-osoitteita yhdeksi julkiseksi IP-osoitteeksi. Tämä toteutetaan siten, että reititin seuraa NAT käännösten IP-osoitteiden lisäksi myös TCP tai UDP porttinumeroa, käytettävästä siirtokerroksen protokollasta riippuen. Kun NAT reititin siis saa paketin, se käyttää lähdeporttia uniikkina tunnisteena NAT käännökselle. PAT myös huolehtii siitä, että jokainen yhteys käyttää eri porttinumeroa siinäkin tapauksessa, että sisäverkon kaksi eri käyttäjää generoisivat esimerkiksi http yhteydelleen saman lähdeportin. Tässä tapauksessa PAT kääntää myös lähdeportin seuraavaksi vapaaksi portiksi. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.)

9 2.2.5 NAT64 IPv4 osoiteavaruuden ollessa riittämätön siirrytään IPv6 osoitteistukseen. Huomioitavaa on, että kuitenkin olemassa oleva infra suurilta osin edelleen käyttää IPv4 osoitteistusta ja tämä luo yhteensopivuusongelmia haluttaessa saada IPv4 hostit ja IPv6 hostit juttelemaan keskenään. Tämä voidaan toteuttaa luomalla täysin dual-stack ympäristö, eli kaikilla latteilla on sekä IPv4 osoite että IPv6 osoite. Tämä kuitenkin vaatii laitteiston, joka tukee molempia ja suuren määrän konfigurointia. (NAT64 Technology, 2012.) Toinen vaihtoehto on tunneloida eli käytännössä enkapsuloida yhteen sopimattoman protokollan osoite yhteensopivan protokollan osoitteen sisään. Tämä ei välttämättä kuitenkaan mahdollista uuden arkkitehtuurin käyttäjiä kommunikoimaan vanhan infrastruktuurin kanssa. (Bagnulo, M., Matthews, P. & van Beijnum, I. 2011; NAT64 Technology, 2012.) Kolmantena vaihtoehtona on osoitteenkäännös IPv6 osoitteesta IPv4 osoitteeksi tai toisinpäin. Tämän tekee NAT64 yhteensopiva reititin ja mekaniikka on vastaavanlainen edellä esitettyihin IPv4 käännöksiin. Osoitteenkäännös mahdollistaa asteittaisen siirtymisen IPv6 verkkoihin. (Bagnulo, M., Matthews, P. & van Beijnum, I. 2011; NAT64 Technology, 2012.) 2.3 BGP Border Gateway Protocol on IETF:n standardi ja erittäin skaalautuva reititysprotokolla. BGP yhdistää AS-alueita (Autonomous System) ja tarkemmin vaihtaa niiden reunareitittimien reititystietoja. BGP:stä puhutaan myös Internetin reititysprotokollana, koska sitä käytetään operaattorien ja isojen yritysten välisessä reititystiedonsiirrossa. (Ivan P. BGP essentials.) Muut reititysprotokollat keskittyvät löytämään parhaan mahdollisen reitin käsiteltävän paketin kohteeseen. Operaattorien monimutkaisten reititysehtojen vuoksi BGP:lle on asetettavissa useita reitinvalintaan vaikuttavia attribuutteja kuten: AS path Kokonainen AS-alueiden lista, jossa näkyy minkä AS-alueiden läpi reitti kulkee

10 Local Preference Reitittimeen sisäisesti reitille asetettava kustannus. Multi-exit discriminator Mahdollistaa redundanttisen reitityksen tapauksessa asettaa toinen reitti todennäköisemmäksi reittivalinnaksi. (Ivan P. BGP essentials.) 2.4 Protocol Independent Multicast 2.4.1 Yleisesti Protocol Independent Multicast on unicast reititykseen pohjautuva multicast lähetystä kuljettava protokollaperhe. PIM tarvitsee pohjalleen toimivan unicast-reitityksen, kuten EIGRP, OSPF tai staattiset reitit. Unicast-reittitaulua PIM käyttää luomaan jakelupuut, joiden yli multicast-lähetys välitetään. Unicast-reititystä PIM käyttää myös tehdessään Reverse Path Forwarding tarkastuksen. PIM ei myöskään lähetä tai vastaanota reittipäivityksiä. (IP Multicast Technology Overview.) 2.4.2 Reverse Path Forwarding Reverse Path Forwarding eli RPF on yksi multicast-liikenteen edelleenlähetyksen avaintekijöistä. Käytännössä RPF huolehtii siitä, että multicast-lähetys saapuu kohteeseen aina parasta saatavaa reittiä myöten sillä RPF tarkistus tehdään unicast-reittitauluun nojaten. (IP Multicast Technology Overview). Kun reititin vastaanottaa multicast-paketin, reititin suorittaan RPF-tarkastuksen. RPF tarkastuksessa reititin vertaa multicast-paketin lähdeosoitetta unicast-reittitauluunsa ja tarkistaa lähettäisikö reititin itse liikennettä lähdeosoitteeseen käyttäen samaa rajapintaa kuin mihin multicast-paketti saapui. Jos rajapinta on sama, paketti välitetään eteenpäin ja jos rajapinta on eri, niin paketti tiputetaan. Kuviossa 2 esitetään onnistuva RPF tarkastus.(ip Multicast Technology Overview.)

11 Kuvio 2. RPF Check (IP Multicast Technology Overview). 2.4.3 Dense Mode PIM Dense Mode eli PIM-DM on multicast-lähetystapa, jossa liikenne työnnetään verkkoon välittämättä siitä onko liikenteelle vastaanottajia. PIM-DM rakentaa jokaiselle multicast lähteelle oman jakelupuunsa floodaamalla liikennettä verkkoon ja reitittimet matkan varrella ovat vastuussa ylimääräisten datavoiden karsimisesta. Dense Mode puut koostuvat aina lähde-, ja ryhmä merkinnöistä eli (S, G) merkinnällä kuten esimerkiksi (157.30.85.11, 239.1.1.1). (IP Multicast Technology Overview.) 2.4.4 Sparse Mode PIM Sparse Mode lähestyy multicast lähetystä eri näkökulmasta. Liikennettä ei vain pusketa linjoille, ja anneta alavirrassa sijaitsevien reitittimien huolehtia puun rakentumisesta, vaan multicast lähetys täytyy erikseen tilata lähteeltä. PIM-SM käyttää jaettua puuta mallina, joten multicast lähteet käyttävät Rendezvous Pointia, joka toimii lähetyksen juurena. Lähteet rekisteröityvät RP:lle ja reunareitittimet oppivat lähteet saadessaan multicast liikennettä kyseisestä lähteestä RP:n kautta. Reverse Path testi toimii tässä tapauksessa niin, että metriikkaa RP:lle verrataan lähteen suoraan metriikka-arvoon. Jos lähteen metriikka-arvo on parempi, PIM Join viesti lähetetään lähteen suuntaan ja jos RP:n metriikka-arvo on parempi, Join viesti lähetetään RP:n suuntaan. (IP Multicast Technology Overview.)

12 2.4.5 Bidirectional PIM Kaksisuuntainen PIM eli Bidirectional PIM (Bidir-PIM) on parannus PIM protokollaan, joka kehitettiin parantamaan monelta-monelle kommunikaation tehokkuutta. PIM- SM:n luomat jakelupuut ovat yksisuuntaisia ja lähteen täytyy rekisteröityä RP:lle, eli täytyy luoda lähdepuu lähteestä RP:lle. Bidir-PIM:ssä liikenne reititetään kaksisuuntaista jaettua puuta pitkin RP:n toimiessa juurena ja toimien ikään kuin spanning treen roottina. Bidir-PIM skaalautuu hyvin tämän vuoksi, mutta source specific tila ei ole mahdollinen. (IP Multicast Technology Overview.) 2.4.6 Source Specific Multicast Source Specific Multicast eli SSM käyttää PIM-SM ja IGMPv3 yhdistelmää. Näiden avulla asiakkaan on mahdollista saada multicast-liikenne suoraan lähteeltä. PIM SSM käyttää PIM-SM toiminnallisuutta jakelupuun eli Shortest Path Treen muodostamiseen ilman RP:n apua. Jokainen lähdettä tilaava asiakas saa oman kanavan, sillä PIM SSM ei käytä multicast-ryhmän osoitetta vaan lähteelle tulee aina kanavaosoite. (Understanding PIM Source-Specific Mode.) 2.5 IGMPv3 IGMPv3 eli Internet Group Management protocol version 3 on protokolla jolla luodaan ja hallinnoidaan multicast-ryhmiä. IGMP toimii paikallisessa lähiverkossa multicastiä välittävän reitittimen ja loppuasiakkaan välissä. Kuviossa 3 on esitetty multicastissä käytetyt protokollat ja korreloitu ne verkon arkkitehtuuriin. (RFC3376) Kuvio 3: Verkon arkkitehtuurin ja protokollien korrelointi. (IGMP Basic Architecture)

13 2.5.1 Membership Query Messagen rakenne IGMPv3:ssa käytettävä formaatti Membership Query Messagelle on esitetty kuviossa 4. Kuvio 4: IGMPv3 viestin formaatti. (RFC3376) 2.5.1.1 Tyyppi (Type) Versio 3 käyttää kahta eri viesti tyyppiä. 0x11 0x22 Membership Query Version 3 Membership Report Versio 3 on myös takaperin yhteensopiva vanhempien versioiden kanssa ja tukee seuraavia tyyppejä. 0x12 0x16 0x17 Version 1 Membership Report Version 2 Membership Report Version 2 Leave Group (RFC3376) 2.5.1.2 Max Resp Code Kentällä määritellään suurin mahdollinen aika minkä sisään on vastattava raportteihin. Aikaa käsitellään 1/10 osa sekuntteina. Käytetään vain jos viestin tyyppi on 0x11. Muissa viesteissä kentän arvo on 0 ja sitä ei oteta huomioon. (RFC3376)

14 2.5.1.3 Checksum Viestin tarkastussumma. Varmistetaan viestin eheys. Tarkastus summaa laskettaessa kentän arvo on nolla. Tarkastussumma käsitellään aina kun viesti vastaanotetaan. (RFC3376) 2.5.1.4 Group Address Kentän arvo on yleississä kyselyissä nolla. Arvo asetetaan jos lähetään ryhmäkohtainen tai ryhmä- ja osoitekohtainen kysely. (RFC3376) 2.5.1.5 Resv Kenttä ei ole vielä käytössä ja se on varaus mahdollista tulevaisuuden käyttöä varten. (RFC3376) 2.5.1.6 S-flag. S-lippu. Lipun avulla voidaan ilmoittaa reitittimelle, että jättää tulevaisuuden aikapäivitykset huomiotta. (RFC3376) 2.5.1.7 Querier s Query Interval Code Koodilla määritelläään kyselijän kyselyiden väli sekunteina. Mikäli arvo on alle 128, niin arvoa käytetään suoraan. (RFC3376) 2.5.1.8 Number of Sources Lähteiden lukumäärä. Yleisissä ryhmäkohtaisissa kyselyissä arvo on 0. (RFC3376) 2.5.1.9 Source Address Lähdeosoite. Osoitteita on yhtä monta mitä Number of Source kentän arvossa määritellään. (RFC3376)

15 2.5.2 Membership Report Messagen Rakenne Kuviossa 5 on esitetty Membership Report Messagen rakenne. Kuvio 5. Report Messagen rakenne. (RFC3376) 2.5.2.1 Number of Group reports Ilmaisee viestissä olevien Group Recordien määrän. (RFC3376) 2.5.3 Group Recodien rakenne Kuviossa 6 on esitetty Group Recordsien rakenne.

16 Kuvio 6: Group Recordien rakenne. (RFC3376) 2.5.3.1 Aux Data Len Nolla jos kenttä on tyhjä, muuten kenttä sisältää datan kuinka monta 32-bittisiä sanoja kenttä sisältää. (RFC3376) 2.6 MLD Multicast Listener Discovery on IPv6 verkoissa käytetty protokolla joka on verrattavissa IGMP:hen jota käytetään IPv4 multicastissä. (RFC3810) 2.6.1 Multicast Listener Query Messagen rakenne Kuviossa 7 on esitetty MLQM viestissä käytettävä rakenne. Kenttien sisältö on hyvin pitkälle sama mitä IGMP:ssä IPv4. (RFC3810)

Kuvio 7: MLQM -viestin rakenne 17

18 2.6.2 Multicast Listener Report Message rakenne Kuviossa 8 on esitetty Multicast Listener Report Message viestin rakenne. Kuvio 8.: MLRM viestin rakenne 2.6.3 Multicast Address Record rakenne Kuviossa 9 on esitetty MAR:n rakenne. MAR on osa MLRM viestiä.

Kuvio 9: MAR -rakenne. 19

20 3 Suunnitelmat 3.1 BGP BGP:n luontia varten tehtävänannossa on annettu selkeä taulukko, jonka mukaan BGP-naapuruuden ja reitityksen luonti onnistuu. BGP:n yli mainostetaan ryhmän julkinen IP-osoitealue 157.30.85.0/24. BGP:tä varten tulee luoda VLAN 954, jolle annetaan taulukosta linkkiosoite 2.72.0.25/13. BGP-naapuriksi määritetään 2.72.0.1/13, jonka AS-numero on 5400. Meidän ryhmän AS-numero on 64525. 3.2 Yhteydellisyys työryhmien välille 3.2.1 IPv4 Harjoituksen operaattoriverkko rakennetaan käyttäen annetusta osoiteavaruudesta pilkottu lohko jokaiselle linkkivälille poislukien BGP linkkiväli. Työryhmien julkisen IPosoitteet saadaan halkaisemalla ryhmän julkinen IP bloki ja työryhmien VLANien osoitteet ovat alkuperäisen suunnitelman mukaiset. Kuviossa 10 esitetään laboratorioharjoituksen looginen topologia IPv4 toteutuksessa. Kuvio 10. IPv4 looginen topologia

21 Työryhmässä WG5 sijaitsee IPTV server jolle tehdään staattinen NAT WG5- työryhmän julkisesta IP-osoiteavaruudesta. WG4 työryhmässä sijaitsee WG4-SW2- WS, jota käytetään asiakaslaitteena ja myös asiakaslaitteelle tehdään staattinen NAT käyttäen WG4 työryhmän julkista IP-osoiteavaruutta. Yhteydellisyys operaattoriverkkoon tehdään OSPF:n avulla ja työryhmistä tehdään default static route ulos ja rungosta tehdään staattinen reitti työryhmien julkisiin osoiteavaruuksiin. Staattiset reitit mainostetaan OSPF:n redistribute static metrictype 1 komennolla, jotta ne mainostuisivat E1 reitteinä. 3.2.2 IPv6 IPv6 yhteydellisyys luodaan käyttäen annetusta IPv6 osoiteavaruudesta jokaiselle rungon linkkivälille oma point-to-point blokinsa. Työryhmien globaalit unicast osoitteet ovat alkuperäisen suunnitelman mukaisia. Työryhmistä luodaan ulos default static route ja rungosta luodaan staattiset reitit kuhunkin global unicast verkko-osoitteeseen. Runkoon toteutetaan OSPFv3 ja staattiset reitit mainostetaan samaan tapaan kuin IPv4 toteutuksessa. Kuviossa 11 esitetään harjoituksen IPv6 toteutuksen looginen topologia.

22 Kuvio 11. IPv6 looginen topologia 3.3 PIM SSM IPv4 Ensin konfiguroidaan IP multicast käyttöön verkon aktiivilaitteilla. Tämän jälkeen määritetään jokaiseen rajapintaan PIM-SM käyttöön ja jokaisessa lähiverkon sisärajapinnassa otetaan IGMPv3 käyttöön. Lisäksi määritetään PIM SSM käyttämään 239/8 osoiteavaruutta. 3.4 PIM IPv6 4 Toteutus 4.1 BGP BGP asetettiin toimimaan Cisco-core R3:lle tehtävän annossa olleen taulukon mukaisesti. Ryhmämme AS-numero on 64525 ja sille oli annettu BGP-linkin osoitteeksi 2.72.0.25/13. Naapurin osoite RGCE-ympäristössä on 2.72.0.1/13, joka tuli konfiguroida reitittimelle AS-numerolla 5400. Naapuruus luotiin käyttäen VLAN:ia 954, johon myös linkin IP-osoite annettiin. BGP:n kautta mainostettiin RGCE-verkkoon päin meidän julkinen IP-osoitealue 157.30.85.0/24.

23 BGP-naapuruus ei noussut heti pystyyn, jonka kanssa painittiin jonkin aikaa kunnes todettiin, että vika jää RGCE:n päähän. Vika olikin RGCE:n reunareitittimissä, jonka labrainsinöörit korjasivat. Tämän jälkeen BGP-linkkiin täytyi tehdä NAT, jotta yhteys saataisiin RGCE:n julkisiin palveluihin. Tämänkin jälkeen ilmeni ongelma, että meidän julkinen IP-osoitealue oli käytössä jo RGCE-ympäristössä muualla, jonka takia meidän lähettämät paketit eivät koskaan tulleet takaisin. Tämänkin labrainsinöörit korjasivat, jonka jälkeen saatiin meidän verkosta yhteys RGCE:n julkisiin sivustoihin kuten kuviot 12, 13 ja 14 todentavat. Kuvio 12. Google.org toimii

24 Kuvio 13. HS.fi toimii Kuvio 14. Reitti työryhmästä RGCE:n hs.fi palvelimelle Tehtävänannossa pyydettiin vielä NLRI-tiedot seuraavista kohteista: - 23.53.160.56-94.142.96.4-4.60.6.6 Nämä saatiin selville komennolla show ip bgp *ip-osoite*. Alla kuvioissa 15, 16 ja 17 on pyydetyt tiedot. Kuvio 15. NLRI osoitteelle 23.53.160.56.

25 Kuvio 16. NLRI osoitteelle 94.142.96.4. Kuvio 17. NLRI osoitteelle 4.60.6.6. 4.2 Yhteydellisyys 4.2.1 IPv4 Kuviossa 18 Wireshark kaappaus ICMP liikenteestä työryhmien välillä. Ping komento tehtiin WG5-työryhmästä ja Wireshark kuunteli liikennettä WG4-työryhmässä. Staattinen NAT mahdollistaa ICMP echo requestin välittämisen asiakaslaitteelle asti. Kuvio 18. Ping työryhmien välillä IPv4 Kuviossa 19 esitetään ping ja traceroute työryhmästä WG5 työryhmään WG4. Kuviosta havaitaan, että reitti kulkee Core R6 kautta, sillä serial linkin cost metriikka on suurempi kuin fast ethernet linkkivälien.

26 Kuvio 19. Ping ja Traceroute työryhmien välillä Kuviossa 20 esitetään IP reittitaulu Core R6 reitittimeltä. Staattiset reitit asiakasverkkoihin mainostetaan E1 reitteinä. Kuvio 20. Core R6 IP route 4.2.2 IPv6 Global unicast osoitteiden vuoksi päästä päähän yhteys on taattu kunhan rungon reititys ja staattiset reitit tehdään oikein. Kuviossa 21 esitetään ping IPTV palvelimelta asiakaslaitteelle.

27 Kuvio 21. Ping työryhmien välillä IPv6 Kuviossa 22 esitetään traceroute asiakaslaitteelta IPTV palvelimelle. Jälleen kerran reitti kulkee Core R6 kautta. Kuvio 22. Traceroute työryhmien välillä IPv6 Kuviossa 23 todennetaan IPTV palvelimen ja asiakaslaitteen globaalit unicast osoitteet.

28 Kuvio 23. Käytetyt globaalit IPv6 osoitteet Kuviossa 24 esitetään IPv6 reittitaulu Core R6:lta. Staattiset reitit on jälleen kerran jaettu E1 reitteinä OSPFv3 reititysprotokollaan.

29 Kuvio 24. Core R6 IPv6 route 4.3 Multicast 4.3.1 IPv4 IPv4 multicast todennetaan esittämällä mroute ja igmp show komentojen avulla reitti- ja ryhmätiedot. Lisäksi asiakaslaitteelta esitetään Wireshark kaappaus UDP liikenteestä. Kuviossa 25 esitetään show controllers komennolla että multicastia välittävä reititin todellisuudessa käsittelee multicast-paketteja.

30 Kuvio 25. Multicast kehykset Rx ja Tx Kuviossa 26 esitetään runkolaitteen mroute taulu. Source Specific Multicastille löytyy merkintä. RPF osoittaa Core R6 linkkivälille. Kuvio 26. Core R4 IP mroute PIM-SSM Lähiverkon puolella todennetaan IGMP:n toiminta show komennolla IGMP ryhmistä. Määritetyt ryhmä- ja lähdeosoitteet löytyvät tulosteesta.

31 Kuvio 27. IGMP Groups WG4 Lisäksi asiakaslaitteella kaapataan UDP-liikennettä. Kuviossa 27 esitetään Wireshark kaappaus liikenteestä. Kuvio 28. Wireshark kaappaus UDP liikenteestä 4.3.2 IPv6 IPv6 multicastia lähdettiin toteuttamaan samalla tavalla kuin IPv4:llä, eli Source Spesific Multicast:lla. Ongelmaksi tähän tuli kuitenkin core-laitteiston tuki SSMmappaukselle, koska ne eivät tue mld-komentoja. Työryhmille pystyttiin mld-komennoilla asettamaan staattinen SSM-map, jolla voitiin kertoa multicast-lähde laitteelle, kuten IPv4:ssä. Tämän jälkeen lähde ilmestyy multicast-reititystauluun (mroute). Kuviossa 28 näkyy kun CiscoCore-R4 valittaa ettei tunne mld:n jälkeen komentoa, joka ajettiin työryhmille. Kuviot 29 ja 30 taas näyttävät coren- ja työryhmäreitittimien mroute-taulut, joissa työryhmälle saatiin kerrottua multicast-lähde (osoite 2001:1337: ) ja corelle ei. Tähän totesimme, ettei core-laitteistolla ole tukea source spesific multicastille IPv6:lla.

32 Kuvio 29. Mld-komennot eivät uppoa core-laitteistolle. Kuvio 30. Mroute-tauluun ei saada multicast-lähdettä, jonka takia laite ei reititä sitä. Kuvio 31. SSM-mappauksen jälkeen työryhmän reititin osaa reitittää multicast-lähteen. 5 Pohdinta Labraharjoituksessa saatiin toimimaan IPv4 multicast, mutta IPv6 osuudessa ilmeni tunnistamaton ongelma. Huomasimme myös, että meille varatut julksein verkon

osoiteet mainostuivat RGCE-ympäristöstä takaisin meille BGP:n avulla. Labrainssien avulla ympärsitö saatiin korjattua. 33

34 Lähteet Bagnulo, M., Matthews, P. & van Beijnum, I. 2011. Stateful NAT64: Network Address and Protocol Translation from IPv6 Clients to IPv4 Servers. RFC 6146. https://tools.ietf.org/html/rfc6146. Viitattu 27.1.2016. CCNA Routing and Switching: Routing and Switching Essentials. 2014. Chapter 11: Network Address Translation for IPv4. CCNA Networking Academy course material. Viitattu 21.1.2016. Cisco. Elokuu 2006. IPv6 Extension Headers Review and Considerations. Viitattu 23.1.2016. http://www.cisco.com/en/us/technologies/tk648/tk872/technologies_white_paper 0900aecd8054d37d.html IP Multicast Technology Overview. 2001. IP Multicast White paper. Viitattu 7.3.2016. http://www.cisco.com/c/en/us/td/docs/ios/solutions_docs/ip_multicast/white_pap ers/mcst_ovr.html#wp1009068 Ivan P. 2007. BGP essentials: The protocol that makes the Internet work. Viitattu 6.3.2016. http://searchtelecom.techtarget.com/feature/bgp-essentials-theprotocol-that-makes-the-internet-work NAT64 Technology. 2012. NAT64 Technology: Connecting IPv6 and IPv4 Network. http://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/enterpriseipv6-solution/white_paper_c11-676278.html. Viitattu 27.1.2016. Ojanen, H. & Turpeinen, J. & Rahikainen, R. 2015. Active Directory Harjoitustyö. Jyväskylän ammattikorkeakoulu, IT-ala. Viitattu 15.1.2016. Technet. n/d.tcp/ip v4 and v6. Viitattu 23.1.2016. https://technet.microsoft.com/enus/network/bb530961.aspx Understanding PIM Source-Specific Mode. 2013. Juniper Networks TechLibrary. Viitattu 8.3.2015. http://www.juniper.net/documentation/en_us/junos13.2/topics/topic-map/mcastssm.html IGMP Basic Architecture. Viitattu 09.03.2016 https://upload.wikimedia.org/wikipedia/commons/c/c9/igmp_basic_architecture.pn g RFC3376. Viitattu 09.03.2016. https://tools.ietf.org/html/rfc3376

35 Liitteet Liite 1. Core R3 CiscoCore-R3#sh run Building configuration... Current configuration : 2616 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname CiscoCore-R3 boot-start-marker boot-end-marker no aaa new-model memory-size iomem 25 ip cef ip multicast-routing ipv6 unicast-routing ipv6 multicast-routing interface ATM0/0 no atm ilmi-keepalive interface FastEthernet1/0 duplex auto speed auto interface Serial1/0

interface Serial1/1 clock rate 2000000 interface FastEthernet2/0 half-duplex interface FastEthernet3/0 interface FastEthernet3/1 interface FastEthernet3/2 description link to juniper-core no switchport ip address 130.0.20.1 255.255.255.0 interface FastEthernet3/3 interface FastEthernet3/4 description link to RGCE switchport mode trunk interface FastEthernet3/5 interface FastEthernet3/6 interface FastEthernet3/7 interface FastEthernet3/8 interface FastEthernet3/9 interface FastEthernet3/10 interface FastEthernet3/11 interface FastEthernet3/12 interface FastEthernet3/13 interface FastEthernet3/14 interface FastEthernet3/15 interface GigabitEthernet3/0 description link to R6 no switchport ip address 130.0.10.1 255.255.255.0 ip pim sparse-mode ip nat inside ip virtual-reassembly ipv6 address 2001:D074:1::1/126 ipv6 ospf 1 area 0 interface Vlan1 interface Vlan954 ip address 2.72.0.25 255.248.0.0 36

ip nat outside ip virtual-reassembly router ospf 1 log-adjacency-changes network 130.0.10.0 0.0.0.255 area 0 network 130.0.20.0 0.0.0.255 area 0 default-information originate always router bgp 64525 bgp log-neighbor-changes neighbor 2.72.0.1 remote-as 5400 neighbor 2.72.0.1 update-source Vlan954 address-family ipv4 neighbor 2.72.0.1 activate no auto-summary no synchronization network 2.72.0.0 mask 255.248.0.0 network 157.30.85.0 mask 255.255.255.0 exit-address-family ip http server ip forward-protocol nd ip pim ssm range ssm-range ip nat inside source list 50 interface Vlan954 overload ip access-list standard ssm-range permit 239.0.0.0 0.255.255.255 access-list 50 permit 157.30.85.0 0.0.0.255 ipv6 router ospf 1 router-id 3.3.3.3 log-adjacency-changes ipv6 pim accept-register list multicast ipv6 pim rp-address 2001:D074:5::2 ipv6 pim spt-threshold infinity ipv6 access-list multicast permit ipv6 any host FF08::10 control-plane line con 0 line aux 0 line vty 0 4 login end 37

38 Liite 2. Core R4 CiscoCore-R4#sh run Building configuration... Current configuration : 2317 bytes version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname CiscoCore-R4 boot-start-marker boot-end-marker no aaa new-model resource policy ip subnet-zero ip cef no ip dhcp use vrf connected ip multicast-routing ipv6 unicast-routing ipv6 multicast-routing no crypto isakmp ccm interface FastEthernet0/0 description Link to WG4 ip address 130.0.80.1 255.255.255.0 ip pim sparse-mode duplex auto speed auto ipv6 address 2001:D074:6::1/126 ipv6 ospf 1 area 0 interface FastEthernet0/1

description link to r6 ip address 130.0.40.1 255.255.255.0 ip pim sparse-mode duplex auto speed auto ipv6 address 2001:D074:3::1/126 ipv6 ospf 1 area 0 interface Serial1/0 serial restart-delay 0 no dce-terminal-timing-enable no fair-queue interface Serial1/1 description link to R5 ip address 130.0.50.1 255.255.255.0 ip pim sparse-mode ipv6 address 2001:D074:4::1/126 ipv6 ospf 1 area 0 serial restart-delay 0 no dce-terminal-timing-enable interface Serial1/2 serial restart-delay 0 no dce-terminal-timing-enable interface Serial1/3 serial restart-delay 0 no dce-terminal-timing-enable interface GigabitEthernet2/0 negotiation auto router ospf 1 log-adjacency-changes redistribute static metric-type 1 subnets network 130.0.40.0 0.0.0.255 area 0 network 130.0.50.0 0.0.0.255 area 0 network 130.0.80.0 0.0.0.255 area 0 ip classless ip route 157.30.85.128 255.255.255.128 130.0.80.2 no ip http server no ip http secure-server ip pim ssm range ssm-range ip access-list standard ssm-range permit 239.0.0.0 0.255.255.255 ipv6 route 2001:1337:5:4001::/64 2001:D074:6::2 ipv6 route 2001:1337:5:4002::/64 2001:D074:6::2 ipv6 route 2001:1337:5:4003::/64 2001:D074:6::2 ipv6 router ospf 1 39

40 router-id 4.4.4.4 log-adjacency-changes redistribute static metric-type 1 ipv6 pim accept-register list multicast ipv6 pim rp-address 2001:D074:5::2 ipv6 pim spt-threshold infinity ipv6 access-list multicast permit ipv6 any host FF08::10 control-plane gatekeeper line con 0 stopbits 1 line aux 0 line vty 0 4 end Liite 3. Core R5 CiscoCore-R5#sh run Building configuration... Current configuration : 2315 bytes version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname CiscoCore-R5 boot-start-marker boot-end-marker no aaa new-model resource policy ip subnet-zero ip cef no ip dhcp use vrf connected

ip multicast-routing ipv6 unicast-routing ipv6 multicast-routing no crypto isakmp ccm interface FastEthernet0/0 description Link to WG5 ip address 130.0.70.1 255.255.255.0 ip pim sparse-mode duplex auto speed auto ipv6 address 2001:D074:7::1/126 ipv6 ospf 1 area 0 interface FastEthernet0/1 description link to R6 ip address 130.0.60.1 255.255.255.0 ip pim sparse-mode duplex auto speed auto ipv6 address 2001:D074:5::1/126 ipv6 ospf 1 area 0 interface Serial1/0 description link to R4 ip address 130.0.50.2 255.255.255.0 ip pim sparse-mode ipv6 address 2001:D074:4::2/126 ipv6 ospf 1 area 0 serial restart-delay 0 no dce-terminal-timing-enable no fair-queue interface Serial1/1 serial restart-delay 0 no dce-terminal-timing-enable interface Serial1/2 41

serial restart-delay 0 no dce-terminal-timing-enable interface Serial1/3 serial restart-delay 0 no dce-terminal-timing-enable interface GigabitEthernet2/0 negotiation auto router ospf 1 log-adjacency-changes redistribute static metric-type 1 subnets network 130.0.50.0 0.0.0.255 area 0 network 130.0.60.0 0.0.0.255 area 0 network 130.0.70.0 0.0.0.255 area 0 ip classless ip route 157.30.85.0 255.255.255.128 130.0.70.2 no ip http server no ip http secure-server ip pim ssm range ssm-range ip access-list standard ssm-range permit 239.0.0.0 0.255.255.255 ipv6 route 2001:1337:5:5001::/64 2001:D074:7::2 ipv6 route 2001:1337:5:5002::/64 2001:D074:7::2 ipv6 route 2001:1337:5:5003::/64 2001:D074:7::2 ipv6 router ospf 1 router-id 5.5.5.5 log-adjacency-changes redistribute static metric-type 1 ipv6 pim accept-register list multicast ipv6 pim rp-address 2001:D074:5::2 ipv6 pim spt-threshold infinity ipv6 access-list multicast permit ipv6 any host FF08::10 control-plane gatekeeper line con 0 42

stopbits 1 line aux 0 line vty 0 4 end 43

44 Liite 4. Core R6 CiscoCore-R6#sh run Building configuration... Current configuration : 2010 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname CiscoCore-R6 boot-start-marker boot-end-marker no aaa new-model ip cef ip multicast-routing ipv6 unicast-routing ipv6 multicast-routing interface GigabitEthernet0/1 duplex auto speed auto media-type rj45 no negotiation auto interface GigabitEthernet0/2 duplex auto speed auto media-type rj45 no negotiation auto

interface GigabitEthernet0/3 description link to R3 ip address 130.0.10.2 255.255.255.0 ip pim sparse-mode duplex auto speed auto media-type rj45 no negotiation auto ipv6 address 2001:D074:1::2/126 ipv6 ospf priority 255 ipv6 ospf 1 area 0 interface FastEthernet1/0 description link to R4 ip address 130.0.40.2 255.255.255.0 ip pim sparse-mode duplex auto speed auto ipv6 address 2001:D074:3::2/126 ipv6 ospf priority 255 ipv6 ospf 1 area 0 interface FastEthernet1/1 description link to R5 ip address 130.0.60.2 255.255.255.0 ip pim sparse-mode duplex auto speed auto ipv6 address 2001:D074:5::2/126 ipv6 ospf priority 255 ipv6 ospf 1 area 0 interface ATM2/0 no atm ilmi-keepalive interface ATM4/0 no atm ilmi-keepalive router ospf 1 log-adjacency-changes network 130.0.10.0 0.0.0.255 area 0 network 130.0.40.0 0.0.0.255 area 0 network 130.0.60.0 0.0.0.255 area 0 no ip http server no ip http secure-server ip pim ssm range ssm-range ip access-list standard ssm-range permit 239.0.0.0 0.255.255.255 ipv6 router ospf 1 router-id 6.6.6.6 log-adjacency-changes ipv6 pim accept-register list multicast ipv6 pim rp-address 2001:D074:5::2 45

ipv6 pim spt-threshold infinity ipv6 access-list multicast permit ipv6 any host FF08::10 control-plane gatekeeper line con 0 stopbits 1 line aux 0 line vty 0 4 end 46

47 Liite 5. WG4-R1 WG4-R1#sh run Building configuration... Current configuration : 3791 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname WG4-R1 boot-start-marker boot-end-marker logging message-counter syslog no aaa new-model memory-size iomem 5 dot11 syslog ip source-route ip cef ip dhcp excluded-address 192.168.100.1 192.168.100.10 ip dhcp excluded-address 192.168.110.1 192.168.110.10 ip dhcp excluded-address 192.168.120.1 192.168.120.10 ip dhcp pool VLAN10 network 192.168.100.0 255.255.255.0 default-router 192.168.100.1 ip dhcp pool VLAN20 network 192.168.110.0 255.255.255.0 default-router 192.168.110.1 ip dhcp pool VLAN30 network 192.168.120.0 255.255.255.0 default-router 192.168.120.1 ip multicast-routing ipv6 unicast-routing ipv6 cef ipv6 multicast-routing multilink bundle-name authenticated

voice-card 0 archive log config hidekeys interface Loopback110 ip address 157.30.85.139 255.255.255.255 interface Loopback120 ip address 157.30.85.140 255.255.255.255 interface GigabitEthernet0/0 ip address 130.0.80.2 255.255.255.0 ip pim sparse-mode ip nat outside ip nat enable ip virtual-reassembly duplex auto speed auto ipv6 address 2001:D074:6::2/126 ipv6 mld join-group FF08::10 interface GigabitEthernet0/1 duplex auto speed auto interface GigabitEthernet0/1.10 encapsulation dot1q 10 ip address 192.168.100.1 255.255.255.0 ip pim sparse-mode ip nat inside ip virtual-reassembly ip igmp version 3 ipv6 address FE80:1337:5:4001::1 link-local ipv6 address 2001:1337:5:4001::1/64 48

ipv6 enable ipv6 mld join-group FF08::10 interface GigabitEthernet0/1.20 encapsulation dot1q 20 ip address 192.168.110.1 255.255.255.0 ip pim sparse-mode ip nat inside ip virtual-reassembly ip igmp version 3 ipv6 address FE80:1337:5:4002::1 link-local ipv6 address 2001:1337:5:4002::1/64 ipv6 enable ipv6 mld join-group FF08::10 interface GigabitEthernet0/1.30 encapsulation dot1q 30 ip address 192.168.120.1 255.255.255.0 ip pim sparse-mode ip nat inside ip virtual-reassembly ip igmp version 3 ipv6 address FE80:1337:5:4003::1 link-local ipv6 address 2001:1337:5:4003::1/64 ipv6 enable ipv6 mld join-group FF08::10 interface GigabitEthernet0/1.250 encapsulation dot1q 250 ip address 10.0.253.1 255.255.255.0 ip nat inside ip virtual-reassembly ipv6 address FE80:1337:5:4::1 link-local ipv6 enable interface Serial0/0/0 no fair-queue clock rate 2000000 interface Serial0/0/1 interface FastEthernet0/1/0 duplex auto speed auto interface FastEthernet0/1/1 duplex auto speed auto router ospf 1 log-adjacency-changes network 192.168.100.0 0.0.0.255 area 0 network 192.168.110.0 0.0.0.255 area 0 network 192.168.120.0 0.0.0.255 area 0 49

ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 130.0.80.1 no ip http server no ip http secure-server ip pim ssm range ssm-range ip nat inside source static 192.168.100.11 157.30.85.138 ip access-list standard ssm-range permit 239.0.0.0 0.255.255.255 access-list 1 permit 192.168.100.0 0.0.0.255 access-list 2 permit 192.168.110.0 0.0.0.255 access-list 3 permit 192.168.120.0 0.0.0.255 ipv6 route ::/0 2001:D074:6::1 ipv6 mld ssm-map enable ipv6 mld ssm-map static multicast 2001:1337:5:5002:20C:29FF:FE1B:C7EE no ipv6 mld ssm-map query dns ipv6 pim rp-address 2001:D074:5::2 ipv6 access-list multicast permit ipv6 any host FF08::10 control-plane line con 0 password cisco login line aux 0 line vty 0 4 password cisco login line vty 5 15 password cisco login scheduler allocate 20000 1000 end 50

51 Liite 6. WG5-R5 WG5-R1#sh run Building configuration... Current configuration : 3937 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname WG5-R1 boot-start-marker boot-end-marker logging message-counter syslog no aaa new-model memory-size iomem 5 dot11 syslog ip source-route ip cef ip dhcp excluded-address 192.168.130.1 192.168.130.10 ip dhcp excluded-address 192.168.140.1 192.168.140.10 ip dhcp excluded-address 192.168.150.1 192.168.150.10 ip dhcp pool VLAN10 network 192.168.130.0 255.255.255.0 default-router 192.168.130.1 ip dhcp pool VLAN20 network 192.168.140.0 255.255.255.0 default-router 192.168.140.1 ip dhcp pool VLAN30 network 192.168.150.0 255.255.255.0 default-router 192.168.150.1 ip multicast-routing ipv6 unicast-routing ipv6 cef ipv6 multicast-routing multilink bundle-name authenticated

voice-card 0 archive log config hidekeys interface Loopback100 interface Loopback110 interface Loopback120 interface Loopback130 ip address 157.30.85.10 255.255.255.255 interface Loopback140 ip address 157.30.85.11 255.255.255.255 interface GigabitEthernet0/0 description link to CiscoCore R5 ip address 130.0.70.2 255.255.255.0 ip pim sparse-mode ip nat outside ip nat enable ip virtual-reassembly duplex auto speed auto ipv6 address 2001:D074:7::2/126 ipv6 mld join-group FF08::10 interface GigabitEthernet0/1 duplex auto speed auto 52

interface GigabitEthernet0/1.10 encapsulation dot1q 10 ip address 192.168.130.1 255.255.255.0 ip pim sparse-mode ip nat inside ip virtual-reassembly ip igmp version 3 ipv6 address FE80:1337:5:5001::1 link-local ipv6 address 2001:1337:5:5001::1/64 ipv6 enable ipv6 mld join-group FF08::10 interface GigabitEthernet0/1.20 encapsulation dot1q 20 ip address 192.168.140.1 255.255.255.0 ip pim sparse-mode ip nat inside ip virtual-reassembly ip igmp version 3 ipv6 address FE80:1337:5:5002::1 link-local ipv6 address 2001:1337:5:5002::1/64 ipv6 enable ipv6 mld join-group FF08::10 interface GigabitEthernet0/1.30 encapsulation dot1q 30 ip address 192.168.150.1 255.255.255.0 ip pim sparse-mode ip nat inside ip virtual-reassembly ip igmp version 3 ipv6 address FE80:1337:5:5003::1 link-local ipv6 address 2001:1337:5:5003::1/64 ipv6 enable ipv6 mld join-group FF08::10 interface GigabitEthernet0/1.250 encapsulation dot1q 250 ip address 10.0.254.1 255.255.255.0 ipv6 address FE80:1337:5:5::1 link-local ipv6 enable interface Serial0/0/0 no fair-queue clock rate 2000000 interface Serial0/0/1 interface FastEthernet0/1/0 duplex auto speed auto interface FastEthernet0/1/1 duplex auto 53

speed auto router ospf 1 log-adjacency-changes network 192.168.130.0 0.0.0.255 area 0 network 192.168.140.0 0.0.0.255 area 0 network 192.168.150.0 0.0.0.255 area 0 ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 130.0.70.1 no ip http server no ip http secure-server ip pim ssm range ssm-range ip nat inside source static 192.168.140.11 157.30.85.11 ip nat inside source static 192.168.150.11 157.30.85.12 ip nat outside source static 157.30.85.138 157.30.85.12 ip access-list standard ssm-range permit 239.0.0.0 0.255.255.255 access-list 1 permit 192.168.130.0 0.0.0.255 access-list 2 permit 192.168.140.0 0.0.0.255 access-list 3 permit 192.168.150.0 0.0.0.255 ipv6 route ::/0 2001:D074:7::1 ipv6 mld ssm-map enable ipv6 mld ssm-map static multicast 2001:1337:5:5002:20C:29FF:FE1B:C7EE no ipv6 mld ssm-map query dns ipv6 pim rp-address 2001:D074:5::2 ipv6 access-list multicast permit ipv6 any host FF08::10 control-plane line con 0 line aux 0 line vty 0 4 login scheduler allocate 20000 1000 end 54