QoS Laboratorioharjoitus 1

Samankaltaiset tiedostot
Internet Protocol version 6. IPv6

QoS Laboratorioharjoitus 4

QoS Laboratorioharjoitus 2

QoS Laboratorioharjoitus 5

QoS Laboratorioharjoitus 3

QoS Laboratorioharjoitus 6

Laboratorio 5. Cisco QoS. Joonas Lepistö Tomi Porri Antti Saarenmaa Santtu Turunen

CCNP4 CS2 Raportti. Ville Santikko Turo Santikko IT08POT

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Simo Suurnäkki 6PE SIMUNET. Projektiopinnot TI07TIVE

ESPOO VANTAA INSTITUTE OF TECHNOLOGY. ser 0/0. Right WS-3 WS-4. Ennen QoS-määrittelyjä tehdään normaalit reititinmäärittelyt ja testataan IP-yhteys:

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste

3. IP-kerroksen muita protokollia ja

... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa

IPv6 &lanne Ciscon tuo2eissa

Demo 2: Virtuaalilähiverkot

Opinnäytetyön loppuseminaari

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

IPV6-OPETUSVERKKO POHJOIS-KARJALAN AMMATTIRKOKEAKOULUSSA

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty Niko Suominen

Kytkimet, reitittimet, palomuurit

reitittimissä => tehokkaampi 2005 Markku Kojo IPv6

OSI ja Protokollapino

Tämän kurssin sisältö. Esitiedot. Tietoa tästä kurssista. Ilmoittautuminen. Kurssin osasuoritukset ja arvostelu. T Tietokoneverkot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Yleinen ohjeistus Linux-tehtävään

TCP/IP-protokollapino. Verkkokerros ja Internetprotokolla. Sisältö. Viime luennolla. Matti Siekkinen

T Tietokoneverkot

Redundanttisuus kontrolleripohjaisessa langattomassa lähiverkossa. Hakkarainen, Joni Vanhala, Pasi

Siirtyminen IPv6 yhteyskäytäntöön

ICTLAB palomuuri ja etähallintayhteydet

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä

Introduction to exterior routing

IP asetus -harjoitus Tietojenkäsittelyn koulutusohjelma

Sovelluskerros. Sovelluskerros. Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros. Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

2/24/15. Verkkokerros 1: IP-protokolla CSE-C2400 Tietokoneverkot Kirjasta , 4.4. ja 8.7. Verkkokerros. Verkkokerroksen tehtävä

Introduction to exterior routing

Security server v6 installation requirements

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Multicast perusteet. Ins (YAMK) Karo Saharinen Karo Saharinen

Verkkokerros ja Internetprotokolla

Introduction to exterior routing

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Yleinen ohjeistus Linux tehtävään

Demo 1: 2950/2550-kytkimen perusmäärittely

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

Introduction to exterior routing. Autonomous Systems

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

TIETOKONEET JA VERKOT v.1.4

IPv6 kuluttaja-arkkitehtuurin suunnittelu ja testaus

Verkkokerros ja Internet Protocol. kirja sivut

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta

Yleistä tietoa Windows tehtävästä

Verkkokerros. Verkkokerros ja Internet Protocol. End-to-end -argumentti. IP-otsikkotiedot. IP ja linkkikerros <#>

Antti Vähälummukka 2010

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka

Internet-protokolla versio 6. Miksi vaihtaa? Luennon sisältö. Comer luku 31, 30 (vanha kirja ss ) Internet Protocol (IPv6)

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma

Directory Information Tree

Sisältö. Linkkikerros ja sen laitteet Linkkikerroksen osoitteet (MAC-osoite) ARP (eli IP-MAC-mäppäys) ja kytkintaulu

Verkkokerros ja Internetprotokolla

3. Kuljetuskerros 3.1. Kuljetuspalvelu

Security server v6 installation requirements

ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN

Verkkokerros ja Internetprotokolla

Osoitemanipulaation syitä. Miten? Vaihtoehtoja. S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut.

TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta

IPv6. IPv6. IPv6-otsake. Otsakekentät. 16 tavun osoitteet => rajaton määrä osoitteita

CIDR on kikkailua, ei ratkaise IP:n perusongelmia tavoitteita:

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

100 % Kaisu Keskinen Diat

T Tietokoneverkot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Kaisu Ahonen ja Niko Ingraeus DHCPV6 OPERAATTORIKÄYTÖSSÄ

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

T Tietokoneverkot kertaus

OSI malli. S Tietoliikenneverkot S Luento 2: L1, L2 ja L3 toiminteet

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Liikkuvien isäntäkoneiden reititys

5. Mobile IP (RFC 3220)

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

T Tietokoneverkot

Linux palomuurina (iptables) sekä squid-proxy

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

TEKNIIKKA JA LIIKENNE. Tietotekniikka. Tietoverkot INSINÖÖRITYÖ F5-SISÄLTÖKYTKIMIEN KÄYTTÖ REDUNDANTTISEN PALVELUYMPÄRISTÖN RAKENTAMISEEN

T Tietokoneverkot : Reititys sisäverkossa

Chapter 4 Network Layer

SMART BUSINESS ARCHITECTURE

T Tietokoneverkot

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

Taitaja 2015 Windows finaalitehtävä

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Transkriptio:

QoS Laboratorioharjoitus 1 Eemeli Paananen Henrik Saari Robert Rahikainen Laboratorioharjoitus Tammikuu 2016 Tekniikan ja liikenteen ala Insinööri (AMK), Tietoverkkotekniikan tutkinto-ohjelma

1 Sisältö 1 Johdanto... Virhe. Kirjanmerkkiä ei ole määritetty. 2 Teoria... 4 2.1 DHCP... 4 2.2 DHCPv6... 6 2.3 SLAAC... 8 2.4 IPv6... 9 2.4.1 IPv6 laajennusotsikot... 9 2.5 Network Address Translation... 11 2.5.1 Yleisesti... 11 2.5.2 Staattinen NAT... 13 2.5.3 Dynaaminen NAT... 13 2.5.4 PAT... 13 2.5.5 NAT64... 14 3 Suunnitelmat... 14 4 Toteutus... 17 5 Pohdinta... 19 Lähteet... 20 Liitteet... 21

2 Kuviot Kuvio 1. DHCP paketit (How the SCO DHCP server works)... 5 Kuvio 2. NAT osoitteet (CCNA Routing and Switching: Routing and Switching Essentials, 2014).... 12 Kuvio 3. Cisco-ryhmien fyysinen topologia... 15 Kuvio 4. Cisco-ryhmien loogisen topologian esimerkki... 16 Kuvio 5. Extreme-ryhmien fyysinen topologia... 16 Kuvio 6. Extreme-ryhmien loogisen topologian esimerkki... 17 Kuvio 7: WG5:n linux-palvelin saanut VLAN20-altaasta osoitteensa... 17 Kuvio 8: Windows työasema saanut WG5:ssä VLAN10-altaasta osoitteen... 18 Kuvio 9: SLAAC:n toiminta Windows-työasemassa... 18 Kuvio 10: Windows-työasema saa yhteyden IPv6 osoitteella... 19 Kuvio 11: Linux-kone saa yhteyden IPv4 osoitteella... 19

3 Taulukot Taulukko 1: DHCPv4 ja DHCPv6 viestien vertailua (Technet. The Cable Guy)... 7 Taulukko 2: Automaattisen konfiguraation vaiheet (RFC 4862)... 8 Taulukko 3. NAT osoitteet (CCNA Routing and Switching: Routing and Switching Essentials, 2014).... 12

4 1 Toimeksianto Tässä laboratorioharjoituksessa on tarkoitus suunnitella ja todentaa viiden työryhmän konfiguraatiot ja niiden IP-osoitteistus IPv4:lla ja IPv6:lla. Työryhmissä 1 ja 3 (niin kutsutuissa Extreme-työryhmissä) reititys tapahtuu Ciscon c3550 L3-tason kytkimillä, joilla IPv6 ei toimi, joten niille IPv6:sta ei voida todentaa/toteuttaa. Julkisiksi IPosoitealueiksi meille on annettu IPv4:lle 204.14.230.0/24 ja IPv6:lle 2001:1337:5::/48. Työryhmiin täytyy tehdä kolmelle eri palvelulle omat virtuaaliset lähiverkot: VoIP, Data ja IPTV. IP-osoitteistus täytyy tehdä niin, että lähiverkkoja voi myöhemmin luoda vielä lisää tarvittaessa. Reititys tapahtuu router on a stick periaatteella, jolloin kaikki virtuaaliset lähiverkot päätetään yhteen reitityspisteeseen. Kuten aiemmin sanottu, työryhmissä 1 ja 3 tämä tapahtuu Ciscon c3550 L3-tason kytkimillä ja työryhmissä 2, 4 ja 5 Cisco c2821- reitittimelle. VLAN:ien välillä toimivalle reitittimelle täytyy asentaa DHCP-palvelu, joka jakaa IPv4- osoitteet ja IPv6:lle saa valita itse menetelmän. Myös NAT täytyy suunnitella, mutta ei toteuteta vielä. 2 Teoria 2.1 DHCP DHCP (Dynamic Host Configuration Protocol) on tapa jakaa IP (Internet Protocol) - osoitteeet käyttöön verkossa oleville laitteille. Laite, joka tarvitsee IP osoitteen laittaa broadcast viestin kaikille lähiverkossa oleville laitteille. DHCP-palvelin vastaa viestiin ja lähettää kohteelle IP-osoitetiedot. Jos verkosta tulee monia vastauksia palvelimilta, kohdekone valitsee niistä yhden. DHCP-palvelin kommunikoi asiakaspääteen (eng. Client) kanssa DHCP-viesteillä. Palvelin antaa asiakaspäätteelle lainaan IP osoitteen, jonka ajan palvelin voi määrittää, ennen kuin osoite lähtee uudestaan jakoon. DHCP viestejä on yhteensä kahdeksan

5 kappaletta, joilla palvelin ja asiakaspääte voivat kommunikoida. Alempana on lista DHCP viesteistä. DHCP-palvelimelle määritetään aliverkko ja sen rajat, mistä IP-osoitteita jaetaan verkossa oleville asiakaspäätteille. Tätä kutsutaan DHCP-altaaksi tai alueeksi (eng. DHCPscope). Tiettyjä osoitteita on myös mahdollista poistaa käytöstä jaettavalta alueelta, joita kutsutaan excluded osoitteiksi. Altaan sisältä voidaan myös määrittää pysyvä IPosoite tietylle asiakaspäätteelle, mikä on joissain tilanteissa hyödyllistä. IP-osoitteella on laina-aika, mikä määritetään DHCP vuokra-ajalla (eng. Lease). Tämän ajan kuluttua, IP-osoite palautuu takaisin jaettaviin osoitteisiin, mistä asiakaspääte voi hakea sen uudelleen. (Ojanen, H. & Turpeinen, J. & Rahikainen, R. 2015. Active Directory Harjoitustyö.) Kuviossa 1 on esitys prosessista, jonka asiakaspääte käy palvelimen kanssa. Kuvio 1. DHCP paketit (How the SCO DHCP server works) DHCPDiscover Asiakaspääte yrittää liittyä ensimmäistä kertaa verkkoon, se lähettää verkkoon broadcastinä DHCPDiscover paketin palvelimille. DHCPOffer Asiakaspääte saa DHCPOffer paketin kaikilta palvelimilta, jotka vastaanottivat DHCPDiscover paketin. Asiakaspääte hyväksyy ensimmäisen vastaanotetun paketin, joka sisältää IP tiedot, kuten IP-osoitteen, oletusyhdyskäytävän ja aliverkonpeitteen.

6 DHCPRequest Kun asiakaspääte on vastaanottanut DHCPOffer paketin, se lähettää palvelimelle takaisin DHCPRequest paketin, joka sisältää DHCPOffer paketin tiedot sekä tiedon siitä, että asiakaspääte on hyväksynyt IP-tiedot. DHCPAcknowledge Palvelin, jonka IP-osoitetiedot asiakaspääte hyväksyy, lähettää kuittausviestin. Viestiin voi myös sisältyä erilaisia konfigurointi parametrejä. DHCPNak Jos DHCPOffer paketissa lähetetyt IP-osoitetiedot eivät ole enää käytettävissä, vastaa palvelin DHCPNak paketilla. Tällöin asiakaspäätteen pitää aloittaa DHCP prosessi alusta. DHCPDecline Asiakaspääte lähettää palvelimelle DHCPDecline paketin, jos asiakaspäätteelle annetut parametrit ovat vialliset. Tällöin asiakaspäätteen pitää aloittaa DHCP prosessi alusta. DHCPRelease Asiakaspääte voi halutessaan vapauttaa käytössään olevan IP-osoitteen DHCPRelease paketilla. DHCPInform Halutessaan asiakaspääte voi pyytää DHCP-palvelimelta lisää IP-osoitetietoja DHCPInform paketilla. (Ojanen, H. & Turpeinen, J. & Rahikainen, R. 2015. Active Directory Harjoitustyö.) 2.2 DHCPv6 DHCPv6 on osoitteiden automaattiseen jakamiseen käytetty protokolla IPv6 verkoissa. Toiminta perustuu DHCPv4 toimintaan, mutta useita muutoksia on havaittavissa. Taulukossa 1 on vertailtu DHCP viestejä versioiden välillä. (Technet. The Cable Guy)

7 Taulukko 1: DHCPv4 ja DHCPv6 viestien vertailua (Technet. The Cable Guy) DHCPv6 -viesti Kuvaus Vastaava DHCPv4 viesti Solicit Päätelaitteen lähettämä viesti jolla etsitään DHCPDiscover DHCP palvelimia Advertice Palvelimen vastaus Solicit-viestiin. Ilmoittaa DHCPOffer päätelaitteelle saatavuudestaan. Request Päätelaiteen lähettämä pyyntö palvelimelle. DHCPRequest Pyyntö osoitteista tai muista konfiguraatio asetuksista joka kohdistetaan tietylle DHCPpalvelimelle. Confirm Päätelaitteen lähettämä viesti kaikille DHCPpalvelimille. DHCPRequest Päätelaite varmistaa, että konfi- guraatio on oikea kyseiselle verkolle. Renew Päätelaiteen lähettämä viesti tietylle palvelimelle. DHCPRequest Pyyntö osoitteiden eliniän uusimi- sesta ja uusien konfiguraatio asetuksen vastaanottamisesta. Rebind Päätelaitteen lähettämä viesti kaikille DHCP- DHCPRequest palvelimille, jos vastausta Renew-viestille ei ole saatu. Reply Palvelimen vastaus tietylle päätelaitteelle. DHCPAck Vastaus Solicit-, request, renew, rebind, Information_request, Confirm,Release ja Decline -viesteille Release Päätelaitteen viesti DHCP-palvelimelle. Ilmoittaa DHCPRelease käyttetyiden osoitteiden vapautta- misesta jonka jälkeen DHCP-palvelin voi jakaa vapautetut osoitteen muille päätelaitteille. Decline Päätelaitteen viesti DHCP-palvelimelle, että DHCPDecline palveimen ehdoittama osoite on jo käytössä. Tässä tilanteessa päätelaite on itse saanut selville, että osoite ei ole käytettävissä. Reconfigure DHCP-palelimen lähettämä viesti päätelaitteelle Ei vastaavaa viestiä uusista tai päivitetyistä konfiguraatio- asetuksista. Päätelaitteen on vastattava tähän viestiin Renew- tai Information-Request viestillä. Information-Request Päätelaitteen lähettämä pyyntö uusista asetuksista DHCPInform (ei osoitteista). Replay-Forward DHCP-välittäjän välitysviesti DHCPpalvelimelle. Ei vastaavaa viestiä Viesti sisältää päätelaitteen viestin paketoituna. Tämä tapahtuu tilateissa missä esimerkiksi reititin välittää DHCP pyyntöjä Broadcast domainien välillä. Replay-Reply DHCP-palvelimen vastaus välityspalvelimelle. Sisältää paketoidun viestin päätelaitteelle. Ei vastaavaa viestiä

8 2.3 SLAAC Stateless address autoconfiguration eli SLAAC on IPv6 verkoissa käytössä oleva DHCPv6-palvelimen korvike. SLAAC:n avulla päätelaite voi konfiguroida oman rajapintansa osoitteen ilman, että verkossa toimivaa DHCP-palvelinta. Generointi perustuu EUI-64 osoitteen muodostamiseen ja Neighbor Discovery Protocol (NDP)-protokollan toimintaan. Taulukossa 2 on esitetty SLAAC:n toimintaa vaiheittain. (RFC 4862) Taulukko 2: Automaattisen konfiguraation vaiheet (RFC 4862) Vaihe Päätelaite muodostaa link-local osoiteen rajapintaansa. Päätelaite varmistaa, että muodostettu osoite ei ole käytössä. Päätelaite pyrkii vastaanottamaan Router Advertisement viestin tai varmistamaan, että verkossa ei ole reititintä. Päätelaite vastaanottaa Router Advertisement viestin. Valmis osoite generoinnin tai DHCP-kyselyn lopputuloksena. Selite Muodostaa rajapinnalle osoitteen, mutta ei ota sitä vielä käyttöön. Rajapinnan on kyettävä multicast- lähetykseen. Muodostamiseen käytetään EUI-64 formaattia joka muodostaa osoitteen laitteen oman MAC-osoitteen pohjalta. Lähettää Neighbor Solicitation viestin verkkoon jonka vastaanottajaksi on asetettu päätelaitteen muodostama osoite. Mikäli verkosta tulee vastaus, tulee se Neighbor Advertisement viestinä. Jos tämä viesti vastaanotetaan, automaattinen osoitteen muodostus päättyy ja konfiguraatiota on jatkettava manuaalisesti. Päätelaite lähettää multicast viestin local-link osoitteeseen FF01:0:0:0:0:0:0:2 joka tunnetaan myös nimellä All Routers Address. Päätelaite saa viestistä tiedon, minkälaista automaattista konfiguraatiota päätelaite voi tehdä. Viestissä voi myös olla erinäisiä etuliitteitä joita päätelaite voi käyttää uniikin globaalin osoitteen luomiseen. Viestissä voi myös olla lippu joka merkitsee, että verkossa on käytettävissä DHCP-palvelin, jolta valmis osoite voidaan kysyä. Viesti voi myös sisältää DNS-palvelimien osoitteita, joiden avulla saadaan kaikki tarvittava konfiguraatio-informaatio kasaan esimerkiksi Internet-selailua varten. Viimeisimmän viestin jälkeen on joko pyydetty valmis osoite DHCP-palvelimelta tai generoitu toimiva osoite joka ei välttämättä ole globaali, mutta osoitteen luomisessa on hyödynnetty kaikki mahdollinen mitä verkossa olevat laitteet tarjoavat. Riippuen verkon mahdollisuuksista generoidulla osoitetta voidaan käyttää globaalisti tai paikallisesti.

9 2.4 IPv6 IPv6 on luotu paikkaamaan muutamia IPv4:n ongelmia. Yksi ongelmista on se, että julkisesti jaettavat IP-osoitteet loppuvat. Ennen IPv6:n käyttöönottoa osoitteiden loppumista on paikattu NAT:n avulla, jossa useampi yksityinen IP-osoite on pystytty pakkaamaan yhteen julkiseen IP-osoitteeseen. IPv6 tuo mukanaan uudenlaiset 128-bittiset IP-osoitteet IPv4:n 32-bittisten sijaan. Tämä mahdollistaa lähes rajattoman määrän yksittäisiä laitteita kytkettäväksi suoraan internettiin. (Technet) IPv6 pyrkii myös parempaan automaattiseen konfigurointiin 2.4.1 IPv6 laajennusotsikot 2.4.1.1 Hop-by-Hop Options Header ja Destination Options header Hop-by-Hop Options Header kantaa sisällään vaihtoehtoista dataa, minkä kaikkien paketin polulla olevien laitteiden täytyy tutkia. Se koostuu seuraavanlaisista kentistä: - Next Header: 8 bittinen kenttä, joka kertoo arvolla 0, että nyt Hop-by-Hop Options Header on tulossa. - Hdr Ext Len: 8 bittinen kenttä, joka kertoo headerin pituuden. - Options-kenttä: Sisältää vaihtoehtoiset TLV-koodatut optiot ja täydennykset. Kentän koko vaihtelee. Destination Options headeriin voidaan laittaa vaihtoehtoista tietoa mitä vain paketin kohdelaitteen tarvitsee tutkia. Se on aivan vastaavanlainen kuin Hop-by-Hop Options Header, mutta sen next header arvo on 60. 2.4.1.2 Routing header Routing headerillä määritetään yksi tai useampi solmu, missä paketin tulee käydä päästäkseen kohteeseensa. Routing headerissä kenttiä on viisi: - Next Header: 8 bitin kenttä, jonka arvo 43 kertoo seuraavaksi tulevan Routing Header - Hdr Ext Len: 8 bitin kenttä, joka kertoo minkä pituinen headeri on tulossa - Routing Type: 8 bitin kenttä, joka määrittää käytettävän Routing headerin variantin - Segments Left: 8 bitin kenttä, joka kertoo montako solmua vielä täytyy käydä läpi ennen kuin ollaan kohteessa. - Type-specific data: Vaihtelevan kokoinen kenttä, jonka formaatti määräytyy Routing Type kentän mukaan.

10 2.4.1.3 Fragment header Mikäli käytettävän tietoliikennereitin MTU ei riitä IPv6-paketille, tarvitaan fragment headeriä. Lähettävä laite siis jakaa lähetettävän paketin useampaan osaan. Fragment headerin rakenne on seuraavan lainen: - Next Header: Kertoo arvolla 44, että Fragment Header on tulossa. - Reserved: 8 bitin kenttä, joka on 0 tiedonsiirron aikana. - Fragment Offset: 13 bitin kenttä, mikä pitää jaetut osat sisällään 8-oktetin yksiköissä. - Res: 2 bitin varattu kenttä. Arvo on 0 lähetyksen aikana. - M lippu: 1 mikäli lisää osia on vielä tulossa ja 0 mikäli osa on paketin viimeinen. - Identification: 32 bitin kenttä, jonka avulla vastaanottava puolisko kykenee kasaamaan paketin osat takaisin alkuperäiseen muotoon. 2.4.1.4 Authentication header ja Encapsulating Security Payload header Nämä kaksi headeriä ovat osa IPsec:iä ja toimivat täysin samalla tavalla niin IPv6:ssa kuin IPv4:ssa. Authentication headerin tehtävä on taata IP-paketin yhteydetön datan eheys ja sen alkuperäisyyden tunnistus. Rakenteeltaan Authentication header on seuraavan lainen: - Next Header: 8-bittinen arvo 51. - Payload Len: Authentication headerin pituus 4 oktetin yksiköissä miinus 2. IPv6:n tapauksessa headerin pituus tulee olla 8 oktetin moninkerta. - Reserved: 16 bittiä jotka ovat lähetyksen ajan nollia. - Security Parameters Index: Satunnainen luku mitä käytetään lähetyksen kohteen kanssa tunnistautumiseen. - Sequence Number: 32 bittiä jatkuvasti kasvava arvo. - Integrity Check Value: Vaihtelee useamman 32 bitin välillä. Käytetään paketin eheyden tarkistukseen. Encapsulating Security Payload:n (tästä eteenpäin ESP) tehtävä on taata IP-pakettien luotettavuus ja alkuperäisyys. Se tukee kryptaus- ja tunnistautumis-pohjaisia konfiguraatioita. Authentication Headerista poiketen ESP kattaa koko IP-paketin vain tunneloidussa tilassa, jolloin koko IP-paketti on tiivistetty. Kuljetustilassa ESP siis ei kata koko pakettia. ESP:n rakenne on puolestaan seuraavanlainen: - Security Parameters Index: Satunnainen luku mitä käytetään lähetyksen kohteen kanssa tunnistautumiseen. - Sequence Number: Satunnainen luku mitä käytetään lähetyksen kohteen kanssa tunnistautumiseen. - Padding: 0-255 oktettia pitkä täyte, joka sovittaa kryptauksen vastaamaan salausjärjestelmän lohkon kokoa. - Pad Length: 8 bittiä, jotka kertoo käytetyn täytteen koon. - Next Header: 8 bittinen arvo 50.

Integrity Check Value: Vaihtelee useamman 32 bitin välillä. Käytetään paketin eheyden tarkistukseen. 2.4.1.5 Mobility Header Mobility headearia käytetään tukemaan IPv6:sta mobiililaitteissa. Jotta data menee eheänä perille, tulee otsikon olla 8-bitin monikerran pituinen. Mobility Header koostuu seuraavanlaisista osista: - Next Header: 8-bitin pituinen arvo 59. - Lenght: Otsikon koko 8-bitin yksiköissä. Lukee pois ensimmäiset 8 bittiä. - Type: 8-bitin kokoinen arvo, joka kertoo minkälainen viesti on tulossa. - Reserved: Lähettäjä asettaa tämän nollaksi ja vastaanottaja ei noteeraa mitenkään. - Checksum: 16-bitin kokoinen tarkastussumma varmistamaan otsikon eheys. - Data: Hyötydata. 11 2.5 Network Address Translation 2.5.1 Yleisesti Network Address Translation eli NAT on monikäyttöinen tekniikka, joka alunperin kehitettiin säästämään julkista IPv4 osoiteavaruutta siihen asti, että IPv6 saataisiin implementoitua maailmanlaajuisesti. NAT sallii sisäverkon laitteiden käyttää yksityistä IPv4 oisoiteavaruutta, jotka NAT kääntää julkisiin IP-osoitteisiin joita taas voidaan reitittää globaalisti. Tämä lisää myös hiukan turvallisuutta, sillä sisäverkoin osoitteistus on piilossa ulkomaailman suunnasta. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.) NAT reitittimelle voidaan konfiguroida yksi tai useampi julkinen IP-osoite, joita kutsutaan NAT pooliksi. Poolista voidaan kääntää osoitteita usealla eri tavalla joko tietylle laitteelle tai usealle eri laitteelle eri tavalla, joko jakaen tarvittaessa osoitteita dynaamisesti tai kääntämällä aina tietty yksityinen IP-osoite tiettyyn julkiseen IPosoitteiseen. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.) Yleisesti NAT toimii verkon rajareitittimellä, border routerilla. Kun sisäverkon laite haluaa kommunikoida ulkoverkkoon, sen lähettämät paketit kulkevat border routerille ja kyseinen reititin suorittaa NAT prosessin, jossa yksityinen osoite käännetään julkiseksi. Reititin pitää yllä taulua NAT käännöksistä hyväksikäyttäen neljää erityyppistä

osoitetta. Taulukko 1 esittelee erityyppiset NAT-osoitteet. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.) 12 Taulukko 3. NAT osoitteet (CCNA Routing and Switching: Routing and Switching Essentials, 2014). Osoite Kuvaus Esimerkki Inside Local Inside Global Outside Local Outside Global Lähdeosoite sisäverkosta katsottuna. Lähdeosoite ulkoverkosta katsottuna. Kohdeosoite sisäverkosta katsottuna. Saattaa myös olla eri kuin globaalisti reititettävä osoite. Kohdeosoite ulkoverkosta katsottuna. 192.168.0.10 200.200.200.10 200.100.10.25 200.100.10.25 Kuvio 2 esittää NAT osoitteet edellisen taulukon 1 osoitteistuksia käyttäen. Lähiverkko on kuviossa vasemmalla käyttäen yksityistä IPv4 osoiteavaruutta ja lähiverkon reititin suorittaa NAT prosessin, muuttaen lähdeosoitteen reititettäväksi, julkiseksi osoitteeksi. Kuvio 2. NAT osoitteet (CCNA Routing and Switching: Routing and Switching Essentials, 2014).

13 2.5.2 Staattinen NAT Staattinen NAT kääntää osoitteet yksi yhteen periaatteella. NAT prosessin suorittava verkkolaite on konfiguroitu kääntämään aina tietty yksityinen osoite tiettyyn julkiseen osoitteeseen. Staattinen NAT voi olla käytössä esimerkiksi Web-palvelimelle käännettävässä liikenteessä. Staattinen NAT luonnollisesti vaatii, että käytettävissä on riittävä määrä julkisia osoitteita kattamaan tarvittavat istunnot. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.) 2.5.3 Dynaaminen NAT Dynaaminen NAT käyttää määrättyä julkisen osoiteavaruuden osaa, josta julkisia osoitteita jaetaan käyttäjille first come, first served periaatteella. Tämä tarkoittaa sitä, että ensimmäinen julkista osoitetta tarvitseva yksityinen osoite käännetään konfiguroidun julkisen osoiteavaruuden ensimmäiseen vapaaseen osoitteeseen, toinen toiseen ja niin edelleen. Dynaaminen NAT vaatii myös tarpeeksi julkisia osoitteita kattamaan kaikki yhtäaikaiset käyttäjäistunnot. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.) 2.5.4 PAT Port Address Translation tai myös NAT overload nimellä kulkeva NAT tekniikka kääntää useita yksityisiä IP-osoitteita yhdeksi julkiseksi IP-osoitteeksi. Tämä toteutetaan siten, että reititin seuraa NAT käännösten IP-osoitteiden lisäksi myös TCP tai UDP porttinumeroa, käytettävästä siirtokerroksen protokollasta riippuen. Kun NAT reititin siis saa paketin, se käyttää lähdeporttia uniikkina tunnisteena NAT käännökselle. PAT myös huolehtii siitä, että jokainen yhteys käyttää eri porttinumeroa siinäkin tapauksessa, että sisäverkon kaksi eri käyttäjää generoisivat esimerkiksi http yhteydelleen saman lähdeportin. Tässä tapauksessa PAT kääntää myös lähdeportin seuraavaksi vapaaksi portiksi. (CCNA Routing and Switching: Routing and Switching Essentials, 2014.)

14 2.5.5 NAT64 IPv4 osoiteavaruuden ollessa riittämätön siirrytään IPv6 osoitteistukseen. Huomioitavaa on, että kuitenkin olemassa oleva infra suurilta osin edelleen käyttää IPv4 osoitteistusta ja tämä luo yhteensopivuusongelmia haluttaessa saada IPv4 hostit ja IPv6 hostit juttelemaan keskenään. Tämä voidaan toteuttaa luomalla täysin dual-stack ympäristö, eli kaikilla latteilla on sekä IPv4 osoite että IPv6 osoite. Tämä kuitenkin vaatii laitteiston, joka tukee molempia ja suuren määrän konfigurointia. (NAT64 Technology, 2012.) Toinen vaihtoehto on tunneloida eli käytännössä enkapsuloida yhteen sopimattoman protokollan osoite yhteensopivan protokollan osoitteen sisään. Tämä ei välttämättä kuitenkaan mahdollista uuden arkkitehtuurin käyttäjiä kommunikoimaan vanhan infrastruktuurin kanssa. (Bagnulo, M., Matthews, P. & van Beijnum, I. 2011; NAT64 Technology, 2012.) Kolmantena vaihtoehtona on osoitteenkäännös IPv6 osoitteesta IPv4 osoitteeksi tai toisinpäin. Tämän tekee NAT64 yhteensopiva reititin ja mekaniikka on vastaavanlainen edellä esitettyihin IPv4 käännöksiin. Osoitteenkäännös mahdollistaa asteittaisen siirtymisen IPv6 verkkoihin. (Bagnulo, M., Matthews, P. & van Beijnum, I. 2011; NAT64 Technology, 2012.) 3 Suunnitelmat Harjoitukseen suunniteltiin viisi lähiverkkoa kahdella eri topologialla. Cisco-ryhmät käyttävät kaikkia aktiivilaitteita ja reitittävänä laitteena toimii Ciscon 2821 reititin router-on-a-stick vlan-reitityksellä. Extreme-ryhmissä reitittävä laite on Cisco Catalyst 3550 L3-kytkin ja tällöin työryhmien Cisco 2821-reititintä ei käytetä ollenkaan. C3550 kytkimelle asetetaan virtuaalirajapinnat toimimaan VLANien oletusyhdyskäytävinä ja ip routing-komennolla asetetaan kytkin reitittämään virtuaalilähiverkot. Työryhmien yhdistämistä ajatellen jokaisen ryhmän reitittävälle laitteelle on laitettu OSPF-prosessi mainostamaan työryhmään kuuluvia verkkoja. IP-osoitesuunnitelma

15 kattaa IPv4 ja IPv6 osoitteistuksen. IPv4-suunnitelmat kattavat yksityiset osoitteet ja vlaneittain NATattavat julkiset osoitteet. IPv4 osoitteet jakaa kunkin työryhmän reitittävälle laitteelle konfiguroitu DHCP-palvelu. Hallintaverkkojen osoitteet on staattisesti määritelty. IPv6 suunnitelmat kattavat globaalit osoitteet, sekä mahdollisesti staattisesti konfiguroitavat link-local osoitteet, mutta suunnitelman mukaisesti osoitteenmuodostaminen tapahtuu ensisijaisesti SLAACin avulla. IP-suunnitelmat löytyvät liittestä 22. Työryhmän kytkinten väliset linkit asetetaan trunk/tagged-linkeiksi ja työryhmän virtuaalikoneita lisätään tarvittaessa käytettäviin vlaneihin access/untagged-porttien kautta. VLANeja käytetään eriyttämään eri liikenne toisistaan. Käytetyt VLANit ovat hallinta, VoIP, data ja IPTV. VLAN suunnitelma löytyy IP-suunnitelman taulukosta liitteestä 22. Yleisenä käytänteenä kaikki käyttämättömät portit suljetaan ja laitteet nimetään WGx-R/SWx mallin mukaisesti. Kaikki Cisco-ryhmät noudattavat samaa fyysistä topologiaa ja loogisen topologian esimerkkinä esitetään työryhmän kaksi looginen topologia. Cisco-ryhmien fyysinen topologia esitetään kuviossa 3. Kuvio 3. Cisco-ryhmien fyysinen topologia Cisco-ryhmien looginen topologia noudattaa samaa periaatetta jokaisessa työryhmässä. Loogisen topologian esimerkki työryhmästä kaksi esitetään kuviossa 4.

16 Kuvio 4. Cisco-ryhmien loogisen topologian esimerkki Extreme-ryhmät noudattavat kaikki vastaavaa fyysistä topologiaa. Extreme-ryhmien fyysinen topologia esitetään kuviossa 5. Kuvio 5. Extreme-ryhmien fyysinen topologia Extreme-ryhmien looginen topologia noudattaa samaa periaatetta molemmissa työryhmissä. Esimerkkinä näytetään ensimmäisen työryhmän looginen topologia. Extreme-ryhmien loogisen topologian malli esitetään kuviossa 6.

17 Kuvio 6. Extreme-ryhmien loogisen topologian esimerkki 4 Toteutus 4.1 DHCPv4 DHCP toteutettiin kussakin työryhmässä reitittävällä laitteella. WG1:ssa ja WG3:ssa reititys siis toteutettiin Ciscon L3-kytkimellä ja muissa Ciscon L2-reitittimellä. Jokaiselle VLAN:lle asetettiin oma IP-osoiteallas, jolloin jokainen palvelu saatiin omaan aliverkkoonsa. Alla olevissa kuviossa 7 ja 8 on WG5:n linux-palvelimen ja windows-työaseman saamat osoitteet. Jokaisen reitittimen konfiguraatiot löytyvät liitteistä. Kuvio 7: WG5:n linux-palvelin saanut VLAN20-altaasta osoitteensa

18 Kuvio 8: Windows työasema saanut WG5:ssä VLAN10-altaasta osoitteen 4.2 SLAAC L2-reitittimen toteutuksissa (työryhmät 2, 4 ja 5) pystyttiin toteuttamaan myös IPv6 automaattinen osoitteistus. Tämä tehtiin SLAAC:lla, jolloin työasemat saavat helposti kytkeytymällä vain verkkoon IPv6 prefix:n ja muodostavat omasta MAC-osoitteestaan EUI-64 mukaisen osoitteen. Myös oletusyhdyskäytävä jaetaan SLAAC:ssa. Työryhmissä 1 ja 3 SLAAC:ia ei saatu toimimaan IPv6:n puutteellisen tuen takia. L3-reitittimet kyllä tunsivat IPv6 komennot, mutta eivät osanneet käyttää niitä oikein. Muun muassa osoitteiden jako ei onnistunut kyseisiltä laitteilta. Alla olevassa kuviossa 9 näkyy Windows-työasema, joka on luonut työryhmän 5, VLAN10-altaasta itselleen osoitteen. Tarkat konfiguraatiot näkyvät liitteistä. Kuvio 9: SLAAC:n toiminta Windows-työasemassa 4.3 Reititys Reititys päätettiin tehdä kaikilla työasemalla OSPF:llä. Jokaiselle työryhmälle konfiguroitiin single-area OSPF käyttäen area 0:aa. Toisin sanoen jokainen reititin mainostaa

19 samaan areaan omat lähiverkkonsa. OSPF on helppo implementoida ja myös yleisesti käytetty, jonka takia päädyttiin käyttämään sitä. Myöhemmin mikäli reititystä tulee laajentaa, voidaan reitittimelle asettaa useampi area tarvittaessa. Reitittimille asetettiin myös IPv6 unicast routing päälle, jotta koneet saavat yhteyden toisiinsa myös IPv5:lla. Alla olevissa kuvioissa 10 ja 11 näkyy todennus yhteyden muodostuksen onnistumisesta sekä IPv4:llä, että IPv6:lla. Tarkat konfiguraatiot näkyvät liitteistä. Kuvio 10: Windows-työasema saa yhteyden IPv6 osoitteella Kuvio 11: Linux-kone saa yhteyden IPv4 osoitteella 5 Pohdinta Labra tarjosi hieman lisää näkemystä IPv6 suunniteluun, toimintaan ja konfigurointiin. Muilta osilta laboratorioharjoitus oli jo aikasemmin opittujen asioiden muistelemista ja kertaamista.

20 Lähteet Bagnulo, M., Matthews, P. & van Beijnum, I. 2011. Stateful NAT64: Network Address and Protocol Translation from IPv6 Clients to IPv4 Servers. RFC 6146. https://tools.ietf.org/html/rfc6146. Viitattu 27.1.2016. CCNA Routing and Switching: Routing and Switching Essentials. 2014. Chapter 11: Network Address Translation for IPv4. CCNA Networking Academy course material. Viitattu 21.1.2016. Cisco. Elokuu 2006. IPv6 Extension Headers Review and Considerations. Viitattu 23.1.2016. http://www.cisco.com/en/us/technologies/tk648/tk872/technologies_white_paper 0900aecd8054d37d.html NAT64 Technology. 2012. NAT64 Technology: Connecting IPv6 and IPv4 Network. http://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/enterpriseipv6-solution/white_paper_c11-676278.html. Viitattu 27.1.2016. Ojanen, H. & Turpeinen, J. & Rahikainen, R. 2015. Active Directory Harjoitustyö. Jyväskylän ammattikorkeakoulu, IT-ala. Viitattu 15.1.2016. Technet. n/d.tcp/ip v4 and v6. Viitattu 23.1.2016. https://technet.microsoft.com/enus/network/bb530961.aspx Technet. The Cable Guy: The DHCPv6 Protocol. Viitattu 3.2.2016. https://technet.microsoft.com/en-us/magazine/2007.03.cableguy.aspx RFC 4862. Viitattu 3.2.2016 https://tools.ietf.org/html/rfc4862

21 Liitteet Liite 1. Liite 2. Liite 3. Liite 4. Liite 5. Liite 6. Liite 7. Liite 8. Liite 9. WG1-SW1 konfiguraatio WG1-SW2 konfiguraatio WG1-SW3 konfiguraatio WG1-SW4 konfiguraatio WG2-R1 konfiguraatio WG2-SW1 konfiguraatio WG2-SW2 konfiguraatio WG2-SW3 konfiguraatio WG2-SW4 konfiguraatio Liite 10. WG3-SW1 konfiguraatio Liite 11. WG3-SW2 konfiguraatio Liite 12. WG3-SW3 konfiguraatio Liite 13. WG3-SW4 konfiguraatio Liite 14. WG4-R1 konfiguraatio Liite 15. WG4-SW1 konfiguraatio Liite 16. WG4-SW2 konfiguraatio Liite 15. WG4-SW3 konfiguraatio Liite 16. WG4-SW4 konfiguraatio Liite 17. WG5-R1 konfiguraatio Liite 18. WG5-SW1 konfiguraatio Liite 19. WG5-SW2 konfiguraatio Liite 20. WG5-SW3 konfiguraatio Liite 21. WG5-SW4 konfiguraatio

Liite 22. IP-osoitesuunnitelma + NAT-suunnitelma 22

23 Liite 1. WG1-SW1 konfiguraatio Building configuration... Current configuration : 2662 bytes version 12.2 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname WG1-SW1 no aaa new-model ip subnet-zero ip routing no ip domain-lookup ip dhcp excluded-address 192.168.10.1 192.168.10.10 ip dhcp excluded-address 192.168.20.1 192.168.20.10 ip dhcp excluded-address 192.168.30.1 192.168.30.10 ip dhcp pool VLAN10 network 192.168.10.0 255.255.255.0 default-router 192.168.10.1 ip dhcp pool VLAN20 network 192.168.20.0 255.255.255.0 default-router 192.168.20.1 ip dhcp pool VLAN30 network 192.168.30.0 255.255.255.0 default-router 192.168.30.1 vtp mode transparent spanning-tree mode pvst spanning-tree extend system-id vlan internal allocation policy ascending vlan 10 name VoIP vlan 20 name DATA vlan 30 name IPTV vlan 250 name Management interface GigabitEthernet0/1 description Trunk-to-R1 switchport trunk encapsulation dot1q switchport mode trunk

interface GigabitEthernet0/2 description Trunk-to-SW2 switchport trunk encapsulation dot1q switchport mode trunk interface GigabitEthernet0/3 description Trunk-to-SW3 switchport trunk encapsulation dot1q switchport mode trunk interface GigabitEthernet0/4 interface GigabitEthernet0/5 interface GigabitEthernet0/6 switchport access vlan 20 switchport mode access interface GigabitEthernet0/7 interface GigabitEthernet0/8 interface GigabitEthernet0/9 interface GigabitEthernet0/10 interface GigabitEthernet0/11 interface GigabitEthernet0/12 interface Vlan1 no ip address interface Vlan10 ip address 192.168.10.1 255.255.255.0 interface Vlan20 ip address 192.168.20.1 255.255.255.0 interface Vlan30 ip address 192.168.30.1 255.255.255.0 interface Vlan250 description Management ip address 10.0.250.1 255.255.255.0 router ospf 1 log-adjacency-changes network 192.168.10.0 0.0.0.255 area 0 network 192.168.20.0 0.0.0.255 area 0 network 192.168.30.0 0.0.0.255 area 0 ip classless 24

ip http server ip http secure-server control-plane line con 0 logging synchronous line vty 0 4 login line vty 5 15 login end 25

26 Liite 2. WG1-SW2 konfiguraatio Building configuration... Current configuration : 1781 bytes version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname WG1-SW2 ip subnet-zero no ip domain-lookup ip ssh time-out 120 ip ssh authentication-retries 3 vtp mode transparent spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id vlan 10 name VoIP vlan 20 name DATA vlan 30 name IPTV vlan 250 name Management interface FastEthernet0/1 description Trunk-to-SW1 switchport mode trunk interface FastEthernet0/2 interface FastEthernet0/3 interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9

interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 switchport access vlan 10 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 switchport access vlan 10 switchport mode access interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface Vlan1 no ip address no ip route-cache interface Vlan250 description Management ip address 10.0.250.3 255.255.255.0 no ip route-cache ip default-gateway 10.0.250.1 ip http server line con 0 logging synchronous line vty 0 4 login line vty 5 15 login end 27

28 Liite 3. WG1-SW3 konfiguraatio Module devmgr configuration. configure snmp sysname "WG1-SW3" configure sys-recovery-level switch reset Module vlan configuration. configure vlan default delete ports all configure vr VR-Default delete ports 1-26 configure vr VR-Default add ports 1-26 configure vlan default delete ports 1-26 create vlan "DATA" configure vlan DATA tag 20 create vlan "IPTV" configure vlan IPTV tag 30 create vlan "Managerointi" configure vlan Managerointi tag 250 create vlan "VoIP" configure vlan VoIP tag 10 disable port 3 disable port 4 disable port 5 disable port 6 disable port 7 disable port 8 disable port 9 disable port 10 disable port 11 disable port 12 disable port 13 disable port 14 disable port 15 disable port 16 disable port 17 disable port 18 disable port 19 disable port 20 disable port 21 disable port 22 disable port 23 disable port 24 disable port 25 disable port 26 configure vlan DATA add ports 1-2 tagged configure vlan IPTV add ports 1-2 tagged configure vlan Managerointi add ports 1-2 tagged configure vlan VoIP add ports 1-2 tagged configure vlan Managerointi ipaddress 10.0.250.4 255.255.255.0 Module fdb configuration. Module rtmgr configuration. configure iproute add default 10.0.250.1 Module mcmgr configuration. Module aaa configuration.

29 Module acl configuration. Module bfd configuration. Module cfgmgr configuration. Module dosprotect configuration. Module dot1ag configuration. Module eaps configuration. Module edp configuration. Module elrp configuration. Module ems configuration. Module epm configuration. Module esrp configuration. Module ethoam configuration. Module etmon configuration. Module hal configuration. Module idmgr configuration. Module ipsecurity configuration. Module ipfix configuration.

30 Module lldp configuration. Module msdp configuration. Module netlogin configuration. Module nettools configuration. Module poe configuration. Module rip configuration. Module ripng configuration. Module snmpmaster configuration. Module stp configuration. configure mstp region 000496366549 configure stpd s0 delete vlan default ports all disable stpd s0 auto-bind vlan default enable stpd s0 auto-bind vlan Default Module telnetd configuration. Module tftpd configuration. Module thttpd configuration. Module vmt configuration. Module vsm configuration. * WG5-SW3.40

31 Liite 4. WG1-SW4 konfiguraatio hostname "WG1-SW4" ip default-gateway 10.0.250.1 snmp-server community "public" Unrestricted vlan 1 name "DEFAULT_VLAN" untagged 1-9,11-50 ip address dhcp-bootp no untagged 10 exit vlan 10 name "VoIP" tagged 1 exit vlan 20 name "Data" tagged 1 exit vlan 30 name "IPTV" untagged 10 tagged 1 exit vlan 250 name "management" ip address 10.0.250.5 255.255.255.0 tagged 1 exit

32 Liite 5. WG2-R1 konfiguraatio Building configuration... *Jan 28 13:58:13.026: %SYS-5-CONFIG_I: Configured from console by console Current configuration : 2457 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname WG2-R1 boot-start-marker boot-end-marker logging message-counter syslog no aaa new-model memory-size iomem 5 dot11 syslog ip source-route ip cef ip dhcp excluded-address 192.168.40.1 192.168.130.10 ip dhcp excluded-address 192.168.50.1 192.168.140.10 ip dhcp excluded-address 192.168.60.1 192.168.150.10 ip dhcp pool VLAN10 network 192.168.40.0 255.255.255.0 default-router 192.168.40.1 ip dhcp pool VLAN20 network 192.168.50.0 255.255.255.0 default-router 192.168.50.1 ip dhcp pool VLAN30 network 192.168.60.0 255.255.255.0 default-router 192.168.60.1 ipv6 unicast-routing ipv6 cef multilink bundle-name authenticated

voice-card 0 archive log config hidekeys interface GigabitEthernet0/0 no ip address duplex auto speed auto interface GigabitEthernet0/1 no ip address duplex auto speed auto interface GigabitEthernet0/1.10 encapsulation dot1q 10 ip address 192.168.40.1 255.255.255.0 ipv6 address FE80:1337:5:2001::1 link-local ipv6 address 2001:1337:5:2001::1/64 ipv6 enable interface GigabitEthernet0/1.20 encapsulation dot1q 20 ip address 192.168.50.1 255.255.255.0 ipv6 address FE80:1337:5:2002::1 link-local ipv6 address 2001:1337:5:2002::1/64 ipv6 enable interface GigabitEthernet0/1.30 encapsulation dot1q 30 ip address 192.168.60.1 255.255.255.0 ipv6 address FE80:1337:5:2003::1 link-local ipv6 address 2001:1337:5:2003::1/64 ipv6 enable interface GigabitEthernet0/1.250 encapsulation dot1q 250 ip address 10.0.251.1 255.255.255.0 ipv6 address FE80:1337:5:2::1 link-local ipv6 enable interface Serial0/0/0 no ip address no fair-queue clock rate 2000000 interface Serial0/0/1 no ip address interface FastEthernet0/1/0 33

no ip address duplex auto speed auto interface FastEthernet0/1/1 no ip address duplex auto speed auto router ospf 1 log-adjacency-changes network 192.168.40.0 0.0.0.255 area 0 network 192.168.50.0 0.0.0.255 area 0 network 192.168.60.0 0.0.0.255 area 0 ip forward-protocol nd no ip http server no ip http secure-server control-plane line con 0 line aux 0 line vty 0 4 login scheduler allocate 20000 1000 end 34

35 Liite 6. WG2-SW1 konfiguraatio Building configuration... Current configuration : 1932 bytes version 12.2 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname WG2-SW1 no aaa new-model ip subnet-zero no ip domain-lookup vtp mode transparent spanning-tree mode pvst spanning-tree extend system-id vlan internal allocation policy ascending vlan 10 name VoIP vlan 20 name DATA vlan 30 name IPTV vlan 250 name Management interface GigabitEthernet0/1 description Trunk-to-R1 switchport trunk encapsulation dot1q switchport mode trunk interface GigabitEthernet0/2 description Trunk-to-SW2 switchport trunk encapsulation dot1q switchport mode trunk interface GigabitEthernet0/3 description Trunk-to-SW3 switchport trunk encapsulation dot1q switchport mode trunk interface GigabitEthernet0/4 interface GigabitEthernet0/5

interface GigabitEthernet0/6 switchport access vlan 20 switchport mode access interface GigabitEthernet0/7 interface GigabitEthernet0/8 interface GigabitEthernet0/9 interface GigabitEthernet0/10 interface GigabitEthernet0/11 interface GigabitEthernet0/12 interface Vlan1 no ip address interface Vlan250 description Management ip address 10.0.251.2 255.255.255.0 ipv6 address 2001:1337:5:2::2/64 ipv6 address FE80:1337:5:2::2 link-local ipv6 enable ip default-gateway 10.0.251.1 ip classless ip http server ip http secure-server control-plane line con 0 logging synchronous line vty 0 4 login line vty 5 15 login end 36

37 Liite 7. WG2-SW2 konfiguraatio Building configuration... Current configuration : 1781 bytes version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname WG2-SW2 ip subnet-zero no ip domain-lookup ip ssh time-out 120 ip ssh authentication-retries 3 vtp mode transparent spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id vlan 10 name VoIP vlan 20 name DATA vlan 30 name IPTV vlan 250 name Management interface FastEthernet0/1 description Trunk-to-SW1 switchport mode trunk interface FastEthernet0/2 interface FastEthernet0/3 interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9

interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 switchport access vlan 10 switchport mode access interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface Vlan1 no ip address no ip route-cache interface Vlan250 description Management ip address 10.0.251.3 255.255.255.0 no ip route-cache ip default-gateway 10.0.251.1 ip http server line con 0 logging synchronous line vty 0 4 login line vty 5 15 login end 38

39 Liite 8. WG2-SW3 konfiguraatio Module devmgr configuration. configure snmp sysname "WG2-SW3" configure sys-recovery-level switch reset Module vlan configuration. configure vlan default delete ports all configure vr VR-Default delete ports 1-26 configure vr VR-Default add ports 1-26 configure vlan default delete ports 1-26 create vlan "DATA" configure vlan DATA tag 20 create vlan "IPTV" configure vlan IPTV tag 30 create vlan "Managerointi" configure vlan Managerointi tag 250 create vlan "VoIP" configure vlan VoIP tag 10 disable port 3 disable port 4 disable port 5 disable port 6 disable port 7 disable port 8 disable port 9 disable port 10 disable port 11 disable port 12 disable port 13 disable port 14 disable port 15 disable port 16 disable port 17 disable port 18 disable port 19 disable port 20 disable port 21 disable port 22 disable port 23 disable port 24 disable port 25 disable port 26 configure vlan DATA add ports 1-2 tagged configure vlan IPTV add ports 1-2 tagged configure vlan Managerointi add ports 1-2 tagged configure vlan VoIP add ports 1-2 tagged configure vlan Managerointi ipaddress 10.0.251.4 255.255.255.0 configure Managerointi ipaddress fe80:1337:5:2::4/64 configure Managerointi ipaddress 2001:1337:5:2::4/64 Module fdb configuration. Module rtmgr configuration. configure iproute add default 10.0.251.1 Module mcmgr configuration. Module aaa configuration.

40 Module acl configuration. Module bfd configuration. Module cfgmgr configuration. Module dosprotect configuration. Module dot1ag configuration. Module eaps configuration. Module edp configuration. Module elrp configuration. Module ems configuration. Module epm configuration. Module esrp configuration. Module ethoam configuration. Module etmon configuration. Module hal configuration. Module idmgr configuration. Module ipsecurity configuration.

41 Module ipfix configuration. Module lldp configuration. Module msdp configuration. Module netlogin configuration. Module nettools configuration. Module poe configuration. Module rip configuration. Module ripng configuration. Module snmpmaster configuration. Module stp configuration. configure mstp region 000496366549 configure stpd s0 delete vlan default ports all disable stpd s0 auto-bind vlan default enable stpd s0 auto-bind vlan Default Module telnetd configuration. Module tftpd configuration. Module thttpd configuration. Module vmt configuration. Module vsm configuration. * WG5-SW3.40

42 Liite 9. WG2-SW4 konfiguraatio hostname "WG2-SW4" ip default-gateway 10.0.251.1 snmp-server community "public" Unrestricted vlan 1 name "DEFAULT_VLAN" untagged 1-9,11-50 ip address dhcp-bootp no untagged 10 exit vlan 10 name "VoIP" tagged 1 exit vlan 20 name "Data" tagged 1 exit vlan 30 name "IPTV" untagged 10 tagged 1 exit vlan 250 name "management" ip address 10.0.251.5 255.255.255.0 tagged 1 exit

43 Liite 10. WG3-SW1 konfiguraatio Building configuration... Current configuration : 2662 bytes version 12.2 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname WG3-SW1 no aaa new-model ip subnet-zero ip routing no ip domain-lookup ip dhcp excluded-address 192.168.70.1 192.168.70.10 ip dhcp excluded-address 192.168.80.1 192.168.80.10 ip dhcp excluded-address 192.168.90.1 192.168.90.10 ip dhcp pool VLAN10 network 192.168.70.0 255.255.255.0 default-router 192.168.70.1 ip dhcp pool VLAN20 network 192.168.80.0 255.255.255.0 default-router 192.168.80.1 ip dhcp pool VLAN30 network 192.168.90.0 255.255.255.0 default-router 192.168.90.1 vtp mode transparent spanning-tree mode pvst spanning-tree extend system-id vlan internal allocation policy ascending vlan 10 name VoIP vlan 20 name DATA vlan 30 name IPTV vlan 250 name Management interface GigabitEthernet0/1 description Trunk-to-R1 switchport trunk encapsulation dot1q switchport mode trunk

interface GigabitEthernet0/2 description Trunk-to-SW2 switchport trunk encapsulation dot1q switchport mode trunk interface GigabitEthernet0/3 description Trunk-to-SW3 switchport trunk encapsulation dot1q switchport mode trunk interface GigabitEthernet0/4 interface GigabitEthernet0/5 interface GigabitEthernet0/6 switchport access vlan 20 switchport mode access interface GigabitEthernet0/7 interface GigabitEthernet0/8 interface GigabitEthernet0/9 interface GigabitEthernet0/10 interface GigabitEthernet0/11 interface GigabitEthernet0/12 interface Vlan1 no ip address interface Vlan10 ip address 192.168.70.1 255.255.255.0 interface Vlan20 ip address 192.168.80.1 255.255.255.0 interface Vlan30 ip address 192.168.90.1 255.255.255.0 interface Vlan250 description Management ip address 10.0.252.1 255.255.255.0 router ospf 1 log-adjacency-changes network 192.168.70.0 0.0.0.255 area 0 network 192.168.80.0 0.0.0.255 area 0 network 192.168.90.0 0.0.0.255 area 0 ip classless 44

ip http server ip http secure-server control-plane line con 0 logging synchronous line vty 0 4 login line vty 5 15 login end 45

46 Liite 11. WG3-SW2 konfiguraatio Building configuration... Current configuration : 1781 bytes version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname WG3-SW2 ip subnet-zero no ip domain-lookup ip ssh time-out 120 ip ssh authentication-retries 3 vtp mode transparent spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id vlan 10 name VoIP vlan 20 name DATA vlan 30 name IPTV vlan 250 name Management interface FastEthernet0/1 description Trunk-to-SW1 switchport mode trunk interface FastEthernet0/2 interface FastEthernet0/3 interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9

interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 switchport access vlan 10 switchport mode access interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface Vlan1 no ip address no ip route-cache interface Vlan250 description Management ip address 10.0.252.3 255.255.255.0 no ip route-cache ip default-gateway 10.0.252.1 ip http server line con 0 logging synchronous line vty 0 4 login line vty 5 15 login end 47

48 Liite 12. WG3-SW3 konfiguraatio Module devmgr configuration. configure snmp sysname "WG3-SW3" configure sys-recovery-level switch reset Module vlan configuration. configure vlan default delete ports all configure vr VR-Default delete ports 1-26 configure vr VR-Default add ports 1-26 configure vlan default delete ports 1-26 create vlan "DATA" configure vlan DATA tag 20 create vlan "IPTV" configure vlan IPTV tag 30 create vlan "Managerointi" configure vlan Managerointi tag 250 create vlan "VoIP" configure vlan VoIP tag 10 disable port 3 disable port 4 disable port 5 disable port 6 disable port 7 disable port 8 disable port 9 disable port 10 disable port 11 disable port 12 disable port 13 disable port 14 disable port 15 disable port 16 disable port 17 disable port 18 disable port 19 disable port 20 disable port 21 disable port 22 disable port 23 disable port 24 disable port 25 disable port 26 configure vlan DATA add ports 1-2 tagged configure vlan IPTV add ports 1-2 tagged configure vlan Managerointi add ports 1-2 tagged configure vlan VoIP add ports 1-2 tagged configure vlan Managerointi ipaddress 10.0.252.4 255.255.255.0 Module fdb configuration. Module rtmgr configuration. configure iproute add default 10.0.252.1 Module mcmgr configuration. Module aaa configuration.

49 Module acl configuration. Module bfd configuration. Module cfgmgr configuration. Module dosprotect configuration. Module dot1ag configuration. Module eaps configuration. Module edp configuration. Module elrp configuration. Module ems configuration. Module epm configuration. Module esrp configuration. Module ethoam configuration. Module etmon configuration. Module hal configuration. Module idmgr configuration. Module ipsecurity configuration. Module ipfix configuration.

50 Module lldp configuration. Module msdp configuration. Module netlogin configuration. Module nettools configuration. Module poe configuration. Module rip configuration. Module ripng configuration. Module snmpmaster configuration. Module stp configuration. configure mstp region 000496366549 configure stpd s0 delete vlan default ports all disable stpd s0 auto-bind vlan default enable stpd s0 auto-bind vlan Default Module telnetd configuration. Module tftpd configuration. Module thttpd configuration. Module vmt configuration. Module vsm configuration.

51 Liite 13. WG3-SW4 konfiguraatio hostname "WG3-SW4" ip default-gateway 10.0.252.1 snmp-server community "public" Unrestricted vlan 1 name "DEFAULT_VLAN" untagged 1-9,11-50 ip address dhcp-bootp no untagged 10 exit vlan 10 name "VoIP" tagged 1 exit vlan 20 name "Data" tagged 1 exit vlan 30 name "IPTV" untagged 10 tagged 1 exit vlan 250 name "management" ip address 10.0.252.5 255.255.255.0 tagged 1 exit

52 Liite 14. WG4-R1 konfiguraatio Building configuration... *Jan 28 13:58:13.026: %SYS-5-CONFIG_I: Configured from console by console Current configuration : 2457 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname WG4-R1 boot-start-marker boot-end-marker logging message-counter syslog no aaa new-model memory-size iomem 5 dot11 syslog ip source-route ip cef ip dhcp excluded-address 192.168.100.1 192.168.100.10 ip dhcp excluded-address 192.168.110.1 192.168.110.10 ip dhcp excluded-address 192.168.120.1 192.168.120.10 ip dhcp pool VLAN10 network 192.168.100.0 255.255.255.0 default-router 192.168.100.1 ip dhcp pool VLAN20 network 192.168.110.0 255.255.255.0 default-router 192.168.110.1 ip dhcp pool VLAN30 network 192.168.120.0 255.255.255.0 default-router 192.168.120.1 ipv6 unicast-routing ipv6 cef multilink bundle-name authenticated

voice-card 0 archive log config hidekeys interface GigabitEthernet0/0 no ip address duplex auto speed auto interface GigabitEthernet0/1 no ip address duplex auto speed auto interface GigabitEthernet0/1.10 encapsulation dot1q 10 ip address 192.168.100.1 255.255.255.0 ipv6 address FE80:1337:5:4001::1 link-local ipv6 address 2001:1337:5:4001::1/64 ipv6 enable interface GigabitEthernet0/1.20 encapsulation dot1q 20 ip address 192.168.110.1 255.255.255.0 ipv6 address FE80:1337:5:4002::1 link-local ipv6 address 2001:1337:5:4002::1/64 ipv6 enable interface GigabitEthernet0/1.30 encapsulation dot1q 30 ip address 192.168.120.1 255.255.255.0 ipv6 address FE80:1337:5:4003::1 link-local ipv6 address 2001:1337:5:4003::1/64 ipv6 enable interface GigabitEthernet0/1.250 encapsulation dot1q 250 ip address 10.0.253.1 255.255.255.0 ipv6 address FE80:1337:5:4::1 link-local ipv6 enable interface Serial0/0/0 no ip address no fair-queue clock rate 2000000 interface Serial0/0/1 no ip address interface FastEthernet0/1/0 53