Examensarbete på grundnivå

Storlek: px
Starta visningen från sidan:

Download "Examensarbete på grundnivå"

Transkript

1 Examensarbete på grundnivå Independent degree project first cycle Datateknik Computer science LAN Segmentering Implementering av VTP version 3 och MST Per Axell

2 MITTUNIVERSITETET Avdelningen för informationssystem och -teknologi Examinator: Lennart Franked, Handledare: Magnus Eriksson, Författare: Per Axell, Utbildningsprogram: Nätverksdrift, 120 hp Huvudområde: Datateknik Kurs: DT140G Självständigt arbete för nätverksdrift, 15 hp Termin, år: 4, 2017

3 Sammanfattning Företaget är mitt uppe med att segmentera deras nätverk och anledningen till detta är att få en säkrare produktion med att skapa en kontrollerad och isolerad miljö, skydda mot spridning av virus och andra hot samt skapa en kostnadsbesparing genom att slippa uppdatera eller uppgradera utrustningar i onödan bara för att uppfylla nätverkspolicyn. För att underlätta företagets behov för segmentering har det här självständiga arbetet gått ut på att implementera VTP version 3 och MST. VTP skickar ut VLAN och MST uppdateringar runt i nätverket och underlättar vid användning av PVLAN. MST är ett Spanning Tree protokoll som gör det möjligt att mappa VLAN till instanser för på det sättet kunna spara CPU-belastning på switcharna samt att spara in på antal olika VLAN när PVLAN används. Metoden som användes var att sätta upp en testmiljö från backupper från riktiga nätet där det testades att implementera de nya protokollen samt att se hur de fungerade. En utvärdering av nätet gjordes där utvalda switchar och interfaces mättes innan implementationen för att senare jämföras med samma mätningar efter att implementationen var klar. Det visade sig att resultaten före implementeringen var så pass låga att implementeringen av MST sköts upp till att nätverkssegmenteringen var utförd. VTP version 3 implementerades utan problem och tre olika scenarier med färdiga konfigurationer skapades för att hjälpa företaget att ta steget över till MST i framtiden. 3 (54)

4 Abstract The company is on the verge of segmenting their network and the reasons for this are to get a more secure production by creating a controlled and isolated environment, protecting against the spread of virus and other threats and aswell creating cost savings by not updating or upgrading unnecessary equipment just to meet the network policy. In order to facilitate the company s segmentation needs, this independent project has been about implementing VTP version 3 and MST. VTP sends out VLAN and MST updates around the network and ease the use of PVLAN. MST is a Spanning Tree protocol that enables VLAN to be mapped to instances to save CPU utilization on the switches as well to help load balance the network. The method used was to set up a test environment from backups from the real network where it was tested to implement the new protocols and to see how they acted. An evaluation of the network was made where selected switches and interfaces were measured before the implementation to be compared later with the same measurements after the implementation was completed. It turned out that the results before implementation were low enough that the implementation of MST was postponed until the network segmentation was completed. VTP version 3 was implemented without any problems and three different scenarios with complete configuration were created to help the company take the leap to MST in the future. 4 (54)

5 Innehåll 1 Inledning Problemmotivering Syfte Mål Avgränsningar Frågeställning Dokumentets Struktur Lager två redundans Spanning Tree Protocol Rapid Spanning Tree Protocol Virtual Local Area Network Per-VLAN Spanning Tree och Per-VLAN Spanning Tree Plus Rapid Per-Vlan Spanning tree Multiple Spanning Tree VLAN Trunking Protocol version 1 och VTP version Private Virtual Local Area Network Telnet Secure Shell Nätverkstopologi Tidigare utveckling Metod Utvärdering av nät Testmiljö Planering Implementering Programvaror DIA Wireshark PuTTY Resultat CPU före implementering Interfaces innan implementering Wireshark captures Andra testresultat Planering och placering av protokollen VTP MST Scenario Scenario Scenario SSH (54)

6 5 Slutsats Diskussion Etiska och samhälleliga aspekter Framtida arbete Referenser 46 A Konfigurering av MST och VTP 48 A.1 VTP v A.2 MST A.2.1 Scenario A.2.2 Scenario A.2.3 Scenario B MST instanser 51 B.1 Scenario B.2 Scenario B.3 Scenario Figurer 1 Spanning-tree port-roller Topologiförändring PVST Multiple Spanning Tree Multiple Spanning Tree regioner VTP version 1 och VTP version 3 med MST Private VLAN Nätverkstopologi Simplifierad Topologi CPUs som ska mätas Interfaces som ska mätas En topologi över labbmiljön Switch 116 CPU-belastning Switch 118 CPU-belastning Switch 125 CPU-belastning Switch 126 CPU-belastning Switch 127 CPU-belastning Switch 190 CPU-belastning Switch 289 CPU-belastning Graf: Switch 101. Received på Gigabitethernet 1/ Graf: Switch 101. Transmitted på Gigabitethernet 1/ Graf: Switch 101. Received på Gigabitethernet 1/61/11 och 1/ Graf: Switch 101. Transmitted på Gigabitethernet 1/61/11 och 1/ Graf: Switch 101. Received på interface Gigabitethernet 3/7 och 3/ (54)

7 26 Graf: Switch 101. Transmitted på interface Gigabitethernet 3/7 och 3/ Graf: Switch 102. Received på interface Gigabitethernet 3/7 och 3/ Graf: Switch 102. Transmitted på interface Gigabitethernet 3/7 och 3/ Graf: Switch 102. Received på interface Gigabitethernet 1/ Graf: Switch 102. Received på interface Gigabitethernet 1/ Graf: Switch 102. Received på interface Gigabitethernet 3/8 och 3/ Graf: Switch 102. Transmitted på interface Gigabitethernet 3/8 och 3/ VTP version 1 paket VTP version 3 paket Övergång till MST Övergång till VTP version Switch version VTP Domäner MST: Scenario MST: Scenario MST: Scenario Tabeller 1 En tabell över Labbmiljön Visar CPU-belastningen på utvalda switchar under en veckas tid Sammanställd belastning interfaces MST Instanser vid full lastbalansering Scenario 1: MST Instanser Scenario 2: MST Instanser Scenario 3: MST Instanser (54)

8 1 Inledning 1.1 Problemmotivering Digitaliseringen som sker överallt har även skett inom industrin med avancerade maskiner och robotar som kräver ständig uppkoppling mot nätverket för att till exempel kunna hämta ordrar, program, uppdrag eller skicka varningar och felmeddelanden till berörda operatörer eller reparatörer. I och med att allt blir mera uppkopplat krävs det också att tillgängligheten på nätverket är god och säker. Företaget håller på att segmentera (dela upp i mindre delar) sitt nätverk och de främsta anledningarna till detta är: Skapa en kontrollerad/isolerad miljö för maskinutrustning och datorer som därmed minskar/minimerar risken för störningar i produktion (ökad tillgänglighet). Skydda maskinutrustning och datorer mot skadlig kod/virus och andra hot. Ge möjlighet till att ansluta icke-supportade utrustningar (t.ex. en dator med Windows XP installerat) i nätverket, det vill säga ansluta utrustning till nätverket som inte är stämmer överens med nätverkspolicyn. Minska behovet av uppgraderingen av operativsystemet och mjukvaror för att uppfylla kraven i deras nätverkspolicy (kostnadsbesparing). För att lösa detta vill företaget använda nya metoder och nätverksprotokoll som inte tidigare använts inom nätverket och detta leder fram till mitt projektarbete. 1.2 Syfte För att kunna uppfylla företagets behov för segmenteringen och PVLAN kommer det här självständiga arbete att fokusera på att utvärdera företagets nätverk, planera, dokumentera, testa och implementera VTP v3 samt MST. Om tid finns ska även all fjärrstyrningsinloggning på nätverksenheterna säkerställas så att SSH måste användas istället för Telnet. Företaget använder idag Rapid-PVST och VTP version 1 i nätverket. 1.3 Mål Målet med det här självständiga arbetet är att implementera VTP v3 och MST för att sänka switcharnas CPU-belastning genom att mappa VLAN till instanser samt underlätta för företaget att använda PVLAN till att segmentera nätverket. 8 (54)

9 1.4 Avgränsningar Utvärderingen av nätet kommer basera resultat före och efter implementeringen av de nya protokollen för att kunna se om implementeringen har lett till förbättring eller försämring. Mätresultaten kommer ske i Cisco Prime [1] vilket är Ciscos egna Network Management System (NMS) program som används på företaget. 1.5 Frågeställning Behövs switcharnas mjukvara uppdateras så att de får stöd för de nya protokollen? Hur många VTP domäner ska användas? Kommer de nya protokollen kräva ökad CPU-kapacitet från switcharna? Kommer nätverkets tillgänglighet att påverkas när de nya protokollen implementeras? Hur ska VLAN:en mappas till MST instanserna? 1.6 Dokumentets Struktur Kapitel 1 beskriver syftet och bakgrunden till självständiga arbetet. Kapitel 2 förklarar och visar vad som behövs för att förstå rapporten. Kapitel 3 visar och beskriver hur mätningar, tester, planering och implementering ska utföras. Kapitel 4 är ett resultat kapitel där alla resultat och mätningar visas samt planering och placering av de nya protkollen. Kapitel 5 är ett slutsatskapitel där rapportens frågeställningar besvaras och lösningar samt eventuella frågetecken förklaras. Kapitel 6 listar alla referenser. Bilaga A går igenom all konfigurering som behövs för att implementera VTP version 3 och MST. Bilaga B visar upp hur MST instanserna är placerade i tabeller. 9 (54)

10 2 Lager två redundans I dagens nätverksmiljöer nämns ordet tillgänglighet och redundans ofta och brukar mätas i antal nior. Ett nätverk på tre nior motsvarar en tillgänglighet på minst 99.9% vilket betyder att det nätverket inte kommer att vara tillgängligt 8.76 timmar per år. För att öka antal nior krävs mera redundans vilket kan vara fler nätverksenheter i form av switchar och routrar eller byta eller justera olika protokoll som dem använder. För att bygga redundans på lager två (switchar) måste ett protokoll som heter Spanning Tree användas för att förebygga loopar i nätverket. Lager två ramar har inte någon TTL (time-to-live räknare) som lager tre har och så länge switchar fortsätter att skicka runt paketet i loopen kommer det att fortsätta tills att en switch eller länk går ner [2]. Nackdelen med Spanning-tree är att det inte går att lastbalansera trafiken på olika länkar utan all trafik kommer att gå samma väg fram och tillbaka. 2.1 Spanning Tree Protocol Den första versionen Spanning Tree Protocol (STP) uppfanns av Radia Perlman 1985 och blev en IEEE standard 1990 (802.1D). STP räknar ut ett bridge ID från prioritets värde och MAC-adressen. Den switch som har lägst Bridge ID kommer att bli root-bridge. En port mellan switchar kan antingen vara root-, designated- eller backup/alternate-port. En root-port är den bästa vägen mot root-bridge från en icke root-switch. Designated-port är mot en port som expedierar varje LAN segment. Backup/alternate-port är en annan väg mot rootbryggan som har en högre kostnad och kommer vara blockerad tills att något sker på nätverket som till exempel att root-switchen går ner eller att root-port länken bryts [3]. I exemplet som visas i figur 1 så har en spanning-tree uträking gjorts och switcharnas port-roller fördelas. I figur 2 visas ett exempel på hur en topologiförändring (SW 1 slutar att fungera) skapar en ny spanning-tree uträkning och nya port-roller utses att förändras och efter det kommer nätverket att fungera igen. 2.2 Rapid Spanning Tree Protocol Rapid Spanning Tree Protocol (RSTP) blev en IEEE standard 2001 (802.1w). STP kan ta upp till 50 sekunder på sig att svara på en topologiförändring vilket är en väldigt lång tid i nätverkssammanhang. Med RSTP kan den tiden förkortas avsevärt och beroende på vilken hello intervall som är inställd (standard är 2 sekunder) räknas tiden ut såhär: 3 2(hellointervallet) = 6sekunder 2004 tog RSTP över som original STP standard [3]. 2.3 Virtual Local Area Network Virtual Local Area Network (VLAN) gör det möjligt att virtuellt skapa ett mindre nätverk med användare även om de befinner sig på olika platser inom 10 (54)

11 Figur 1: Spanning-tree port-roller. Figur 2: Topologiförändring samma nätverk. Användare inom till exempel VLAN 10 kommer fungera som att de är anslutna till en och samma switch även fast de kan sitta på olika platser eller i en annan byggnad. Ett VLAN kan användas till att dela upp och isolera nätverket för att säkra upp och skapa mindre broadcast domäner vilket minskar trafiken på nätverket [4]. 11 (54)

12 2.4 Per-VLAN Spanning Tree och Per-VLAN Spanning Tree Plus Per-VLAN Spanning Tree (PVST) skapar separata STP för varje VLAN vilket gör det möjligt att lastbalansera olika VLAN på olika länkar. Varje VLAN kommer att få en egen STP uträkning. Största skillnaden mellan PVST och Per-VLAN Spanning Tree Plus (PVST+) är att PVST bara fungerar med ISL (Ciscos protokoll för VLAN inkapsling) medan PVST+ fungerar med 802.1Q standarden för VLAN inkapsling. PVST och PVST+ kräver mycket CPUkapacitet och desto fler VLAN som används desto mer CPU-kapacitet krävs [5, Kapitel 4, sidor ]. I exemplet som visas i figur 3 är SW2 root-switch för VLAN 1 och SW3 är root-switch för VLAN 2. SW1 kommer att blockera porten mot SW3 och porten mot SW2 blir en root-port för VLAN 1 och tvärtom för VLAN2 vilket gör det möjligt att utnyttja båda länkarna för lastbalansering. Figur 3: PVST 2.5 Rapid Per-Vlan Spanning tree Rapid Per-Vlan Spanning tree (Rapid-PVST/RPVST) är Ciscos egna variant av PVST. Fördelen med Rapid-PVST kontra PVST och PVST+ är att Rapid- PVST använder RSTP uträkning istället för STP uträkning vilket minskar omslagstiden vid ändringar i nätverket [6]. 12 (54)

13 2.6 Multiple Spanning Tree Multiple Spanning Tree (MST) kombinerar både RSTP och PVST+ genom att mappa in VLAN till instanser. Varje instans mappas till en eller flera VLAN och får en egen STP root-switch uträkning. Från processorns perspektiv kommer MST kräva mindre resurser än PVST+ eftersom att många VLAN kan mappas in till en instans som switchen behöver hålla koll på istället för många olika VLAN. MST gör det också möjligt att lastbalansera trafiken och den är även bakåtkompatibel med PVST+ [5, Kapitel 4, sidor ]. För att se en överskådlig bild på hur MST fungerar kan vi titta på exemplet som visas i figur 4, där mappas varje instans med x antal VLAN. SW2 är root för instans 1 och SW2 är root för instans 2. SW1 kommer att blockera porten mot SW3 och porten mot SW2 blir en root-port för instans 1 och tvärtom för VLAN2 vilket gör det möjligt att utnyttja båda länkarna för lastbalansering. För att en instans ska kunna gå mellan switchar måste hela instansens VLAN vara tillåtna att passera. Om till exempel endast ett av instansens alla VLAN inte vara tillåten, leder detta till att inget VLAN i instansen kan passera. Detta kan leda till att alla eller många trunkportar kan behöva konfigureras om när MST implementeras för att tillåta rätt VLAN som instanserna kräver. MST kräver mera planering än PVST och PVST+ då det kan vara svårt och tidskrävande att mappa VLAN till instanser. Ska flera MST regioner användas kommer en RSTP uträkning att skapas mellan regionerna, det vill säga att bara tillåta att en väg är möjlig för att undvika loopar vilket tar bort lastbalanseringsmöjligheten mellan regionerna, se figur 5 för att se en figur på hur det kan se ut [7]. Figur 4: Multiple Spanning Tree. 13 (54)

14 Figur 5: Multiple Spanning Tree regioner. 2.7 VLAN Trunking Protocol version 1 och 2 VLAN Trunking Protocol (VTP) är patentskyddat av Cisco och kan endast användas i Cisco catalyst switchar. För att underlätta administreringen av VLAN i switcharna kan VTP användas, genom att använda VTP räcker det att ändra på en switch för att få ändringen att spridas över nätverket. Detta är speciellt bra när fler switchar används då det kan vara lätt att råka skriva fel någonstans när ändringarna görs manuellt i alla switchar, vilket kan leda till tidskrävande felsökning. Den största skillnaden mellan VTP version 1 och 2 är att version 2 har stöd för token ring. En switch kan ställas in att vara i VTP server, klient eller transparent läge. När en ändring görs i en VTP server kommer först revisionsnumret att plussas på med ett och sedan kommer ändringen att skickas vidare till alla andra servrar och klienter i samma VTP domän som uppdateras med den nya ändringen. Transparent mode är som en egen server, ändringar som görs i detta läge stannar endast på den switchen och skickas inte vidare till några andra switchar, däremot skickar den vidare ändringar som är gjorda på en server till klienter och servrar. Ett exempel på detta kan visas i figur 6 där PC1 är kopplad till SW1 och väljer att lägga in till exempel VLAN 200 i VTP domänen. Revisionsnumret kommer att ökas på med ett och sedan kommer SW1 förmedla ändringarna till SW2 och SW3. SW2 och SW3 kollar först på revisionsnumret, om det är ett högre revisionsnummer kommer switcharna först att uppdatera sitt revisionsnummer till det och sedan lägga in VLAN 200 i VTP domänen. Detta upprepas 14 (54)

15 till alla klienter och servrar i domänen har fått ändringen och ändrat på sitt revisonsnummer. Observera att SW4 är i Transparent läge och kommer inte att göra några ändringar eller uppdatera sitt revisionsnummer utan kommer bara att skicka vidare ändringen till SW6. Revisionsnumret är viktigt att det är lika på alla switchar (bortsett från transparenta switchar), varje gång en ändring görs kommer numret att öka med ett och detta är viktigt för switcharna ska veta att ändringen är en ny ändring och inte en gammal. Kommer det en ändring med lägre revisionsnummer kommer switchen att strunta i den. För att en ändring ska ske i en VTP-domän måste domännamn, lösenord, revisionsnummer och version stämma överens annars struntar switchen i att ändra. I VTP 1 och 2 är det lätt att radera hela VLAN databasen när en switch konfigureras att gå med in i VTP domänen. Om switchen som sätts in har ett högre revisionsnummer och är i server läge (som är standardläget för nya switchar) kommer den att skicka ut uppdateringar med sina egna VLAN (som kan vara vilka som helst) och när en annan switch får den uppdateringen och ser att revisionsnumret är högre än det som den har så kommer den skriva över med nya VLAN och sedan skicka detta vidare i VTP-domänen och alla tidigare ändringarna som är gjorda i VTP domänen är borta [5, Kapitel 3, sida 87]. Det går att ha flera olika VTP domäner i ett och samma nätverk och kan vara bra när det handlar om stora nätverk där många har tillgång till att göra ändringar i switcharna. Skulle någon råka göra fel, till exempel att ta bort ett fel VLAN kommer då alla switchar i samma domän att ta bort samma VLAN. Detta kan då göra att användare eller utrustningar (datorer, servrar, maskiner med mera) tappar anslutningen till nätverket och kan inte längre utföra sina uppgifter. Genom att dela upp nätverket i mindre VTP domäner kan detta lindras men då krävs det mera konfigurering för att alla ändringar som görs i en domän stannar i den domänen. I version 1 och 2 kan lösenordet haschas med en MD5 algoritm för att skydda det men lösenordet kommer fortfarande att sparas i klartext i vlan.dat filen som ligger lokalt på varje switch. Om en användare eller angripare har tillgång till en switch kan personen bara titta in i vlan.dat filen, använda lösenordet för att komma in till VTP domänen och sedan kunna modifiera VLAN databasen [8][5, Kapitel 3, sida 87]. 2.8 VTP version 3 Med version 3 kom det flera nya funktioner som stöd för upp till 4095 VLAN, stöd för att uppdatera VTP Domänen med information rörande Private VLANs (PVLAN) och stöd för utöver en VLAN databas även en för MST databas. I VTP version 1 och 2 var det lätt att radera hela VLAN databasen när en ny switch kopplades in och för att lösa detta har version 3 en funktion som heter VTP Server Primary. Detta gäller när något behöver ändras i VTP domänen så måste switchen befinna sig i VTP server primary och det är bara en switch per VTP domän som kan vara server primary. Varje gång en switch försöker bli server primary sker en undersökning i nätverket för att se om det är någon 15 (54)

16 Figur 6: VTP version 1 och 2. annan switch som är VTP server primary, om den är en annan switch som är det kommer switchen som försöker att bli det nekas. Om det inte finns någon switch som är det kommer switchen att kunna göra ändringar i domänen. Version 3 sköter även om lösenord på ett bättre sätt genom en funktion som heter hidden och detta gör så att lösenordet inte visas i klartext i vlan.dat filen. I VTP v3 går det också att förmedla MST på samma sätt som med VLAN. Endast en switch kan vara VTP Server Primary MST åt gången och krävs för att kunna göra ändringar. För att kunna använda VTP version 3 krävs Cisco IOS version 12.2(54) eller senare. VTP version 3 är bakåtkompatibel med version 1 och 2 [9] [10]. I exemplet som visas i figur 7 är PC1 är kopplad till SW1 och väljer att lägga in till exempel VLAN 200 till instans 1 i VTP domänen. Revisionsnumret kommer att ökas på med ett och sedan kommer SW1 förmedla ändringarna till SW2 och SW3. SW2 och SW3 kollar först på revisionsnumret, om det är ett högre revisionsnummer kommer switcharna först att uppdatera sitt revisionsnummer till det och sedan lägga in VLAN 200 in i instans 1 i VTP domänen. Detta upprepas till alla klienter och servrar i domänen har fått ändringen och ändrat på sitt revisonsnummer. Observera att SW4 är i transparent läge och kommer inte att göra några ändringar eller uppdatera sitt revisionsnummer utan kommer bara att skicka vidare ändringen till SW Private Virtual Local Area Network Private Virtual Local Area Network (PVLAN) gör det möjligt att isolera enheter i ett VLAN så att de inte ska kunna kommunicera med andra enheter i det VLAN:et men ändå kunna kommunicera med lager tre switchar/routrar eller nätverkstjänster. VLAN:et delas upp i ett primärt och ett sekundärt VLAN. Det primära VLAN:et är hela VLAN:et och inkluderar även sekundära VLAN. Sekundära VLAN är de olika port-rollerna som kan behövas i det primära VLAN:et. Det finns tre olika port-lägen inom PVLAN. Isolated-, community- 16 (54)

17 Figur 7: VTP version 3 med MST. och promiscuous-port. En port som är isolerad kan inte kommunicera med någon annan port i samma VLAN utan måste gå genom en router eller lager tre switch. Community gör det möjligt att gruppera upp ett antal enheter så de kan kommunicera med varandra. Promiscuous port tillhör Primära VLAN:et och kan kommunicera med alla portar i VLAN:et, isolated och community portar inkluderade. En port som pekar uppåt i hierarkin till en router eller lager tre switch ska konfigureras som en promiscuous port. Både isolated och community kommer inte kunna vara under samma VLAN utan då måste sekundära VLAN skapas [5, Kapitel 10, sidor ]. Ett exempel på detta visas i figur 8 där PC1 och PC2 är isolerade och i sekundära VLAN:et 101. De kan inte kommunicera med varandra eller med andra datorer i det primära VLAN:et utan att gå via en router eller lager tre switch. PC3 och PC4 är isolerade i ett community i sekundära VLAN:et 102 vilket betyder att PC3 och PC4 kan kommunicera direkt med varandra men inte till någon annan dator i VLAN:et utan att först gå igenom en router eller lager tre switch Telnet Telnet är protokoll som gör det möjligt att fjärrstyra en terminalanslutning till exempel till en switch, router eller dator. Telnet protokollet utvecklades 1969 och är faktiskt ett av de första Internet Standarder och nämndes redan i RFC 15 [11]. När Telnet utvecklades 1969 hade man inte säkerhet i fokus och allt som i Telnet skrivs i skickas i klartext mellan sändaren och mottagaren [12] [13] Secure Shell Secure Shell (SSH) gör likt Telnet det möjligt att fjärrstyra en terminal som till exempel en switch, router eller dator. SSH är utvecklat med säkerhet i fokus och skapar en säker kanal över ett osäkert nätverk med en anslutning mellan en klient och server och krypterar trafiken däremellan så att ingen kan läsa av eller modifiera trafiken. SSH är tänkt som en efterträdare till Telnet [14]. 17 (54)

18 Figur 8: Private VLAN Nätverkstopologi Cisco Prime är Ciscos egna Network Management Software (NMS) som underlättar övervakning och kontrollen över nätverket [1] Med detta verktyg går det att se en nätverkstopologi över de olika delarna av nätverket. Figur 9 visar en bild from Cisco Prime över hur alla switchar i område 1 och hur de är kopplade. Utifrån det verktyget skapades figur 10 som visar en mer överskådlig bild hur nätverket är uppbyggt Tidigare utveckling Det finns en del guider att gå över från PVST+ till MST men de är flera år gamla och omfattar inte en övergång med VTP v3. Configuration example to migrate Spanning Tree from PVST+ to MST [15] går igenom hur en övergång kan se ut och beskriver även vilka vanliga problem som kan uppstå. Den har varit väldigt nyttig under planeringsstadiet då flera problem kom upp med övergången och var tvungna att lösas innan testningen börjades. Ett av problemen som kom fram i rapporten var att trunking för instanser i 18 (54)

19 Figur 9: Nätverkstopologi. Figur 10: Simplifierad Topologi. MST måste antingen vara tillåten för hela instansen eller inte alls vilket gjorde planeringen mera problematisk då nätverket innehåller ca 130 switchar och ca 60 VLAN. Det finns även en vitbok från Cisco som beskriver hur VTP v3 19 (54)

20 fungerar och hur den kan konfiguras upp [10]. Den har används till att planera hur övergången bör ske och även visat hur MST kan konfigureras upp med hjälp av VTP v3. 20 (54)

21 3 Metod 3.1 Utvärdering av nät Utvärderingen sker med hjälp av Cisco Prime där CPU-belastning och hur hög belastning interfacen har i både received (Rx) och transmitted (Tx) trafik går att mäta. Mätningen kommer att ske under sju dagar före och efter implementeringen av VTP version med MST. En vecka valdes för att få in så många olika produktionskift och dagar som möjligt in i mätningen. Det finns många olika skiftformer för de anställda på företaget och då hade belastningen kunna antingen varit högre eller lägre beroende på hur många som jobbar och vilken dag det är. I verktyget går det att se hur mycket belastning som switcharna har i nuläget och då valdes sju access switchar som är kopplade till core switcharna, som visas i figur 11. Dessa switchar valdes för enligt Cisco Prime var de switcharna de mest belastade i nätet. Interfacen som mättes är de som går mot core-switchen från switcharna 116, 118, 125, 126, 127, 190 och 289, som visas i figur 12. För att ta reda på vilken IOS version som switcharna använder körs kommandot: show v e r s i o n Om versionen är lägre än 12.2(54) kommer den att behöva uppdateras till en nyare version. 3.2 Testmiljö För att testa hur en övergång kan ske från de olika protokollen kommer en labb med 6st Cisco switchar att sättas upp och visas i figur 13. Switcharna kommer att ha en backup inladdad från switchar i det riktiga nätverket. En switch kommer att agera core/distribution-switch och resten kommer att agera access-switchar, se tabell 1. Tabell 1: En tabell över Labbmiljön. Namn Modell Switch version Roll H17t cx 15.2(2)E2 Access H17t cx 15.2(4)E2 Access H17t cx 15.2(4)E2 Access H17t cx 15.2(4)E2 Access H17t x 12.2(55)SE5 Core/distribution H17tp1 IE (4)EA1 Aceess Det som ska testas är följande: Gå direkt från VTP version 1 till 3. Skillnad mellan VTP version 1 och 3 när det gäller säkerhet. Implementera MST genom VTP version (54)

22 Figur 11: CPUs som ska mätas. Säkerhetsställa att SSH måste användas för fjärrinloggning på switcharna. För att se skillnaden mellan VTP version 1 och 3 kommer Wireshark [16] att användas för att kunna fånga VTP uppdateringar som skickas från switcharna. För att kunna fånga paket med Wireshark kommer en dator att kopplas in på en av switcharna. Den switchen konfigureras att den skickar alla paket som skickas och tas emot på en port mot en annan switch till den porten som datorn är inkopplad på. Kommandot som kommer att användas i switchen är: monitor s e s s i o n 1 source i n t e r f a c e GigabitEthernet 1/0/1 both monitor s e s s i o n 1 d e s t i n a t i o n i n t e r f a c e GigabitEthernet 1/0/48 e n c a p s u l a t i o n r e p l i c a t e Datorn sitter i port 1/0/48 och kommer att få allt som skickas och tas emot från interface GigabitEthernet 1/0/1. 22 (54)

23 Figur 12: Interfaces som ska mätas. För att testa om nätet går ner kommer det pingas kontinuerligt (kommandot ping och sedan byta ut antal ping från 5 till t.ex ) från en switch mot en annan switch som byter från Rapid-PVST till MST och VTP version 1 till 3 och se om någon ping kommer att misslyckas för att då kunna konstatera att nätet går ner vid en övergång. 3.3 Planering Efter testningen och utvärderingen är klar kommer planeringen kunna göras. Under planeringsstadiet kommer antal VTP domäner och MST instanser planeras. 3.4 Implementering En template kommer att skapas som innehåller konfigueringraderna för att uppdatera till VTP version 3 och MST. Detta kommer att skickas med verktyget Cisco Prime (vilket i sig använder SNMP) till de berörda switcharna. 23 (54)

24 Figur 13: En topologi över labbmiljön. 3.5 Programvaror DIA DIA är ett diagramritningsverktyg som används för att rita upp topologier i den här rapporten [17] Wireshark Wireshark har använts till att fånga paket och att analysera paketen som fångades i nätverket [16] PuTTY PuTTY har använts till att fjärransluta till switcharna med antingen Telnet eller SSH [18]. 24 (54)

25 4 Resultat 4.1 CPU före implementering Här kommer CPU mätningarna först att visas med en graf för varje switch och sedan sammanställs med tabell 2. Se bild för respektive switch, switch , switch , switch , switch , switch , switch och switch Figur 14: Switch 116 CPU-belastning. Figur 15: Switch 118 CPU-belastning. 4.2 Interfaces innan implementering Här kommer resultaten från interfacen att visas, först grafer för switcharna och sedan en sammanställningstabell 3 som visar i medelvärden per interface och typ av mätning. Mätningarna kommer vara uppdelade i received (Rx) och transmitted (Tx). Interfacen som mäts är från core-switcharna 101 och 102 mot access-switcharna som CPU-belastningsmätningen baserades på. Se bild för respektive switch och interface, switch 101 interface Gigabitet- 25 (54)

26 Figur 16: Switch 125 CPU-belastning. Figur 17: Switch 126 CPU-belastning. Figur 18: Switch 127 CPU-belastning. hernet 1/6 received 21 och transmitted 22, switch 101 interface Gigabitethernet 1/11 och 1/12 received 23 och transmitted 24, switch 101 interface Gigabitethernet 3/7 och 3/11 received 25 och transmitted 26, switch 102 interface 26 (54)

27 Figur 19: Switch 190 CPU-belastning. Figur 20: Switch 289 CPU-belastning. Tabell 2: Visar CPU-belastningen på utvalda switchar under en veckas tid. CPU-Belastning innan implementering Switchar Medelbelastning i % (avrundat till heltal) Switch Switch Switch Switch Switch Switch Switch Gigabitethernet 1/8 received 29 och transmitted 30, switch 102 interface Gigabitethernet 1/6 och 1/12 received 27 och transmitted 28 samt switch 102 interface Gigabitethernet 3/7 och 3/11 received 31 och transmitted (54)

28 Figur 21: Graf: Switch 101. Received på Gigabitethernet 1/6 Figur 22: Graf: Switch 101. Transmitted på Gigabitethernet 1/6 4.3 Wireshark captures Här kommer VTP version 133 och 334 wireshark fångningar att visas. 4.4 Andra testresultat Att gå från VTP version 1 till VTP version 3 skedde problemfritt, se figur 36. När MST implementerades på en av switcharna pingades den kontinuerligt från en annan switch. När MST implementerades var det en liten period (2-3 sekunder) som pingen inte lyckades att nå den switchen. I exemplet som visas i figur35 körs Ping samtidigt som övergången från Rapid-PVST till MST. Utropstecken (!) är en lyckad ping och punkt (.) är en misslyckad ping. Detta betyder att det inte går att implementera MST utan att tillgängligheten till nätverket påverkas under övergången även fast MST är bakåtkompatibel med Rapid-PVST. Detta besvarar frågan Kommer nätet att gå ner när de nya protokollen implementeras? som ställdes i kapitel 1. Ett antal switchar kommer att behöva uppdateras till en senare version för att kunna få stöd för VTP version 3, se figur 37. Switcharna måste ha 28 (54)

29 Figur 23: Graf: Switch 101. Received på Gigabitethernet 1/61/11 och 1/12. Tabell 3: Sammanställd belastning interfaces. Interface belastning i % Switch 101 Rx Tx Gigabit 1/6 0,38 1,95 Gigabit 1/11 0,37 0 Gigabit 1/ Gigabit 3/7 0 0 Gigabit 3/ Switch 102 Rx Tx Gigabit 1/6 0 0 Gigabit 1/8 0,04 0,01 Gigabit 1/ Gigabit 3/7 0 0 Gigabit 3/ version 12.2(54) eller senare för att ha stöd för VTP version 3 [9]. Detta besvarar frågan Behövs switcharnas mjukvara uppdateras så att de får stöd för de nya protokollen? som ställdes i kapitel (54)

30 Figur 24: Graf: Switch 101. Transmitted på Gigabitethernet 1/61/11 och 1/ (54)

31 Figur 25: Graf: Switch 101. Received på interface Gigabitethernet 3/7 och 3/ (54)

32 Figur 26: Graf: Switch 101. Transmitted på interface Gigabitethernet 3/7 och 3/ (54)

33 Figur 27: Graf: Switch 102. Received på interface Gigabitethernet 3/7 och 3/ (54)

34 Figur 28: Graf: Switch 102. Transmitted på interface Gigabitethernet 3/7 och 3/11. Figur 29: Graf: Switch 102. Received på interface Gigabitethernet 1/8. 34 (54)

35 Figur 30: Graf: Switch 102. Received på interface Gigabitethernet 1/8. Figur 31: Graf: Switch 102. Received på interface Gigabitethernet 3/8 och 3/ (54)

36 Figur 32: Graf: Switch 102. Transmitted på interface Gigabitethernet 3/8 och 3/11. Figur 33: VTP version 1 paket. 36 (54)

37 Figur 34: VTP version 3 paket. Figur 35: Övergång till MST. Figur 36: Övergång till VTP version (54)

38 Figur 37: Switch version. 38 (54)

39 4.5 Planering och placering av protokollen VTP Designen som valdes var att använda en stor VTP domän för båda områdena, se figur 38. Detta valdes främst för att underlätta konfigureringen. Core switch 3 kommer att agera primary server, Core switch 1 kommer agera server och resten av alla switchar kommer att vara clients. Anledningen till att coreswitcharna ska agera server är att det är endast en handfull personer som har tillgång till dem och många som har tillgång till accesswitcharna (elektriker, vissa reparatörer med flera) för att till exempel ansluta en dator och lägga in den i rätt VLAN eller att byta ut en trasig switch. Detta besvarar frågan Hur många VTP domäner ska användas? som ställdes i kapitel 1. Figur 38: VTP Domäner MST Utan att behöva röra om så mycket i nätverket har 62 olika VLAN mappas in till 43 instanser. Med de här 43 instanserna har tre olika scenarion planeras. VLAN:en har delas upp i tre grupper. Område 1, Område 2 och Överallt. VLAN för område 1 ska bara användas på område 1, VLAN för område 2 ska bara användas på område 2 och Överallt kommer att användas på båda områderna. Detta besvarar frågan Hur ska VLAN:en mappas till MST instanserna? som ställdes i kapitel 1. I nuläget används bara två av fyra core switchar som lager tre men företaget kan i framtiden använda alla fyra core switchar som lager tre och därför skapades tre MST scenarion. Två av scenarierna använder alla fyra core switchar som lager tre switchar och en använder bara två lager tre switchar. 39 (54)

40 Scenario 1 MST planeras med två regioner. Fördelen med detta är att kunna använda en jämn lastbalansering i access-switcharna och även minska antal instanser genom att begränsa områdena med till exempel inte placera alla områdes 2 instanser i område 1. Nackdelen med detta är att en RSTP uträkning görs mellan de två regionerna vilket betyder att bara en väg kommer att vara öppen mellan områdena och inte tillåta någon lastbalansering mellan core switcharna. Detta scenario kräver att alla fyra core switchar använder lager tre. I figur 39 visas ett exempel hur instansernas root switch är placerade och även hur de olika instanserna kommer att skicka sin trafik. För att se hur scenario 1 konfigureras upp visas det i A.2.1. Figur 39: MST: Scenario Scenario 2 MST planeras med en stor region. Fördelen med detta är att få en lastbalansering både bland core switcharna och i access-switcharna. Nackdelen med detta är att det kommer kräva ett extra hopp för ett x antal instanser för att nå sin root-switch. Detta scenario kräver att alla fyra core switchar använder lager tre. I figur 40 visas ett exempel hur instansernas root switch är placerade och även hur de olika instanserna kommer att skicka sin trafik. Vi ser att instans 40 (54)

41 1 och 2 beroende på område kommer kräva ett extra hopp för att nå sin rootswitch. För att se hur scenario 2 konfigureras upp visas det i A.2.2. Figur 40: MST: Scenario Scenario 3 MST planeras med en stor region. Fördelar är att MST implementeras och VLAN mappas in till instanser. Nackdelen med detta är att ingen lastbalansering sker automatiskt, varken mellan core-switcharna eller access-switcharna. I figur 41 visas ett exempel hur instansernas root switch är placerade och även hur de olika instanserna kommer att skicka sin trafik. Vi ser att all trafik kommer att gå samma väg mot root-switcharna. För att se hur scenario 1 konfigureras upp visas det i A SSH För att ersätta Telnet med SSH när switchar fjärrstyrs kommer de här kommandona behöva läggas in på varje switch i nätverket: l i n e vty 0 15 t r a n s p o r t input ssh 41 (54)

42 Figur 41: MST: Scenario 3. Detta gör att om en switch ska fjärrstyras måste den anslutningen ske med SSH. 42 (54)

43 5 Slutsats För att underlätta företagets behov för nätverkssegmentering (dela upp nätverket i mindre delar) har det här självständiga arbetet gått ut på att implementera VTP version 3 och MST. VTP skickar ut VLAN och MST uppdateringar runt i nätverket och underlättar vid användning av PVLAN. MST är ett Spanning tree protokoll som gör det möjligt att mappa VLAN till instanser för på det sättet kunna spara CPU-belastning på switcharna samt att spara in på VLAN när PVLAN används. Metoden som användes var att sätta upp en testmiljö från backupper från riktiga nätet där det testades att implementera de nya protokollen samt att se hur de fungerade. En utvärdering av nätet gjordes där utvalda switchar och interfaces mättes innan implementationen för att senare jämföras med samma mätningar efter att implementationen var klar. I och med att belastningen på switcharna och interfacen var så pass låg när det mättes och LAN segmenteringen redan är ett stort projekt har det beslutats att skjuta upp implementeringen av MST. Anledningen till detta är att behovet till att byta från Rapid-PVST till MST inte är akut i dagsläget. Företaget planerar dock att implementera MST efter att LAN segmenteringen är klar. Detta gör att frågan Kommer de nya protokollen kräva mera CPU-kapacitet från switcharna? som ställdes i kapitel ett inte kommer kunna besvaras i den här rapporten. VTP version 3 har efter testning valts att implementeras och gjordes med hjälp av Cisco Prime där tre templates (clients, server, primary server) skapades med konfigureringen och skickades runt på nätverket. Designen blev en VTP domän som täcker båda områden, jag ville hålla nere antal VTP domäner till det minimala för att många VLAN behöver användas på båda områdena. Säkerhetsmässigt är den största vinsten med VTP version 3 att primary server kan användas då endast en switch kan vara primary i domänen samt att lösenordet som ligger i VLAN.dat inte längre står i klartext om kommandot hidden används kombinerat med vtp password. Det är endast ett fåtal personer som har tillgång till serverswitcharna vilket minimerar risken för felkonfigurering. VTP version 1 och 3 paket analyserades med Wireshark och det gick att se exakt samma information mellan de olika versionerna. När VTP version 3 skulle implementerades på klienterna misslyckades de på 80 enheter på grund av att en del av switcharna inte har kunnat uppdateras (kräver omstart och då kommer nätet gå ner), gamla 2955T switchar som inte stödjer nya uppdateringar och 2960 switchar med endast fast-ethernet stöd som ska bytas. Eftersom att VTP version 3 är bakåtkompatibel med version 1 och 2 kommer inte detta att bli något problem då alla switchar som använder version 1 och 2 kommer att vara klienter. Detta gör det möjligt för företaget att kunna uppdatera switcharna vid ett planerat produktionsstopp och byta ut de switchar som är för gamla vid ett senare tillfälle. Företaget använder idag två av fyra core switchar som lager tre men kan eventuellt i framtiden använda alla fyra som lager tre och därför valde jag att skapa tre olika scenarier med komplett konfiguration för att underlätta för 43 (54)

44 företaget att ta steget till MST i framtiden. Scenario 1 och 2 kräver fyra lager tre switchar medan scenario 3 använder två lager tre switchar. Scenario 1 använder två MST regioner vilket ger en jämn lastbalansering på access lagret men ingen lastbalansering mellan core switcharna. Scenario 2 använder en MST region vilket ger en bra lastbalansering både på access och core/distribution nivå och scenario 3 vilket endast tar vara på fördelarna med att köra MST. Ingen lastbalansering kommer ske vid detta scenario. 5.1 Diskussion När det beslutades att inte implementera MST gjorde det att en del av min rapport inte kunde genomföras då jag hade tänkt att jämföra rapid-pvst mot MST och se hur stor påverkan de hade på switcharnas CPU och interfaces som går mellan core/distribution och access switcharna. Jag tror att om MST implementeras kommer CPU-belastningen sjunka lite genom att det blir färre Spanning Tree uträkningar för processorn att räkna på. Metoddelen av rapporten hade också kunnat göras annorlunda om jag hade vetat om att MST inte skulle implementeras under självständiga arbetet. Jag hade kunna utvärdera nätverket på ett annat sätt som till exempel se över möjlighet att kunna implementera Virtual Switch System (VSS) på core/distribution switcharna vilket troligtvis skulle ge en jämn lastbalansering på coreswitcharna [19]. 5.2 Etiska och samhälleliga aspekter Fokuset på det självständiga arbetet när det gäller etik har varit att inte exponera några känsliga uppgifter, eller att på något sett kunna leda det här självständiga arbetet till företaget. Jag har haft en dialog med företaget om hur mycket jag får ta med i den här rapporten angående informaration om VLAN och IP-adresser (från resultat graferna). Angående VLAN så har jag valt att inte beskriva eller gå in på VLAN:en i detalj utan bara angett dem i ett nummer. Till exempel genom att skriva VLAN 32 utan att beskriva VLAN:ets roll eller namn. Alla exponerade IP-adresser i den här rapporten har censurerats för att undvika att en publik IP-address exponeras. Samhällsnyttan i det här självständiga arbetet är att när implementering av MST görs kommer det troligtvis innebära en minskad CPU-belastning på switcharna i företagets nätverk. En lägre CPU-belastning ger en lägre energiförbrukning och en kostnadsbesparing för att företaget kan använda sin nuvarande nätverksutrustning längre innan den behöver bytas ut. En lägre energiförbrukning är gynnsamt för både företaget och miljön. 5.3 Framtida arbete Det som finns kvar att göra i ett framtida arbete är att implementera MST och sedan jämföra mätresultaten för att se hur stor skillnad det blev. En annan sak som skulle kunna göras är att planera om hela nätverket med MST i åtanke. 44 (54)

45 Det borde då gå att få bort ett tiotal instanser på nätverket vilket borde kunna spara ännu mera CPU-belastning på switcharna. 45 (54)

46 6 Referenser Referenser [1] Cisco prime for it and service providers,. URL http: // prime.html. Hämtad 18 April [2] Default ttl values in tcp/ip. URL map.meteoswiss.ch/map-doc/ftp-probleme.htm. Hämtad 18 April [3] Attacking the spanning tree protocol. URL http: // Hämtad 18 April [4] What is a vlan? how to setup a vlan on a cisco switch. URL Hämtad 18 April [5] Erum Frahim Richard Froom. Implementing Cisco IP Switched Networks (Switch). Cisco Press, 800 East 96th Street, Indianapolis, IN 46240, second printing, december 2015 edition, ISBN [6] Rapid-pvst,. URL en/us/td/docs/switches/datacenter/nexus5000/sw/configuration/ guide/cli/cliconfigurationguide/rpvspanningtree.html. Hämtad 18 April [7] Configuring mst,. URL cisco.com/c/en/us/td/docs/switches/datacenter/nexus5000/sw/ configuration/guide/cli_rel_4_0_1a/cliconfigurationguide/mst. html. Hämtad 24 Maj [8] Understanding vlan trunk protocol (vtp),. URL html. Hämtad 18 April [9] Configuring vtp,. URL c/en/us/td/docs/switches/lan/catalyst3560/software/release/ 12-2_52_se/configuration/guide/3560scg/swvtp.html. Hämtad 18 April [10] Vtp version 3,. URL products/collateral/switches/catalyst-6500-series-switches/ solution_guide_c78_ html. Hämtad 18 April [11] Network subsystem for time sharing hosts,. URL https: //tools.ietf.org/html/rfc15. Hämtad 18 April [12] Telnet protocol specification,. URL org/html/rfc854. Hämtad 18 April (54)

47 [13] Difference between telnet and ssh. URL difference-between-telnet-and-ssh/. Hämtad 18 April [14] The secure shell (ssh) rfc 4252,. URL org/html/rfc4252. Hämtad 18 April [15] Configuration example to migrate spanning tree from pvst+ to mst,. URL switches/catalyst-6500-series-switches/72844-mst.html. Hämtad 18 April [16] Wireshark. URL org/. Hämtad 18 April [17] installer.de/. Dia diagram editor. URL dia-installer.de/. Hämtad 18 April [18] Putty. URL Hämtad 18 April [19] Virtual switching systems (vss),. URL https: // ios/12-2sx/configuration/guide/book/vss.html. Hämtad 26 Maj (54)

48 A Konfigurering av MST och VTP A.1 VTP v3 För Klienter: vtp v e r s i o n 3 vtp mode c l i e n t vtp domain gimo vtp password x hidden vtp mode c l i e n t mst För Server: vtp v e r s i o n 3 vtp mode s e r v e r vtp domain gimo vtp password x hidden vtp mode s e r v e r mst För Primary Server: vtp primary mst/ vlan För att mappa alla VLAN till instanser kommer detta konfigureras till Primary Servern på respektive område: vtp primary mst spanning t r e e mst c o n f i g u r a t i o n name gimo r e v i s i o n 1 private vlan s y n c h r o n i z e i n s t a n c e 1 vlan 1 i n s t a n c e 2 vlan 2 i n s t a n c e 3 vlan 3 i n s t a n c e 7 vlan 7 i n s t a n c e 8 vlan 8 i n s t a n c e 9 vlan 9,16,24,200,201,204 i n s t a n c e 10 vlan 10 i n s t a n c e 11 vlan 11 i n s t a n c e 12 vlan 12 i n s t a n c e 13 vlan 13 i n s t a n c e 14 vlan 14 i n s t a n c e 15 vlan 15 i n s t a n c e 17 vlan 17 i n s t a n c e 18 vlan 18 i n s t a n c e 19 vlan 19 i n s t a n c e 20 vlan (54)

Switch- och WAN- teknik. F4: Repe55on switching

Switch- och WAN- teknik. F4: Repe55on switching Switch- och WAN- teknik F4: Repe55on switching Kursplanering Vecka Datum Moment 3 16 jan F1 Introduk5on, LAN SWITCHING Kapitel 1 & 2 17 jan L1 4 23 jan F2 LAN SWITCHING Kapitel 3 & 4 24 jan L 5 30 jan

Läs mer

CCNP Switchbibeln. Oskar Löwendahl 2/26/2014 1

CCNP Switchbibeln. Oskar Löwendahl 2/26/2014 1 2014 CCNP Switchbibeln Oskar Löwendahl 2/26/2014 1 Innehållsförteckning Grundläggande konfiguration... 2 Portar... 3 Stänga av portar/slask vlan... 3 Byta vlan på en accessport... 3 Byta vlan på en trunkport...

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Switch- och WAN- teknik. F2: Kapitel 3 och 4

Switch- och WAN- teknik. F2: Kapitel 3 och 4 Switch- och WAN- teknik F2: Kapitel 3 och 4 Kapitel 3 VLAN Vad är e= VLAN? VLAN står för Virtual LAN och är en teknik för a= dela en switch i flera olika delar, där varje del Illhör olika IP- nät. Exempel:

Läs mer

Brygga HUB. Brygga. Switch

Brygga HUB. Brygga. Switch Delat media Lite om hubbar, mer om switchar och mest om VLAN HUB Alla delar på samma bandbredd En kollisionsdomän En broadcastdomän Endast halv duplex Brygga Två kollisionsdomäner En broadcastdomän Varje

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Nätverksteknik A - Introduktion till VLAN

Nätverksteknik A - Introduktion till VLAN Föreläsning 7 Nätverksteknik A - Introduktion till VLAN Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-11-26 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar). Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK16 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2017-05-29

Läs mer

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Manuell installation av SQL Server 2008 R2 Express för SSF Timing Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2

Läs mer

EXAMENSARBETE. Uppbyggnad av virtuellt nätverk hos Atea Sverige AB. Robin Andersson Rahkonen Patrik Bromark Högskoleexamen Datornätverk

EXAMENSARBETE. Uppbyggnad av virtuellt nätverk hos Atea Sverige AB. Robin Andersson Rahkonen Patrik Bromark Högskoleexamen Datornätverk EXAMENSARBETE Uppbyggnad av virtuellt nätverk hos Atea Sverige AB Robin Andersson Rahkonen Patrik Bromark 2016 Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

Nätverksteknik B - Redundans på lager 2

Nätverksteknik B - Redundans på lager 2 Föreläsning 1 Nätverksteknik B - Redundans på lager 2 Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2016-01-21 Lennart Franked (MIUN IKS) Nätverksteknik B - Redundans på

Läs mer

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit. TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni

Läs mer

Nätverksteknik A - Introduktion till Nätverk

Nätverksteknik A - Introduktion till Nätverk Föreläsning 1 Nätverksteknik A - Introduktion till Nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2015-01-21 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

DT123G - Nätverksanalys

DT123G - Nätverksanalys Föreläsning 2 DT123G - Nätverksanalys Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 15 september 2015 Lennart Franked (MIUN IKS) DT123G - Nätverksanalys 15 september 2015

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40

Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40 Nätverk II / Routingoch switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C TGITT17 7,5 högskolepoäng Tentamensdatum: 2018-05-28 Tid: 09.00 13.00 Hjälpmedel: Inga Totalt antal poäng på

Läs mer

Telia Connect för Windows

Telia Connect för Windows Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken

Läs mer

Nätverksteknik A - Introduktion till Routing

Nätverksteknik A - Introduktion till Routing Föreläsning 8 Nätverksteknik A - Introduktion till Routing Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-12-02 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl) Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0 Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra

Läs mer

JobOffice SQL databas på server

JobOffice SQL databas på server JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda Internet

Läs mer

Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series

Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series http://www.cisco.com/en/us/docs/wireless/controller/2100/quick/guide/ctrl206q.ht ml http://www.cisco.com/univercd/cc/td/doc/product/wireless/airo1000/1000hig3/100

Läs mer

PROJEKTSPECIFIKATION / FÖRSTUDIE MALMÖ HÖGSKOLAS CAMPUS NÄT

PROJEKTSPECIFIKATION / FÖRSTUDIE MALMÖ HÖGSKOLAS CAMPUS NÄT Författare Ändrad av Datum/Senast ändrad Revision Sida Stefan Enderberg Nils Johnn 2012-11-27 1.0 1(6) Ärende Uppdrag Uppdragsnr Projektspecifikation / Förstudie Genomgång och analys av Malmö Högskolas

Läs mer

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

ETSF Routingprojektet WILLIAM TÄRNEBERG

ETSF Routingprojektet WILLIAM TÄRNEBERG ETSF05 2015 Routingprojektet WILLIAM TÄRNEBERG Projektet Utforska hur två olika routingprotokoll uppför sig när det utsätts för två olika fel. Till att börja med Konfigurera routrarna och labbmiljön Konfigurera

Läs mer

INNEHÅLL. Konfigurering av SQL Server. Egenskaper Kommunikationsprotokoll

INNEHÅLL. Konfigurering av SQL Server. Egenskaper Kommunikationsprotokoll INNEHÅLL Konfigurering av SQL Server Egenskaper Kommunikationsprotokoll 1 KONFIGURERING AV SQL SERVER SQL Server är nästan självkonfigurerande. Minne, anslutningar och buffrar hanteras dynamiskt. Man kan

Läs mer

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida Ethernet innehållsförteckning Ethernet-anslutning Med hjälp av skrivarens inbyggda Ethernet-funktion kan du ansluta skrivaren direkt till ett Ethernet-nätverk utan hjälp från en extern skrivarserver. För

Läs mer

Konfiguration av synkronisering fo r MSB RIB Lupp

Konfiguration av synkronisering fo r MSB RIB Lupp Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange

Läs mer

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2 DT113G - Nätverksteknik 2, 7,5 hp Nätverksteknik 2 Lennart Franked email:lennart.franked@miun.se Tel:060-148683 Informationsteknologi och medier / Informations- och Kommunikationssystem (ITM/IKS) Mittuniversitetet

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda Enhetens

Läs mer

Kapitel 6, 7, 8 o 9: Data och protokoll. LUNET o SUNET

Kapitel 6, 7, 8 o 9: Data och protokoll. LUNET o SUNET Kapitel 6, 7, 8 o 9: Data och protokoll Internet LUNET o SUNET Jens A Andersson Vad är Internet? Internet ägs ej av en enskild organisation. Styrs till viss del av Internet Society (ISOC). Består av ett

Läs mer

Installation och setup av Net-controller AXCARD DS-202

Installation och setup av Net-controller AXCARD DS-202 Installation och setup av Net-controller AXCARD DS-202 Setup av Net-Controller DS202 Installation av programvara Stoppa in Axbase CD n i din CD-spelare. När skivan startat installationsprogrammet klickar

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Övning 5 ETS052 Datorkommuniktion Routing och Networking

Övning 5 ETS052 Datorkommuniktion Routing och Networking Övning 5 TS5 Datorkommuniktion - 4 Routing och Networking October 7, 4 Uppgift. Rita hur ett paket som skickas ut i nätet nedan från nod, med flooding, sprider sig genom nätet om hop count = 3. Solution.

Läs mer

Tips: Titta på relevanta genomgångar på webbplatsen

Tips: Titta på relevanta genomgångar på webbplatsen Ubuntu Server Denna laboration är en del av en serie labbar med Ubuntu Server som till viss del bygger vidare på varandra. I del ett tittar vi på installation och konfigurering av DNS-server med Ubuntu

Läs mer

Grundläggande rou-ngteknik

Grundläggande rou-ngteknik Grundläggande rou-ngteknik F1 Lärandemål för kursen Förstå sy:e och funk-on med routrar och rou-ng Kunna beskriva teori kring rou-ngprotokoll och hur trafik styrs i nätverk Kunna koppla och konfigurera

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Classful, classless och route summarization 6.- Dynamisk

Läs mer

Konfiguration av LUPP synkronisering

Konfiguration av LUPP synkronisering Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...

Läs mer

Fjärruppkoppling med MRD-310 - Industriell 3G-Router KI00282A 2010-01

Fjärruppkoppling med MRD-310 - Industriell 3G-Router KI00282A 2010-01 Fjärruppkoppling med MRD-310 - Industriell 3G-Router KI00282A 2010-01 1 Funktion och användningsområde Med hjälp av 3G Routern MRD-310 finns möjlighet att via modem fjärransluta till ett Ethernetnätverk

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

DD-WRT för trådlös router

DD-WRT för trådlös router DD-WRT för trådlös router Har följer en liten beskrivning på hur man kan använda en LINKSYS trådlös router tillsammans med tredje parts programvaran DD-WRT för att överbrygga mycket stora avstånd. Jag

Läs mer

Beijer Electronics AB 2000, MA00336A, 2000-12

Beijer Electronics AB 2000, MA00336A, 2000-12 Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this

Läs mer

Planering och RA/DHCPv6 i detalj

Planering och RA/DHCPv6 i detalj Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48

Läs mer

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel: Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda ARPANET

Läs mer

Geo installationsguide

Geo installationsguide Geo installationsguide 2010 SBG AB Geo installationsguide 2010 SBG AB. All rights reserved. Detta dokument innehåller information om Geo installationspaket. Minsta rekommenderade systemegenskaper Operativsystem:

Läs mer

Ladda upp filer fra n PLC till PC

Ladda upp filer fra n PLC till PC Supportdokument Ladda upp filer fra n PLC till PC Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_Suppo_Ladda upp filer från.docx Innehållsförteckning 1. Allmänt... 2 2. Installation

Läs mer

ETSF Routingprojektet JENS ANDERSSON

ETSF Routingprojektet JENS ANDERSSON ETSF05 2016 Routingprojektet JENS ANDERSSON Projektet Utforska hur två olika routingprotokoll uppför sig när det utsätts för två olika fel. Till att börja med Konfigurera routrarna och labbmiljön Konfigurera

Läs mer

Anslut en dator till valfri LAN-port och surfa in på routern på adress:

Anslut en dator till valfri LAN-port och surfa in på routern på adress: Snabbmanual E-Lins Inloggning Anslut en dator till valfri LAN-port och surfa in på routern på adress: http://192.168.8.1 Användarnamn: admin Lösenord: admin OBS: För ökad säkerhet rekommenderar vi byte

Läs mer

Samsung NVR SRN-473S/873S/1673S Quick guide till web/app anslutning

Samsung NVR SRN-473S/873S/1673S Quick guide till web/app anslutning Samsung NVR SRN-473S/873S/1673S Quick guide till web/app anslutning Förberedelser Anslut dina Samsung kameror till PoE porten på NVR en. Anslut en nätverkskabel till Viewer porten på NVR en och koppla

Läs mer

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 1 av 16 RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 2 av 16 INNEHÅLL SIDA Tilldelning av IP-adress... 3 Uppsättning av Kamera...

Läs mer

Filöverföring i Windowsmiljö

Filöverföring i Windowsmiljö Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i

Läs mer

Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing

Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing 1 Förutsättningar 1.1 Windows 7 och nyare DotNet Framework 3.5 SQL server 2008R2 kräver dotnet framework(.net) 2.0 för att fungera.

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

Windowsadministration I

Windowsadministration I NAMN: Betygsgränser: 3: 60% 4: 75% PERSONNUMMER: 5: 90% Windowsadministration I Lämna in svar på separata papper. Allmänt Uppgifterna är inte ordnade efter svårighetsgrad. Skriv namn, personnummer samt

Läs mer

Nätverksteknik A - Introduktion till Routing

Nätverksteknik A - Introduktion till Routing Föreläsning 10 - Dynamisk Routing Nätverksteknik A - Introduktion till Routing Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-12-19 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

Från användare till användare. (Maria Kihl)

Från användare till användare. (Maria Kihl) Kapitel 6, 7, o 8: Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka k data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

Övning 5 EITF25 & EITF Routing och Networking. December 5, 2017

Övning 5 EITF25 & EITF Routing och Networking. December 5, 2017 - 207 Routing och Networking December 5, 207 Uppgift. Rita hur ett paket som skickas ut i nätet nedan från nod, med flooding, sprider sig genom nätet om hop count = 3. Solution. When flooding is deployed,

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Installationsguide för mysql och OLA Server/OLA Klient

Installationsguide för mysql och OLA Server/OLA Klient Installationsguide för mysql och OLA Server/OLA Klient Baserad på OLA 5.0.0-6 Dokumentversion: 20110601 Författare: Gunnar Svanberg, Järfälla Redigering och layout: Niklas Wrane, SOFT Sid 1 (25) version

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

Ver. 19734. Guide. Nätverk

Ver. 19734. Guide. Nätverk Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg

Läs mer

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in. Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK15 7,5 högskolepoäng TentamensKod: Tentamensdatum: 2016-05-30 Tid: 09.00 13.00 Hjälpmedel: Inga hjälpmedel

Läs mer

Konfigurera Xenta från Babs

Konfigurera Xenta från Babs Konfigurera Xenta från Babs Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Babs PayLink med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data-

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

BIPAC-711C2 / 710C2. ADSL Modem / Router. Snabbstart Guide

BIPAC-711C2 / 710C2. ADSL Modem / Router. Snabbstart Guide BIPAC-711C2 / 710C2 ADSL Modem / Router Snabbstart Guide Billion BIPAC-711C2/710C2 ADSL Modem / Router För mer detaljerade instruktioner om konfiguration och användning av denna ADSL Modem/Router, hänvisar

Läs mer

DIG IN TO. Nätverksadministration

DIG IN TO. Nätverksadministration DIG IN TO Nätverksadministration 1 Nätverksadministration Windows server installationer och ICT Agenda Server installationer Windows server 2012 R2 GUI installation Windows server 2012 R2 ICT ICT IP adress

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Tyvärr så blir man av med dessa fördelar vid en övergång till tcp/ip, även om det finns motsvarigheter till själva tjänsterna i tcp/ip-världen.

Tyvärr så blir man av med dessa fördelar vid en övergång till tcp/ip, även om det finns motsvarigheter till själva tjänsterna i tcp/ip-världen. UTREDNING 1 2001-02-14 LDC Byrådir. Roland Månsson Avveckling av AppleTalk-routing i LUNET Bakgrund Önskemål har framförts om att avveckla AppleTalk-routingen inom LUNET och därmed enbart routa ett protokoll

Läs mer

Handbok Remote Access TBRA

Handbok Remote Access TBRA NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till

Läs mer

Freeway WEB bussadapter. Installations- och bruksanvisning

Freeway WEB bussadapter. Installations- och bruksanvisning Freeway WEB bussadapter Installations- och bruksanvisning Läs denna anvising noggrant innan du installerar aggregatet och spara anvisningen för framtida behov. FREEWAY Enervent Freeway WEB www.enervent.se

Läs mer

Önskemål kring Studentstadens bredband och UpUnet-S

Önskemål kring Studentstadens bredband och UpUnet-S Önskemål kring Studentstadens bredband och UpUnet-S Jerker Nyberg HUS Kristina Repa HUS 12 december 2005 http://www.update.uu.se/~jerker/upunets/onskemal.pdf

Läs mer

Program för skrivarhantering

Program för skrivarhantering Program för skrivarhantering "Via programvaran CentreWare" på sida 3-9 "Via funktioner för skrivarhantering" på sida 3-11 Via programvaran CentreWare CentreWare Internet Services (IS) (CentreWare Internet-tjänster)

Läs mer

B60 Domäncentral B60 används i system vid fler än 10 st. dörrmiljöer och/ eller VAKA-bokning.

B60 Domäncentral B60 används i system vid fler än 10 st. dörrmiljöer och/ eller VAKA-bokning. Manual Uppdaterad 2018-10-25 B60 Domäncentral B60 används i system vid fler än 10 st. dörrmiljöer och/ eller VAKA-bokning. Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se

Läs mer

Datakommunikation. Nätskiktet. Routers & routing

Datakommunikation. Nätskiktet. Routers & routing Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet

Läs mer

BIPAC 7100SG/7100G g ADSL Router. Snabbstartsguide

BIPAC 7100SG/7100G g ADSL Router. Snabbstartsguide BIPAC 7100SG/7100G 802.11g ADSL Router Snabbstartsguide Billion BIPAC 7100SG / 7100G 802.11g ADSL Router För mer detaljerade anvisningar om inställning och användning av en 802.11g ADSL Router, v.g. konsultera

Läs mer

Datakommunikation I 5p

Datakommunikation I 5p kommunikation I 5p Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Datorkommunikation Många förkortningar Många detaljer (t.ex. protokollspecifikationer)

Läs mer

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager MAC-(sub)lagret Datalänklagret är uppdelat i två sublager, LLC (Logical Link Control) och MAC (Media Access Control). MAC-sublagret har till uppgift att hantera anslutningen mot valt nät och LLC döljer

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda Kort om

Läs mer