Virtual Routing and Forwarding (VRF) - och dess påverkan på en routers processor

Relevanta dokument
Kan Virtual Routing and Forwarding stoppa en datamask från att sprida sig mellan två nätverk?

MPLS kontra traditionell IProuting

Rapport för Högskoleexamen, Mars 2013 Datorkommunikation. Sektionen för informationsvetenskap, data- och elektroteknik

Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40

Datakommunikation. Nätskiktet. Routers & routing

Nätverksteknik A - Introduktion till Routing

TCS Threaded Case Study

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN Åbo, Finland e post: robert.lofman@abo.nospam.

Datasäkerhet och integritet

DIG IN TO Administration av nätverk- och serverutrustning

Nätverksteknik A - Introduktion till Routing

Grundläggande rou-ngteknik. F2: Kapitel 2 och 3

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning

Nätverkslagret - Intro

Nätverksteknik A - Introduktion till VLAN

Interna routingprotokoll i operatörsnät - uppbyggnad och tillämpning

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).

ETS052 Internet Routing. Jens A Andersson

Processorbelastning med MPLS och IP-routing

Grundläggande datavetenskap, 4p

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.

DIG IN TO Administration av nätverk- och serverutrustning

Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp

EXAMENSARBETE. Implementering av dot1x i Cisco-miljö. Claes Lind Högskoleexamen Datornätverk

TCS Threaded Case Study Projekt dokumentation Grupp 2

Filöverföring i Windowsmiljö

DIG IN TO Administration av nätverk- och serverutrustning

ETS052 Internet Routing. Jens A Andersson

g S tin u g A o ett tin u r R m llan o o e to R ec in m g? ain g S tin m tin ce-v u o u r ro r-d r ro istan ö te ö är ett A d a D - F In - F V

Routing Information Protocol

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning

5 Internet, TCP/IP och Tillämpningar

Att Säkra Internet Backbone

Routingprotokollet Open Shortest Path First Projektrapport i kursen EDA 390 Datakommunikation och Distribuerade System våren 2005

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Grundläggande rou-ngteknik

ETS052 Internet Routing WILLIAM TÄRNEBERG

Nätverksteknik A - Introduktion till Routing

Grundläggande rou-ngteknik. F5: Kapitel 8-9

DIG IN TO Administration av nätverk- och serverutrustning

CCNP Switchbibeln. Oskar Löwendahl 2/26/2014 1

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

5 Internet, TCP/IP och Applikationer

LAN-refresh och WANmigrering

IP Routing Technical Underleverantör: IP-Solutions

Övningar - Datorkommunikation

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

DIG IN TO Administration av nätverk- och serverutrustning

Brygga HUB. Brygga. Switch

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

RIP - Routing Information Protocol. Ett av de vanligaste routingprotokollen.

Switch- och WAN- teknik. F2: Kapitel 3 och 4

Namn: (Ifylles av student) Personnummer: Tentamensdatum: Tid: Hjälpmedel: Inga hjälpmedel

TCP/IP och Internetadressering

Switch- och WAN- teknik. F4: Repe55on switching

Systemkrav och tekniska förutsättningar

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

5. Internet, TCP/IP tillämpningar och säkerhet

Nätverksteknik Mattias Claesson Joakim Juhlin

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Stora datanät. Maria Kihl

Christer Scheja TAC AB

Önskemål kring Studentstadens bredband och UpUnet-S

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Instuderingsfrågor ETS052 Datorkommuniktion

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Hantering av hazards i pipelines

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

DIG IN TO Administration av nätverk- och serverutrustning

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Datakommunika,on på Internet

DIG IN TO Nätverksteknologier

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

Internetprotokollen. Maria Kihl

BiPAC 7402R2. ADSL2+ VPN Firewall Router. Snabbstartsguide

Föreläsning 5: Stora datanät Från användare till användare ARP

EITF45 Internet Routing JENS ANDERSSON (BILDBIDRAG WILLIAM TÄRNEBERG)

Framtidens adresseringsstandard Internet Protokoll version 6

Från användare till användare. (Maria Kihl)

Vad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018

IT för personligt arbete F2

IP-datagramformatet. IP-adressering: introduktion. Föreläsning 7/5: Nätlagret: ip, dhcp, nat och icmp samt introduktion till routning

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Kapitel 6, 7, 8 o 9: Data och protokoll. LUNET o SUNET

Capitex dataservertjänst

JobOffice SQL databas på server

Övning 5 EITF25 & EITF Routing och Networking. October 29, 2016

Transkript:

Examensarbete Virtual Routing and Forwarding (VRF) - och dess påverkan på en routers processor Johan Ohlson 2010-05-25 Ämne: Examensarbete Nivå: C Kurskod: 2DV40E

Abstrakt I dagsläget används VPN allt mer bland företagen för att ansluta till olika nätverk. Detta kan medföra att routingtabellen blir alltför stor och det kan i sin tur påverka processorbelastningen på routern som delar ut alla VPN. Detta arbete hade som syfte att granska om det är några märkbara prestandaskillnader på en routers processor när olika routingprotokoll används tillsammans med VRF. Protokollen som detta arbete tog upp var BGP, OSPF och RIP. Tre olika nätverks-scenarier skapades där olika tester genomfördes för de tre nämnda routingprotokollen. Det gjordes även tester på routrar när ingen VRF användes för att jämföra resultaten. Testerna bestod av att granska processorbelastningen på routrar när det fanns många rutter i nätverket och när nätverket var belastat med trafik. Testernas visade att skillnaden mellan BGP och OSPF inte är särskilt stor, men när RIP användes så steg processorbelastningen markant när nätverket hade många rutter. Om däremot VRF användes tillsammans med RIP så sjönk belastningen avsevärt på vissa routrar. Nyckelord: Virtual Routing and Forwarding (VRF); Processorbelastning; BWTest; SNMP; BGP; RIP; OSPF Johan Ohlson - I -

Abstract Today VPN is increasingly used for corporations to connect to different networks. This may cause the routing table to become too large and it may in turn affect the CPU load on the router that distributes all VPNs. This work was intended to examine whether there is any significant performance differences on a router's CPU when different routing protocols are used in conjunction with VRF. This examination work used the routing protocols BGP, OSPF and RIP. Three different network scenarios were created where various tests were conducted for the three routing protocols. There were also tests on the routers when no VRF was used to compare the results. The tests consisted of examining the CPU load on routers when there were many routes in the network and when the network was overloaded with traffic. The test results show minor differences between BGP and OSPF, but when RIP was used the CPU load increased rapidly when the network had many routes. However, if VRF was used with RIP the CPU load decreased significantly on certain routers. Keywords: Virtual Routing and Forwarding (VRF); CPU load; BWTest; SNMP; BGP; RIP; OSPF Johan Ohlson - II -

Förkortningslista ACK AS BGP CE CIDR EGP IETF IGP ISO ISP MIB OSI OSPF PE RD RIP SNMP TCP UDP VPN VRF Acknowledgement-paket Autonomous System Border Gateway Protocol Customer Egde Classless Interdomain Routing Exterior Gateway Protocol Internet Engineering Task Force Interior Gateway Protocol International Standardization Organization Internet Service Provider Management Information Base Open Systems Interconnection Open Shortest Path First Provider Egde Route-distinguisher Routing Information Protocol Simple Network Management Protocol Transmission Control Protocol User Datagram Protocol Virtual Private Network Virtual Routing and Forwarding Johan Ohlson - III -

Förord Det har varit ett väldigt spännande och intressant arbete och jag har lärt mig mycket. Eftersom jag valde att skriva detta arbeta själv vill jag rikta ett stort tack till min handledare Thomas Ivarsson och alla som har stöttat och hjälpt mig under skrivandets gång. Johan Ohlson - IV -

Innehållsförteckning 1. Introduktion... 1 1.1 Syfte & Frågeställningar... 1 1.2 Avgränsningar... 2 2. Bakgrund... 3 2.1 OSI-Modellen... 3 2.2 VPN... 3 2.3 ISP... 4 2.4 VLAN... 4 2.5 VRF... 4 2.6 TCP / UDP... 6 2.7 Interior / Exterior Gateway Protocol... 6 2.8 OSPF... 6 2.9 RIP... 7 2.10 BGP... 7 2.11 SNMP... 8 2.12 BWTest... 8 2.13 Loopback-interface... 8 3. Metod... 9 3.1 Val av metod... 9 3.2 Genomförande... 9 3.2.1 Hårdvara... 10 3.2.2 Topologi... 11 3.3 Nätverkskonfiguration... 11 3.3.1 Scenario 1... 11 3.3.2 Scenario 2... 12 3.3.3 Scenario 3... 12 3.4 Metoddiskussion... 13 4. Resultat... 14 4.1 Scenario 1 - OSPF utan och med VRF... 14 Johan Ohlson - V -

4.2 Scenario 2 RIP utan och med VRF... 16 4.3 Scenario 3 BGP utan och med VRF... 17 5. Diskussion... 19 5.1 Slutsatser... 20 5.2 Framtida arbete... 21 6. Referenser... 22 7. Bilagor... 24 Johan Ohlson - VI -

1. Introduktion I allt större utsträckning används VPN för att ansluta till ett nätverk från en annan geografisk plats. Detta medför att routingtabellerna på en router som delar ut alla VPN:er växer och de blir allt för stora och minnet på routern börjar ta slut. Det finns en funktion som heter Virtual Routing and Forwarding (VRF) och den används för att isolera och separera trafiken mellan olika användares VPN-instanser. Det gör att varje VRF har sin egen routingtabell som lagras lokalt på routern där tabellen fylls med rutter som den lär sig för varje VPN (Kim, Gerber, Lund, Pei & Sen, 2008). Det har nämnts att storleken på routingtabeller påverkar minnet på en router, men detta arbete kommer att undersöka huruvida belastningen på en routers processor påverkas när olika routingprotokoll tillsammans med VRF används. Detta arbete kommer även att undersöka hur processorbelastningen ändras när ingen VRF används. Detta är intressant eftersom jag utgår från premissen att prestandan på en router blir sämre desto högre processorbelastning är. Protokollen som undersöks i detta arbete är OSPF, RIP och BGP. I det här arbetet så ställs dessa routingprotokoll mot varandra där olika verktyg används för att ta reda på hur mycket processorn arbetar på routern. Ett flertal tester kommer att genomföras, till exempel att nätverket blir belastat med rutter och data skickas mellan nätverket. 1.1 Syfte & Frågeställningar Syftet med detta arbete är att undersöka om det är någon märkbar prestandaskillnad på en routers processor när VRF används med olika routingprotokoll. Det jag vill uppnå med denna studie är att få mer information och förståelse hur VRF:er fungerar i en Cisco-miljö och komma fram till resultat som visar hur CPU-belastningen skiljer sig mellan routingprotokollen. Detta arbete kommer att fokusera på följande frågeställningar: Vilket routingprotokoll drar minst processorkraft på routern med och utan VRF? Blir det en märkbar prestandaskillnad på processorn på en router när olika routingprotokoll används? Blir det någon skillnad på prestandan när varje router har flera rutter jämfört med få rutter? Hur skiljer sig processorbelastningen på routern när nätverket belastas? 1

1.2 Avgränsningar Området som detta arbete kommer fokusera på är VRF:er tillsammans med olika routingprotokoll. Routerns prestanda kommer att undersökas för att se om det är någon märkbar skillnad när olika routingprotokoll används tillsammans med VRF. Routingprotokollen som arbetet kommer fokusera på är: OSPF RIP BGP Dessa protokoll valdes eftersom de är bland de vanligaste protokollen som används på routrar och jag är mest bekant hur de fungerar jämfört med andra routingprotokoll. Arbetet kommer att fokusera på processorbelastningen på routrar och inte undersöka huruvida minnet påverkas när olika protokoll används. Routingprotokollen IS-IS och EIGRP kommer inte att testas i detta arbete. Kryptering och säkerhet som är en stor del i VPN kommer inte heller att tas upp eftersom jag anser att det inte är relevant för mina undersökningar. 2

2. Bakgrund Detta kapitel tar upp grunderna om OSI-modellen, VRF, VPN, VLAN och ger sedan en kort förklaring till routingprotokollen OSPF, RIP och BGP som detta arbete bygger på. 2.1 OSI-Modellen Open Systems Interconnection (OSI) är en modell som används för att beskriva datakommunikation. Modellen skapades av International Standardization Organization (ISO) och definierar sju lager som har olika uppgifter för att få kommunikationen att fungera. De olika lagren i OSI-modellen är: 1. Physical Layer 2. Data Link Layer 3. Network Layer 4. Transport Layer 5. Session Layer 6. Presenatation Layer 7. Application Layer (Mikalsen & Borgesen, 2002). 2.2 VPN Ett Virtual Private Network (VPN) gör att privata nätverk kan upprätthållas över det offentliga nätverket internet (Yamada, 2006). Med en VPN-anslutning så kan ett företag som har flera avdelningar på olika geografiska platser implementera VPN. Detta gör att avdelningarna kopplas samman med hjälp av olika krypterade tunnlar som går över internet mellan brandväggarna på företagen (Shirey, 2000). VPN-tjänsten är en enkel och kostnadseffektiv lösning som utgör en av de viktigaste tjänsterna för nätoperatörer idag (Yamada, 2006). 3

2.3 ISP Internet Service Provider (ISP) kallas det företag som ger sina kunder tillgång till internet och sedan tar betalt för uppkoppling beroende på hastigheten. Kunderna får antingen betala en fast månadskostnad eller per minut (Ibrahim, Nossier & Darwish, 2002). 2.4 VLAN Virtual LAN (VLAN) är en teknik som möjliggör att logiska nätverk kan konfigureras oberoende över hur det fysiska nätverket ser ut. VLAN som är lager 2 i OSI-modellen, skapas till exempel på en switch, som gör att användarna får tillträde till deras nätverk för avdelningen de sitter på (Okayama, Yamai, Miyashita, Kawano & Okamoto, 2005). 2.5 VRF Routingtabellen för VPN kallas för VPN routing/forwarding (VRF). Det finns ett flertal olika benämningar på VRF och detta tas upp i avsnitt 5.Diskussion. Med VRF, så kan en ISP stödja två eller flera VPN-instanser, där ett VPN kan ha samma IPadress som en annan instans utan att det blir konflikter i nätverket. VRF använder olika interface för att särskilja de olika vägarna till en VPN. Detta interface, som måste vara lager 3 enligt OSI-modellen, kan vara fysiska som till exempel Ethernet-portar på en switch eller logiska såsom olika VLAN-SVIr. VRF består utav 2 olika delar: Customer Egde (CE) - ger användarna tillgång till nätverket hos en ISP och tillkännager vägarna till Provider Egde (PE). De erhåller de olika VPN-rutterna från PE. Provider Edge (PE) - En router som ger rutter till CE-enheterna. Använder routingprotokoll såsom BGP, RIP eller OSPF. Med VRF, så kan flera kunder dela på en CE och det behövs bara en fysisk länk mellan varje CE och PE, se figur 2.4 (Cisco Systems, Inc - 2). Virtual Routing and Forwarding (VRF) är en tabell som är associerad med varje VPN på varje PE. Varje tabell innehåller endast routing-information för det VPN som det är associerat med. För att nätverket mellan routrarna ska separera trafiken och ge korrekt anslutning till de olika 4

VPN så används VRF. CE:n skickar sina lokala rutter till PE:n genom en BGP-session om BGP används som routingprotokoll. Dessa rutter skickas sedan till andra PE:s för att lära varandras rutter. För att urskilja de olika rutterna, som ska till de olika VPN:erna, används route-distinguisher (RD). Dessa läggs till på varje IPv4-paket som består av åtta bitar. Genom detta förförande kan olika VPN:er använda sig av samma IP-adress utan att det blir konflikter på nätverket eftersom varje rutt använder sig av olika RD-värden (Pei & Van der Merwe, 2006 ). Figur 2.4 En Customer Edge (CE) ansluter till en Provider Edge(PE), där VRF används för att separera trafiken mellan VPN1 och VPN2. 5

2.6 TCP / UDP Transmission Control Protocol (TCP) är ett tillförlitligt protokoll som används mellan datorer i ett nätverk. Protokollet har blivit en global standard som körs på internet för till exempel e-mail eller när filer skickas mellan klienter. TCP tillhandahåller pålitliga överföringar i båda riktningar eftersom protokollet använder sig av så kallade sequence numbering för paketen som skickas och retransmissions om ett paket tappas mellan sändare och mottagare. Det skickas även ett acknowledgement-paket (ACK) när en destination tar emot ett TCP-paket. Om inget ACK skickas tillbaka till sändaren inom en viss tid, så återsänds paketet (Dunkels, 2003). Ett protokoll som är mer opålitligt heter User Datagram Protocol (UDP). UDP använder sig inte av funktionerna som TCP använder för att göra det mer pålitligt, men flera applikationer som till exempel IP-telefoni och video konferenser använder UDP på grund av dess hastighet och ignorerar därför att några paket kanske tappas på vägen eftersom det inte påverkar kvalitén så mycket (Kar, 2004). 2.7 Interior / Exterior Gateway Protocol Internet är ett stort internationellt nätverk som består av flera Autonoma System (AS). Varje AS använder sin egna routingteknik som kan variera inom olika AS. Routingprotokollen som används inom ett AS kallas för ett Interior Gateway Protocol (IGP). För att överföra routinginformation mellan olika AS används ett annat routingprotokoll, BGP. Detta kallas för ett Exterior Gateway Protocol (EGP) (Malkin, 1998). 2.8 OSPF Open Shortest Path First (OSPF) är ett link-state routingprotokoll baserat på TCP/IP och det utvecklades av Internet Engineering Task Force (IETF). Protokollet är klassificerat som IGP. Detta innebär att protokollet bara distribuerar routing-information mellan routrar som finns i samma autonoma system, det vill säga när routrarna använder samma routingprotokoll. I ett linkstate protokoll har varje router som kör OSPF en databas som innehåller en full överblick hur topologin ser ut i nätverket. Databasen kallas för link-state-database. OSPF routrar IP-paket baserat på IP-paketets destinationsadress. Dessa paket skickas i befintligt skick, vilket innebär att de inte blir inkapslade i något annat protokoll när paketen skickas i nätverket. Det har lagts ned mycket arbete att få protokollet att reagera snabbt på topologiförändringar samtidigt som lite routingtrafik skickas och belastar nätverket. Om till 6

exempel ett interface på en router går ner, så räknar OSPF snabbt ut en ny loop-fri väg till målet i nätverket (Moy, 1998). 2.9 RIP Routing Information Protocol (RIP) är ett äldre routingprotokoll som bygger på distance-vector algoritmen. Det var ursprungligen designat att användas som ett IGP i ett medelstort AS, och inte i mer komplexa miljöer. Det finns begränsningar hos RIP som till exempel att protokollet bara klarar maximalt 15 hopp i nätverket. Det använder sig också av fasta metrics för att jämföra alternativa rutter i nätverket istället för att välja rutt baserat på fördröjning, tillförlitlighet eller hur mycket last det är på rutten. RIP använder sig av timers som skickar ut hela routingtabellen till alla grannar var 30:e sekund. Vissa anser att RIP är föråldrat men protokollet har vissa fördelar som till exempel att RIP är väldigt enkelt att implementera i ett litet nätverk och det tar inte så lång tid att sätta upp och konfigurera ett nätverk. Overheaden för RIP är också liten och den tar inte så mycket bandbredd (Malkin, 1998). 2.10 BGP Border Gateway Protocol (BGP), är ett routingprotokoll som används för att binda samman olika AS som finns ute på internet. Till skillnad från IGP-routingprotokoll, som hela tiden vill ha den senaste informationen i nätverket för att skapa rutter, så jobbar BGP mer tyst i nätverket och vill ha stabila rutter som inte ändras hela tiden. BGP stödjer Classless Interdomain Routing (CIDR) som tillåter att nätverk kan bli sammanslagna. Som exempel kan nätverket 192.168.0.0/24 kombineras ihop med 192.168.1.0/24 så att nätverket ger en adressutrymme på 512 adresser. BGP använder fyra olika pakettyper: Open skickas när en BGP process startar på TCP port 179. Keepalive - skickas med jämna mellanrum för att säkerställa att anslutningen är igång. Update efter BGP-anslutningen är igång skickas dessa uppdateringar till grannarna med hela sin routingtabell. Sedan skickas bara uppdateringar när något ändras i nätverket. Notification skickas när ett fel i nätverket upptäcks och BGP-anslutningen stängs omedelbart. 7

En av BGP:s stora styrkor är att det använder sig av så kallade BGP-attributes för att bestämma den bästa vägen till en destination när det finns flera vägar att välja mellan (Stewart, 2008). 2.11 SNMP Simple Network Management Protocol (SNMP), är en standard som används för att hantera och övervaka enheter i IP-nätverk. Eftersom protokollet är enkelt att använda så har det fått stora framgångar. Informationen som finns på enheter lagras i en såkallad Management Information Base (MIB). För att få ut denna information, används SNMP-förfrågningar som till exempel SNMP-Get (Breitgand, Raz & Shavitt, 2002). Det finns tre olika MIB:ar för att hämta hur mycket processorn jobbar på en Cisco-router. Dessa heter cpmcputotal5secrev, cpmcputotal1minrev och cpmcputotal5minrev. Den sistnämnda anses vara mest tillförlitlig eftersom den tar genomsnittsvärdet hur mycket processorn jobbar inom de senaste fem minuterna istället för de senaste fem sekunderna och den senaste minuten (Cisco Systems, Inc - 3). 2.12 BWTest Företaget Clavister AB har utvecklat verktyget BWTest som utnyttjas för att testa bandbredden i ett nätverk. Detta verktyg är tillämpbart när man testar prestanda eller genomströmning. BWTest kör två olika överföringsmetoder TCP och UDP. TCP-läget används för att simulera live-tafik och UDP-läget är bra för att bestämma paketförluster i nätverket. BWTest kan kommunicera med flera enheter samtidigt och öppna flera anslutningar (BWTest Overview and Usage Guide). 2.13 Loopback-interface Ett loopback-interface är ett logiskt interface som simulerar ett fysiskt interface på en router eller switch. Detta interface som alltid är igång kan nyttjas tillsammans med olika routingprotokoll som till exempel BGP och OSPF. IP-paket som skickas till ett loopback-inteface blir omdirigerade och blir behandlade lokalt på den router där interfacet finns. För att skapa ett loopback-interface på en Cisco-enhet skrivs till exempel: interface loopback 1 och sedan en IP-adress som ska tillhöra interfacet (Cisco Systems, Inc - 1). 8

3. Metod I följande avsnitt presenteras den valda metoden och hur jag genomför min undersökning. Därefter följer en diskussion där jag belyser fördelar och nackdelar med den valda metoden. 3.1 Val av metod Eftersom denna undersökning fokuserar kring egenskaper på routrar vilka är mätbara, lämpar sig en kvantitativ undersökning bäst. Undersökningen kommer därför genomgå följande process: Planeringsfasen Insamlingsfasen Analysfasen Genom att använda mig av dessa moment uppfyller undersökningen kriterierna för vetenskaplighet. Den första fasen består av att planera och formulera en frågeställning. I den andra fasen samlas den data in som behövs för arbetet. I den sista fasen analyseras all insamlad data. Där jämförs resultatet med frågeställningen som gjorts för att se om resultatet stämde eller var annorlunda än förväntat. Resultatet organiseras sedan i till exempel ett diagram för att ge en överskådlig bild (Hartman, 2004). Mina förkunskaper inom området var inte särskilt stora. För att tillägna mig grundläggande kunskap inom området så har jag även använt mig av en explorativ metod då jag ägnat mig åt litteraturstudier (Wallén, 1996). 3.2 Genomförande Arbetets första del bestod av litteraturstudier och inlärning över hur VRF-funktionen fungerar. Sedan genomfördes tester i ett nätverk som använder VRF för att separera trafiken. Jag undersökte om det fanns någon märkbar skillnad på processorbelastningen på routern när olika routingprotokoll användes. Nätverket testades både när VRF användes och när det inte användes, för att jämföra resultaten. Ett nätverk har konfigureras, bestående av sex stycken Cisco-routrar och två stycken Ciscoswitchar, se figur 3.2. I nätverket fanns fyra VPN-siter där VRF användes. Denna undersökning fokuserade på routingprotokollen OSPF, BGP och RIP. Först genomfördes fyra olika tester för 9

varje protokoll när ingen VRF användes. Sedan genomfördes samma fyra tester när VRF användes för att separera trafiken. Metoden för att få reda på prestandan på routrarna var att undersöka hur mycket processorn belastas. Detta gjordes genom SNMP-get som är en funktion som möjliggör att information kan hämtas från alla routrarna i nätverket, se bilaga 3 för att se hur SNMP-get används rent praktiskt. Innan varje test utfördes stod nätverket i viloläge i fem minuter som det beskrivs i varje scenario. Efter den tiden hämtades värden från varje router. I två av de fyra testerna användes BWTest för att belasta och beräkna paketförluster i nätverket. Programmet kördes i UDP-läge som försökte skicka 10000 paket i sekunden. Varje paket hade en storlek på 1000 byte. BWTest skickade sin data mellan CE-Site A till CE-Site D och CE-Site B till CE-Site C eftersom alla routrar skulle påverkas i nätverket, se figur 3.2. Det skapades även rutter i form av loopback-interface på varje router i nätverket. Detta gjordes genom ett skript som skapats i syfte att göra det snabbare att skapa alla rutter. Skriptet genererar kommandon för att skapa 1000 stycken loopback-interface, se bilaga 2 för att se skriptet. Resultatet presenteras senare med stapeldiagram för varje test för att få en överskådlig bild. Se bilaga 1 för kopplingsschema för nätverkets uppbyggnad och konfiguration. 3.2.1 Hårdvara Hårdvaran som används i denna undersökning är: Cisco Router 2811, IOS 2800 Software, Version 12.4(20)T1 Cisco Router 2611, IOS 2600 Software, Version 12.2(12) Cisco Switch Catalyst 3560 Series PoE-24, IOS C3560 Software, Version12.2(35)SE5 Dell Computer OptiPlex GX260, Intel(R) Pentium4, CPU 2.00GHz, 1GB RAM, Microsoft Windows XP Professional 10

3.2.2 Topologi Nätverket som används i denna undersökning består utav fyra delar som delas upp med VRFtabeller, se figur 3.2. Figur 3.2 Topologi över nätverket som kommer att användas för alla scenarion. 3.3 Nätverkskonfiguration Alla enheter var kopplade enligt figur 3.2. Varje scenario undersökte processorbelastningen för routingprotokollen OSPF, RIP och BGP när olika tester genomfördes. Kopplingsschema och konfiguration återfinns i bilaga 1. 3.3.1 Scenario 1 Scenario 1 undersökte processorbelastningen på routrar i nätverket (se figur 3.2) där OSPF användes som routingprotokol. Fyra olika tester genomfördes där resultatet hämtades efter fem minuter för varje test. Det första testet undersökte processorbelastningen när nätverket inte var belastat. Det fanns inga extra rutter förutom de som behövdes för att nätverket skulle fungera. Det andra testet undersökte processorbelastningen när nätverket var belastat med BWTest. Det tredje testet undersökte processorbelastningen när 1000 loopback-interface var inlagda på varje router för att simulera rutter i nätverket. Det fjärde och sista testet undersökte 11

processorbelastningen när nätverket var belastat med BWTest och varje router hade 1000 loopback-interface inlagda. Sedan testades samma fyra tester när OSPF använde VRF för att separera VPN-siterna. 3.3.2 Scenario 2 Scenario 2 undersökte processorbelastningen på routrar i nätverket (se figur 3.2) där RIP användes som routingprotokoll. Fyra olika tester genomfördes där resultatet hämtades efter fem minuter för varje test. Det första testet undersökte processorbelastningen när nätverket inte var belastat. Det fanns inga extra rutter förutom de som behövdes för att nätverket skulle fungera. Det andra testet undersökte processorbelastningen när nätverket var belastat med BWTest. Det tredje testet undersökte processorbelastningen när 1000 loopback-interface var inlagda på varje router för att simulera rutter i nätverket. Det fjärde och sista testet undersökte processorbelastningen när nätverket var belastat med BWTest och varje router hade 1000 loopback-interface inlagda. Sedan testades samma fyra tester när RIP använde VRF för att separera VPN-siterna. 3.3.3 Scenario 3 Scenario 3 undersökte processorbelastningen på routrar i nätverket (se figur 3.2) där BGP användes som routingprotokoll. Fyra olika tester genomfördes där resultatet hämtades efter fem minuter för varje test. Det första testet undersökte processorbelastningen när nätverket inte var belastat. Det fanns inga extra rutter förutom de som behövdes för att nätverket skulle fungera. Det andra testet undersökte processorbelastningen när nätverket var belastat med BWTest. Det tredje testet undersökte processorbelastningen när 1000 loopback-interface var inlagda på varje router för att simulera rutter i nätverket. Det fjärde och sista testet undersökte processorbelastningen när nätverket var belastat med BWTest och varje router hade 1000 loopback-interface inlagda. Sedan testades samma fyra tester när BGP använde VRF för att separera VPN-siterna. 12

3.4 Metoddiskussion En fördel med den valda kvantitativa metoden är att den enkelt åskådliggör resultaten i procentenheter för alla scenarier. Nätverket som använts för att genomföra mina tester skulle kunnat vara större för att se om processorn på routrarna arbetade mer, men jag ansåg att eftersom varje router får 1000 loopbackinterface som agerar som flera rutter i nätverket så räckte storleken på nätverket. Efter varje test skulle routrarna kunnat stängas av för att få kylning mellan varje test, men det fanns inte tid och möjlighet att stänga av routrarna och låta de stå ett par minuter mellan varje test. Om inte SNMP-förfrågningarna fungerar när routrarna är belastade till 100%, kommer värden att hämtas manuellt genom att koppla en dator till routern med en konsol-sladd. Ytterligare undersökningar kunde också ha utförts som till exempel att kolla värmen på processorn på alla routrar eller undersöka max antal loopback-interface på en router, men det kändes inte relevant för det som skulle granskas i arbetet. 13

4. Resultat I detta kapitel visas resultaten som har framtagits efter varje prestandatest. Resultaten presenteras i grafer som visar fyra tester för olika routingprotokoll. Graferna består av fyra staplar där de visar olika värden som presenteras i procentform hur mycket processorn arbetar på routern. 4.1 Scenario 1 - OSPF utan och med VRF Här presenteras resultatet som tagits fram när OSPF används som routingprotokoll i nätverket. Figur 4.1.1 visar CPU-belastningen när ingen VRF används och 4.1.2 visar CPU-belastningen när VRF används. Båda figurerna visar CPU-belastningen för routrarna CE-Site A, CE-Site B, CE- Site C, CE-Site D, PE-1 och PE-2. Den första stapeln (från vänster) för varje router visar hur många procentenheter processorn arbetar när det inte finns några extra rutter och när ingen belastning sker på nätverket. Den andra stapeln visar hur många procentenheter processorn arbetar i när nätverket belastas med BWTest. Den tredje stapeln visar hur många procentenheter processorn arbetar i när det finns 1000 extra rutter i form av loopback-interface på varje router. Den fjärde stapeln visar hur många procentenheter processorn arbetar i när det finns 1000 extra rutter och nätverket belastas med BWTest. 14

Figur 4.1.1 Testresultat som visar hur mycket processorn arbetar utan VRF och OSPF som routingprotokoll. Figur 4.1.2 Testresultat som visar hur mycket processorn arbetar med VRF och OSPF som routingprotokoll. 15

4.2 Scenario 2 RIP utan och med VRF Här presenteras resultatet som tagits fram när RIP används som routingprotokoll i nätverket. Figur 4.2.1 visar CPU-belastningen när ingen VRF används och 4.2.2 visar CPU-belastningen när VRF används. Båda figurerna visar CPU-belastningen för routrarna CE-Site A, CE-Site B, CE- Site C, CE-Site D, PE-1 och PE-2. Den första stapeln (från vänster) för varje router visar hur många procentenheter processorn arbetar när det inte finns några extra rutter och när ingen belastning sker på nätverket. Den andra stapeln visar hur många procentenheter processorn arbetar i när nätverket belastas med BWTest. Den tredje stapeln visar hur många procentenheter processorn arbetar i när det finns 1000 extra rutter i form av loopback-interface på varje router. Den fjärde stapeln visar hur många procentenheter processorn arbetar i när det finns 1000 extra rutter och nätverket belastas med BWTest. Figur 4.2.1 Testresultat som visar hur mycket processorn arbetar utan VRF och RIP som routingprotokoll. 16

Figur 4.2.2 Testresultat som visar hur mycket processorn arbetar med VRF och RIP som routingprotokoll. 4.3 Scenario 3 BGP utan och med VRF Här presenteras resultatet som tagits fram när BGP används som routingprotokoll i nätverket. Figur 4.3.1 visar CPU-belastningen när ingen VRF används och 4.3.2 visar CPU-belastningen när VRF används. Båda figurerna visar CPU-belastningen för routrarna CE-Site A, CE-Site B, CE- Site C, CE-Site D, PE-1 och PE-2. Den första stapeln (från vänster) för varje router visar hur många procentenheter processorn arbetar när det inte finns några extra rutter och när ingen belastning sker på nätverket. Den andra stapeln visar hur många procentenheter processorn arbetar i när nätverket belastas med BWTest. Den tredje stapeln visar hur många procentenheter processorn arbetar i när det finns 1000 extra rutter i form av loopback-interface på varje router. Den fjärde stapeln visar hur många procentenheter processorn arbetar i när det finns 1000 extra rutter och nätverket belastas med BWTest. 17

Figur 4.3.1 Testresultat som visar hur mycket processorn arbetar utan VRF och BGP som routingprotokoll. Figur 4.3.2 Testresultat som visar hur mycket processorn arbetar med VRF och BGP som routingprotokoll. 18

5. Diskussion Grundtanken med detta arbete var att undersöka om det är en märkbar skillnad på processorbelastningen mellan olika routingprotokoll när VRF används och när det inte används. Detta undersöktes i ett nätverk bestående utav sex routrar när olika protokoll användes. Något som jag märkte tidigt i arbetets skede var att det finns flera olika benämningar på VRFfunktionen. Cisco väljer att kalla det för VRF-Lite och andra parter kallar det för VRF, MPLS- VPN eller BGP-MPLS-VPN. Eftersom det fanns så många olika benämningar valde jag att kalla funktionen för VRF i mitt arbete för att göra det lite enklare. Jag märkte också att det fanns väldigt lite vetenskapliga publikationer inom området så ibland fick jag använda mindre pålitliga källor som inte var granskade. Min förhoppning med resultatet var att processorbelastningen skulle skilja sig mellan routingprotokoll och det tycker jag att det gjorde. Något som märktes tydligt var att CE-Site C alltid hade markant högre processorbelastning. Detta berodde på att CE-Site C var en Cisco 2611- router och inte en Cisco 2811-router som alla andra i testerna. Det kan vara rimligt att hårdvaran i 2811-routern är nyare och därför klarar högre belastningar än 2611-routern. Resultatet som jag anser är det mest intressanta är när RIP används. När rutter lades in på alla routrar så steg processorbelastningen avsevärt och flera felmeddelanden dök upp som meddelade att RIP-Timers har tagit upp allt tillgängligt minne som finns på routern. Eftersom dessa timers skickar ut hela routingtabellen till alla grannar och tabellen är väldigt stor så kan det vara rimligt att det är minnet som tar slut eftersom belastningen blir för stor. Men när VRF användes med RIP så sjönk processorbelastningen med cirka 40-50 procentenheter på PE-1 och PE-2 när rutter var inlagda och när nätverket belastades. Resultaten för processorbelastningen hos OSPF och BGP var inte lika dramatiska som RIP. När protokollet OSPF användes så sjönk belastningen cirka 10 procentenheter på PE-1 och PE-2 när VRF användes och nätverket blev belastat. CE-Site C som var en 2611-router minskade med ett par procentenheter. Resultaten för BGP visade också att CE-Site C gick ner i processorbelastning när VRF användes, men annars var resultaten ekvivalenta. Eftersom jag väntade i fem minuter mellan varje test så noterade jag att processorbelastningen steg en liten del efter denna tid hade gått. Det hade kanske gett ett annat resultat om jag hade valt att vänta längre. Men eftersom jag ville vara konsekvent när jag genomförde alla tester så valde jag att fortsätta mäta resultaten efter fem minuter. En annan faktor som också kunde påverka resultatet var storleken och antal paket som BWTest skickade. För varje test försökte BWTest att 19

skicka 10000 paket i sekunden på storleken 1000 byte, men belastningen skulle kunna vara annorlunda om storleken eller antal paket ändrades och det kanske hade påverkat resultatet för testerna. När belastningen skedde så skickades paket med hjälp av BWTest mellan fyra klienter som hade IP-adresserna 192.168.10.254, 192.168.100.254, 192.168.20.254 och 192.168.200.254. Dessa adresser ligger kanske tidigt i routingtabellen på alla routrar och det kan också påverka resultatet eftersom routern inte behöver leta upp rätt adress bland alla tusen rutter som finns i 10- nätet som var loopback-interface. Någon vecka före slutet på mitt arbete märkte jag att jag hade missat att dela ut alla loopbackinterface i nätverksprotokollen. Detta kunde ha en stor betydelse för mina resultat så jag bestämde mig att göra om testen för BGP och OSPF. Då fick jag samma resultat förutom att det skilde någon procentenhet. Jag hann tyvärr inte med att göra om alla tester för RIP, men de tester som gjordes om gav samma resultat. 5.1 Slutsatser Arbetet byggde på följande frågeställningar: Vilket routingprotokoll drar minst processorkraft på routern med och utan VRF? Blir det en märkbar prestandaskillnad på processorn på en router när olika routingprotokoll används? Blir det någon skillnad på prestandan när varje router har flera rutter jämfört med få rutter? Hur skiljer sig processorbelastningen på routern när nätverket belastas? Resultaten för alla routingprotokoll visar att processorbelastningen var mellan noll och en procentenhet när nätverket stod i viloläge både utan och med VRF. När nätverket var belastat gav BGP det genomsnittliga lägsta resultaten som var mellan 18 till 23 procentenheter på CE-routrar och 42 till 48 procentenheter på PE-routrar. När rutter lades in på routrarna så var belastningen mellan en till fem procentenheter på alla routrar. Resultaten visade att processorbelastningen steg avsevärt när RIP användes som routingprotokoll. Detta berodde antagligen på att minnet i routrarna tog slut eftersom RIP-timers skickades mellan routrarna och fyllde upp routingtabellen. När RIP hade flera rutter och var belastat så arbetade processorn nästan i 100 procentenheter. Då VRF användes tillsammans med RIP så sjönk processorbelastningen med cirka 50 procentenheter när nätverket var belastat. 20

Resultaten visade också att Cisco-2611 routern arbetade betydligt mer jämfört med Cisco-2811 routern när nätverket var belastat. 5.2 Framtida arbete Testerna i detta arbete bestod av att processorbelastningen undersöktes på sex stycken routrar när olika routingprotokoll användes. När VRF implementerades så fanns det bara två stycken VRF:er på PE-routrarna. Något som skulle vara intressant att se är hur resultatet påverkas ifall det användes fler VRF:er. I alla tester då BWTest användes så kördes programmet i UDP-läge och försökte skicka 10000 paket i sekunden på storleken 1000 byte. Resultatet kunde ha blivit annorlunda om storleken eller antal paket som skickades ändrades. Detta skulle vara intressant att undersöka vidare. 21

6. Referenser Breitgand, D., Raz, D., & Shavitt, Y. (2002). SNMP GetPrev: An Efficient Way to Browse. IEEE Journal on Selected Areas in Communications, Volume 20, Issue 4, page(s): 656-667. BWTest Overview and Usage Guide. (u.d.). Hämtat från Clavister AB: http://www.clavister.com/support/utilities/bwtest-readme.txt den 23 4 2010 Cisco Systems, Inc - 1. (u.d.). Configuring Loopback and Null Interfaces on Cisco IOS XR Software. Hämtat från Cisco Systems, Inc: http://www.cisco.com/en/us/docs/ios_xr_sw/iosxr_r3.0/interfaces/configuration/guide/hc3l oop_ps5845_sitewide_hidden_full_length_book.html den 04 05 2010 Cisco Systems, Inc - 2. (u.d.). Configuring VRF-lite. Hämtat från Cisco Systems, Inc: http://www.cisco.com/en/us/docs/switches/lan/catalyst4500/12.2/25ew/configuration/guide /vrf.html den 21 04 2010 Cisco Systems, Inc - 3. (u.d.). How to Collect CPU Utilization on Cisco IOS Devices Using SNMP. Hämtat från Cisco Systems, Inc: http://www.cisco.com/en/us/tech/tk648/tk362/technologies_tech_note09186a0080094a94.sht ml den 09 05 2010 Dunkels, A. (2003). Full TCP/IP for 8-Bit Architectures. Proceedings of MobiSys 2003: The First International Conference on Mobile Systems, Applications, and Services (ss. 85-98). San Francisco: ACM. Hartman, J. (2004). Vetenskapligt tänkande (andra upplagan). Lund: Studentlitteratur. Ibrahim, H. A., Nossier, B. M., & Darwish, M. G. (2002). Billing system for Internet service provider (ISP). Electrotechnical Conference, 2002. MELECON 2002. 11th Mediterranean (ss. 260-268). Cairo: IEEE Xplore. Kar, D. C. (2004). Network measurement and path characterization using user datagram protocol. Journal of Computing Sciences in Colleges, 321-328. Kim, C., Gerber, A., Lund, C., Pei, D., & Sen, S. (2008). Scalable VPN routing via relaying. Proceedings of the 2008 ACM SIGMETRICS international conference on Measurement and modeling of computer systems (ss. 61-72 ). Annapolis: ACM. Malkin, G. (1998). RFC 2453 - RIP Version 2. Hämtat från Internet RFC/STD/FYI/BCP Archives: http://www.faqs.org/rfcs/rfc2453.html den 13 04 2010 22

Masood, K., Aurengzeb, M., & Azher, I. (2005 ). Virtual Private Network Implementation Over Multiprotocol Label Switching. Engineering Sciences and Technology, 2005. SCONEST 2005. Student Conference on (ss. 1-5). Karachi: IEEE Xplore. Mikalsen, A., & Borgesen, P. (2002). Local Area Network Management, Design and Security. Chichester: John Wiley & Sons, LTD. Moy, J. (1998). RFC 2328 (rfc2328) - OSPF Version 2. Hämtat från Internet RFC/STD/FYI/BCP Archives: http://tools.ietf.org/rfc/rfc2328.txt den 17 04 2010 Okayama, K., Yamai, N., Miyashita, T., Kawano, K., & Okamoto, T. (2005). A Method of Dynamic Interconnection of VLANs for Large Scale VLAN Environment. Information and Telecommunication Technologies (ss. 427-432). Yangon: IEEE Xplore. Pei, D., & Van der Merwe, J. (2006 ). BGP convergence in virtual private networks. Proceedings of the 6th ACM SIGCOMM conference on Internet measurement (ss. 283-288). Rio de Janeriro: ACM. Shirey, R. (2000). RFC 2828: Internet Security Glossary. Hämtat från The Internet Engineering Task Force (IETF): http://www.ietf.org/rfc/rfc2828.txt den 03 05 2010 Stewart, B. D. (2008). CCNP BSCI Official Exam certification Guide, Fourth Edition. Indianapolis: Cisco Press. Wallén, G. (1996). Vetenskapsteori och forskningsmetodik. Lund: Studentlitteratur AB. Yamada, H. (2006). End-to-End Performance Design Framework of MPLS Virtual Private Network Service across Autonomous System Boundaries. Telecommunications Network Strategy and Planning Symposium, 2006. NETWORKS 2006. 12th International (ss. 1-6). New Delhi: IEEE Xplore. 23

7. Bilagor Bilaga 1: Nätverkskonfiguration Switch-konfiguration Switch 1 Lamdba version 12.2 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Lamdba no aaa new-model system mtu routing 1500 ip subnet-zero no file verify auto spanning-tree mode pvst spanning-tree extend system-id vlan internal allocation policy ascending interface FastEthernet0/1 switchport access vlan 20 switchport mode access interface FastEthernet0/2 switchport access vlan 10 switchport mode access interface FastEthernet0/3 24

switchport trunk encapsulation dot1q switchport mode trunk interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface GigabitEthernet0/1 interface GigabitEthernet0/2 interface Vlan1 shutdown ip classless ip http server control-plane line con 0 line vty 5 15 end Switch 2 Mu version 12.2 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Mu 25

no aaa new-model system mtu routing 1500 ip subnet-zero no file verify auto spanning-tree mode pvst spanning-tree extend system-id vlan internal allocation policy ascending interface FastEthernet0/1 switchport access vlan 10 switchport mode access interface FastEthernet0/2 switchport access vlan 20 switchport mode access interface FastEthernet0/3 switchport trunk encapsulation dot1q switchport mode trunk interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface GigabitEthernet0/1 interface GigabitEthernet0/2 26

interface Vlan1 shutdown ip classless ip http server ip http secure-server control-plane line con 0 line vty 5 15 End Grundkonfiguration CE-Site A Växjö version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Vaxjo ip subnet-zero call rsvp-sync interface FastEthernet0/0 ip address 192.168.20.1 255.255.255.0 duplex auto speed auto interface Serial0/0 shutdown no fair-queue interface Serial0/0.10 interface FastEthernet0/1 ip address 10.0.0.5 255.255.255.252 duplex auto speed auto interface Serial0/1 shutdown ip classless ip http server dial-peer cor custom line con 0 line aux 0 line vty 0 4 end CE-Site B Göteborg version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption 27

hostname Goteborg memory-size iomem 10 ip subnet-zero call rsvp-sync interface FastEthernet0/0 ip address 192.168.10.1 255.255.255.0 duplex auto speed auto interface Serial0/0 shutdown no fair-queue interface FastEthernet0/1 ip address 10.0.0.1 255.255.255.252 duplex auto speed auto interface Serial0/1 shutdown ip classless ip http server dial-peer cor custom line con 0 line aux 0 line vty 0 4 end CE-Site C Trollhättan version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname Trollhattan boot-start-marker boot-end-marker logging message-counter syslog no aaa new-model memory-size iomem 15 dot11 syslog ip source-route ip cef no ipv6 cef multilink bundle-name authenticated voice-card 0 no dspfarm archive log config 28

hidekeys interface FastEthernet0/0 ip address 192.168.100.1 255.255.255.0 duplex auto speed auto interface FastEthernet0/1 ip address 10.0.0.22 255.255.255.252 duplex auto speed auto interface Serial0/0/0 shutdown no fair-queue clock rate 125000 interface Serial0/0/1 shutdown clock rate 125000 interface Serial0/1/0 shutdown clock rate 125000 interface Serial0/1/1 shutdown clock rate 125000 ip forward-protocol nd no ip http server no ip http secure-server control-plane line con 0 line aux 0 line vty 0 4 login scheduler allocate 20000 1000 end CE-Site D Linköping version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname Linkoping boot-start-marker boot-end-marker logging message-counter syslog no aaa new-model memory-size iomem 15 dot11 syslog ip source-route ip cef 29

no ipv6 cef multilink bundle-name authenticated voice-card 0 no dspfarm archive log config hidekeys interface FastEthernet0/0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto interface FastEthernet0/1 ip address 10.0.0.18 255.255.255.252 duplex auto speed auto interface Serial0/0/0 shutdown no fair-queue clock rate 125000 interface Serial0/0/1 shutdown clock rate 125000 interface Serial0/1/0 shutdown clock rate 125000 interface Serial0/1/1 shutdown clock rate 125000 ip forward-protocol nd no ip http server no ip http secure-server control-plane line con 0 line aux 0 line vty 0 4 login scheduler allocate 20000 1000 end PE-1 Södertälje version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname Sodertalje boot-start-marker boot-end-marker logging message-counter syslog 30

no aaa new-model memory-size iomem 10 dot11 syslog ip source-route ip cef no ipv6 cef multilink bundle-name authenticated voice-card 0 no dspfarm archive log config hidekeys interface FastEthernet0/0 duplex auto speed auto interface FastEthernet0/0.10 encapsulation dot1q 10 ip address 10.0.0.2 255.255.255.252 interface FastEthernet0/0.20 encapsulation dot1q 20 ip address 10.0.0.6 255.255.255.252 interface FastEthernet0/1 duplex auto speed auto interface FastEthernet0/1.10 encapsulation dot1q 10 ip address 10.0.0.9 255.255.255.252 interface FastEthernet0/1.20 encapsulation dot1q 20 ip address 10.0.0.13 255.255.255.252 interface Serial0/0/0 shutdown no fair-queue clock rate 125000 interface Serial0/0/1 shutdown clock rate 125000 interface Serial0/1/0 shutdown clock rate 2000000 interface Serial0/1/1 shutdown clock rate 2000000 31

ip forward-protocol nd no ip http server no ip http secure-server control-plane line con 0 line aux 0 line vty 0 4 login scheduler allocate 20000 1000 end PE-2 Norrköping version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname Norrkoping boot-start-marker boot-end-marker logging message-counter syslog no aaa new-model memory-size iomem 15 dot11 syslog ip source-route ip cef no ipv6 cef multilink bundle-name authenticated voice-card 0 no dspfarm archive log config hidekeys interface FastEthernet0/0 duplex auto speed auto interface FastEthernet0/0.10 encapsulation dot1q 10 ip address 10.0.0.21 255.255.255.252 interface FastEthernet0/0.20 encapsulation dot1q 20 ip address 10.0.0.17 255.255.255.252 interface FastEthernet0/1 duplex auto speed auto interface FastEthernet0/1.10 encapsulation dot1q 10 ip address 10.0.0.10 255.255.255.252 interface FastEthernet0/1.20 encapsulation dot1q 20 ip address 10.0.0.14 255.255.255.252 32

interface Serial0/0/0 shutdown no fair-queue clock rate 125000 interface Serial0/0/1 shutdown clock rate 125000 interface Serial0/1/0 shutdown clock rate 125000 interface Serial0/1/1 shutdown clock rate 125000 ip forward-protocol nd no ip http server no ip http secure-server control-plane line con 0 line aux 0 line vty 0 4 login scheduler allocate 20000 1000 end Utan VRF OSPF CE-Site A Växjö router ospf 1 log-adjacency-changes network 10.0.0.4 0.0.0.3 area 10 network 192.168.20.0 0.0.0.255 area 10 CE-Site B Göteborg router ospf 1 log-adjacency-changes network 10.0.0.0 0.0.0.3 area 10 network 192.168.10.0 0.0.0.255 area 10 CE-Site C Trollhättan router ospf 1 log-adjacency-changes network 10.0.0.20 0.0.0.3 area 10 network 192.168.100.0 0.0.0.255 area 10 CE-Site D Linköping router ospf 1 log-adjacency-changes network 10.0.0.16 0.0.0.3 area 10 network 192.168.200.0 0.0.0.255 area 10 PE-1 Södertälje router ospf 1 log-adjacency-changes network 10.0.0.8 0.0.0.3 area 10 network 10.0.0.12 0.0.0.3 area 10 network 10.0.0.16 0.0.0.3 area 10 network 10.0.0.20 0.0.0.3 area 10 PE-2 Norrköping router ospf 1 log-adjacency-changes network 10.0.0.8 0.0.0.3 area 10 33

network 10.0.0.12 0.0.0.3 area 10 network 10.0.0.16 0.0.0.3 area 10 network 10.0.0.20 0.0.0.3 area 10 Med VRF OSPF PE-1 Södertälje ip vrf BLUE ip vrf RED interface FastEthernet0/0.10 encapsulation dot1q 10 ip vrf forwarding BLUE ip address 10.0.0.2 255.255.255.252 interface FastEthernet0/0.20 encapsulation dot1q 20 ip vrf forwarding RED ip address 10.0.0.6 255.255.255.252 interface FastEthernet0/1.10 encapsulation dot1q 10 ip vrf forwarding BLUE ip address 10.0.0.9 255.255.255.252 interface FastEthernet0/1.20 encapsulation dot1q 20 ip vrf forwarding RED ip address 10.0.0.13 255.255.255.252 router ospf 1 vrf RED log-adjacency-changes network 10.0.0.4 0.0.0.3 area 10 network 10.0.0.12 0.0.0.3 area 10 router ospf 2 vrf BLUE log-adjacency-changes network 10.0.0.0 0.0.0.3 area 10 network 10.0.0.8 0.0.0.3 area 10 PE-2 Norrköping ip vrf BLUE ip vrf RED interface FastEthernet0/0.10 encapsulation dot1q 10 ip vrf forwarding BLUE ip address 10.0.0.21 255.255.255.252 interface FastEthernet0/0.20 encapsulation dot1q 20 ip vrf forwarding RED ip address 10.0.0.17 255.255.255.252 interface FastEthernet0/1.10 encapsulation dot1q 10 ip vrf forwarding BLUE ip address 10.0.0.10 255.255.255.252 interface FastEthernet0/1.20 encapsulation dot1q 20 34

ip vrf forwarding RED ip address 10.0.0.14 255.255.255.252 router ospf 1 vrf RED log-adjacency-changes network 10.0.0.12 0.0.0.3 area 10 network 10.0.0.16 0.0.0.3 area 10 router ospf 2 vrf BLUE log-adjacency-changes network 10.0.0.8 0.0.0.3 area 10 network 10.0.0.20 0.0.0.3 area 10 Utan VRF RIP CE-Site A Växjö router rip version 2 network 10.0.0.4 network 192.168.20.0 CE-Site B Göteborg router rip version 2 network 10.0.0.0 network 192.168.10.0 CE-Site C Trollhättan router rip version 2 network 10.0.0.20 network 192.168.100.0 CE-Site D Linköping router rip version 2 network 10.0.0.16 network 192.168.200.0 PE-1 Södertälje router rip version 2 network 10.0.0.0 network 10.0.0.8 PE-2 Norrköping router rip version 2 network 10.0.0.8 network 10.0.0.12 network 10.0.0.16 network 10.0.0.20 Med VRF Rip PE-1 Södertälje ip vrf BLUE ip vrf RED interface FastEthernet0/0.10 35

encapsulation dot1q 10 ip vrf forwarding BLUE ip address 10.0.0.2 255.255.255.252 interface FastEthernet0/0.20 encapsulation dot1q 20 ip vrf forwarding RED ip address 10.0.0.6 255.255.255.252 interface FastEthernet0/1.10 encapsulation dot1q 10 ip vrf forwarding BLUE ip address 10.0.0.9 255.255.255.252 interface FastEthernet0/1.20 encapsulation dot1q 20 ip vrf forwarding RED ip address 10.0.0.13 255.255.255.252 router rip version 2 address-family ipv4 vrf RED network 10.0.0.4 network 10.0.0.12 no auto-summary version 2 exit-address-family address-family ipv4 vrf BLUE network 10.0.0.0 network 10.0.0.8 no auto-summary version 2 exit-address-family PE-2 Norrköping ip vrf BLUE ip vrf RED interface FastEthernet0/0.10 encapsulation dot1q 10 ip vrf forwarding BLUE ip address 10.0.0.21 255.255.255.252 interface FastEthernet0/0.20 encapsulation dot1q 20 ip vrf forwarding RED ip address 10.0.0.17 255.255.255.252 interface FastEthernet0/1.10 encapsulation dot1q 10 ip vrf forwarding BLUE ip address 10.0.0.10 255.255.255.252 interface FastEthernet0/1.20 encapsulation dot1q 20 ip vrf forwarding RED ip address 10.0.0.14 255.255.255.252 router rip version 2 36