Федеральное агентство связи Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования Московский технический университет связи и информатики Факультет «Сети и системы связи» МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ ПРАКТИЧЕСКИХ ЗАНЯТИЙ И ЛАБОРАТОРНЫХ РАБОТ ПО ДИСЦИПЛИНЕ «Перспективные сетевые телекоммуникационные технологии» Москва 2012 г. Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Методические указания по выполнению практических занятий и лабораторных работ по дисциплине «Перспективные сетевые телекоммуникационные технологии» подготовлены на основании рабочей программы по данному курсу, которая разработана в соответствии с требованиями ФГОС ВПО, ПрООП ВПО. Дисциплина рекомендована в качестве основной дисциплины для направления подготовки магистров 210700 - Инфокоммуникационные технологии и системы связи (магистерская программа «Сети, системы и устройства телекоммуникаций») и студентов 5 курса, обучающихся по направлению 210400 – Телекоммуникации (специальности 210406 – Сети связи и системы коммутации). Данные методические указания включают только ту часть практических занятий и лабораторных работ, которые выполняются на реальном сетевом оборудовании. Остальные работы выполняются на учебно-исследовательском комплексе СОТСБИ и для них разработано отдельное пособие. Методические указания по выполнению лабораторных работ одобрены на заседании совета факультета «Сети и системы связи» 2012г., протокол № . Разработчик: Профессор кафедры СиСС МТУСИ Деарт В.Ю. Рецензенты: Зав. кафедрой систем телекоммуникаций Профессор, д.т.н. РУДН Самуйлов К.Е. Зав. кафедрой ВЭС Профессор, д.т.н. РУДН Самуйлов К.Е. -2- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» СОДЕРЖАНИЕ Занятие 1. Изучение программы анализатора протоколов WireShark ........................................................................ 4 Занятие 2. Изучение стека TCP/IP и снятие трассировок ТСР-соединений ............................................................. 7 Занятие 3. Изучение работы Ethernet коммутатора и построение виртуальных сетей VLAN ........................11 Занятие 4 Изучение принципов IP/MPLS и работы сервисных маршрутизаторов............................................................19 -3- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Занятие 1 Изучение программы протокол-анализатора WireShark Цель работы Изучить и практически освоить работу программы анализатора протоколов (сниффера) WireShark. Научиться записывать трассировки Ethernet-кадров, включать фильтрацию записанных трасс по различным параметрам (типам протоколов, МАС-адресам и т.д.). Научиться читать и анализировать записанные трассы (ICMP, ARP). 1. 2. Задание Ознакомиться по [1] с функциональными возможностями программы-сниффера WireShark. Скачать на свой ПК бесплатный вариант программы WireShark c сайта [2]. Снять трассу протокола IСMP. Изучить полученную трассу и оформить ее в соответствии с требованиями раздела 5 (Содержание отчета). Снять трассу протокола ARP (RARP). Изучить полученную трассу и оформить ее в соответствии с требованиями раздела 5 (Содержание отчета). Краткое описание программы WireShark и рекомендации по работе с программой Для запуска анализатора Wireshark требуется присутствие установленной библиотеки WinPCAP 4.0.2, которая организует программное взаимодействие с сетевым интерфейсом. Данную библиотеку можно скачать в одном программном пакете, вместе с Wireshark. После инсталляции, Wireshark готов к использованию без предварительных настроек. Для запуска захвата пакетов, проходящих через сетевой интерфейс достаточно выбрать «Capture > Options (Ctrl + k)», затем указать сетевой интерфейс в появившемся диалоговом окне и нажать «Start». Также настройки данного 3. -4- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» диалогового окна позволяют отключить прокрутку в реальном времени, скрыть окно сводки, отключить обновление в реальном времени, отключить автоматическое соответствие для адресов 2го, 3-го и 4-го уровней. С помощью данного диалогового окна можно ограничить размер захватываемой части пакетов и определить размер файла или файлов для хранения полученной информации. Все эти настройки позволяют в той или иной степени повысить производительность за счёт отключения ресурсоёмких функций. Захваченные пакеты могут быть отфильтрованы перед анализом, с целью сокращения области исследования. Фильтрация может производиться как априорно, так и апостериорно. Добавить фильтр можно самостоятельно, вписав его в строку «Filter», или нажав кнопку «Expression» создать фильтр при помощи мастера. В мастере необходимо выбрать параметр фильтрации, зависящий от требуемого протокола, булево выражение и значение параметра, например, «tcp.srcport == 12345», что позволит отфильтровать все TCP-сегмента с портом источника 12345. Для выполнения лабораторной работы необходимо снять трассу прохождения ICMP-пакетов, при этом отследив работу протокола ARP. Протокол ARP используется компьютером в сетевом окружении, чтобы выяснить MAC-адрес точки назначения по известному IP-адресу. Обратную задачу решает модификация протокола ARP протокол RARP. Перед выполнением лабораторной работы необходимо очистить буфер памяти MAC-адресов, иначе могут отсутствовать условия работы протокола ARP. Очистить буфер памяти MAC-адресов в Windows можно при помощи команды «arp –d», посмотреть таблицу MAC-адресов для проверки можно командой «arp –a». После очистки таблицы MAC-адресов протокол ARP должен отработать перед ICMP трассировкой при задании любого IP-адреса. Для ICMP трассировки необходимо использовать команду «ping», например «ping www.google.com или ping 192.168.0.1». 4. Варианты заданий -5- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Для всех вариантов заданий необходимо снять трассу протокола ARP и ICMP для трёх случаев, с учётом очистки MAC-таблиц перед каждым снятием. Варианты Трассировка Трассировка между Трассировка по в пределах сегментами лосети Интернет локальной кальной сети учебсети учебного центра ного центра 1 10.16.64.106 http://ru.tc.alcatel.ru/ www.google.com 2 10.16.64.105 http://ru.tc.alcatel.ru/ www.google.com 3 10.16.64.104 http://ru.tc.alcatel.ru/ www.google.com 4 10.16.64.103 http://ru.tc.alcatel.ru/ www.google.com 5 10.16.64.102 http://ru.tc.alcatel.ru/ www.google.com 6 10.16.64.101 http://ru.tc.alcatel.ru/ www.google.com Содержание отчета В индивидуальном отчёте должны быть представлены три распечатки трассировок Wireshark. В каждой из трассировок совместно должны присутствовать записи для ARP протокола в сокращённом виде и для ICMP протокола в развёрнутом виде для заголовка ICMP. 5. 6. Контрольные вопросы 1. Какие сообщения протокола ARP рассылаются в режиме Broadcast? 2. Каким образом можно выделить из общей трассы кадры, переносящие только данные протокола ТСР? 3. Почему в запросе DHCP request в поле адреса источника (Source) указан IP-адрес 0.0.0.0? 4. Какие статистические параметры отражаются в отчете на команду ping? 5. Как можно определить адрес DNS сервера? Литература 1. http://www.wireshark.org/docs/wsug_html/ 2. http://www.wireshark.org/download.html -6- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Занятие 2 Изучение стека TCP/IP и снятие трассировок ТСР-соединений HTTP-трафика Цель работы Изучить работу стека TCP/IP и практически освоить работу программы анализатора протоколов WireShark по снятию трассировки TCP-соединения. Научиться фильтровать TCP-соединение и выявлять значимые параметры, определяющие процесс передачи TCP-данных. Научиться анализировать записанные трассы HTTPсессий. 1. 2. Задание Ознакомиться по [1, 2, 3] с функциональными особенностями и принципом работы протокола TCP. Ознакомиться с функциональными особенностями и принципом работы протокола HTTP. Снять трассу протокола HTTP. Изучить полученную трассу относительно протокола TCP и относительно протокола HTTP. Оформить отчет в соответствии с требованиями раздела 5 (Содержание отчета). Сохранить файл трассы для дальнейшей обработки в последующих лабораторных работах. Краткое описание TCP и HTTP. Рекомендации по работе с программой Wireshark Протокол TCP является транспортным протоколом с гарантированной доставкой сегментов. Гарантированная доставка обеспечивается за счёт нумерации передаваемых данных и системы подтверждений. Потери сегментов протоколом TCP фиксируются по таймауту, рассчитываемому динамически, и по поступлению повторных подтверждений. Система нумерации TCP-сегментов позволяет установить в любой момент времени для TCP-сессии сколько байт данных передано и сколько доставлено. Система ад3. -7- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» ресации протокола TCP с помощью портов позволяет произвести идентификацию протоколов прикладного уровня. Протокол HTTP используется для передачи Веб-страниц и использует в качестве транспортного протокола TCP. Веб-страница состоит из объектов определённого размера, скачивание которых может происходить последовательно или параллельно. Запрос каждого объекта начинается с посылки GET, полученные в ответ данные составляют HTTP-ответ. Для скачивания объектов протокол HTTP использует TCP-сессии, в распространённой версии HTTP/1.1 в рамках сессии может быть скачано более одного объекта. Взаимодействие с Веб-сервером браузер ведёт по 80 TCPпорту. Снятие трассировки HTTP-трафика необходимо проводить с очищенным буфером кэшируемых браузером Веб-страниц, что позволит избежать искажения результатов. Также необходимо зафиксировать взаимодействие по протоколу DNS, перед началом загрузки Веб-страницы. Наиболее удобно для фильтрации HTTPтрафика использовать TCP-порт с учётом двух направлений взаимодействия. Также необходимо установить опцию «Analyze TCP sequence numbers» в «Edit > Preferences > TCP». При анализе TCP трассировок могут быть полезны встроенные средства Wireshark для отображения TCP-сессий. При выделении любого TCP/HTTP можно задействовать функцию «Follow TCP stream» (правая кнопка мыши), которая позволит получить информацию о HTTP-заголовках одного TCP-соединения. Также Wireshark позволяет графически отобразить диаграмму TCPвзаимодействия «Statistics > Flow graph». Варианты заданий Для всех вариантов заданий необходимо снять трассу протокола HTTP/TCP для трёх посещений Веб-сайтов: www.tc.alcatel.ru www.mail.ru любой Веб-сайт с количеством объектов более 20. При этом необходимо отследить работу DNS протокола для всех трёх случаев. Файл трассировки должен быть едиными и отфильтрованном по 80 порту, для последующей обработки. 4. -8- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Содержание отчета В индивидуальном отчёте должны быть отражены три распечатки трассировки TCP-сессии посещения Веб-сайтов. В каждой из трассировок совместно должны присутствовать записи: DNS протокола в развёрнутом виде для заголовка DNS; TCP протокола в развёрнутом виде для заголовка TCP; HTTP протокола в сокращённом виде (идентификация запроса GET). Для одного из Веб-сайтов должна быть построена диаграмма (желательно использование программного пакета Visio) с указанием всех TCP-сессий в обоих направлениях. На диаграмме отображаются: сводная информация по сайту (количество объектов, количество TCP-сессий, время скачивания полной Веб-страницы, полный размер Веб-страницы); все TCP-сессии в обоих направлениях для данной Вебстраницы с указанием портов, как идентификаторов сессии; все TCP-сегменты с полными характеристиками (флаг, номер последовательности передачи, номер последовательности подтверждения, размер «окна» передачи, размер в байтах); дополнительно для TCP-сегмента в случае существования необходимо указать величины RTT (Rount-Trip Time) и RTO (Retransmission TimeOut); запросы GET. 5. 6. Контрольные вопросы 1. Каким образом можно из общей трассировки выделить кадры, принадлежащие одной ТСР-сессии? 2. Если в трассировке встречаются кадры “Duplicated Ack”, то что это означает? 3. Что означает расшифровка “TCP segment of reassembled PDU”? 4. Какие события могут привести к изменению размера окна Win? 5. Можно ли по номеру порта определить тип протокола? Литература -9- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» 1. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов. 3-е издание. В. Г. Олифер, Н. А. Олифер. 2. Д. Дэвис, Т. Ли. Microsoft Windows Server 2003. Протоколы и службы TCP/IP. Техническое руководство. 3. Деарт. В.Ю. Мультисервисные сети связи. Транспортные сети и сети доступа. – М.: Инсвязьиздат, 2008. – 168 с. 4. Кучерявый Е.А. Управление трафиком и качество обслуживания в сети Интернет: - СПб.: Наука и Техника, 2004. – 336 с. -10- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Занятие 3. Изучение работы Ethernet коммутатора и построение виртуальных сетей VLAN 1. Цель работы: Изучить работу Ethernet коммутатора на базе оборудования OmniSwitch6850 и практически закрепить теоретические знания. 2. Задание Ознакомиться с функциональными возможностями оборудования OmniSwitch6850. Создать конфигурацию согласно полученному заданию. 3. Варианты заданий: Номер варианта задания у каждой группы согласно номеру коммутатора, которым управляете. Далее следует в полученном задании символ “х” заменять числом соответствующим номеру Вашего, коммутатора которым Вы управляете. Перед созданием конфигурации необходимо убедиться в том, что на коммутаторе не существует любая другая ранее созданная конфигурация. Для этого необходимо подключиться к коммутатору через COM порт. Рабочее место состоит из двух персональных компьютеров, один из которых имеет переходник с COM порта на RJ-45. Соедините кабелем персональный компьютер с OmniSwitch6850 подключив кабель на стороне коммутатора в консольный порт и со стороны персонального компьютера в переходник с COM порта на RJ-45. После подключения запустите персональный компьютер, дождитесь загрузки и запустите терминальную программу HyperTerminal или любую другую терминальную программу (спросить у преподавателя). В настройках программы обязательно укажите следующие характеристики: BPS - 9600 Data Bits – 8 -11- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Parity – NONE Stop bits – 1 Flow Control –NONE Включите питание на коммутаторе и убедитесь в том, что он загружается, для этого необходимо видеть отображение процесса загрузки в терминальной программе. После окончания загрузки коммутатора необходимо нажать на клавишу Enter в целях получения приглашения для ввода имени пользователя и пароля. Для входа используйте имя пользователя – admin, пароль switch. Login: admin Password: switch Чтобы убедиться в том, что на коммутаторе отсутствует конфиг, необходимо убедиться в отсутствии конфигурационного файла boot.cfg в директориях WORKING и CERIFIED. Для этого необходимо воспользоваться командами dir, ls, cd, rm. Для примера просмотрим WORKING cd working ls при наличии в директории файла boot.cfg удаляем данный файл с помощью команды rm (z.b. rm boot.cfg) Убедитесь что в директории CERTIFIED отсутствует файл boot.cfg и перезагрузите коммутатор с помощью команды reload working no rollback-timeout Для ускорения процесса ввода команд воспользуйтесь клавишей TAB. Дождитесь загрузки коммутатора и приступайте к созданию конфигурации на коммутаторе. -12- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Практическое задание №1 Ознакомление с технологией виртуальных локальных сетей (VLAN). Реализация конфигурации с VLAN. Убедитесь в том, что по умолчанию создан VLAN 1 и все порты находятся в данном VLAN. Для этого воспользуйтесь командами: show vlan show vlan port Обратите внимание на состояние всех портов на момент, когда к ним не подключены устройства. Ознакомьтесь с таблицами коммутации и ARP. Воспользуйтесь командами: show arp show macaddress-table Подключите в порты 1/23 и 1/24 ваши персональные компьютеры. После подключения дайте снова команды: show arp show macaddress-table Настройте сетевое окружение на Ваших персональных компьютерах, прописав следующие IP адреса: 1PC – 192.168.1.101 2PC – 192.168.1.102 Дайте команду PING 192.168.1.103 на одном из двух персональных компьютеров. После чего снова задайте следующие команды: show arp show macaddress-table Дайте с 1-го PC команду PING 192.168.1.102 задав снова следующие команды: -13- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» show arp show macaddress-table Объясните работу протокола ARP и RARP на примере с двумя PC. Создайте VLAN с номером 20, задав команду: vlan 20 show vlan show vlan port Добавьте в VLAN 20 порт 1/24, к которому подключен 2-ой РС с адресом 192.168.1.1Х2. Используйте следующие команды: vlan 20 port default show vlan 20 port show vlan port Дайте команду PING 192.168.1.1X1 на РС 2. Добавьте в VLAN 20 порт 1/23 и дайте снова команду PING PING 192.168.1.1X1 на РС 2. VLAN 1 РС 1 включен в порт 1/23 VLAN 2 0 РС 1 включен в порт 1/24 Порты Порты Порт 1/23 прописать в VLAN 1 Порт 1/24 прописать в VLAN 20 Рис. 3.1 Подключение РС к Ethernet коммутатору Соедините все коммутаторы между собой в кольцевую схему. -14- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Порты Порты Порты Порты Порты Порты Рис. 3.2 Кольцевая схема соединения Ethernet коммутаторов По умолчанию, все порты, с помощью которых вы соединили коммутаторы, находятся в VLAN 20. Создайте конфигурацию на коммутаторах, согласно которой персональные компьютеры в VLAN 20 будут видны между собой на всех коммутаторах. Практическое задание №2. Изучение протокола IEEE 802.1Q. Создайте VLAN 30 на своем коммутаторе и перенесите в данный VLAN порт 1/24, заменив для РС2 адрес на 192.168.30.1Х2, где Х – номер коммутатора. -15- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» VLAN 2 0 192.168.1.111 РС 1 включен в порт 1/23 SWITCH 1 Порты VLAN 2 0 192.168.30.111 РС 2 включен в порт 1/24 Порты VLAN 2 0 192.168.1.121 РС 1 включен в порт 1/23 VLAN 3 0 192.168.1.131 РС 1 включен в порт 1/23 SWITCH 3 SWITCH 2 Порты Порты Порты Порты VLAN 3 0 192.168.30.131 РС 2 включен в порт 1/24 VLAN 3 0 192.168.30.121 РС 2 включен в порт 1/24 Рис. 3.3 Схема включения VLAN 20, 30 Убедитесь в том, что с РС2 VLAN 30 не видны другие РС данного VLAN, расположенные в других коммутаторах. Добавьте в VLAN 30 порты, посредством которых соединены коммутаторы. Используйте следующие команды: vlan 30 802.1q 1/Z (команда дается 2 раза, где Z-номер порта соединительной линии) show vlan 30 port show vlan 20 port show vlan port Создав конфигурацию на всех узлах, убедитесь в том, что в пределах одномерных VLAN видны все персональные компьютеры. Используйте команды: show macaddress-table show arp Дайте команду PING с одного РС на другой РС, находящихся в одной VLAN, но на разных коммутаторах. Убедитесь в прохожде- -16- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» нии команды PING. Практическое задание №3. Протокол STP (режим работы 1х1). Посмотрите режим работы коммутатора для протокола STP с помощью команд: show spantree show spantree 1 (где 1 – номер VLAN) Для режима работы 1х1 посмотрите значения портов соединительных линий: show spantree ports show spantree ports forwarding show spantree ports blocking Используйте вышеперечисленные команды для определения корневого узла (root bridge) для VLAN 20. Данное задание требует работы всех бригад для сбора информации по всем портам для каждого узла VLAN 20. Для VLAN 20 и VLAN 30 нарисуйте «рабочие» соединительные линии по протоколу STP со значениями портов (рис. 3.4). Подпишите узел, являющийся корневым. При необходимости дорисуйте недостающие узлы. VLAN 20 Порты VLAN 30 Порты Порты Порты Порты Порты Порты Порты Порты Порты Порты Рис.3.4 Схемы VLAN 20, 30 для указания корневых портов -17- Порты Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Как видно из примера для VLAN20 и VLAN 30 в режиме работы 1х1 определен один и тот же корневой узел. Выберите в качестве корневого узла коммутатор, который не является корневым, и для VLAN 30 на данном узле назначьте приоритет 4096. Обратите внимание на то, что по умолчанию на каждом узле стоит приоритет 32768 и корневым выбирается узел с наименьшим MAC – адресом. Используйте следующую команду: bridge 30 priority 4096 Данная команда дается только на одном узле. Используя изученные команды, нарисуйте новое дерево STP для VLAN 20, VLAN 30. Подпишите корневые узлы. 4. Содержание отчета Отчет должен содержать результаты по выполнению всех 3-х практических заданий. А также схемы VLAN с указанием портов, кольцевую схему соединения коммутаторов, схему VLAN 802.1q, схемы соединения коммутаторов с указанием корневого. 5. Контрольные вопросы: 1. Каким образом можно удалить VLAN? 2. С помощью какой команды можно перенести порт из одной VLAN в другую? 3. При помощи каких команд можно проверить к каким VLAN относится данный порт? 4. Поясните механизм работы протокола IEEE 802.1Q. 5. Поясните необходимость построения дерева по протоколу STP. Литература 1. Филимонов А. Ю. Построение мультисервисных сетей Ethernet. С.Пб.: БХВ-Петербург. – 2007. 592 с. 2. Олифер В. Г., Н.А. Олифер Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд.С.Пб.: Издательство «Питер», 2010. 944 с. -18- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Занятие 4. Изучение принципов IP/MPLS и работы сервисных маршрутизаторов 1. Цель работы Изучить функциональные возможности сервисных маршрутизаторов Алкатель-Лусент в рамках технологии IP/MPLS. Изучить интерфейс командной строки (CLI) SROS ( service router operating system). Научиться конфигурировать базовые функции IP/MPLS и простые сервисы на оборудовании, работающем под управлением SROS. 2. Задание Подключиться к системе и инициировать сессию CLI Изучить принципы построения CLI, дерево команд, структуру командной строки, основные служебные команды, комбинации символов и процедуры. Сконфигурировать MPLS-тунели на базе протокола RSVP-TE Сконфигурировать сервисные туннели (SDP) Сконфигурировать сервис типа ePIPE, проверить его встроенными средствами Сконфигурировать сервис типа VPLS, проверить его встроенными средствами 3. Краткое описание лабораторной установки и интерфейса командной строки SROS. Рекомендации по выполнению заданий. 3.1 Интерфейс командной строки SROS Лабораторная установка, схема которой приведена в приложении, содержит четыре эмулятора маршрутизаторов7750SR, работающих под управлением SROS и связанных между собой по принципу «каждый с каждым». Подключение РС к управляющим портам (TMN) маршрутизаторов осуществляется через локальную сеть лаборатории, по указанным на схеме адресам TMN-портов. Поумолчанию работает протокол SSH. В качестве терминаль- -19- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» ной программы на РС используется putty. Для открытия сессии необходимо ввести логин «admin» и пароль «admin». Система команд SROS реализована в виде многоуровневого дерева. Текущий уровень (контекст) отображается в строке системного приглашения. Например: Node>config>system>security# Здесь Node – имя маршрутизатора, а config>system>security# - путь в дереве от корня до текущей позиции. Далее в описании системное приглашение будет выделяться жирным текстом с окончанием в виде # или $, в зависимости от того является текущий контекст существовавшим на момент вхождения в него или вновь созданным. Строка команды, вводимая оператором, показана обычным шрифтом, например: Node# show time Символ означает нажатие клавиш “ENTER” , являющейся символом, запускающим исполнение команды. В CLI работает автозаполнение, для запуска, которого используются клавиши Tab, Space или Enter. Оно позволяет набирать оператору не всю команду, а только начальную её часть, по которой команда может быть однозначно распознана в данном контексте. Например: Node>config# ro [ENTER] Node>config>router# Часть текста, которая должна полностью вводиться вручную, выделена символами < >, например: Node# admin set-time <YYYY/MM/DD hh:mm> Встроенный HELP по текущему контексту вызывается символом «?» Информация по системе «подсказки» вызывается командой “help”. Переход вглубь дерева из контекста в контекст может производиться пошагово или одноразово. Например, чтобы попасть из корня в контекст Node>config>system>security# можно набрать либо Node# config system security либо -20- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Node# config Node>config# system Node>config>system# security Для перехода из контекста в контекст в обратном направлении используются команды back – возвращает на один контекст назад exit all – возвращает в корневой контекст <Ctrl-z>- аналогично последовательному нажатию <ENTER> и вводу exit all <Ctrl-c> - очищает командную строку Стрелки вверх и вниз позволяют возвращать ранее введенные команды в командную строку для редактирования и повторного ввода. Для просмотра команд, доступных в данном контексте используется команда tree Для просмотра конфигурации используется команда show. Она может вводиться в любом контексте. В контексте config работает также команда просмотра info. Степень детализации отображаемых данных по умолчанию может быть не максимальной. Для вывода данных с полной детализацией к командам просмотра может добавляться параметр detail. При выполнении команд конфигурирования маршрутизатора изменения выполняются только в рабочей копии данных, находящейся в оперативной памяти. При перезагрузке маршрутизатора все такие изменения будут потеряны, т.к. в оперативную память загружаются старые данные из модуля флеш-памяти. Для сохранения рабочей конфигурации во флеш-памяти необходимо использовать команду admin save. Рекомендуется выполнять ее как можно чаще, чтобы случайно не потерять созданную конфигурацию. Включение и выключение объектов (интерфейсов, протоколов, путей и т.д.) осуществляется командами, соответственно, «no shutdown» и «shutdown». 3.2 Исходная конфигурация сети маршрутизаторов В исходную конфигурацию сети учебной установки включено -21- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» (см. приложение) Установленные имена и системные IP-адреса маршрутизаторов Сконфигурированные платы и порты, необходимые для выполнения работы. Идентификация порта в 7750SR имеет вид X/Y/Z, где X – номер позиции платы (IOM) в шасси, Y – номер дочерней платы (MDA) на плате IOM, Z – номер порта на MDA Сконфигурированные интерфейсы, необходимые для выполнения работы. В данном оборудовании интерфейсом называется логический объект, которому присваивается IP-адрес, и который может быть ассоциирован с портом (физическим объектом, входящим в состав плат). Особый статус имеет системный интерфейс, который связан не с портом, а с маршрутизатором, целиком. Сконфигурированный и настроенный протокол OSPF (динамической маршрутизации IP), служащий подложкой для протокола RSVP-TE, который в свою очередь обеспечивает построение туннелей IP/MPLS. Включенный протокол RSVP-TE на уровне маршрутизатора. 3.3 Используемые соглашения по названиям и IP-адресам Схема присвоения IP-адресов отражена на рисунке (см. приложение). Маршрутизаторы имеют названия вида PEx, где х = 1,2,3,4 и адреса системных интерфейсов вида х.х.х.х (например 2.2.2.2 и т.п.). Интерфейсы имеют названия вида To-PEx, где х – номер маршрутизатора, к которому ведет данный интерфейс (например, To-PE5 - интерфейс, ведущий к РЕ5). 3.4 Инструментальные средства проверки созданных конфигураций SROS поддерживает ряд команд, обеспечивающих проверку работоспособности создаваемых объектов, включая стандартные средства IP ping, tracerout, а также другие, предназначенные для проверки объектов на уровне MPLS -22- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» и сервисов. Эти средства сосредоточены в контексте ОАМ (oam lsp-ping, oam lsp-trace…). 3.5 Выполнение задания Конфигурирование RSVP-TE с ограничениями по пропускной способности 1. Для обеспечения возможности построения MPLS-туннелей с учетом реальных пропускных способностей звеньев эзернет необходимо использование расширенной функциональности протокола динамической маршрутизации (OSPF), которая называется «traffic-engineering». Она предусматривает передачу в служебных сообщениях OSPF дополнительного блока информации, включающего сведения о пропускных способностях звеньев. Включите trafficengineering протокола OSPF. PEx# configure router ospf traffic-engineering 2. Проверьте статус traffic-engineering протокола OSPF на вашем маршрутизаторе. PEx# show router ospf status Для этого найдите в рапорте строку, описывающую статус traffic-engineering. 3. Включите MPLS на уровне системы и на уровне сетевых интерфейсов. PEx# configure router mpls PEx>config>router>mpls# interface <topex> PEx>config>router>mpls>if# back Замечание: Повторите последние две команды для всех сетевых интерфейсов. Системный интерфейс конфигурируется по умолчанию. 4. Предыдущий шаг автоматически включает RSVP на интерфейсах. Убедитесь, что это так. PEx# show router mpls interface 5. Определите скорость порта, ведущего к вашему соседу по часовой стрелке. Какова рабочая скорость (operational speed)? PEx# show port <X/X/X> -23- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Замечание: <X/X/X> = номер порта к вашему соседу по часовой стрелке. 6. Установите максимально резервируемую на интерфейсе пропускную способность для RSVP равной 100% от реальной пропускной способности интерфейса. Проверьте доступную пропускную способность. PEx# configure router rsvp interface <topex> PEx>config>router>rsvp>if# subscription 100 Замечание: допускается резервирование пропускной способности интерфейса «с превышением» вплоть до 1000%. PEx# show router rsvp interface <topex> detail 7. Посмотрите базу данных Traffic Engineering и убедитесь, что по сети передается информация о пропускной способности звеньев эзернет. PEx# show router ospf opaque-database detail 8. Создание MPLS-пути. MPLS-путь состоит из последовательности участков (hop), каждый из которых представляет собой часть пути, соединяющую два маршрутизатора. Такой hop может быть типа «strict». В этом случае это элементарный участок, состоящий из звена непосредственно соединяющего два соседних маршрутизатора. Альтернативным вариантом будет hop типа «loose», представляющий из себя участок пути (не обязательно элементарный), соединяющий два маршрутизатора (не обязательно смежных) некоторым путем (возможно с транзитами), который автоматически выбирается системой. Создайте пути к каждому из маршрутизаторов, используя участки типа «strict» по длинной внешней стороне кольца. Например, от PE1 к PE4 через РЕ2 и РЕ3 к РЕ3 через РЕ2 к РЕ2 через РЕ4 и РЕ3. PEx# configure router mpls PEx>config>router>mpls# path <p-topex> PEx>config>router>mpls>path# hop <Y> <X.X.X.X> strict PEx>config>router>mpls>path# no shutdown -24- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Замечание: <Y> номер участка увеличивающийся на каждом шаге (например 10,20,30,… или 1,2,3,…). Замечание: повторите последнюю команду для каждого участка создаваемого пути. Замечание: повторите последние две команды для каждого из создаваемых путей к другим PE. 9. Создайте путь из одного участка типа «loose». PEx>config>router>mpls# path <p-loose> PEx>config>router>mpls>path# no shutdown 10. Проверьте конфигурацию ваших путей. PEx# show router mpls path 11. LSP (label switching path) - внутренне резервированная логическая структура, обеспечивающая симплексную передачу трафика между двумя точками MPLS-сети, состоящая из одного или нескольких путей (path), каждый из которых соединяет эти две точки, причем, один имеет статус первичного, а остальные – вторичных (резервных). Создайте LSP ко всем PE сети, используя, ранее созданный «strict» путь в качестве первичного, а «loose» в качестве вторичного. Включите механизм выбора кратчайшего пути с учетом пропускной способности (Constrained Shortest Path First CSPF) и установите пропускную способность для первичного пути, равной 10% от доступной пропускной способности (см. шаги 5-6). PEx# configure router mpls PEx>config>router>mpls# lsp <l-topex> PEx>config>router>mpls>lsp# to <X.X.X.X> Замечание: <X.X.X.X> = IP-адрес системного интерфейса маршрутизатора в «хвосте» LSP (маршрутизатора, где оканчивается LSP). PEx>config>router>mpls>lsp# cspf PEx>config>router>mpls>lsp# primary <p-topex> PEx>config>router>mpls>lsp>primary# bandwidth <10%_от_общей_скорости> PEx>config>router>mpls>lsp>primary# exit PEx>config>router>mpls>lsp# secondary <p-loose> PEx>config>router>mpls>lsp>secondary# exit -25- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» PEx>config>router>mpls>lsp# no shutdown 12. Проверьте конфигурацию LSP. Какой объем пропускной способности зарезервирован за первичным? Какой объем пропускной способности зарезервирован за вторичным путем? Каково состояние вторичного пути? PEx# show router mpls path lsp-binding PEx# show router mpls lsp detail PEx# show router mpls lsp path detail 13. Выполните OAM LSP ping и trace на первичных и вторичных путях созданных LSP. Успешны ли пинги? Посмотрите, через какие узлы реально прошел первичный путь LSP? Соответствует ли он сконфигурированному «strict» пути? Успешны ли OAM LSP ping и trace successful вторичного пути LSP? PEx# oam lsp-ping <l-topex> path <p-topex> PEx# oam lsp-ping <l-topex> path <p-loose> PEx# oam lsp-trace <l-topex> path <p-topex> PEx# oam lsp-trace <l-topex> path <p-loose> 14. Измените статус вторичного пути на «standby» и повторите шаг 13. Что изменилось и почему? PEx# configure router mpls lsp <l-topex> secondary <p-loose> standby 15. Проверьте состояние MPLS и повторите шаг 7. Какова объявленная пропускная способность теперь? PEx# show router mpls status Конфигурирование индивидуального быстрого перемаршрутирования (one-to-one Fast Reroute) 1. Помимо защиты с помощью вторичного пути, LSP может быть защищен от отказов на сети механизмом быстрого перемаршрутирования (Fast Reroute), позволяющего автоматически включать локальные обходы поврежденных участков. Fast Reroute бывает типа «one-to-one», когда для каждого поврежденного LSP создается свой индивидуальный обходной участок, или «one-to-many» («facility»), когда для всех поврежденный LSP используется один общий обходной участок. -26- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Сконфигурируйте one-to-one Fast Reroute на LSP к противоположному маршрутизатору (на РЕ1 - l-tope3, на РЕ2 – ltope4 и т.д.). PEx# configure router mpls lsp <l-topex> fast-reroute one-to-one Замечание: к этому моменту первичный путь должен иметь резервирование пропускной способности 10% и вторичный путь должен быть в режиме standby. PEx# show router mpls path lsp-binding 2. Когда на всех узлах будет выполнен шаг 1, посмотрите сколько обходных LSP создано на вашем маршрутизаторе. PEx# show router mpls status PEx# show router rsvp session (detail) 3. Посмотрите LSPк противоположному от вас маршрутизатору. Какие типы обходов доступны? Активен ли обход? PEx# show router mpls lsp <l-topex> path detail 4. Какая MPLS-метка используется первичным путем на следующем участке? Какая метка будет использована для обхода, если первичный путь откажет? 5. Деактивируйте вторичный путь на LSP к противоположному маршрутизатору. PEx# configure router mpls lsp <l-topex> secondary <p-loose> shutdown Замечание: это необходимо для демонстрации активного обхода. Иначе произойдет переключение на вторичный путь. 6. Выключите порт, используемый следующим участком LSP к противоположному маршрутизатору. Повторите шаг 3. Активен ли обход теперь? Объявление клиента (Customer) 1. «Customer» понимается как оператор внешней сети, являющийся пользователем нашей сети и ее сервисов. Объявите двух клиентов (100 and 200). Снабдите клиентов данными: описанием, контактной информацией и номером контактного телефона. Замечание: внутреннее соответствие данных связанных с customer автоматически контролируется на уровне маршрутизатора, однако крайне желательно обеспечивать их соответствие и в -27- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» пределах всей сети. Это особенно критично, когда используется внешняя система управления сетевого уровня (5620SAM). PEx# configure service customer 100 create Pex>config>service>cust# description <customer_name> Pex>config>service>cust# contact <customer_contact> Pex>config>service>cust# phone <customer_phone> Подготовка портов Конфигурация сервисов, создаваемых провайдером, включает точки доступа к сервису SAP – логические объекты, базирующиеся на физических портах маршрутизаторов провайдера. Они используются в качестве места стыка сетей пользователя и провайдера сервиса. К SAP подключается сеть клиента. 1. Измените тип порта 1/1/8 на «access». В нашем случае выбор конкретного порта жестко определяется программноаппаратными возможностями эмулятора. PEx# configure port 1/1/8 Pex>port# shutdown Pex>port# ethernet mode access Pex>port# no shutdown 2. Измените максимальную длину пакета (MTU) на всех сетевых («network») портах на 1600. Замечание: Сетевые порты MPLS должны заведомо иметь MTU больше, чем стандартно по умолчанию (1540 байт). Это связано с тем, что в пакеты, передаваемые через эти порты, инкапсулируются пользовательские пакеты со стандартным значением MTU. Таким образом, длина пакета на сетевом порте должна быть больше стандартной, как минимум, на заголовок инкапсуляции PEx# configure port <X/X/[1..4]> ethernet mtu 1600 PEx# show port <X/X> Конфигурирование полносвязной структуры (full mesh) SDPs 1. Для использования в составе сервисов применяются так называемые «сервисные туннели», которые объявляются на базе LSP. -28- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Сконфигурируйте полносвязную структуру SDP на базе RSVP-TE, соединяющую ваш маршрутизатор с другими маршрутизаторами сети. Замечание: Несколько сервисов могут использовать один SDP. Для различения пакетов, относящихся к разным сервисам в этих условиях, используются дополнительные (сервисные или VC) метки. За их присвоение и согласование отвечает специальный протокол TLDP ((targeted LDP). PE# configure service sdp <2X> mpls create PE>config>service>sdp$ far-end <X.X.X.X> PE>config>service>sdp$ description <“SDP to PE X over RSVPTE”> PE>config>service>sdp$ lsp <l-topex> PE>config>service>sdp$ signaling tldp PE>config>service>sdp$ no shutdown PE>config>service>sdp$ exit all Замечание: повторить процедуру для всех удаленных РЕ. Здесь Х – номер РЕ. 2. Проверьте созданные SDP. PE# show service sdp (detail) Замечание: если SDPs остался в состоянии «operationally down», попробуйте найти причину, внимательно проверив содержимое рапорта команды show service sdp <sdp_id> detail.. Проверка инструментальными средствами OAM Замечание: SDP Ping обеспечивает внутритуннельный одно- или двунаправленный тест целостности SDP (одного или пары). Пакеты SDP Ping OAM посылаются через тоннель, используя ту же инкапсуляцию, что и пакеты трафика. Таким образом, они передаются точно тем же путем, что и пакеты трафика внутри сервиса. Ответ SDP Ping может передаваться вне тоннеля (однонаправленное тестирование одного SDP) или внутри второго SDP (в случае двунаправленного теста). 1. Выполните однонаправленный SDP Ping. Какова величина «Path MTU»? Почему отсутствует Remote SDP-ID? PEx# oam sdp-ping <XX> -29- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» Замечание: Вы протестировали локальные SDP, но не выполнили двунаправленный тест. <XX> локальный SDP. 2. Выполните двунаправленный SDP Ping Test. Каково значение Remote SDP-ID? PEx# oam sdp-ping <XX> resp-sdp <YY> Замечание: Это двунаправленный тест в обоих направлениях для передачи пинга используются SDP. <XX> локальный SDP и <YY> SDP с удаленной стороны. 3. Определите размер MTU поддержанный SDP. Замечание: Важно понимать, что MTU, поддерживаемые SDP, должно обеспечивать в рамках сервиса передачу самых длинных пакетов заказчика. PEx# oam sdp-mtu <XX> size-inc 1450 1500 step 10 Замечание: <XX> локальный SDP. Конфигурирование сервиса ePipe Сервис ePipe (также называемое Virtual Leased Line - VLL) обеспечивает соединение типа «точка-точка» между двумя узлами. С точки зрения клиента функционирует, как арендованная линия, соединяющая две точки его сети. Провайдер может ассоциировать с этим сервисом учет стоимости и контроль профиля трафика (shaping and policing) по входу и по выходу. 1. Создайте сервис ePipe 500 вашим PE и соседним PE. В учебной сети создаются два сервиса ePipe: между РЕ1 и PE2 между РЕ3 и PE4 Объявите точку доступа к сервису (SAP), на ранее подготовленном порте 1/1/8 PEx# config service epipe 500 customer 100 create PEx>config>service>epipe$ sap <1/1/8>:0 create Замечание: «0» в конце идентификатора SAPозначает отсутствие инкапсуляции, что в свою очередь означает, что порт используется исключительно данным сервисом. Возможен случай, когда один физический порт используется несколькими сервисами. В этом случае используется инкапсуляция Dot1q или qinq -30- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» PEx>config>service>epipe>sap$ back PEx>config>service>epipe$ spoke-sdp <2X>:500 create Замечание: Используется SDP на основе RSVP-TE. В этом SDP в предыдущем упражнении был включен протокол TLDP. Запись « :500» привязывает SDPк сервису. В этот момент TLDP-метки связываю сервис с окончаниями туннеля ePipe. “Spoke-sdp” означает, что в отличие от «mesh-sdp”? Этот sdp будет использоваться в режиме «точка-точка». PEx>config>service>epipe>spoke-sdp$ back PEx>config>service>epipe$ no shutdown 2. Проверьте созданный сервис ePipe. Какая метка используется для соединения с удаленным РЕ? Какая метка используется для сервиса ePipe на удаленном PE? PEx# show service sap-using PEx# show service service-using PEx# show service id 500 all PEx# show service id 500 labels PEx# show router ldp bindings Проверка инструментальными средствами OAM 1. Проверьте работу вашего сервиса ePipe используя Service Ping. Замечание: Service Ping обеспечивает проверку целостности отдельного сервиса из конца в конец. Service Ping работает на более высоком уровне, чем диагностика SDP. Он проверяет отдельный сервис, а не совокупность сервисов, использующих данный SDP. Проверяются следующие параметры из конца в конец: Целостность туннеля Присвоение VC-меток Существование сервиса Взаимное соответствие параметров сервиса Задержку распространения по шлейфу Динамическую конфигурацию сервиса PEx# oam svc-ping <X.X.X.X> service 500 Замечание: в данном варианте service ping не используется реальный путь передачи пользовательских данных в сервисе. OAM сообщения передаются в рамках управляющего плана, а не плана -31- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» данных. Для того чтобы посылать пакеты пинга по тому же пути, что и пользовательский трафик, необходимо использовать параметры local-sdp и remote-sdp. PEx# oam svc-ping <X.X.X.X> service 500 local-sdp remote-sdp Замечание: <X.X.X.X> системный IP-адрес удаленного PE. Замечание: svc-ping – полезное диагностическое средство для VLL, но оно требует, чтобы порт в сторону оборудования заказчика был в активном состоянии, т.е. чтобы к нему было подключено работающее оборудование. В момент, когда сервис только сконфигурирован это условие может не выполняться., поэтому в такой ситуации для проверки VLL удобнее использовать утилиту VCCV-Ping. 2. Проверьте работу вашего сервиса ePipe с помощью утилиты VCCV-ping. Замечание: утилита VCCV Ping обеспечивает проверку целостности отдельного сервиса ePipe из конца в конец и использует для проверки целостности VLL метом «in-band», т.е. посылает сообщения VCCV Ping с той же инкапсуляцией и через тот же туннель, что и пакеты реального трафика VLL. VCCV Ping проверяет соответствие между планом данных и планом управления. Базируется на механизме LCP ping. PEx# oam vccv-ping <2X>:500 reply-mode ip-routed Конфигурирование сервиса VPLS 1. Сервис VPLS (virtual private LAN service) представляет собой эмуляцию локальной сети для заказчика на базе MPLSсети провайдера. Провайдер может ассоциировать с этим сервисом учет стоимости и контроль профиля трафика (shaping and policing) по входу и по выходу. Поскольку сеть провайдера в данном случае эмулирует работу коммутатора Ethernet, она должна обеспечивать процедуру заучивания МАС-адресов в пределах VPLS. Сконфигурируйте сервис VPLS 600, включающий все четыре маршрутизатора. Замечание: удалите SAP сервиса ePipe для того, чтобы использовать его в данном лабораторном упражнении (VPLS service). -32- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» PEx>config>service>epipe 500 PEx>config>service>epipe# shutdown PEx>config>service>epipe# sap <1/1/8>:0 PEx>config>service>epipe>sap$ shutdown PEx>config>service>epipe>sap$ back PEx>config>service>epipe# no sap <1/1/8>:0 Ctl+Z PEx# configure service vpls 600 customer 100 create PEx>config>service>vpls# sap <X/X/X>:0 create PEx>config>service>vpls>sap$ back PEx>config>service>vpls# mesh-sdp <2X>:600 create PEx>config>service>vpls>mesh-sdp$ back Замечание: Повторите последние две команды для всех удаленных PE. Необходимо организовать полносвязную структуру SDP между всеми включенными в VPLS сервис РЕ. На SDP включен протокол TLDP обеспечивающий назначение сервисных меток. « :600» привязывает SDP к сервису. С этого момента протокол TLDP передает сервисную метку всем участникам VPLS. PEx>config>service>vpls# no shutdown 2. Проверьте VPLS. Какие метки используются для связи с другими PE? Какие метки используют удаленные PE для данного сервиса VPLS? PEx# show service sap-using PEx# show service service-using PEx# show service id 600 all PEx# show service id 600 labels PEx# show router ldp bindings 4. Варианты заданий Каждая из четырех бригад работает на своем маршрутизаторе, выполняя задания строго по порядку. Для возможности проверки результатов важна синхронная работа бригад, в частности, при создании сервисов. 5. Содержание отчета В индивидуальном отчёте должны быть приведены схемы созданных сервисов ePipe и VPLS с указанием использованных SAP, -33- Методические указания по дисциплине «Перспективные сетевые телекоммуникационные технологии» SDP, LDP, транспортных и сервисных меток. Схема сети 2.2.2.2/32 1.1.1.1/32 PE 1 TMN 1/1/1 1/1/3 .1 .1 .1 10.10.12.0/24 .2 1/1/2 1/1/3 .2 192.168.0.0/24 .4 1/1/1 1/1/3 .4 1/1/2 .4 192.168.0.174 TMN PE 4 PE 2 TMN 192.168.0.172 1/1/1 .2 10.10.14.0/24 Локальная сеть лаборатории 1/1/2 10.10.23.0/24 192.168.0.171 10.30.34.0/24 .3 .3 1/1/3 1/1/1 .3 1/1/2 PE 3 TMN 192.168.0.173 3.3.3.3/32 4.4.4.4/32 6. Контрольные вопросы 1. Чем отличается обработка пакетов в маршрутизаторе IP/MPLS от обычной маршрутизации? 2. Чем отличаются порты SAP от портов SDP? 3. Объясните механизм организации туннеля 2-го уровня – LSP. 4. Поясните отличия в сервисах e-Pipe и VLL. 5. Дайте определение сервиса VPLS. Литература 1. Деарт В.Ю. Мультисервисные сети связи. Транспортные сети и сети доступа. – М.: Инсвязьиздат, 2008, 166 с. -34-