O-Ringen 2010.pdf

PROJEKTRAPPORT O-RINGEN 2010
Författare:
Martin Andersson
Erik Berggren
Henrik Hagstedt
Henrik Johansson
Björn Lindén
Björn Nygren
Tim Olsson
Henrik Pennannen
Niklas Strand
Examinator:
Erik Gunnarsson
Utskriftsdatum:
2010-10-11
JTH DD08
JTH DD08
JTH DD08
JTH DD08
JTH DD08
JTH DD08
JTH DD08
JTH DD08
JTH DD08
Sammanfattning
Sammanfattning
O-Ringen är världens största orienteringsevenemang och inträffar en gång per år under
sommarperioden. Evenemanget äger rum på olika platser i Sverige varje år och år 2010 är det
Örebros tur. Tävlingen består av fem etapper varav två går i Örebro och de tre andra i Mogetorp,
Hallsberg och Fellingsbro.
Målsättning för projektet var att tillhandahålla avbrottsfritt nätverk samt ett antal nätverkstjänster
under hela O-Ringen. Nätverket behövde innefatta viktiga punkter i oringenstaden (kansliet,
pressen, mässan, skyltverkstaden och SportIdent) och alla arenor där tävlingar ägde rum.
Tävlingsadministrationen sker helt i systemet OLA som därför var det den viktigaste tjänsten.
Hemsidan oringenonline var också viktig för att deltagare skulle kunna följa liveresultat. Det ingick
i målsättningen att det skulle finnas ett internetcafe men det blev inte av på grund av platsbrist.
Nätverket byggdes med målsättningen att ändringar skulle kunna göras utan större avbrott i
funktion och tjänster. Detta innebar att gruppen fick hitta en balans mellan säkerhet, funktionalitet
och enkelhet. Tjänster såsom DNS och DHCP var ett grundkrav i nätverket för att det skulle vara
lätt och användbart för användarna. Redundanta lösningar och funktioner användes i ganska hög
grad, t.ex. så användes redundanta AD, DNS och DHCP servrar samt alltid minst en redudant SQL
och OLA-server.
Arbetet har delats upp i de tre grupperna Core, Services och Access.

Core-gruppen inriktade sig på VPN-tunnlar, Routing, och VLAN samt WANkopplingar.

Service-gruppen jobbade med OLA, AD, DNS, DHCP samt förberedelser inför
Ghostning utav Klient-PCs.

Access-gruppen konfigurerade WLC’s och laborerade med AP’s samt konfigurerade
Access-switchar.
Core-gruppens största problem var att veta hur O-Ringen nätet skulle designas. Det planerades från
början för att samtliga arenor skulle ha fiber. Verkligheten såg helt annorlunda ut då fiber inte gick
att få på fyra utav fem arenor. (Se avsnitt Telia-lådan)
De mer än 200 klientdatorerna som användes var med i en windowsdomän. Användare loggade in
mot domänen där det centralt gick att ställa in rättigheter och loginscript. Tävlingssystemet var
redundant på två lager. Dels genom flertalet OLA servrar men även genom flera datbasservrar i
backupsyfte. De övriga nätverkstjänster som ansågs vara kritiska var också redundanta.
Wlanet var uppdelat med fyra olika SSID’n, varje SSID fanns bara tillgängligt på de accesspunkter
där SSID’t behövdes. Access-switcharna hade bara access-portar till det VLAN som krävdes på den
fysiska plats som switchen var uppsatt, samt trunkar. En IP-telefon på varje arena samt två i
NOC’en var konfigurerade.
Viktiga lärdomar som O-Ringengruppen tagit till sig från Närkekvartetten (mindre tävling som
användes som genrep inför O-Ringen) är att UPS är ett måste vid skarp drift. Under O-Ringen 2010
var Core-nätverket i O-Ringenstaden och på Arenan utrustade med UPS-kraft som klarade av att
driva respektive utrustning i minst 30 minuter.
Sida 2
Innehållsförteckning
Innehållsförteckning
1
Mål ........................................................................................................................................... 5
2
Bakgrund ................................................................................................................................ 6
2.1
2.2
2.3
2.4
Bakgrund till projektet ............................................................................................................. 6
O-Ringen 2010 ......................................................................................................................... 6
OLA och Sportident ................................................................................................................. 6
Etapper ..................................................................................................................................... 6
3
Teori ........................................................................................................................................ 7
3.1
Services .................................................................................................................................... 7
3.1.1 Active Directory ................................................................................................................... 7
3.1.2 Nagios .................................................................................................................................. 7
3.1.3 Cacti teori ............................................................................................................................ 8
3.1.4 MySQL ................................................................................................................................. 8
3.1.5 OLA och SPORTident .......................................................................................................... 8
3.1.6 DNS ...................................................................................................................................... 9
3.1.7 DHCP ................................................................................................................................. 10
3.1.8 NTP .................................................................................................................................... 11
3.2
Core ........................................................................................................................................ 11
3.2.1 Site-to-Site VPN ................................................................................................................. 11
3.2.2 Brandvägg .......................................................................................................................... 12
3.2.3 Spanning-Tree .................................................................................................................... 12
3.3
Access .................................................................................................................................... 13
3.3.1 Power over Ethernet .......................................................................................................... 13
3.3.2 WLAN ................................................................................................................................. 13
3.3.3 VLAN .................................................................................................................................. 13
3.3.4 Clonezilla ........................................................................................................................... 13
4
Planering och genomförande .............................................................................................. 14
4.1
Ansvarsområden..................................................................................................................... 14
4.2
Services .................................................................................................................................. 15
4.2.1 Planering för servrar och dess användning under O-Ringen 2010 ................................... 15
4.2.2 MySQL och OLA ................................................................................................................ 16
4.2.3 AD (Active Directory) ........................................................................................................ 17
4.2.4 DHCP ................................................................................................................................. 18
4.2.5 Nagios ................................................................................................................................ 19
4.2.6 NTP .................................................................................................................................... 19
4.3
Core ........................................................................................................................................ 20
4.3.1 VLAN .................................................................................................................................. 20
4.3.2 Routing ............................................................................................................................... 20
4.3.3 Grundkonfiguration för Nätverksutrustning ...................................................................... 21
4.3.4 Core-nät ............................................................................................................................. 21
4.3.5 Säkerhetslösningar ............................................................................................................. 21
4.3.6 Cisco CallManager Express .............................................................................................. 22
4.3.7 Remote Access VPN ........................................................................................................... 23
4.3.8 Private VLANs.................................................................................................................... 23
4.3.9 Wan länkar ......................................................................................................................... 24
Sida 3
Innehållsförteckning
4.4
Access .................................................................................................................................... 25
4.4.1 Trådlöst nätverk ................................................................................................................. 25
4.4.2 IP-Telefoner ....................................................................................................................... 25
4.4.3 Switchar ............................................................................................................................. 25
4.5
Närkekvartetten ...................................................................................................................... 26
4.5.1 Ghostning ........................................................................................................................... 27
5
Resultat ................................................................................................................................. 28
5.1
Services .................................................................................................................................. 28
5.1.1 Ola och MySQL .................................................................................................................. 28
5.1.2 Ad resultat .......................................................................................................................... 28
5.1.3 Övervakning ....................................................................................................................... 29
5.1.4 OringenOnline ................................................................................................................... 31
5.1.5 Bandbreddsgrafer .............................................................................................................. 33
5.1.6 Invigningen/stafetten på Stortorget .................................................................................... 36
5.2
Core ........................................................................................................................................ 36
5.2.1 Nätverket ............................................................................................................................ 36
5.2.2 VTP..................................................................................................................................... 36
5.2.3 Site to Site VPN .................................................................................................................. 36
5.2.4 Duplex Mismatch hos Stadsnätet ....................................................................................... 37
5.2.5 Omdesign av ip-nät ............................................................................................................ 37
5.2.6 Avsaknad av VLAN på switchar ......................................................................................... 37
5.2.7 Telia-lådan ......................................................................................................................... 37
5.3
Access .................................................................................................................................... 38
5.3.1 Trådlöst nätverk ................................................................................................................. 38
5.3.2 IP-telefoni mellan Arena och O-Ringenstaden .................................................................. 38
5.3.3 Switchar ............................................................................................................................. 38
5.3.4 Ghostning ........................................................................................................................... 38
6
Diskussion ............................................................................................................................. 39
6.1
Services .................................................................................................................................. 39
6.1.1 Övervakning ....................................................................................................................... 39
6.1.2 NTP .................................................................................................................................... 39
6.1.3 Kioskdatorer....................................................................................................................... 39
6.2
Core ........................................................................................................................................ 39
6.2.1 Team Sportia ...................................................................................................................... 39
6.2.2 Sjukvård ............................................................................................................................. 40
Bilagor ............................................................................................................................................... 41
Bilaga 1 - Grundkonfiguration för Nätverksutrustning...................................................................... 41
Bilaga 2 – Konfiguration för O-NOC-C ............................................................................................ 43
Bilaga 3 – Konfiguration för O-ARENA-D ....................................................................................... 51
Bilaga 4 – Konfiguration för O-STA-D-MASSA .............................................................................. 56
Bilaga 5 – Konfiguration för O-STA-A-PRESS ................................................................................ 60
Bilaga 6 – Konfiguration för O-ARENA-A-RESULTATUTSKR .................................................... 65
Bilaga 7 – Nätverkskarta för Etapp 1 ................................................................................................. 70
Bilaga 8 - Nätverkskarta för Etapp 2 och 3 ........................................................................................ 71
Bilaga 9 - Nätverkskarta för Etapp 4 ................................................................................................. 72
Bilaga 10 - Nätverkskarta för Etapp 5 ............................................................................................... 73
Bilaga 12 – Nätverkskarta för O-Ringenstaden ................................................................................. 74
Bilaga 13 - Detaljerade bandbreddsgrafer ......................................................................................... 75
Bilaga 14 - Replikeringsmanual ......................................................................................................... 87
Bilaga 15 - Tidsplan ........................................................................................................................... 89
Sida 4
Mål
1
Mål
De största och viktigaste målen med projektet är att drifta tjänsten OLA (Svenska
Orienteringsförbundet system för hantering av orienteringstävlingar.) och oringenonline.
O-Ringen vill under perioden 25-30 juli, ha ett fullt fungerande nätverk och ett antal tjänster (se
nedan). Veckan innan skall ett förarbete äga rum så att allting är klart innan tävlingen börjar.
Specifika krav från O-Ringens sida är:





Drift av tävlingstjänsten OLA.
Drift av hemsidan O-Ringen Online.
Trådlöst nätverk med internet access på arenor och i oringenstaden.
Internetcafé
Internetaccess till utställare och butiker på plats efter deras egna specifikationer
Under evenemanget kommer O-Ringen gruppen att övervaka nätverket och tjänsterna samt vara i
beredskap för problemlösning.
Sida 5
Bakgrund
2
Bakgrund
2.1
Bakgrund till projektet
För projektgruppen är O-Ringen 2010 ett projekt med största vikt lagd på att få den tekniska
nätverksbiten att fungera. Föregående projektgrupp utförde detta med lyckat resultat vilket innebar
att O-Ringen sökte upp kontakten med JTH för att få nuvarande års projektgrupp att arbeta med ORingen under evenemanget 2010. Projektet är uppdelat på två praktikperioder och 2 veckor under
själva tävlingen.
2.2
O-Ringen 2010
O-Ringen är världens största orienteringsevenemang med upp till 20 000 deltagare per år. O-Ringen
2010 går av stapeln i Örebro mellan den 24 till den 28 juli. Evenemanget är enormt mediebevakat,
omtalat och välbesökt. Såväl nordiska som internationella orienterare samlas på denna plats för att
springa i olika etapper med skiftande terräng och miljö.
Tävlingarna är uppdelade i åldersgrupper vilket innebär att banorna som finns på etapperna är
uppdelade i olika svårighetsgrader. För kontrollregistrering används en löparbricka (SPORTident)
som stoppas in i en enhet vid varje kontroll.
2.3
OLA och Sportident
För att hålla reda vilka kontroller löparna har varit på vid vilka tider används Sportident, ett system
som använder RFID chip. Varje löpare har en Sportident-sticka som fästs på valfritt finger och kan
stämplas i enheter som sitter vid de kontroller orienterarna letar efter. Data sparas i stickan och kan
sedan läsas in i en dator vid målgången. Sportident har ett eget system för att hantera tävlingsdata
men det är relativt begränsat. Därför har svenska orienteringsförbundet utvecklat en egen mjukvara
som heter OLA. Det hanterar tävlingsdata och används för i princip all administration av tävlingen.
2.4
Etapper
De olika etapperna under nästa O-Ringen event där tävlingen kommer att äga rum.
Etapp 1, söndag 25 juli.
Arena Kilsbergen, Mogetorp
Etapp 2 och 3, 26-27/7.
Arena Dovra Sjöar, Hallsberg
Etapp 3 Elit, 27/7, kväll.
Arena Stadsparken, Örebro
Etapp 4, 29/7.
Arena Kägleborg, Fellingsbro
Lindesberg
Etapp 5, fredag 30 juli.
Arena Örebro Universitet, Örebro
Sida 6
Teori
3
Teori
3.1
Services
3.1.1 Active Directory
AD (Active Directory) är Microsofts domäntjänst för Windows Server 2000 och framåt. Tjänsten
kräver att Microsofts DNS tjänst, som stödjer dynamiska uppdateringar, finns installerad för att
fungera korrekt. Tanken bakom AD är, förutom att hantera användare och datorer, att fungera som
en auktoritet där applikationer och tjänster kan autentiseras mot en central punkt. Det centraliserade
sättet att administrera domäner förenklar hanteringen av information om användare då man bara
behöver ändra användardata på en plats istället för i flera olika applikationer.
AD använder sig av kerberos för att på ett säkert sätt identifiera objekt i domänen. Protokollet låter
användare och datorer bevisa sin identitet för att få rättighet till resurser på nätverket.
Alla användare, skrivare, datorer etc. delas upp i en trädstruktur i olika mappar, så kallade
Organizational Units. Med hjälp av GPO (Group Policy Object) tilldelar man varje grupp olika
rättigheter som användarna kommer att få när de loggar in på en dator, till exempel hur de får
använda datorn, vilka program som installeras eller vilka skrivare de får använda. För att användare
ska kunna använda valfri dator i domänen stöds roaming profiles och hemkatolger sparade på
domänkontrollanten. Roaming profiles och hemmakataloger innebär att användare kan logga in på
vilken dator som helst i domänen med samma personliga inställningar och sparade filer.
Det går att trycka ut program, drivrutiner, script och liknande via AD för att på så sätt kunna
administrera datorerna i domänen centralt.
3.1.2 Nagios
Nagios, som är baserat på öppen källkod, används till övervakning av IT-system, applikationer,
operativsystem, nätverksprotokoll och tjänster. Administratörer varnas via tactical overview, e-mail
eller sms när problem uppstår. I tactical overview finns alla tjänster sorterade efter status (pending,
ok, unknown, warning och critical) för att ge en effektiv överblick i eventuella fel som uppstår.
Nagios bygger till stor del på plugins som användare kan skriva själva i perl eller liknande
scriptspråk. Det går att ladda ner plugins för att övervaka nästan vad som helst. Switchar och
liknande övervakas via SNMP (Simple Network Management Protocol) men för att övervaka
datorer används klienten NRPE (Nagios Remote Plugin Executor) som, när servern skickar en poll,
exekverar ett eller flera plugins och returnerar resultatet. Pollintervallen kan skilja mellan olika
tjänster. Övervakningsobjekt sorteras i en struktur där hostgroups innehåller hosts, och hosts har ett
visst antal tjänster. Inställningar propageras nedåt så man skulle till exempel kunna skapa en
hostgroup med kritiska servrar och sätta pollintervallen på denna till ett lågt värde. Hosts och
tjänster kan även ärva inställningar från templates.
Hostgroup
Host
Service
Service
Host
Service
Service
Service
Service
Sida 7
Teori
3.1.3 Cacti teori
RRDTool är en mjukvara som används för att logga performance data och för att generera grafer.
Cacti är en övervakningstjänst med ett webbinterface som hämtar data, till exempel via snmp, och
sparar den i en MySQL databas. RRDTool används föra att generera grafer på den data som finns
sparad i databasen. Cacti använder sig utav templates för att lägga till nya sorters grafer. På cactis
officiella forum lägger många användare upp scripts och templates dem gjort själva.
3.1.4 MySQL
MySQL är en gratis databashanterare som fungerar i Windows och Linux.
Det som skiljer MySQL från exempelvis Microsoft SQL Server är att det finns flera olika
databasmotorer där de två vanligaste är MyISAM och InnoDB. MyISAM används som standard och
är också den mest använda bland annat på grund av sina höga läshastigheter. InnoDB har fler
funktioner varav den mest betydelsefulla är att den stödjer transaktioner.
SQL (Structured Query Language) är det språk med vilket en applikation kommunicerar med
databasmotorn. Man kan med akronymen CRUD (create, read, update and delete) beskriva vilka
funktioner en databasmotor skall ha. Dessa funktioner motsvaras i SQL av följande syntax:
Create
Read
Update
Delete
INSERT
SELECT
UPDATE
DELETE
Replikering i MySQL innebär att man låter en databas spegla en annan. En server som replikerar
har en roll som master eller slave beroende på vilken typ av replikering som utförs. Den enklaste
formen av replikering är av typen Master-Slave vilket betyder att alla ändringar på den server som
är master propageras till slave. Om Master-Master används går det att ändra i båda databaserna.
Dessa replikeringstyper går att variera till komplicerade hierarkier. Man skulle till exempel låta en
databas replikera till en annan som i sin tur replikerar till en tredje.
3.1.5 OLA och SPORTident
OLA är den mjukvara, utvecklad av svenska orienteringsförbundet, som hanterar
orienteringstävlingar. Mjukvaran är skriven i java. I installationspaketet för OLA ingår en
klientversion och en serverversion. I mindre tävlingar går det att köra enbart klientversionen
kopplad mot den interna databasen. I större sammanhang kopplas serverversionen mot OLAs
interna eller en extern databas och klienter ansluter sedan mot OLA-server. Det går att starta OLAklienten via webstart vilket förenklar då klienten inte behöver installeras utan går att köra direkt
från webbläsaren.
Ola släpps i form av ett msi paket som installerar JRE(Java Runtime Enviroment) och en samling
jar filer. Uppdateringar av ola släpps i form av zip paket med nya jar filer. Dessa ersätter de gamla
när paketet extraheras i olas programkatalog. Det är smidigt att uppdatera ola under drift då man
kan extrahera de nya filerna och starta upp den nya versionen av ola server. Sedan stoppar man den
gamla versionen och startar den nya direkt efter. På detta sätt kan man uppdatera ola med ett
minimalt driftstopp.
Sida 8
Teori
All tävlingsdata sparas i en databas där Microsoft SQL Server eller MySQL används som
databashanterare. OLA kan använda sig av sin interna databas eller en extern databasserver.
För tidtagning används SPORTident vilket går ut på att varje löpare har ett RFID-chip. Chipet
behöver inget batteri, det får sin ström från basenheten den stämplas i. Basenheterna är
mikrodatorer som med en induktiv koppling kan skriva tiden tillsammans med en kodsiffra för
mellantidsplatsen till RFID-chipet. Löparbrickan kan alltså spara data. Basenheten sparar också data
om vilka löparbrickor som stämplats. Det finns vanliga basenheter och masterenheter. Den senare
går att ansluta till en dator.
3.1.6 DNS
DNS (Domain Name System) är ett protokoll för att översätta domännamn till IP-adresser. Varje
dator, server etc. har en IP-adress som det går att koppla ett namn till. Det går till exempel att skriva
domännamnet www.google.se i webbläsaren, vilket är mycket lättare att komma ihåg istället för IPadressen 216.239.59.104.
Ett domännamn är uppbyggt av delarna host, domän och toppdomän. Ett exempel med delarna i
ordning är ”www.google.se”, i det här fallet pekar hosten ”www” till IP-adressen. Toppdomänen
visar oftast vilket land servern är tänkt att befinna sig i, som ”.se”, ”.no”, ”.uk” med mera, men det
finns även generella som ”.com”, ”.org”, ”.net”. Det kan även finnas underdomäner, till exempel
”www.mail.google.se”, detta gör ingen direkt skillnad i namnuppslagsprocessen förutom ett
upprepat steg.
Om en DNS server ska göra ett uppslag mot en zon den inte känner till så kommer den att fråga de
så kallade rootservrarna. Det finns 13 stycken runt om i världen, det är dem alla DNS servrar
bygger sin struktur på. Rootservrarna har fasta IP-adresser som aldrig ändras, dessa 13 adresser vet
alla DNS-klienter om från början.
DNS strukturen är hierarkiskt uppbyggd. Med dess rootzoon, toppdomäner och domäner innebär
detta att en administratör kan skapa underdomäner i sin egen domän. Dessa kan även delegeras till
en egen DNS-server om det behövs.
Sida 9
Teori
Bilden ovan illustrerar ett DNS uppslag i förenklad form.
1. Klienten börjar med att fråga den lokala DNS servern om den vet IP-adressen till
”www.oringen.se”. Om någon klient tidigare frågat efter adressen så finns svaret sparat en viss tid
för senare bruk, då kan DNS servern skicka svaret direkt tillbaka till klienten utan vidare
förfrågningar.
2. Om så inte är fallet kommer den lokala DNS servern att fråga en slumpvald root-server, till
exempel ”F.ROOT-SERVERS.NET”, om IP-adressen till DNS-servern för ”.se”. ”F.ROOTSERVERS.NET” svarar med en lista med adresser till ”.se”.
3. Den lokala DNS servern frågar en slumpvald ”.se”-server, till exempel ”J.NS.SE”, om IPadressen till DNS-servern för ”oringen.se”. ”J.NS.SE” svarar med en lista med adresser till
”oringen.se”.
4. Den lokala DNS servern frågar en slumpvald ”oringen.se.”-server, till exempel
”gudrun.destinator.se”, om IP-adressen till ”www.oringen.se.”. ”gudrun.destinator.se” svarar med
IP-adressen till ”www.oringen.se.”, vilket lagras i serverns DNS cache.
5. Den lokala DNS-servern svarar klienten med IP-adressen 91.189.45.187, vilket lagras temporärt i
klientens DNS cache.
3.1.7 DHCP
Nätverksprotokollet DHCP (Dynamic Host Configuration Protocol) är en standardiserad metod som
ger möjlighet att tilldela IP-adresser dynamiskt och ge datorer nätverksinformation om till exempel
Sida 10
Teori
DNS-servrar och Gateway. DHCP jobbar så att en klient frågar efter konfiguration av en server,
såkallad klient-server-relation. Processen med adresstilldelning automatiseras tack vare protokollet
och minskar risken för IP-konflikter i nätverket. Då en klient kopplas in till ett nätverk och begär att
få en IP-adress via DHCP, så måste begäran genomgå fyra olika steg för att nå sitt slutliga mål att få
en IP-adress.
DHCP discovery
IP-förfrågningen börjar med att man skickar ett discovery-meddelande till broadcastadressen. Detta
medför att alla DHCP-servrar i subnätet får reda på att klienten söker efter en IP-adress.
DHCP offer
Servern/servrarna skickar ett offer-meddelande tillbaka till klienten, innehållande ett IPadresserbjudande, subnätmasken, utlåningstid, IP-adressen till DHCP-servern samt MAC-adressen
som klienten använde första gången för att skicka paketet.
DHCP request
Klienten kan få DHCP-erbjudanden från flera servrar, men kommer bara acceptera ett. Därefter
skickas ett request-meddelande till broadcastadressen. Baserat på transaktions-ID är övriga servrar
informerade om vilket erbjudande klienten har accepterat. Klienten brukar generellt ta den DHCPserver som svarat snabbast.
DHCP acknowledgment
När klienten har valt DHCP-server, är nästa steg att skicka en bekräftelse, DHCP aknowlegment,
innehållande information på utlåningstid, DNS-servrar och Gateway mm.
När utlåningstiden tar slut så skickas på nytt ett request-meddelande till DHCP-servern och inte som
innan till broadcastadressen. Efter det svarar DHCP-servern med att skicka en ”Acknowledgment”
innehållande ny utlåningstid. Om inte DHCP-servern svarar eller inte godtar den nya utlåningstiden
eller dylikt, så testar den med att skicka ett nytt discovery-meddelande till broadcastadressen.
3.1.8 NTP
Protokollet NTP (Network Time Protocol) arbetar på port 123/UDP och används för
tidsynkronisering. NTP servrar använder en hierarki baserad på stratum. De allra pålitligaste
enheterna har stratum 0 och består av atomklockor, GPS-klockor och radioklockor. Dessa är inte
nätverksanslutna utan kopplas istället lokalt till servrar. De servar som är anslutna till en stratum 0
enhet blir stratum 1 i hierarkin. En NTP server som hämtar tid från en annan server som är stratum
1 blir stratum 2 och så vidare.
En NTP tjänst konfigureras ofta för att arbeta mot flera andra servrar. Den hämtar tid från dessa i
intervaller och sorterar dem i grupper efter vilka som anger samma tid. Ur den grupp som är
tillförlitligast väljs en system peer med vilken tiden synkroniseras.
3.2
Core
3.2.1 Site-to-Site VPN
Site-to-Site VPN (Virtual Private Network) är en av flera VPN typer som finns att välja på. Just
denna typ används ofta mellan till exempel två stycken geografiskt åtskilda kontor i ett företag som
vill hålla en permanent kontakt mellan varandra som om de satt i samma LAN. Tekniken bygger på
att två stycken enheter konfigureras på de olika platserna med exakt likadana autentiserings villkor.
Detta eftersom att de måste kunna enas om vilka algoritmer som skall användas så att inget går fel
under upprättandet av VPN-tunneln.
Sida 11
Teori
Fördelen med denna typ av VPN jämfört med en Mobile-VPN lösning är att tunneln alltid är
uppkopplad även om den inte alltid är i aktivt läge. Efter en viss tids inaktivitet går tunneln i vila
men återgår till aktivt läge när dataöverföring till fjärrnätverket initieras. Detta jämfört med att
Mobile-VPN lösningen kräver att varje klient kopplar upp sig mot en VPN server för att komma åt
fjärrnätverket. Med Site-to-Site VPN så får alla parter tillgång till fjärrnätverket om de ligger i det
lokala nät som får gå igenom tunneln, det krävs alltså ingen interaktion från klienterna för att nå
destinationsnätverket.
3.2.2 Brandvägg
En brandvägg kan arbeta på olika lager i OSI (Open Systems Interconnection)-modellen. Den kan
antingen arbeta tillståndslöst eller tillståndsfullt. Det senare är att föredra då brandväggen kan
blockera allt förutom det som definieras utav regler. Detta gör att man får en bra överblick på vad
som är tillåtet och inte tillåtet.
Den tillståndsfulla brandväggen tittar på sessioner för att övervaka all trafik som passerar in och ut,
paket skickar bara in till de klienter som uttryckligen har krävt svar från sitt mål. En tillståndslös
brandvägg arbetar på det sättet att alla ”well-known-ports” (dvs. port 0-1024) alltid är öppna för
trafikflöde, detta innebär att onödigt mycket tillåts och man får inte en säkerhetsstruktur som är värd
att sträva efter, vilket man uppnår med en tillståndsfull brandvägg.
3.2.3 Spanning-Tree
Spanning-Tree är ett protokoll som återfinns i switchar, routrar och viss övrig nätverksutrustning.
Protokollet är främst framtaget för att undvika lager 2 loopar. Detta medför även att man kan skapa
redundans i nätet. Kopplar man upp flera redundanta länkar utan spanning-tree kommer det att
bildas kraftiga lager 2 loopar som kommer att sänka berörda nätverksenheter. Alla nätverksenheter
som är sammankopplade vid en uppstart tror att de själva är root-bryggan för Spanning-Tree
domänen och börjar sedan skicka ut BPDU-paket till de andra parterna där de jämför sina MACaddresser och IP-addresser för att ta reda på vilken enhet som verkligen är root-bryggan för
domänen.
När root-bryggan har valts börjar alla enheter beräkna vilka portar som skall vara öppna för att inte
orsaka loopar. De portar som är närmast root-bryggan kallas för root-portar. De portar som är aktiva
är i ett s.k. ”Forwarding state” och de portar som är inaktiva på grund utav Spanning-Tree är
”Blocked”. De portar som är ”Blocked” blir endast aktiva om en annan länk i nätverket går ned
vilket orsakar att den enheten inte kan nås.
Som standard på Cisco utrustning är Spanning-Tree påslaget för att förhindra lager 2 loopar vilket
annars kan lamslå utrustning. Vad som uppstår vid en lager 2 loop är att nätverksenheten A inte
förstår att det finns flera anslutningar till enhet B. Detta innebär att paket aviserade till enhet B går
runt mellan enheterna A och B, efter varje runda tillkommer flera paket vilket tillslut gör att
enheternas processorer går på max och tillslut fylls minnet så pass mycket att enheterna inte längre
kan switcha trafik.
Det finns olika typer av Spanning-Tree vilket både kan öka skyddet för länkbortfall såväl som att
snabba upp initieringsprocessen av öppna länkar. Man bör för tillfället använda Rapid-PVST+ i en
Spanning-Tree domän eftersom att den snabbare accepterar portar i ett ”Forwarding state” vilket
annars kan ta tid.
Sida 12
Teori
3.3
Access
3.3.1 Power over Ethernet
PoE (Power over Ethernet) är en teknik som används för att ge strömförsörjning till
accessutrustning via nätverkskabeln. Normalt sett krävs att både switch och accessutrustning stöder
PoE men det finns adaptrar både för att ”injicera” ström på nätverkskabeln och för att dela upp en
PoE anslutning i ström- och nätverkskablar. Fördelar med PoE är att kabeldragningen blir betydligt
smidigare. Batteribackup för strömförsörjningen blir mer centraliserad och lättare att hantera.
3.3.2 WLAN
WLAN (Wireless Local Area Network) är ett system för enheter att ansluta trådlöst till ett nätverk.
Normalt sett ansluter enheterna till en accesspunkt som i sin tur är kopplad mot kabelnätverket. Det
finns ett flertal tekniker man kan använda för att säkra en trådlös uppkoppling från åtkomst och
insyn, så som WEP, WPA, WPA2 och VPN. Man kan även en Captive Portal, där användare på det
trådlösa nätverket kan autentisera sig med individuella uppgifter via en webbläsare. Den absolut
vanligaste standarden för trådlösa nätverk är IEEE 802.11 med olika varianter.
3.3.3 VLAN
VLAN (Virtual Local Area Network) är en teknik för att dela upp fysiska nätverk i flera virtuella
delar. Uppdelningen görs i switchen/switcharna. Detta gör att trafiken skiljs mellan de virtuella
nätverken och därmed minskar broadcasttrafiken och möjligheten att användare inte kommer åt nät
de inte har behörighet till. De virtuella nätverken fungerar som fysiska nätverk och trafik mellan
olika VLAN måste därför routas med en router eller lager 3 switch. När trafik kommer in på en viss
port så taggas paketet med det VLAN-ID för det VLAN som porten tillhör. Mellan switchar har
man vanligtvis en trunk. Flera VLAN kan gå i trunken, däribland flera taggade och endast ett
otaggat. När den taggade trafiken ska ut till destinationen avtaggas den i den sista enheten som är
VLAN medveten. Eftersom VLAN endast kan nå varandra genom routing kan man styra vilka nät
som ska nå varandra. Vissa nät behöver man inte routa till alls, vilket gör att man endast når dem
genom att koppla in sig på en fysisk port. VLAN hjälper till i det allmänna säkerhetsarbetet men
räknas idag inte som 100 % säkert, det bör därför kompletteras med andra säkerhetslösningar.
3.3.4 Clonezilla
Clonezilla är ett opensource program som konkurrerar med Norton Ghost men även Symantecs
Ghost Corporate Edition med multicast. Imagefiler kan skapas antingen via nätverksboot eller
genom att lokalt boota från tex ett USB-minne. Dessa kan senare återställas till en eller flera
datorer. Clonezilla har stöd för både unicast och multicast vilket gör att många datorer kan ghostas
sammtidigt utan speciellt stor ansträngning på utrustning.
Sida 13
Planering och genomförande
4
Planering och genomförande
4.1
Ansvarsområden
Ansvaret har delats upp på tre grupper:
Coregruppren, vilken består av:
Erik Berggren (JTH)
Tim Olsson (JTH)
Martin Andersson (JTH)
Coregruppens uppgift är att designa, bygga och underhålla stamnätet för O-Ringen. Vidare ansvarar
Coregruppen för att föra en dialog med berörda nätoperatörer om WAN-kopplingar och
internetaccess.
Accessgruppen, vilken består av:
Henrik Johansson (JTH)
Björn Lindén (även koordinator) (JTH)
Henrik Hagstedt (JTH)
Accessgruppens ansvarar för all kontakt med slutanvändare, samt alla switchar utanför core.
Exempel på utrustning som accessgruppen ansvarar för är IP-Telefoni och WLAN. I nuvarande
skede är dock accessgruppens tillgång till nödvändig information begränsad och större delen av
deras uppgifter utförs i period 2.
Servicegruppen, vilken består av:
Niklas Strand (JTH)
Björn Nygren (JTH)
Henrik Pennanen (JTH)
Servicegruppen ansvar är att tillhandahålla alla nätverkstjänster under evenemanget. De viktigaste
tjänsterna under evenemanget är OLA och MySQL.
Sida 14
Planering och genomförande
4.2
Services
4.2.1 Planering för servrar och dess användning under O-Ringen 2010
Oringenstaden
Primergy RX100
(Marge)
--------------------Domänkontrollant
DNS
DHCP
PRIMERGY RX100
(Easton)
--------------------TFTP
TACACS
NAGIOS
PRIMERGY RX300
(Booth)
--------------------OLA
MySQL backup
Arena
Dell poweredge
(Calles)
--------------------ESXI
COMPAQ DL380
(Moris)
--------------------Domänkontrollant
DNS
DHCP
OLATAVLING
Primergy RX 300
(Ward)
--------------------MySQL
OLA
BOUFF (MySQL)
Dell poweredge
(Butler)
--------------------ESXI
ORINGENONLINE
BROWER (MySQL) OLAORINGENSTADEN
4.2.1.1 Förklaring
Tanken med planen är att skapa redundans till alla viktiga tjänster. Redundansen har spridits mellan
oringenstaden och arena. Detta för att en minska påverkningen på drift om WAN länken bryts.
Servrarna Calles(står i oringenstaden) och Butler(står på arena) kör ESXI, alltså körs servrar
virtuellt på dessa. De blåa fälten visar vilka virtuella maskiner som körs på respektive fysisk
maskin.
De två MySQL servrarna som finns på arenan är tänkt att använda master-master replikering. Det är
dock viktigt att vi bara tillåter skrivningar till den som är primär databasserver, med andra ord
Bouff. Datan kommer replikeras till en server i oringenstaden, denna kommer replikera vidare till
en backupserver och till oringenonline på jth.
OLA finns utspritt på två fysiska maskiner på arenan. Då vi virtualiserar är det inga större problem
med att kopiera maskiner om fler ola servrar skulle behövas.
Sida 15
Planering och genomförande
4.2.2 MySQL och OLA
← Tvåvägsreplikering →
MySQL
Envägsreplikering →
MySQL
OLA
OLA
Arena
Envägsreplikering →
OLA
NOC
MySQL
MySQL
MySQL
OLA
Envägsreplikering →
O-Ringen Online
JTH
Replikering
Koppling mot MySQL
Failover
Fyra databasservrar kommer att användas under O-Ringen 2010. Ute på vardera arena kommer två
servrarna finnas. Ola jobbar mot den ena och den andra används som hot-standby,
tvåvägsreplikering sker mellan dessa. Då MySQL inte kan låsa rader i databaser på en annan host
finns risk för kollisioner och korrupt data om man tillåter skrivningar till två sevrar som replikerar
till varandra. För att undvika risker kommer skrivningar bara tillåtas på den primära servern. För att
undvika att någon råkar skriva till databasen som står i hot-standby (till exempel genom att peka om
OLA till den) läggs raden 'read_only = 1' till i konfigurationsfilen. Det går att replikera till den
server som är i read only läge men det går inte att skriva till den på annat sätt. Det kommer finnas
två databasservrar i O-Ringenstaden för att ha redundans även där.
Innan replikering startas skall följande finnas i konfigurationen:
server-id = 1
#Alla MySQL instanser måste ha ett unikt id
binlog-do-db=ola2010
#Namnet på den databas som skrivs till
binärloggen. En databas måste vara med i
binärloggen för att man ska kunna replikera.
log-slave-updates=1
#Gör så att data en server får genom
replikering skrivs till den lokala binärloggen
så att slaven kan replikera till en annan
server.
Replikeringen startas med kommandot:
CHANGE MASTER TO
MASTER_HOST='',
MASTER_USER='',
MASTER_PASSWORD='',
MASTER_PORT=3306,
MASTER_LOG_FILE='',
MASTER_LOG_POS='',
MASTER_CONNECT_RETRY=10;
'MASTER_LOG_FILE' och 'MASTER_LOG_POS' ställs in till de värden man får genom att köra
kommandot 'show master status' på masterservern. Innan man påbörjar replikeringen synkroniserar
man databaserna genom att göra en databasdump på mastern och återställa den på slaven.
Sida 16
Planering och genomförande
För att automatisera backuper skrivs ett script som gör databasdumpar och sparar dem i
komprimerat format. Samma script kan användas för att återställa dumpar. Den linuxbaserade
schemaläggaren cron används för att göra backuper i 15 minuters intervaller.
På eftermiddagarna under evenemanget kommer man vara tvungen att avlasta servrar på arena för
att flytta dessa till en ny arena. För att växla aktiv server:
1.
2.
3.
4.
5.
6.
Stäng av olaservrar.
Kolla så att slav är synkroniserad med master
Sätt nuvarande aktiv server i read only (om inte MySQL tjänsten av någon anledning är ur bruk.)
Ta ut ny aktiv server ur read only läge.
Peka om OLA servrar till ny aktiv databasserver.
Starta OLA.
Innan man börjar jobba mot en annan databasserver än den primära bör man kolla så att
replikeringen är helt synkroniserad. Detta görs genom att köra kommandot "show master status" på
master och "show slave status" på slaven. Replikeringen är fullt fungerande om ”
Slave_IO_Running” och ” Slave_SQL_Running” står som ”yes”. På slaven skall
”Relay_Master_Log_File” och ” Exec_Master_Log_Pos” stämma med den information man får ut
av kommandot ”show master status” på mastern.
4.2.3 AD (Active Directory)
Då en fungerande domänkontrollant i oringen.local är nödvändig för att funktionärerna ska kunna
logga in på datorer och använda OLA installeras två domänkontrollanter för redundans. Om båda
servrarna står i oringenstaden kommer användare ute på arenan inte att kunna logga in om WANlänken slutar att fungera så för att minska beroendet av WAN-länken kommer den ena servern stå i
oringenstaden och den andra på arenan.
Båda domänkontrollanterna kör microsofts DNS tjänst. DNS Records, användare i AD och Group
Policys replikas genom AD.
Funktionärer ska använda skrivare som läggs till automatiskt via AD. Skrivarna delas ut till
användare i domänen. Genom ett script läggs skrivaren till när användaren loggar in, den ställs
sedan in som standardskrivare.
När användaren loggar in skapas en genväg på skrivbordet, med hjälp utav ett script, till ett
hostname som pekar på OLA server. Lastbalansering sker via round-robin i DNS servern.
Alla funktionärer kommer, för enkelhetens skull, att logga in med samma konto. Det kommer att
finnas en användare för varje organizatinal unit. De organzational units som finns är:

Administrator

OLA
Administrator gruppen kommer att innehålla varsitt konto åt alla i O-Ringengruppen.
Tävlande ska kunna kolla sina resultat på speciella ämnade datorer för detta. Internet Explorer
startas automatiskt i kioskläge när användaren ”kiosk” loggar in. Användaren stämplar sin
Sida 17
Planering och genomförande
löparbricka i en sportidentenhet och får upp sin personliga sida på O-Ringen Online. Man ska inte
kunna göra något annat på dessa datorer än vad de är ämnade för.
Gruppen OLA har policies satta som sluter ute funktioner som inte är relevanta för deras ändamål.
4.2.4 DHCP
Windows DHCP tjänst används för dynamisk tilldelning av IP-adresser. Tjänsten körs på två olika
servrar och delar ut olika scopes inom samma IP-nät. I VLANet "OLA-klient/skrivare arena" delar
till exempel den ena servern ut adresserna 10.70.0.3-255 och den andra 10.70.1.1-255.
För att det trådlösa nätverket skall kunna fungera måste DHCP servern dela ut speciella options på
VLAN 120 (AP-management). Option 43 innehåller IP-adressen till WLC och option 60 innehåller
modellnamn för accesspunkterna.
Först lägger man till VCI (Vendor Class Indentifier) genom att,
i mmc snap-in för DHCP, högerklicka på serverobjektet och
välja ”Define Vendor Classes…” och trycka på add. Strängen
som skall delas ut i option 43 är ”Cisco AP c1200”.
Sedan högerklickar man på serverobjektet och väljer ”Set
Predefined Options…”. Man väljer option class ”Cisco AP”
och trycker på add. Option 43 läggs till i dialogen som
öppnas.
För att dela ut option 43 och option 60 väljer man rätt subnet,
högerklickar på ”Scope Options” och väljer ”Configure
Options”. Under fliken ”Advanced” ställer man in VCI och
IP-adress till WLC.
Sida 18
Planering och genomförande
4.2.5 Nagios
I nagios har ett antal olika plugins testats för övervakning av nätverk och tjänster.

På de flesta hosts övervakas belastning på processor, minne, uptime och diskutrymme (bara
på servrar).

På trunkar och wanlänk övervakas interfacestatus.

Bandbreddsanvändning mot internet och ut till arenor övervakas och grafer genereras till
dessa.

På port 80 kommer http anrop att göras för att se om OLA server körs.

På databaserna övervakas status för MySQL, om rätt databas finns tillgänglig, antal anslutna
trådar och replikeringsstatus.

På domänkontrollanterna körs ett plugin som genererar en varning om resultatet av
DCDIAG visar några fel.

Namnuppslag utförs regelbundet för att kolla status på DNS servrar.
När något plugin genererar en varning syns detta i Nagios webinterface. En ljudsignal kommer att
spelas och ett mail skickas ut om notifications är aktiverat för den tjänsten. Alla hosts är uppdelade i
tre olika hostgroups: Windows Server, Linux Servers och Network. Det finns också service groups
för all databasövervakning och för status/bandbredd på interface.
4.2.6 NTP
De tidsresultat som sparas i OLA är inte beroende av att klienter eller OLA server är
tidssynkroniserade. Dock är speakerstödet beroende av tidssynkronisering. Som tidsserver används
linuxtjänsten NTPD. Tiden synkroniseras med NTP servrarna sunic.sunet.se, ntp1.chalmers.se,
ntp1.uu.se.
#Servrar att synkronisera med
server sunic.sunet.se
server ntp1.chalmers.se
server ntp1.uu.se
#Blockera all trafik som default
restrict default ignore
#Ge full access till localhost och de ntpservrar man synkroniserar med
restrict 127.0.0.1
restrict 192.36.125.2
Sida 19
Planering och genomförande
restrict 129.16.2.40
restrict 130.238.4.133
#Tillåt klienter att fråga om tid
restrict 10.0.0.0 mask 255.0.0.0 nomodify notrap nopeer
#Använd lokal tid om internetanslutningen tappas. 127.127.1.0 representerar den
lokala klockan
server 127.127.1.0
fudge 127.127.1.0 stratum 10
Den lokala klockan representeras av IP-adress 127.127.1.0. Servern får stratum 10 vilket innebär att
de andra servrarna kommer att prioriteras (då de har lägre stratum). Men på grund kommandot
”fudge” används den servern ändå.
4.3
Core
4.3.1 VLAN
Denna tabell listar de VLAN som kommer att finnas i nätet.
Flertalet är lokala VLAN som endast kommer att existera på utvalda enheter, medans vissa VLAN
är End-to-End och kommer att existera över allt. T.ex. så är Management VLANet ett End-to-End
VLAN.
Vlan-ID
10
20
30
40
50
60
70
80
90
100
110
120
130
140
Beskrivning
Management
Publik inet access
Press inet access
IP-telefoni
Sjukvård/Handlarn
Tech inet access
OLA-klient/skrivare arena
Servrar arena
OLA-klient/skrivare city
Servrar city
Mässa
AP-management
Externt WAN
Internt länknät
IP-nät
DHCP-scope 1 DHCP-scope 2
10.10.0.0/16
10.20.0.0/16 10.20.0.0/23 10.20.2.0/23
10.30.0.0/16 10.30.0.0/23 10.30.2.0/23
10.40.0.0/16 10.40.0.0/24 10.40.1.0/24
10.50.0.0/16 10.50.0.0/24 10.50.1.0/24
10.60.0.0/16 10.60.0.0/24 10.60.1.0/24
10.70.0.0/16 10.70.0.0/24 10.70.1.0/24
10.80.0.0/16
10.90.0.0/16 10.90.0.0/24 10.90.1.0/24
10.100.0.0/16
10.110.0.0/16 10.110.0.0/24 10.110.1.0/24
10.120.0.0/16 10.120.0.0/24 10.120.1.0/24
Från ISP
10.140.0.0/16
De VLAN som inte har några DHCP-scopes är nät som inte ska DHCP-funktionalitet.
4.3.2 Routing
Core-switchen i nätverket, O-NOC-C, kan routa mellan alla interna subnät, och är default gateway
för flertalet av dem. Undantaget är VLAN 70 och 80 som routas, och har default gateway på OARENA-D. Anledningen att dessa routas på arenan är att trafiken mellan OLA-klienter och OLAservrar på arenan inte ska behöva gå igenom O-ringenstaden, då detta belastar WAN-länkarna i
onödan.
Routingprotokollet EIGRP körs mellan brandväggen O-NOC-FW och Core switchen O-NOC-C,
detta för att se till så att alla IP-subnät är uppdaterade i realtid för att undvika routingproblem.
Sida 20
Planering och genomförande
4.3.3 Grundkonfiguration för Nätverksutrustning
För att underlätta konfiguration utav ny nätverksutrustning så utvecklades en mall (Se Bilaga 1)
som är tänkt att implementeras på all ny utrustning i den utsträckning som det behövs. T.ex. så
definerar mallen vilken vtp domän som skall användas, vilka VLAN som DHCP Snooping skall
vara aktivt för osv. Detta samt att tjänster som kan utgöra säkerhetsrisker stängs av, t.ex. den
inbyggda http servern.
4.3.4 Core-nät
De enheterna som utgör stamnätet är O-NOC-FW (brandvägg), O-NOC-C (Core-switch), O-NOCD (Distibutrions-switch) och O-ARENA-D (Distibutrions-switch). De tre förstnämnda enheter
kommer att vara placerade på Navets skola i Örebro där de kommer att sköta den slutgiltiga
funktionaliteten i nätverket. ARENA-D kommer att vara placerad på Arenan under drift. Internet är
tänkt att termineras in på Core-switchen i form utav en fiber anslutning. Logiskt sett så är Internet
inkopplat till brandväggen men inte fysiskt därför att den inte har någon fiberanslutning.
VLAN130
VLAN140
Core-switchen switchar all sin trafik uppemot brandväggen där sedan funktioner som
paketinspektion och NAT sker. Allt detta sköts genom att olika VLAN termineras på de olika
portarna för att skapa detta trafikflöde. Två stycken portar på O-NOC-C är i samma VLAN (VLAN
130), en utav portarna är inkommande för fiberanslutningen ifrån ISP och den andra porten går till
brandväggens inkommande interface. VLAN140 knyts till brandväggens utgående interface som
sedan switchas in till O-NOC-C. Routingtabell på O-NOC-C får tilldelad en default route mot
brandväggen (VLAN 140).
O-NOC-FW
VLAN130
WAN
O-NOC-C
4.3.5 Säkerhetslösningar
Coregruppen har funderat över olika säkerhetslösningar och vilken slags funktionalitet som ska
finnas mellan de geografiskt åtskilda platserna. Bland annat vill Servicegruppen kunna replikera
trafik till servrar på JTH. Därför togs beslutet att implementera en fast Site-to-Site VPN mellan
NOC och JTH samt en tunnel mellan NOC och Arena, i det fall då Ice.Net modem används. Totalt
så används tre stycken Cisco ASA 5510 brandväggsenheter under O-Ringen, två är alltid i drift och
den tredje på arenan används endast om Ice.Net modemet behöver användas. Dessa enheter skall i
första hand användas för att terminera Site-to-Site VPN tunnlar, men kommer också användas för
paket inspektion/restriktion samt NAT.
Sida 21
Planering och genomförande
Tunnlarna använder sig utav IPSec protokollet med AES256 kryptering och MD5 som hash. Detta
anses för närvarande som säkert för att kunna tunnla känslig information över internet med
vetskapen om att trafiken är skyddad från insyn av en tredje part.
Vid skarp drift så skall en extra Cisco ASA 5510 finnas att tillgås. Den ska i första hand användas i
NOC eftersom att det är kritiskt att brandväggen alltid är uppe och aktiv på denna punkt. Detta
eftersom att all trafik som skall ut på Internet i någon form kommer att passera genom den. Och om
den skulle fallera så skulle nätverket i princip stanna upp externt.
Brandväggarna kommer att övervakas genom Nagios
VPN
NOC
ARENA
VPN
JTH
4.3.6 Cisco CallManager Express
O-Ringen gruppen hade lagt fram som önskemål att ha ett lätt och smidigt sätt att kontakta
ansvariga på de olika Arenorna samt NOC, utan att använda sig utav mobiltelefoner och liknande.
Lösningen var att implementera IP-telefoni.
Cisco CallManager Express (CME) är en mjukvara som körs på en Cisco Router. Den fungerar som
en databas för telefonerna vad det gäller grundinställningar och kontaktinformation, som en
sambandscentral för telefonerna som är beroende av att CME Routern alltid är funktionell och
tillgänglig.
En Cisco 2811 Router monterades och en ny IOS (mjukvaran i ciscos routrar och switchar) som i
huvudsak endast hanterar IP-telefoni installerades och konfigurerades.
Telefonerna som används är Cisco 7940. Dessa telefoner är helt beroende av att CME Routern
fungerar. I princip så vet telefonerna ingenting utan de hämtar all information från CMEn.
Telefonerna är helt inkompetenta att ta sina egna beslut. När en användare t.ex. lyfter på
telefonluren på telefonen så skickar telefonen en signal till CME routern om vad den ska göra när
luren lyfts, den kommer då att få instruktioner om att skicka en tonsignal till luren. Detta gör den
med alla funktioner och knappar som slås till.
När ett samtal skall upprättas mellan två parter så knyter CMEn samman dessa två parter till dess att
sessionen är upprättad och de båda parterna pratar. Sedan så går samtalen direkt mellan de switchar
där telefonerna är inkopplade, utan att CME routern hanterar något.
Sida 22
Planering och genomförande
Telefonerna får sin strömmatning via en Ethernet kabel, denna kabel måste sedan anslutas till en
switch som klarar av att mata ut ström på en Ethernet port, en såkallad PoE switch (Power over
Ethernet). Telefonerna kan även få ström från en extern strömadapter, sådana adaptrar fanns dock
inte tillgängliga.
4.3.7 Remote Access VPN
En funktion som efterfrågades utav Core-gruppen var ett sätt att komma åt nätverket utifrån. Detta
vid att man skulle vilja göra fjärrändringar från en annan fysisk plats, t.ex. hemma eller helt enkelt
övervaka systemen. För denna lösning så monterades en Cisco 2621 router och konfigurerades för
att uppnå resultatet som krävdes. I dagsläget så har alla operativsystem någon form utav en inbyggd
VPN klient vilket innebar att ingen speciell mjukvara skulle behöva tillhandahållas för de som vill
använda tunneln. Routern har inbyggt stöd för att agera som en Remote Access VPN (MobileVPN)
server eftersom att detta är inbyggd i dess programvara.
Ett virtuellt interface skapas på routern som sedan får en IP-address i subnätet som skall tunnlas. I
det här fallet fick interfacet ip-addressen 10.60.100.1/16 vilket är en adress i vårat Tech-nät. När en
användare sedan ansluter emot routerns WAN interface så skapas det virtuella mallar utav det
virtuella interfacet. Varje virtuell mall som är upprättad får sedan en ip-address tilldelad från en
lokal ip-scope som defineras på VPN-routern, det går även att dela ut ip-adresser genom en DHCP
server.
När tunneln är upprättad så får användaren en IP-address från scopet 10.60.100.2 – 10.60.100.20/16
utdelat från VPN-routern. Efter detta så kommer användaren åt hela 10.0.0.0/8 nätet vilket innebär
att alla enheter kan nås tunnlat över internet. I dagsläget så räknas VPN som tillräckligt säkert för
att knuta ihop flera lokala nätverk över internet eller för att i det här fallet tillåta fjärranvändare att
komma åt ett lokalt nätverk över internet.
VPN-Router
Internet
193.10.29.242/32
10.60.100.1/16
User1
User2
User3
10.0.0.0/8
10.60.100.2
10.60.100.3
10.60.100.4
4.3.8 Private VLANs
Team Sportia begärde direktåtkomst till internet och egen publik IP-adress. Core-gruppen ansåg då
att det skulle vara bäst att placera dem utanför O-ringens nät och placerade dem därför i VLAN 130
som logiskt sett existerar utanför O-Ringennätet. Efter detta fanns tre hosts i VLAN 130:



O-ringens front mot internet, i form av en Cisco ASA 5510
En Mobile VPN gateway, i form av en Cisco 2621 router
Team Sportia
Sida 23
Planering och genomförande
Det ansågs onödigt att dessa parter hade lokal kontakt med varandra, därför beslutades det att införa
Private VLANs. Alla tre parter placerades i isolerade portar och porten mot internet konfigurerades
som promiscuous, detta resulterade i att inga parter kunde nå varandra, utan endast porten som
konfigurerats som promiscuous. Det resulterar också i att Team Sportia kan kopplas in på valfritt
ställe i O-ringens nät (dock endast i 3560, 2960 har inte stöd för private VLANs), och ändå vara
(logiskt sett) utanför nätet.
4.3.9 Wan länkar
Fiberoptik är den typen av WAN-länk som är snabbast och har bättre upphastighet än ADSL.
Fiberkablar kan även vara många kilometrar långa. Ofta är fiberkablar indraget till en switch i
källaren på hus och därifrån används vanliga tp-kablar.
Fiber:
Har i princip en ypperlig svarstid
Väldigt bra hastighet upp och ner
ADSL är en teknik som används för att skicka mycket datatrafik över telefonledningar av koppar.
ADSL har asynkron hastighet vilket betyder att överföringshastigheten är olika beroende på vilken
riktning datan skickas. ADSL har sämre upphastighet än nerhastighet, detta är ett problem om
ADSL används till en server som skickar mycket data från sig. ADSL måste vara förhållandevis
nära telestationer, även bra kvalitet på kopparkabeln behövs.
ADSL:
Har en dålig upphastighet men ganska bra nerhastighet
Godkända svarstider
NET 1/Ice.net hette tidigare Nordisk Mobiltelefon och använder samma frekvenser som gamla
NMT mobiltelefonnätet till mobilt internet. Företagets affärside är att erbjuda mobilt bredband som
fungerar även ute i ingenstans.
NET 1/Ice.net:
Har dålig stabilitet vid hög belastning
Ger sämre svarstider än andra alternativ
Går att koppla upp i princip vartsomhelst
Sida 24
Planering och genomförande
4.4
Access
4.4.1 Trådlöst nätverk
Det planerades för trådlös access i pressavdelning i
oringenstaden samt på arenan, 1 accesspunkt per plats.
Här kommer pressen kunna ansluta till ett WPA2
skyddat SSID, där ett och samma lösenord används
för alla. Det beslutades att Captive Portal var onödigt
då samtliga användare har samma rättigheter. På så
sätt minskas komplexiteten, det blir lättare att felsöka
och man får en punkt mindre som kan brista.
På internetcafét planerades 2 accesspunkter ge gratis
internettillgång till deltagare och besökare. Här tilläts
endast vanlig webbtrafik så som port 80 och 443.
En annan plats som krävde trådlös access var mässan,
här placerades ytterligare 2 accesspunkter med ett
SSID för personalen på mässan.
Samtliga trådlösa accesspunkter har ett "tech SSID"
för teknikerna.
Alla accesspunkter konfigureras och administreras via en Cisco Wireless Lan Controller (WLC).
4.4.2 IP-Telefoner
IP-Telefoner behöver endast placeras i rätt vlan och får sedan alla inställningar via Call Managern
(CME). Alla telefoner konfigureras med ett visst telefonnummer via CME.
Telefonerna kommer endast användas av tekniker för att kommunicera mellan olika platser utan att
behöva använda mobiltelefoner.
4.4.3 Switchar
Switcharna i accesslagret hålls så standardiserade so möjligt, det vill säga att man försöker ha så få
olika konfigurationer som möjligt. Port 23,24 samt båda gigabitportarna konfigureras för
trunklänkar. På switchar med Power over Ethernet (PoE) konfigureras Port 21 och 22 för trådlösa
accesspunkter. På dessa switchar konfigureras även en port för IP telefoner. Switchar utan PoE
saknar IP telefonportar och accesspunktportar, här finns istället vanliga accessportar nu.
Portar som inte för närvarande används men är konfigurerade för något annat än accessport pluggas
med en tom RJ-45 kontakt för att undvika att någon kopplar in utrustning i fel port. På detta sätt
uppnås ett för användarna mindre komplext och svåranvänt system. Detta är något som önskats från
O-Ringen. Användaren kan helt enkelt enkelt plugga in datorn i en ledig accessport i den switch där
han sitter och hamnar i det vlan han bör vara i, utan att behöva kontakta någon tekniker. Alla lediga,
oblockerade portar skall gå att använda för användaren.
Sida 25
Planering och genomförande
4.5
Närkekvartetten
För att testa utrustning och få bättre insyn i hur en orienteringstävling fungerar besökte
O-Ringen-gruppen tävlingen Närkekvartetten. Där ansvarade gruppen för drift av nätverk och
servrar i fyra dagar. Närkekvartetten är en förhållandevis stor tävling med ca 1500 deltagare per
dag. O-Ringen är dock en mycket större tävling med 15 000 - 20 000 deltagare. Tävlingsarenan var
i Kinkhyttan, ca 20 minuter från örebro.
Utrustningsmässigt hade gruppen med sig utrustning motsvarande utrustningen för en arena under
O-Ringen. En Cisco 3560 switch stod i speakervagnen och hanterade all routing. En ASA 5510
användes som brandvägg samt endpoint för en site-to-site VPN-tunnel till JTH. För internet access
användes ett icenetmodem. Under den första dagen testades replikering över
VPN-tunneln felfritt. I speakervagnen satt även en wlc och en trådlös accesspunkt. Det trådlösa
nätet användes enbart av O-Ringengruppen och tävlingsledare. Bredvid speakervagnen stod ett tält
där all tävlingsadministrativ personal arbetade. I detta tält placerades två Cisco 2960 switchar och 7
bärbara datorer för OLA-administration. Nätverket fungerade utan problem förutom en kortvarigt
incident under dag 3 då inga IP-adresser tilldelades dynamiskt då DHCP servern hade kopplats in i
en port som inte var trusted i DHCP snooping.
Under tävling användes 2 redundanta databaser samt 2 stycken OLA-servrar kopplade mot en av
dessa. Den andra användes som backup. Driften av OLA gick i stor sett smidigt under hela
tävlingen bortsett från en miss under dag två. I slutet av dagen innan exporterades databasen och
importerade på en bärbar dator. Detta för att administrativ personal behövde utföra efterarbete under
kvällen. Servicegruppen hade inte innan laborerat med att föra över en databas från MySQL till
OLAs interna databas och sedan föra tillbaka den. Därför råkade man återställa en gammal databas
till den externa databasservern. Man tog då beslutet att under dag 2 köra på OLAs interna databas
för att kunna komma igång innan tävlingen startade. Strax efter detta så löstes problemet med att
återställa dumpen till den externa databasen, dock så fortsattes den interna databasen att användas
för att undvika nertid.
De två sista dagarna blev det ett antal strömavbrott på arenan. Pågrund av bristande UPS-kapacitet
ledde detta till driftstopp efter ungefär 5 minuter utan el. Driftstoppen varade omkring 10 minuter
efter återställd elförsörjning. Under högtryck när många löpare går i mål innebär ett sådant
driftstopp 100 - 200 löpare i kö, vilket inte är acceptabelt. Under högtryck på O-Ringen innebär ett
driftstopp på 10 minuter 500 - 800 löpare i kö, vilket leder till stora administrativa problem. Detta
medför att fungerande UPSer är en av de viktigaste punkterna för en avbrottsfri drift under ORingen.
Generella lärdomar av Närkekvartetten är att det är viktigt att ha bra ordning på utrustning och
märka upp den ordentligt. Det är även nödvändigt att ha bra rutiner så att tiden används effektivt.
Konfiguration av nätverksutrustning bör standardiseras för att samma switch skall kunna användas i
de flesta situationer. Kompetens inom vissa områden bör spridas jämnare inom gruppen.
Sida 26
Planering och genomförande
4.5.1 Ghostning
Samtliga klientdatorer under O-Ringen lånades av Örebro kommun och de flesta var laptops. Det
planerades för 3 olika modeller. Dessa installerades med XP, även den licensen lånad från Örebro
Kommun. Samtliga drivrutiner och program som i fanns med på kravlistan från O-Ringen
installerades och sedan skapades image-filer för ghostning med programmet Clonezilla. USBminnen med imagefiler och clonezilla förbereddes för att vara lätt till hands.
Vissa skrivardrivrutiner var ej bestämda vid tiden för ghostningen och fick skjutas ut i ett senare
skede.
Samtliga datorer blev tilldelade ett nummer ur en nummerserie som angavs som hostname och
markerades med ett klistermärke. Detta användes för att kvittera ut datorer till funktionärer etc.
Lista över program och drivrutiner varje dator var utrustad med:










Open Office
Drivrutiner för USB-Serieportsadapter (möjligen flera olika)
Drivrutiner för SportIdent USB-master
Drivrutiner för skrivare
Mozilla Firefox
Foxit Reader
F-Secure Internet Security
Putty
Java Runtime Environment
Drivrutiner för modellen i fråga
Sida 27
Resultat
5
Resultat
5.1
Services
5.1.1 Ola och MySQL
Under O-Ringen användes fyra databasservrar. En primär och en backup ute på arenan där
tävlingen ägde rum och samma setup i O-Ringenstaden. Det fanns, från början, också två ola servrar
på varje plats. På dagen när det var mest aktivitet kring ola ute på arenan jobbade olaservrar mot
databasen där. När tävlingsdagen var slut flyttades driften av ola och MySQL till O-Ringenstaden
där sekritäriatet började jobba med att, till exempel, skriva ut resultatlistor. En manual skrevs för att
ompekning av replikering och ola servrar skulle ske så säkert och med så lite nertid som möjligt.
Manualen finns som en bilaga till rapporten. Ett shellscript kördes var femte minut på en
linuxserver för att ta backup på databasen.
Den första dagen uppstod en del problem med att ola gick ganska långsamt för användarna. Då
databasserver var ganska hårt belastad antogs det vara problemet. Databasservern var virtuell och
hade en tilldelad kärna. Till dag 2 tilldelades servern 3 kärnor men problemen fanns kvar. Man
märkte då att det bara gick segt för klienter som jobbade mot den ena ola servern. I loggen för den
servern fann det felmeddelanden som hade att göra med hur ola jobbar mot MySQL. Efter en
diskussion med Henrik Bengtsson (programmerare som fanns på plats under hela tävlingen)
släpptes en ny version av ola som installerades. Under resten av dagen och under hela etappen flöt
ola på bra. Resterande två etapper uppstod en del problem med att användare som jobbade mot den
virtuella ola servern upplevde en seghet i systemet. Detta utan att servern på något sätt var
överbelastad eller att ola genererade några felmeddelanden i loggen. De användare som tyckte det
gick för segt fick hjälp med att starta klienten ifrån den andra servern som användes på arenan. En
tredje ola server startades på ytterligare än virtuell maskin. Denna användes till grafiken som gick
på storbildsmonitorn. Det var viktigt att grafiken fungerade bra eftersom tusentals människor skulle
se på den.
5.1.2 Ad resultat
I AD fanns det fyra användare:
 ola – Kontot hade genvägar till alla ola-servrar på skrivbordet. Det var även tillagt som lokal
administratör för att det skulle gå att installera skrivare och ola-klienten om det skulle
behövas.
 funk – Användes av funktionärer. Kontot hade inga administatörsrättigheter.
 kiosk – Kontot användes för resultatdatorerna på arenan. Efter att ha loggat in med kontot
kunde oringenonline startas i helskärmsläge.
 massa - Som kiosk fast för mässan i oringenstaden.
Sida 28
Resultat
5.1.3 Övervakning
Under O-Ringen skapades tre nya hostsgroups för att övervaka nätverket: Core-Network, ArenaAccess och City-Access.
I Core-Network övervakades de viktigaste nätverksenheterna:






O-NOC-C
O-NOC-FW
O-ARENA-D
O-ARENA-FW
O-ARENA-TELIA
O-JTH-FW
Utöver det fanns default gateway, en publik host (google) och en d-link som övervakades för att
man skulle märka om strömmen försvann till adsl-modemen och O-ARENA-TELIA (läs stycke
”telia-lådan”). I accessgrupperna övervakades accesswitchar och WLCs. Totalt sett övervakades 44
hosts.
För att generera grafer på bandbreddsanvändningen användes cacti. Det lades även till en template i
cacti för övervakning av mysql tjänsten.
Sida 29
Resultat
En egentillverkad applikation användes för att dra uppmärksamhet till sig ifall något inträffade på
nätverket. Blixtljus och varningsljud i kombination med blinkande varningsmeddelanden gjorde att
man slapp övervaka statusen aktivt vid en dator.
Sida 30
Resultat
5.1.4 OringenOnline
Under tävlingen presenterades resultaten med hemsidan OringenOnline. Erfarenheter från tidigare
år har visat att OringenOnline är hårt belastad under tävlingen. På JTH finns kraftfulla servrar samt
en bra internetkapacitet, därför stod webservern i JTH precis som under Oringen 2009.
Tävlingsdatabasen replikerades till skolan genom en VPN tunnel från oringenstaden.
Sida 31
Resultat
Domännamnet www.oringenonline.com pekade på servern på JTH medans www.oringenonline.se
pekade på oringens webbserver. Detta för att det inte gick att få tag på personen som skötte om
webbhotellet där oringen har sin .se domän. Lösningen fick bli att peka om länkarna i filen
default.htm på oringens server så att de pekade på JTH servern. Alltså drog servern på JTH all trafik
förutom den som gick åt att ladda ner index sidan när användarna surfade till
www.oringenonline.se.
På sidan finns det en funktion för liveresultat(/Ola/Ajax.aspx) och en funktion där användaren kan
skapa en egen personlig sida(/OLA/MyPage.aspx). Live-resultaten drog överlägset mest besökare.
Sida 32
Resultat
5.1.5 Bandbreddsgrafer
I oringenstaden finns tyvär inga grafer på internetanvändning då snmp-övervakningen krånglade på
just O-NOC-C. På arenan ses internetanvändningen i grafen O-ARENA-FW - Traffic - WAN.
WLC'n på arenan hade inte snmp aktiverat, därför finns inga grafer från O-ARENA-WLC. I
oringenstaden övervakades det interface på O-NOC-WLC som var kopplat till O-NOC-C. All trafik,
både till och från de trådlösa näten, går in och ut på detta interface.
Det finns bandbreddsgrafer för upplänkar på några viktiga access-switchar i staden:
Sida 33
Resultat
Över VPN tunnlar (O-JTH-FW – Traffic – wan och O-ARENA-FW – Traffic - VPN) gick OLA
trafik och replikeringar. Det gick också en liten mängd övervakningstrafik samt en del
filöverföringar utförda av it-gruppen (kan synas som spikar i graferna).
Sida 34
Resultat
På etapp 5 användes stadsnät (eftersom vi då kunde få en trunk användes ingen brandvägg) så där
mäts all trafik till/från arenan i grafen O-ARENA-D - Traffic - Gi0/2.
Mer detaljerade grafer finns som bilaga till rapporten.
Sida 35
Resultat
5.1.6 Invigningen/stafetten på Stortorget
Till stafetten på stortorget användes en windowsserver som körde OLA, MySQL och DHCP.
Tävlingen var inte en etapp i oringen och hade därför en egen tävlingsdatabas. Som backup server
användes en av kommunens bärbara datorer med mysql och OLA installerat. Servern och en switch
var kopplade till en UPS. Strömmen tillhandahölls från ett elskåp vid kommunhuset.
Från kommunhuset som låg tvärs över torget, drogs en 50-60m lång TP-kabel in i tältet. Jacket där
kabeln var inkopplad var en trunk där vi kunde komma åt de vlan som fanns i nätet.
Strömmen dog vid ett tillfälle, då själva invigningen var slut. Troligen var det någon som dragit isär
elkablaget. Servern och switchen gick på UPS:en så i stort sett hände ingenting förutom att
skrivarna dog, de bärbara datorerna vi hade hade redan tagits ned.
5.2
Core
5.2.1 Nätverket
I Navets skola där Core-utrustningen stod placerad så terminerades VLAN400 ifrån stadsnätet via
en ett inkommande fiberpar. VLAN400 var internet access via ISPn Blixtvik, medans resterande
VLAN 401 – 415 var för O-Ringens nät. VLAN401-415 terminerades via ett annat inkommande
fiberpar som fungerade som trunk. Alla VLANen gick genom två fiberkonverterare, dessa i sin tur
kopplades in i en av skolans switchar som ägs av Örebro kommun. Från skolans switchar begärdes
sedan trunkar med vlan 400-415 ut till O-NOC-C, samt alla accesswitchar i Navets skola. För
slutgiltig disposition av Arenorna samt O-Ringenstaden se bilaga 7.2 - 7.6
5.2.2 VTP
För lättare VLAN konfiguration av access-switchar så användes VTP, detta fungerade dock inte
optimalt i Navets skola därför att skolans switchar inte var med i VTP-domänen ORINGEN.
Eftersom VTP inte kunde användas över skolans trunkar ledde detta till att alla VLANen lades till
lokalt på varje switch. Ett missöde skedde när switchen O-ARENA-D kopplades in genom en trunk
till O-NOC-C för att simulera stadsnätet, O-ARENA-D skrev då över VLAN tabellen på O-NOC-C,
detta gjorde att stora delar av nätet slutade fungera. Detta inträffade sent på kvällen vilket innebar
att driftkritisk trafik inte påverkades märkbart. Denna incident gjorde att VTP avaktiverades på alla
switchar för att undvika framtida missöden och eftersom det ändå inte fungerade tillfredställande.
5.2.3 Site to Site VPN
Under uppbyggnaden på Etapp 2 så upptäckte Core-gruppen problem med VPN tunneln mellan
Arenan och O-Ringenstaden. Site to Site tunneln gick upp, men ingenting gick att pinga över den.
Problemet berodde på att brandväggsansvarige i Core-gruppen skapat VPN profiler för alla Arenor i
förväg på ASAn i O-Ringenstaden där tunnlarna skulle termineras. Detta ledde till att ASAn
försökte sätta upp VPN tunnlar mot alla profilerna, även fast medparten inte var aktiva. Detta
resulterade i ett mystiskt felmeddelande, ”IKE Negotiator Mismatch”. Problemet löstes genom att
enbart ha profiler för aktiva tunnlar.
På Etapp 4 så blandades IP-addresser ihop på de olika ASorna på grund av misstag från Coregruppen. Detta ledde till att tunneln aldrig gick upp, problemet löstes efter en stunds felsökning när
Core-gruppen insett sitt misstag.
Sida 36
Resultat
5.2.4 Duplex Mismatch hos Stadsnätet
Under de första dagarna så testades hastigheten på internetlänken, TCP-värdena var långt ifrån
godkända. Det visade sig att någon port i stadsnätet hade hårdställda duplexinställningar. Detta
gjorde så att duplex-förhandlingen misslyckades och länken ställdes i halv duplex. Under
elitetappen i stadsparken uppkom samma problem, även här hade stadsnätet problem med sina
duplexinställningar.
5.2.5 Omdesign av ip-nät
Under planeringsstadiet var det meningen att alla arenor skulle vara i samma LAN
(Stadsnät/Svartfiber). Problemen uppkom då fiber inte fanns tillgängligt på fyra av etapperna.
På dessa arenor användes ADSL-modem, vilket innebar att VPN-tunnlar blev nödvändigt. Coregruppen trodde sig ha en fungerande lösning där 10.0.0.0/8 var både Local och Remote på tunneln.
Vid slutgiltig testning i Örebro fungerade dock inte denna lösning, problemet ringades in till att ha
samma ip-nät på båda sidor utav en tunnel. Detta ledde till en förändring av ip-näten, ip-näten i ORingenstaden förblev oförändrade medans nya ip-nät skapades för arenan. För att ha en viss logisk
koppling till näten i O-Ringenstaden så användes följande uppdelning:
Funktion
Management
Tech
O-ringenstaden
10.10.0.0/16
10.60.0.0/16
Arena
10.15.0.0/16
10.65.0.0/16
5.2.6 Avsaknad av VLAN på switchar
Flera gånger ute på arenorna orsakades problem av att VLAN saknades på switchar. Detta ledde till
att klienter inkopplade på en specifik switch inte fick nätaccess, därför att VLANet inte fanns på en
switch på väg till O-ARENA-D. När man lägger till ett VLAN på en switch så tillåts den per
automatik på trunk-länkarna som går till andra switchar, det är detta som bestämmer om trafik med
viss VLAN-taggning få gå över trunken. Om inte VLANet får gå över trunken så stannar trafiken på
den switchen där VLANet saknas. Lösningen var således att lägga till alla VLAN på alla switchar
ute på arenan. Detta var nödvändigt eftersom nätverks-strukturen såg olika ut från dag till dag.
Eftersom VTP tidigare hade orsakat problem så var det avstängt på alla switchar.
5.2.7 Telia-lådan
På Etapp 1 till 4 tillhandahölls dubbla ADSL anslutningar från Telia. En anslutning för
Internetaccess och en för VPN till O-Ringenstaden. Då telestationen på flertalet av arenorna låg ett
antal kilometer bort så placerades en försluten låda nära telestationen. Från denna så drogs fiber till
arenan. Det klipptes ut ett underliggande hål där elkablar och fiber infördes och ett hål för
ventilation. I lådan placerades 1st 3560 och 2st ADSL modem. Utrustningen behövde UPS, då
strömförsörjningen kunde vara något bristfällig. Då ingen övervakningsbar UPS fanns att tillgå så
placerades en D-Link 604 router i lådan, utan UPS strömförsörjning. Syftet med D-Linken var att
pinga den och märka spänningsbortfall. Vid spänningsbortfall så kördes 3560n och ADSLmodemen på UPS kraft medans D-Linken slutade svara på ping. Pingen till D-Linken övervakades i
Nagios.
Sida 37
Resultat
5.3
Access
5.3.1 Trådlöst nätverk
5.3.1.1 WLC problem
Vid sista etappen associerade inte accesspunkten till den lokala WLC:n på arenan längre, utan gick
så småningom över till WLC:n i O-Ringenstaden. Då stadsnätet användes som wanlänk på denna
arena fanns ingen lokal internetuppkopling. Detta innebar att det inte var något större problem att
accesspunkten var associerad med O-Ringenstaden, därför lades felsökningen ner. Under hela Oringen har det varit problem att komma åt WLCn från vissa VLAN i trådbundna nät, ingen lösning
till detta problem uppkom.
5.3.1.2 WLAN-problem i O-Ringenstaden
Det var tänkt att personal i O-Ringenstadens Kanslidel skulle använda det trådlösa nätverket som
sattes upp. Problem uppkom då flera trådlösa nätverk sattes upp i de närbelägna bostadsområdena.
Då WLANet fungerade dåligt så användes trådbundet nät. Pressfolket som befann sig en våning
ovanför Kansliet hade inga som helst problem med WLANet, även fast det var samma Accesspunkt.
Förklaringen till detta kan vara att det var fri sikt till Accesspunkten i Pressrummet.
5.3.2 IP-telefoni mellan Arena och O-Ringenstaden
För snabb och smidig kommunikation mellan O-Ringenstaden och Arenorna så användes IPtelefoni. Själva telefonin funkade utmärkt, samtalen var nästintill i realtid jämfört med
mobiltelefoni. Samtalen var främst påpekanden när någonting i Nagios hade larmat samt
upplysningar om när t.ex. en Arena stängdes för dagen.
5.3.3 Switchar
Switcharna konfigurerades inte riktigt som planerat. Istället för att förkonfigurera portar för IPtelefoni och accesspunkter konfigurerades alla 100mb portar som access-portar och gigabitportarna till trunkar. Sedan konfigurerades portar på plats om det behövdes. Eftersom IP-telefoner
och accesspunkter bara fanns på ett fåtal platser var det onödigt att det fanns portar för dessa på alla
access-switchar, dessutom minskades risken för att användare skulle koppla in sig på fel port. På
vissa platser hade det inte funnits plats för alla klientdatorer om switcharna konfigurerats som
planerat.
5.3.4 Ghostning
En grupp om 5 personer färdades till Navets skola i Örebro där samtliga datorer förvarades. Här
ghostades alla datorer genom att multicasta image:en till ca 20 datorer åt gången. Servern kördes på
Tim Olssons privata laptop, vilket fungerade alldeles utmärkt. Dock upptäcktes vid ankomst att det
var flera modeller av datorer än tidigare indikerat, vilket krävde improvisering från gruppen. Totalt
ghostades ca 220 datorer.
Det fanns även 3 olika lösenord för BIOS som krävdes för att aktivera PXE-boot på datorerna.
Dessa lösenord behövde gruppen forska fram genom samtal till olika vaktmästare och IT personal
på skolor i Örebro.
Sida 38
Diskussion
6
Diskussion
6.1
Services
6.1.1 Övervakning
Från början var tanken att skapa grafer direkt i nagios med pluginet NagiosGrapher. Det fungerade
dock mindre bra. Alla inställningar gjordes i konfigurationsfiler och för varje nytt värde man lade
till var man tvungen att använda regexp vilket ibland fungerade väldigt dåligt. Därför testades Cacti
istället vilket fungerade väldigt bra samtidigt som det var enkelt att använda.
Bortsett från att generera grafer så fungerade Nagios mycket bra för tjänsteövervakning. Det var
väldigt smidigt att kunna sätta en tjänst som alarmerade i läget "acknowledged" när man visste vad
som var fel. Samtidigt kunde man sätta en kommentar så att andra som tittade på övervakningen
kunde läsa om varför tjänsten larmade. Nagios fungerade därför väldigt bra när flera personer satt
på olika platser och övervakade.
6.1.2 NTP
I början uppstod en del problem med att tiderna såg konstiga ut för speakern när man jämförde
förvarningen med målgångstiden. Problemet troddes först vara att klienterna inte var
tidsynkroniserade ordentligt. Det visade sig sedan att ola servrarna inte alls var inställda på att
synkronisera mot NTP servern. Ett råd till nästa år är att lägga ner mer energi på att testa
tidssynkroniseringen så att klienter och ola servrar på ett bra sätt kan hålla samma tid som fröken ur
(alla andra klockor som är viktiga för tävlingen ställs mot fröken ur).
6.1.3 Kioskdatorer
I mässan och ute i resultattältet på arenan stod det kioskdatorer där orienterarna kunde kolla sina
resultat på oringenonline. Det uppstod en del problem i nedlåsningen av datorerna.
Från början var det tänkt att datorerna skulle vara inloggade med ett konto som genom group
policys inte tilläts att starta firefox och som blockerades från all sidor utom oringenonline med
content filtering i internet explorer (som startades i kioskläge med "-k" växeln). Det blev problem
när content filtering blockerade något javascript på sidan, det fungerade som normalt men på grund
av de meddelanden som kom upp när javascriptet blockerades trodde vissa användare att något var
fel på sidan. I mässan stängde vissa användare ner internet explorer och gjorde saker de inte skulle.
För att lösa båda problemen användes ett wrapperprogram till internet explorer som startade det i ett
helt nedlåst fullskärmsläge där det bara gick att komma åt oringenonline. Sen var det bara att stänga
av content filtering.
6.2
Core
6.2.1 Team Sportia
Team Sportia begärde internetaccess med publik IP-adress, vilket ordnades. Ganska snabbt så kom
det klagomål från Team Sportias IT-ansvarige om att uppsättningen av nätverksutrustning och
nätverkskabel inte var fackmannamässigt gjord. Switchen i fråga låg från början på ett ca 2 meter
högt kylskåp i handlarns tält. Detta var inte tillräckligt högt och IT-chefen var övertygad om att folk
Sida 39
Diskussion
skulle riva ned den, det klagades även på strömförsörjningen trots att switchen var UPSad. Team
Sportia ville inte att switchen skulle sitta på samma elcentral som kylar och dylikt utan på en helt
egen elcentral. Det ansågs inte tillräckligt akut för att överväga omaket med att dra fram en ny
elcentral. Switchen sattes dock upp i en metallbalk ca 5 meter upp i taket. Det är viktigt att lyssna
på folks krav, men om de inte har begärt en sak från början är det inte säkert att man kan ta hänsyn
till önskemålen.
6.2.2 Sjukvård
Personalen i sjukvårdstältet orsakade en del problem under tävlingen. På morgonen på etapp 3 så
placerades deras switch ut lite senare på morgonen på grund av tidsbrist. Detta resulterade i att de
försökte bända upp kopplingsdosan till den tidigare utlagda fiberkabeln, lyckligtvis så skadades
inget. Vid etappens slut så klippte personalen av fiberkabeln, orsaken till detta är oklart. På etapp 2
kopplade personalen in sig i consoleporten vilket inte fungerade så bra. Sjukvårdswitchen larmade
ofta i Nagios för att den gick ned p.g.a. strömavbrott, orsaken till detta var för att sjukvårdstältet
drog hutlösa mängder ström.
Sida 40
Bilagor
Bilagor
Bilaga 1 - Grundkonfiguration för Nätverksutrustning
service timestamps debug uptime
service timestamps log uptime
no service tcp-small-servers
no service udp-small-servers
no service finger
no service pad
service password-encryption
service tcp-keepalives-in
service tcp-keepalives-out
no ip http server
no ip http secure-server
no ip source-route
no ip directed-broadcast
no ip bootp server
no ip domain-lookup
no ip gratuitous-arps
no ip source-route
no ip identd
no cdp run
ntp server 10.100.0.2
clock timezone gmt 2
ip arp proxy disable
ip dhcp snooping
ip dhcp snooping vlan
10,20,30,40,50,60,70,80,90,100,110,120,130,140
!
enable secret 5 $1$GAF1$/GcncLfIxxtsP6hqH.y1w/
!
username admin password 7 151D19050A2D2E2A2936322701
!
aaa new-model
aaa authentication login telnet group tacacs+ local
aaa authentication login console group tacacs+ local
aaa authentication enable default group tacacs+ enable
aaa authorization exec default if-authenticated none
aaa accounting update newinfo
!
ip subnet-zero
no ip domain-lookup
ip domain-name oringen.local
crypto key generate rsa
1024
!
spanning-tree mode rapid-pvst
!
line con 0
timeout login response 60
Sida 41
Bilagor
logging synchronous
login authentication console
line vty 0 4
session-timeout 120
timeout login response 60
login authentication telnet
transport input ssh
line vty 5 15
session-timeout 120
timeout login response 60
login authentication telnet
transport input ssh
!
tacacs-server host 10.100.0.2
tacacs-server key 7 1216171E1C0C090A7B7977
!
banner motd #
O-RINGEN 2010 AUTHORIZED ACCESS ONLY!
#
!
vtp domain ORINGEN
vtp password oringenaeger
!
end
Sida 42
Bilagor
Bilaga 2 – Konfiguration för O-NOC-C
!
version 12.2
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug uptime
service timestamps log uptime
service password-encryption
service unsupported-transceiver
!
hostname O-NOC-C
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$GAF1$/GcncLfIxxtsP6hqH.y1w/
!
username admin password 7 151D19050A2D2E2A2936322701
aaa new-model
!
!
aaa authentication login telnet group tacacs+ local
aaa authentication login console group tacacs+ local
aaa authentication enable default group tacacs+ enable
aaa authorization exec default if-authenticated none
aaa accounting update newinfo
aaa accounting exec default start-stop group tacacs+
!
!
!
aaa session-id common
clock timezone GMT 1
system mtu routing 1500
vtp domain ORINGEN
vtp mode transparent
ip subnet-zero
no ip source-route
ip routing
ip arp proxy disable
no ip gratuitous-arps
no ip domain-lookup
ip domain-name oringenonline.se
!
!
ip dhcp snooping vlan
10,20,30,40,50,60,70,80,90,100,110,120,130,140
ip dhcp snooping
!
!
crypto pki trustpoint TP-self-signed-1812349824
Sida 43
Bilagor
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1812349824
revocation-check none
rsakeypair TP-self-signed-1812349824
!
!
crypto pki certificate chain TP-self-signed-1812349824
certificate self-signed 01
30820250 308201B9 A0030201 02020101 300D0609 2A864886
04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967
43657274
69666963 6174652D 31383132 33343938 3234301E 170D3933
30303030
35315A17 0D323030 31303130 30303030 305A3031 312F302D
03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361
38313233
34393832 3430819F 300D0609 2A864886 F70D0101 01050003
81890281
8100AC1D 0563B133 2D14CD2A B29C6B4E DB1CBA7C 25E1CFD4
E48D3CB3
76C598ED EA1A96FA 4F6D0D79 64B7DF4F C0943EAF 2F251F12
77B1694C
A19A8FA4 3142BC7A 4413C764 96962DB7 7AB8EDE5 FE6CE38E
96A1200E
82335780 B1427A0E FBABAA71 CCEFA801 1D9B39A1 E23C4C46
AD3843A1
44290203 010001A3 78307630 0F060355 1D130101 FF040530
30230603
551D1104 1C301A82 184F2D4E 4F432D43 2E6F7269 6E67656E
6E652E73
65301F06 03551D23 04183016 80141433 3628F653 FACEB8B6
94723B0A
1F80301D 0603551D 0E041604 14143336 28F653FA CEB8B634
723B0A1F
80300D06 092A8648 86F70D01 01040500 03818100 394FFBA5
B9F84031
31CED7B7 0AA10FB6 BE3CD495 C7862E58 1F5A86FA A55AA0D0
3F649895
B6772F2C BFE63EEE 8C6146A1 81EC82B4 590C5574 456E8F9A
EBAE6446
00C733BA 51CDEDCC 4518C7A6 A1007AB0 0B249535 DF379103
FB0D2B92
2F6CA3F9 4AD06F96 9A9B7BB5 E932E23E DC523D85
quit
!
!
!
!
!
archive
path tftp://10.100.0.2/noc-c
F70D0101
6E65642D
30333031
06035504
74652D31
818D0030
AA65A372
B7101D42
14A963F4
A063D946
030101FF
6F6E6C69
34986FC2
986FC294
F8BE830E
867E882C
A8786B82
A2A69C89
Sida 44
Bilagor
write-memory
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree vlan 1 priority 4096
spanning-tree vlan 2-140 priority 24576
!
vlan internal allocation policy ascending
!
vlan 10
name MGMT
!
vlan 20
name PRESS_INET_ACC
!
vlan 30
name PRESS_INTERNET
!
vlan 40
name VOIP
!
vlan 60
name TECH
!
vlan 70
name OLA_ARENA
!
vlan 80
name SERVRAR_ARENA
!
vlan 90
name OLA_CITY
!
vlan 99
name NATIVE
!
vlan 100
name SERVRAR_CITY
!
vlan 120
name AP_MGMT
!
vlan 130
name EXTERNT_WAN
!
vlan 140
name INTERNT_LANKNAT
!
!
!
!
interface FastEthernet0/1
switchport access vlan 130
Sida 45
Bilagor
switchport mode access
spanning-tree bpdufilter enable
spanning-tree bpduguard enable
!
interface FastEthernet0/2
switchport access vlan 130
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/3
switchport access vlan 130
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/4
switchport access vlan 140
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/5
spanning-tree portfast
!
interface FastEthernet0/6
spanning-tree portfast
!
interface FastEthernet0/7
spanning-tree portfast
!
interface FastEthernet0/8
description O-NOC-WLC
switchport trunk encapsulation dot1q
switchport trunk native vlan 99
switchport mode trunk
switchport nonegotiate
spanning-tree portfast
ip dhcp snooping trust
!
interface FastEthernet0/9
switchport access vlan 100
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/10
switchport access vlan 100
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/11
switchport access vlan 100
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/12
Sida 46
Bilagor
switchport access vlan 100
switchport mode access
spanning-tree portfast
ip dhcp snooping trust
!
interface FastEthernet0/13
spanning-tree portfast
!
interface FastEthernet0/14
spanning-tree portfast
!
interface FastEthernet0/15
spanning-tree portfast
!
interface FastEthernet0/16
spanning-tree portfast
!
interface FastEthernet0/17
spanning-tree portfast
!
interface FastEthernet0/18
switchport access vlan 60
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/19
switchport access vlan 130
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/20
description O-VPN-SERVER
switchport access vlan 60
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/21
spanning-tree portfast
!
interface FastEthernet0/22
switchport trunk encapsulation dot1q
switchport trunk native vlan 99
switchport mode trunk
switchport nonegotiate
!
interface FastEthernet0/23
!
interface FastEthernet0/24
switchport trunk encapsulation dot1q
switchport trunk native vlan 99
switchport mode trunk
ip dhcp snooping trust
!
Sida 47
Bilagor
interface GigabitEthernet0/1
switchport trunk encapsulation dot1q
switchport trunk native vlan 99
switchport mode trunk
ip dhcp snooping trust
!
interface GigabitEthernet0/2
switchport trunk encapsulation dot1q
switchport trunk native vlan 99
switchport mode trunk
!
interface Vlan1
no ip address
shutdown
!
interface Vlan10
ip address 10.10.0.1 255.255.0.0
no ip proxy-arp
!
interface Vlan20
ip address 10.20.0.1 255.255.0.0
ip access-group PUBLIK_INET_ACCESS_IN in
ip helper-address 10.100.0.4
ip helper-address 10.80.0.5
no ip proxy-arp
!
interface Vlan30
ip address 10.30.0.1 255.255.0.0
ip access-group PUBLIK_PRESS_ACCESS_IN in
ip helper-address 10.100.0.4
ip helper-address 10.80.0.5
no ip proxy-arp
!
interface Vlan40
ip address 10.40.0.1 255.255.0.0
ip helper-address 10.100.0.4
ip helper-address 10.80.0.5
no ip proxy-arp
!
interface Vlan60
ip address 10.60.0.1 255.255.0.0
ip helper-address 10.100.0.4
ip helper-address 10.80.0.5
no ip proxy-arp
!
interface Vlan70
ip address 10.70.0.1 255.255.0.0
no ip proxy-arp
!
interface Vlan80
ip address 10.80.0.1 255.255.0.0
no ip proxy-arp
!
Sida 48
Bilagor
interface Vlan90
ip address 10.90.0.1 255.255.0.0
ip helper-address 10.100.0.4
ip helper-address 10.80.0.5
no ip proxy-arp
!
interface Vlan100
ip address 10.100.0.1 255.255.0.0
no ip proxy-arp
!
interface Vlan120
ip address 10.120.0.1 255.255.0.0
ip helper-address 10.100.0.4
ip helper-address 10.80.0.5
no ip proxy-arp
!
interface Vlan130
ip address 10.130.0.1 255.255.0.0
no ip proxy-arp
!
interface Vlan140
ip address 10.140.0.1 255.255.0.0
no ip proxy-arp
!
!
router eigrp 1
no auto-summary
network 10.10.0.0 0.0.255.255
network 10.20.0.0 0.0.255.255
network 10.30.0.0 0.0.255.255
network 10.40.0.0 0.0.255.255
network 10.60.0.0 0.0.255.255
network 10.70.0.0 0.0.255.255
network 10.80.0.0 0.0.255.255
network 10.90.0.0 0.0.255.255
network 10.100.0.0 0.0.255.255
network 10.120.0.0 0.0.255.255
network 10.130.0.0 0.0.255.255
network 10.140.0.0 0.0.255.255
!
ip classless
ip route 0.0.0.0 0.0.0.0 10.140.0.254
no ip http server
no ip http secure-server
!
!
ip access-list extended PUBLIK_INET_ACCESS_IN
permit icmp 10.20.0.0 0.0.255.255 host 10.100.0.4
permit udp any host 10.100.0.4 eq bootps bootpc domain
permit tcp any host 10.100.0.4 eq 67 68 domain
permit ip 10.20.0.0 0.0.255.255 10.20.0.0 0.0.255.255
permit udp any host 10.80.0.5 eq bootps bootpc domain
permit tcp any host 10.80.0.5 eq 67 68 domain
Sida 49
Bilagor
deny
ip 10.20.0.0 0.0.255.255 10.0.0.0 0.255.255.255
permit ip any any
ip access-list extended PUBLIK_PRESS_ACCESS_IN
permit icmp 10.20.0.0 0.0.255.255 host 10.100.0.4
permit udp any host 10.100.0.4 eq bootps bootpc domain
permit tcp any host 10.100.0.4 eq 67 68 domain
permit ip 10.30.0.0 0.0.255.255 10.30.0.0 0.0.255.255
permit udp any host 10.80.0.5 eq bootps bootpc domain
permit tcp any host 10.80.0.5 eq 67 68 domain
deny
ip 10.30.0.0 0.0.255.255 10.0.0.0 0.255.255.255
permit ip any any
!
kron occurrence backup in 2:0 recurring
policy-list backup
!
kron policy-list backup
cli write
!
access-list 60 permit 10.100.0.2
snmp-server community snaelloringen RO 60
tacacs-server host 10.100.0.2
tacacs-server directed-request
tacacs-server key 7 1216171E1C0C090A7B7977
!
control-plane
!
banner motd _
O-RINGEN 2010 AUTHORIZED ACCESS ONLY!
_
!
line con 0
timeout login response 60
password 7 07003345400E1C0B16170C0916
logging synchronous
login authentication console
line vty 0 4
session-timeout 120
timeout login response 60
login authentication telnet
transport input ssh
line vty 5 15
session-timeout 120
timeout login response 60
login authentication telnet
transport input ssh
!
ntp server 192.36.125.2
end
Sida 50
Bilagor
Bilaga 3 – Konfiguration för O-ARENA-D
!
version 12.2
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug uptime
service timestamps log uptime
service password-encryption
service unsupported-transceiver
!
hostname O-ARENA-D
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$ROj1$.cP12t5.Y4tiryzQgh4Ks1
!
username admin privilege 15 password 7 050414062F4B4B071800101719
aaa new-model
!
!
aaa authentication login telnet group tacacs+ local
aaa authentication login console group tacacs+ local
aaa authentication enable default group tacacs+ enable
aaa authorization exec default if-authenticated none
aaa accounting update newinfo
aaa accounting exec default start-stop group tacacs+
!
!
!
aaa session-id common
system mtu routing 1500
udld enable
ip subnet-zero
no ip source-route
ip routing
ip arp proxy disable
no ip gratuitous-arps
no ip domain-lookup
ip domain-name oringenonline.se
!
!
ip dhcp snooping vlan
10,20,30,40,50,60,70,80,90,100,110,120,130,140
ip dhcp snooping
!
!
crypto pki trustpoint TP-self-signed-1930259712
Sida 51
Bilagor
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1930259712
revocation-check none
rsakeypair TP-self-signed-1930259712
!
!
crypto pki certificate chain TP-self-signed-1930259712
certificate self-signed 01
30820240 308201A9 A0030201 02020101 300D0609 2A864886
04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967
43657274
69666963 6174652D 31393330 32353937 3132301E 170D3933
30303030
35335A17 0D323030 31303130 30303030 305A3031 312F302D
03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361
39333032
35393731 3230819F 300D0609 2A864886 F70D0101 01050003
81890281
8100ED99 542C19AA 58C59BD6 3109A62D 91D361CC A41DF292
A7076031
5D6706F3 2B9FB26D 9C3B31C4 87C8058E 7466C752 D8AA5D09
AE6611DC
CCD68D65 52EC1FB4 78636723 8D4182E2 3D0B9A83 6D4DB443
4AF8A54E
176BA5F4 27E32997 2B4E8FBF 0F94E69A 0408ADA6 C441051F
D7068A6E
86010203 010001A3 68306630 0F060355 1D130101 FF040530
30130603
551D1104 0C300A82 084F2D55 4E492D44 2E301F06 03551D23
80148831
6C8659F1 099BAD28 723B4D7B 014AE021 7F25301D 0603551D
1488316C
8659F109 9BAD2872 3B4D7B01 4AE0217F 25300D06 092A8648
01040500
03818100 3F5C9CAF C51EE382 A09CC621 ED1FB953 57D89F84
3D6CEDAD
6063A7BC 9EEB1FFC 1D87A35C 3571D3BA 7F3A989C EF0FEECB
A5BF3752
EED5307D C89C334A FCA51876 FE0AB2CF 46315BAF FEC9AAD0
205E6389
EAB4CCDD 34CE663C 114A301D 607BDEC4 75F0AE6A 2C7F1D1F
99FB9147 FF29E601
quit
!
!
!
no errdisable detect cause gbic-invalid
!
!
archive
path tftp://10.100.0.2/arena-d
F70D0101
6E65642D
30333031
06035504
74652D31
818D0030
5A6FD45A
B1922668
31DF095D
DF76BBDD
030101FF
04183016
0E041604
86F70D01
AA1C9F81
C992C198
3C1D1B16
C69A3D4B
Sida 52
Bilagor
write-memory
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
switchport access vlan 60
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/8
switchport access vlan 60
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/9
switchport access vlan 60
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/10
switchport access vlan 60
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
Sida 53
Bilagor
!
interface FastEthernet0/17
!
interface FastEthernet0/18
switchport access vlan 80
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/19
switchport access vlan 80
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/20
switchport access vlan 80
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/21
switchport access vlan 80
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/22
switchport access vlan 80
switchport mode access
spanning-tree portfast
ip dhcp snooping trust
!
interface FastEthernet0/23
!
interface FastEthernet0/24
switchport trunk encapsulation dot1q
switchport trunk native vlan 99
switchport mode trunk
ip dhcp snooping trust
!
interface GigabitEthernet0/1
switchport trunk encapsulation dot1q
switchport trunk native vlan 99
switchport mode trunk
ip dhcp snooping trust
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan10
ip address 10.10.0.3 255.255.0.0
!
interface Vlan30
Sida 54
Bilagor
ip address 10.30.0.2 255.255.0.0
ip helper-address 10.80.0.5
ip helper-address 10.100.0.4
!
interface Vlan70
ip address 10.70.0.2 255.255.0.0
ip helper-address 10.80.0.5
ip helper-address 10.100.0.4
!
interface Vlan80
ip address 10.80.0.2 255.255.0.0
ip helper-address 10.80.0.5
ip helper-address 10.100.0.4
!
ip classless
ip route 0.0.0.0 0.0.0.0 10.50.0.1
ip route 0.0.0.0 0.0.0.0 10.10.0.1
no ip http server
no ip http secure-server
!
!
kron occurrence backup in 2:0 recurring
policy-list backup
!
kron policy-list backup
cli write
cli write
!
access-list 60 permit 10.100.0.2
no cdp run
snmp-server community snaelloringen RO 60
tacacs-server host 10.100.0.2
tacacs-server directed-request
tacacs-server key 7 1216171E1C0C090A7B7977
!
control-plane
!
banner motd _
O-RINGEN 2010 AUTHORIZED ACCESS ONLY!
_
!
line con 0
password 7 130A051B050B01242A212F3627
logging synchronous
login authentication console
line vty 0 4
session-timeout 120
timeout login response 60
password 7 130A051B050B01242A212F3627
logging synchronous
login authentication telnet
transport input ssh
line vty 5 15
Sida 55
Bilagor
session-timeout 120
timeout login response 60
password 7 0454190F01264940081C021200
logging synchronous
login authentication telnet
transport input ssh
!
end
Bilaga 4 – Konfiguration för O-STA-D-MASSA
!
version 12.2
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname O-STA-D-MASSA
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$GAF1$/GcncLfIxxtsP6hqH.y1w/
!
username admin password 7 151D19050A2D2E2A2936322701
aaa new-model
!
!
aaa authentication login telnet group tacacs+ local
aaa authentication login console group tacacs+ local
aaa authentication enable default group tacacs+ enable
aaa authorization exec default if-authenticated none
!
!
!
aaa session-id common
clock timezone gmt 2
system mtu routing 1500
ip subnet-zero
no ip source-route
ip routing
ip arp proxy disable
no ip gratuitous-arps
no ip domain-lookup
ip domain-name oringenonline.com
!
ip dhcp snooping vlan 140,400-415
ip dhcp snooping
Sida 56
Bilagor
!
!
!
!
!
!
!
!
archive
path tftp://10.100.0.2/o-sta-d-massa
write-memory
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
!
interface FastEthernet0/1
switchport access vlan 409
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/2
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/3
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/4
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/6
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/7
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/8
switchport mode access
spanning-tree portfast
!
Sida 57
Bilagor
interface FastEthernet0/9
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/10
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/11
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/12
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/13
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
spanning-tree portfast
ip dhcp snooping trust
!
interface FastEthernet0/14
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
spanning-tree portfast
ip dhcp snooping trust
!
interface FastEthernet0/15
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
spanning-tree portfast
ip dhcp snooping trust
!
interface FastEthernet0/16
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/17
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/18
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/19
switchport mode access
spanning-tree portfast
!
Sida 58
Bilagor
interface FastEthernet0/20
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/21
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/22
switchport access vlan 400
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/23
switchport access vlan 412
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/24
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
ip dhcp snooping trust
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
shutdown
!
interface Vlan401
ip address 10.10.0.14 255.255.0.0
!
ip default-gateway 10.10.0.1
ip classless
ip route 0.0.0.0 0.0.0.0 10.10.0.1
no ip http server
no ip http secure-server
!
!
access-list 60 permit 10.100.0.2
snmp-server community snaelloringen RO 60
tacacs-server host 10.100.0.2
tacacs-server directed-request
tacacs-server key 7 1216171E1C0C090A7B7977
!
control-plane
!
banner motd _
Sida 59
Bilagor
O-RINGEN 2010 AUTHORIZED ACCESS ONLY!
_
!
line con 0
timeout login response 60
logging synchronous
login authentication console
line vty 0 4
session-timeout 120
timeout login response 60
login authentication telnet
transport input ssh
line vty 5 15
session-timeout 120
timeout login response 60
login authentication telnet
transport input ssh
!
ntp clock-period 36028741
ntp server 10.100.0.2
end
Bilaga 5 – Konfiguration för O-STA-A-PRESS
!
version 12.2
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname O-STA-A-PRESS
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$GAF1$/GcncLfIxxtsP6hqH.y1w/
!
username admin password 7 151D19050A2D2E2A2936322701
aaa new-model
!
!
aaa authentication login telnet group tacacs+ local
aaa authentication login console group tacacs+ local
aaa authentication enable default group tacacs+ enable
aaa authorization exec default if-authenticated none
Sida 60
Bilagor
aaa accounting update newinfo
!
!
!
aaa session-id common
clock timezone gmt 2
system mtu routing 1500
ip subnet-zero
no ip source-route
ip routing
ip arp proxy disable
no ip gratuitous-arps
no ip domain-lookup
ip domain-name oringenonline.com
!
!
ip dhcp snooping vlan 140,400-415
ip dhcp snooping
!
!
!
!
!
!
!
!
archive
path tftp://10.100.0.2/o-sta-a-press
write-memory
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
ip ssh version 1
!
!
!
interface FastEthernet0/1
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/2
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/3
switchport access vlan 403
switchport mode access
spanning-tree portfast
Sida 61
Bilagor
!
interface FastEthernet0/4
description Ola-Skrivare
switchport access vlan 409
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/5
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/6
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/7
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/8
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/9
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/10
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/11
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/12
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/13
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/14
Sida 62
Bilagor
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/15
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/16
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/17
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/18
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/19
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/20
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/21
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/22
switchport access vlan 403
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/23
switchport access vlan 412
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/24
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 400-415
switchport mode trunk
Sida 63
Bilagor
switchport nonegotiate
ip dhcp snooping trust
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan401
ip address 10.10.0.10 255.255.0.0
!
ip default-gateway 10.10.0.1
ip classless
ip route 0.0.0.0 0.0.0.0 10.10.0.1
no ip http server
no ip http secure-server
!
!
access-list 60 permit 10.100.0.2
snmp-server community snaelloringen RO 60
tacacs-server host 10.100.0.2
tacacs-server directed-request
tacacs-server key 7 1216171E1C0C090A7B7977
!
control-plane
!
banner motd _
O-RINGEN 2010 AUTHORIZED ACCESS ONLY!
_
!
line con 0
timeout login response 60
logging synchronous
login authentication console
line vty 0 4
session-timeout 120
timeout login response 60
login authentication telnet
transport input ssh
line vty 5 15
session-timeout 120
timeout login response 60
login authentication telnet
transport input ssh
!
ntp clock-period 36028789
ntp server 10.100.0.2
end
Sida 64
Bilagor
Bilaga 6 – Konfiguration för O-ARENA-A-RESULTATUTSKR
!
version 12.2
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname O-ARENA-A-RESULTATUTSKR
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$GAF1$/GcncLfIxxtsP6hqH.y1w/
!
username admin password 7 151D19050A2D2E2A2936322701
aaa new-model
!
!
aaa authentication login telnet group tacacs+ local
aaa authentication login console group tacacs+ local
aaa authentication enable default group tacacs+ enable
aaa authorization exec default if-authenticated none
!
!
!
aaa session-id common
clock timezone gmt 2
system mtu routing 1500
vtp domain ORINGEN
vtp mode transparent
ip subnet-zero
no ip source-route
ip arp proxy disable
no ip gratuitous-arps
!
ip dhcp snooping vlan 15-160,400-415
ip dhcp snooping
no ip domain-lookup
ip domain-name oringenonline.com
!
!
!
!
!
!
Sida 65
Bilagor
!
!
archive
path tftp://10.100.0.2/o-arena-a-resultatutskr
write-memory
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 15
name mgmt
!
vlan 35,45,55,65
!
vlan 70
name ola
!
vlan 80,125
!
!
!
interface FastEthernet0/1
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/2
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/3
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/4
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/5
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/6
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
Sida 66
Bilagor
interface FastEthernet0/7
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/8
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/9
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/10
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/11
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/12
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/13
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/14
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/15
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/16
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/17
switchport access vlan 70
switchport mode access
Sida 67
Bilagor
spanning-tree portfast
!
interface FastEthernet0/18
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/19
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/20
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/21
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/22
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/23
switchport access vlan 70
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/24
switchport mode trunk
switchport nonegotiate
ip dhcp snooping trust
!
interface GigabitEthernet0/1
switchport mode trunk
switchport nonegotiate
ip dhcp snooping trust
!
interface GigabitEthernet0/2
switchport mode trunk
switchport nonegotiate
ip dhcp snooping trust
!
interface Vlan1
no ip address
no ip route-cache
shutdown
!
interface Vlan15
Sida 68
Bilagor
ip address 10.15.0.8 255.255.0.0
no ip route-cache
!
ip default-gateway 10.15.0.1
no ip http server
no ip http secure-server
tacacs-server host 10.100.0.2
tacacs-server directed-request
tacacs-server key 7 1216171E1C0C090A7B7977
!
control-plane
!
banner motd _
O-RINGEN 2010 AUTHORIZED ACCESS ONLY!
_
!
line con 0
timeout login response 60
logging synchronous
login authentication console
line vty 0 4
session-timeout 120
timeout login response 60
login authentication telnet
transport input ssh
line vty 5 15
session-timeout 120
timeout login response 60
login authentication telnet
transport input ssh
!
ntp clock-period 36029054
ntp server 10.100.0.2
end
Sida 69
Bilagor
Bilaga 7 – Nätverkskarta för Etapp 1
Sida 70
Bilagor
Bilaga 8 - Nätverkskarta för Etapp 2 och 3
Sida 71
Bilagor
Bilaga 9 - Nätverkskarta för Etapp 4
Sida 72
Bilagor
Bilaga 10 - Nätverkskarta för Etapp 5
Sida 73
Bilagor
Bilaga 12 – Nätverkskarta för O-Ringenstaden
Sida 74
Bilagor
Bilaga 13 - Detaljerade bandbreddsgrafer
Etapp 1
Sida 75
Bilagor
Sida 76
Bilagor
Etapp 2
Sida 77
Bilagor
Sida 78
Bilagor
Etapp 3
Sida 79
Bilagor
Sida 80
Bilagor
Sida 81
Bilagor
Etapp 4
Sida 82
Bilagor
Sida 83
Bilagor
Etapp 5
Sida 84
Bilagor
Sida 85
Bilagor
Sida 86
Bilagor
Bilaga 14 - Replikeringsmanual
Om huvuddatabasserver kraschar på arenan
1. Ta ut backupdatabasservern (om du är på arenan så är det ward,windowsmaskin,ip:10.80.0.6) ur
read-only läge genom att kommentera ut ”read-only” raden ur mysql-konfigurationsfilen.
2. Peka om ola servrar till ward.
Skifte av databas till oringenstaden
1. Sätt nuvarande primärdatabas(bouff) i read-only genom att se till att ”read-only” raden finns i
konfigurationsfilen.
2. Ta ut ny aktiv databas(brower) server ur read-only genom att kommentera ut ”read-only” raden ur
mysql-konfigurationsfilen.
3. Öppna en ny ola-server på alla fyra ola servrar (10.100.1.1,10.100.0.6,10.80.0.6,10.80.1.3). Ställ om
dessa så att de pekar på primärdatabasen i oringenstaden (brower). (Glöm inte att ola körs på port
80).
4. Stäng ner de ola-servrar som inte skall användas.
5. Ändra replikeringen så att primärdatabasserver på arenan ansluter till master brower istället för
master ward.
6. Kolla så att replikeringen är synkroniserad (går att kolla i nagios).
7. Starta om mysql-tjänsten på de servrar som konfigurerades om i steg 1 och 2 så att inställningar slår
igenom och rätt server tillåter skrivningar.
8. Starta ola-servrarna.
Sida 87
Bilagor
MySQL Setup när aktiv databas är på arena
OLA servrar pekar mot bouff (10.80.0.3).
Replikeringar:
MySQL Setup när aktiv databas är i staden
OLA server pekar mot brower (10.100.0.5)
Replikeringar:
Sida 88
Bilagor
Bilaga 15 - Tidsplan
Sida 89