• No results found

Automatisk uppgradering av Cisco IOS

N/A
N/A
Protected

Academic year: 2021

Share "Automatisk uppgradering av Cisco IOS"

Copied!
31
0
0

Loading.... (view fulltext now)

Full text

(1)

Automatisk uppgradering av Cisco IOS

Frej Sjöström

Datornätverk, högskoleexamen 2020

Luleå tekniska universitet Institutionen för system- och rymdteknik

(2)

i

Förord

Det här examensarbetet är utfört på uppdrag av CGI i Skellefteå och jag är väldigt tacksam för att ha fått den möjligheten. Ett extra stort tack till min handledare Robin Jansson som har lyckats utomordentligt trots att arbetet utfördes under Corona-pandemin och resurserna var limiterade.

Under examensarbetet har jag fått en bättre inblick i det verkliga arbetslivet och det har varit mycket lärorikt och givande, samt att det gett mig mersmak inför framtiden inom nätverksjobb.

Med det sagt måste jag också tacka Karl Andersson, Örjan Tjernström, Teemu Laine och alla andra lärare. Det är ni som hjälpt mig att utvecklas för att kunna utföra detta arbete och göra en examen till verklighet. Tack så hemskt mycket!

(3)

ii

Sammanfattning

Automatisering har sedan industriella revolutionen varit nyckelingrediensen till framgång.

När inte längre manuellt arbete lönar sig, om arbetsmängden skalats upp, bör uppgifter automatiseras för att kunna dra ner på både tid och arbetskraft.

På en arbetsplats där man hanterar mycket nätverksutrustning kan underhållsuppgifter automatiseras för att spara tid. En annan aspekt som gynnas av automatisering är minskningen av ”human error”, det är allmänt känt att flertalet problem i själva verket uppstår av mänskliga misstag.

Under fyra veckor tillsammans med företaget CGI har tiden spenderats med mål att ta fram en lösning för automatisering av Cisco IOS-uppgraderingar på distans. Arbetet har

organiserats för att tillgodose tidsramen, problem och funktionalitet har analyserats, mjuk- och hårdvara installerats, testnätverk designats och skript modifierats. Detta för att i slutändan kunna presentera en säker lösning som är skalbar och mer eller mindre helt automatiserad.

Robin på CGI har under arbetsperioden kommit med input om funktionaliteten vid olika typer av nätverkstopologier och det har varit väldigt hjälpsamt, om än den största delen av arbetet har skett efter egna direktiv och initiativ. Arbetet har utförts med hjälp av BackBox, utan detta smarta verktyg hade resultatet varit enormt svårt att uppnå inom tidsramen.

(4)

Innehållsförteckning

Förord ... i

Sammanfattning ... ii

1. Introduktion ...1

2. Teori ...2

2.1 BackBox Version 6.0 ...2

2.1.1 Backup & Recovery ...2

2.1.2 Network Visualization ...2

2.1.3 Task Automation ...2

2.1.4 Access Management ...2

2.2 Distributed Network Architecture ...2

3. Metod...3

3.1 Tidsplanering ...3

3.1.1 Vecka 1 ...3

3.1.2 Vecka 2 ...3

3.1.3 Vecka 3 ...3

3.1.4 Vecka 4 (5) ...3

3.2 Utrustning och verktyg ...3

3.3 Installation av BackBox Management server & BackBox Agent ...3

3.4 Testmiljö, Port Forwarding & topologi ...4

3.5 BackBox konfiguration ...4

3.5.1 Agents ...4

3.5.2 Devices...5

3.5.3 Tasks ...5

3.5.4 File Repository ...7

3.5.5 Task Jobs – inför automatisk uppgradering ...7

3.6 Utförande av automatisk uppgradering ...8

4. Resultat ...9

4.1 Automatisk uppgradering av Cisco IOS ...9

4.2 Viktig funktionalitet ...9

4.3 Remote access ...9

5. Diskussion ...10

(5)

5.1 Planering...10

5.2 För- och nackdelar ...10

5.2.1 Fördelar ...10

5.2.2 Nackdelar ...10

5.3 Slutsats ...11

5.4 Reflektioner ...11

5.5 Förbättringar ...11

5.6 Vidareutveckling ...11

6. Ordlista ...12

7. Bilagor ...13

7.1 Bilaga 1 – Cisco Catalyst 3560-CX konfiguration ...13

7.2 Bilaga 2 – Cisco Catalyst 3560-CG konfiguration ...16

7.3 Bilaga 3 – Webbgränssnitt...18

7.4 Bilaga 4 – Modifierat skript ...19

7.5 Bilaga 5 – Uppgraderingslogg Cisco Catalyst 3560-CG ...20

7.6 Bilaga 6 – Uppgraderingslogg Cisco Catalyst 3560-CX ...23

7.7 Bilaga 7 – Topologikarta ...25

8. Litteraturförteckning ...26

(6)

1

1. Introduktion

Uppdraget av CGI är att undersöka möjligheten att uppgradera IOS i flertalet Ciscoenheter genom mjukvara eller skript med så lite manuell hantering som möjligt.

CGI hanterar nätverksutrustningen på flera olika arbetsplatser, allt från företag till skolor och det betyder att det helt enkelt är smidigast att kunna sköta uppgraderingarna över internet.

Det kan tänkas vara relativt simpelt att skriva ett par rader kod med några variabler som exempelvis IP-adresser och filnamn, för att sedan trycka ut kommandon lokalt i en kommandotolk.

Om ett skript ska fungera på ett större företag, exempelvis med hundra enheter och dessutom utföras remote, krävs massvis av underliggande säkerhetsfunktioner,

lösenordshantering, ordningsregler, parallell exekvering, loggar och mycket mer. Med tanke på det 4 veckor korta tidsspannet, klargör dessa faktorer att en färdig mjukvara är ett måste för att hinna med att presentera en fungerande lösning.

Den mjukvara som är vald att användas under det här arbetet är BackBox. Det är ett speciellt utvecklat administrationssystem för att förenkla och automatisera uppgifter på

nätverksenheter.

Frågeställningar var följande till detta uppdrag:

▪ Fungerar mjukvaran för den sökta funktionaliteten?

▪ Vilka funktioner utöver uppgraderingen är viktiga?

▪ Hur fungerar remote access till Ciscoenheter på arbetsplatsernas interna nätverk?

(7)

2

2. Teori

Under denna rubrik beskrivs mjukvara och nödvändiga funktioner som berör arbetet.

2.1 BackBox Version 6.0

BackBox är den ledande leverantören av ”Intelligent Automation”-lösningar för alla typer av säkerhets- och nätverksenheter. Med BackBox anslutet till samtliga enheter på nätverket kan vardagliga och manuella rutiner automatiseras.[1]

De fyra funktioner inom BackBox som är viktiga för ändamålet är Backup & Recovery, Network Visualization, Task Automation och Access Management.[2]

2.1.1 Backup & Recovery

Backups och återställningsmöjligheter om en uppgradering gått fel. Det är en kritisk funktion att enhetskonfigurationen kan sparas och återställas vid problem. Säkerheten att en backup fungerar verifieras med fyra olika metoder, MD5 checksumma, filinnehåll,

filstorleksavvikelse och filkorruption.[3]

2.1.2 Network Visualization

Möjliggör kartläggning av en site och dess enheter samt hur de är kopplade. Det är en funktion som ger viktig information om nätverkstopologin. Den kan användas för att bestämma korrekt turordning när flera enheter behöver omstartas remote.[4]

2.1.3 Task Automation

Inkluderat i mjukvaran kommer förkonfigurerade aktiviteter och skript som kan utföras på flera enheter med ett enda musklick. Att ändra konfiguration manuellt på endast en enhet är en enkel process, men i en situation där flera enheter behöver samma konfiguration blir det tidskrävande och mer komplext.[5]

2.1.4 Access Management

Tillåter BackBox att ansluta till remote-enheter utan extra mjukvara från tredjepart och kan öppna flera terminaler samtidigt till olika enheter. Egenskapen att exekvera skript och kommandon till multipla enheter samtidigt sparar mycket tid.[6]

2.2 Distributed Network Architecture

BackBox tillåter en distribuerad nätverksarkitektur med ett Management System och en eller fler BackBox Agenter på andra siter. Den här typen av arkitektur gör att endast Agenten behöver konfigureras för att komma igenom brandväggen(Port Forwarding[7])för att nå Management servern, samt att Agenten ger ett extra lager av redundans för backups.[8]

BackBox automatisering av Cisco IOS uppgradering görs genom att ladda upp IOS-filen till Managern, identifiera enhetens nuvarande IOS-version, kontrollera ledigt utrymme på enheten, överföra IOS-fil, utföra integritetskontroll på IOS-fil, starta om enheten och rapportera status.[9]

(8)

3

3. Metod

Under den här rubriken beskrivs arbetets planering och tillvägagångssätt i detalj.

3.1 Tidsplanering

Under examensarbetets period har veckorna spenderats på följande sätt.

3.1.1 Vecka 1

▪ Sökt efter skriptmöjligheter och mjukvaror

▪ Ansökt om testlicens till mjukvaran BackBox

▪ Designat nätverk/testlabb att efterlikna ett äkta scenario

▪ Haft telefonmöte med CGI angående lån av hårdvara 3.1.2 Vecka 2

▪ Hämtat hårdvara på CGI-kontoret

▪ Hämtat en PC till BackBox Management servern

▪ Installerat BackBox Management och Agent med testlicens

▪ Konfigurerat Port Forwarding för Management och Agent

▪ Telefonmöte med CGI angående Cisco IOS till hårdvaran 3.1.3 Vecka 3

▪ Testat automatisk Cisco IOS uppgradering remote – upptäckt problem med det inbyggda skriptet.

▪ Zoom-möte med Karl Andersson och handledare Robin Jansson, angående status på arbetet.

▪ Fördjupat mina kunskaper inom BackBox olika funktioner 3.1.4 Vecka 4 (5)

▪ Modifierat och snabbat upp skriptet som sköter uppgraderingen

▪ Konfigurerat switchar för snabbare filöverföring

▪ Testat automatisk Cisco IOS uppgradering remote – Fungerar!

▪ Slutfört och presenterat lösningen för CGI’s medarbetare.

▪ Rapportskrivning 3.2 Utrustning och verktyg

▪ 1st Cisco Catalyst 3560-CG

▪ 1st Cisco Catalyst 3560-CX

▪ 1st PC med BackBox Server

▪ 1st Laptop med BackBox Agent

3.3 Installation av BackBox Management server & BackBox Agent

BackBox bygger på en säkrad version av CentOS, ett Linux-baserat operativsystem.

Användarguide[10], system-image och systemkrav[11] medföljde i ett mail tillsammans med testlicensen.

(9)

4 BackBox Management server installerades på en PC. Det utfördes genom att skapa en

virtuell maskin via programvaran VirtualBox och sedan boota från den medföljande system- imagen. BackBox Agent installerades på en laptop med samma metod som servern.

Ett lösenord genererades automatiskt vid installationen till Agenten. Lösenordet användes senare för att para ihop Agenten med Management servern. Kapitel 2 i användarguiden användes som vägledning under installationen.

3.4 Testmiljö, Port Forwarding & topologi

Testmiljön och nätverkstopologin sattes upp med mål att efterlikna ett verkligt scenario.

Management servern på ett eget lokalt nätverk och Agenten på ett annat lokalt nätverk.

Portar öppnades för att Agenten och Management-server skulle få kontakt med varandra och för att få tillgång till webbgränssnittet till Management servern över internet. De protokoll och portar som öppnades var SSH(TCP 22), HTTPS(TCP 443) och FTP(TCP 20,21).[10]

Figur 1 - Topologi uppritad via smartdraw https://cloud.smartdraw.com/

Cisco Catalyst 3560-CG och Cisco Catalyst 3560-CX konfigurerades med lösenord, IP-adresser samt att SSH aktiverades för att dessa skulle kunna styras säkert remote. TFTP blocksize ökades till maxvärdet. För fullständiga konfigurationsfiler se Bilaga 1 och Bilaga 2.

3.5 BackBox konfiguration

Denna konfiguration gjordes via Management-serverns webbgränssnitt. Det öppnande steget var att lägga in licensen, under Settings och sedan Licenses. Webbgränssnittet finns att se i Bilaga 3.

3.5.1 Agents

Under fliken Settings och Agents lades IP-adressen och det genererade lösenordet till Agenten in. En lista visade att Agenten var tillagd och ansluten till Management-servern.

(10)

5

Figur 2 - Skärmdump från Agents-fliken i webbgränssnittet

3.5.2 Devices

Under fliken Devices lades de två switcharna in genom att ange deras IP-adresser, tillverkare, produkttyp samt vilken Agent som tillhör deras nätverk.

Figur 3 - Skärmdump från Device-fliken i webbgränssnittet

3.5.3 Tasks

Under fliken Tasks och Configuration fanns ett färdigt skript för att uppgradera Cisco IOS.

Namnet på skriptet var ”Cisco -> IOS -> Upgrade”. Skriptet klonades och modifierades under fliken Task Commands på följande sätt:

▪ En onödig kopia av raden med TFTP-överföring togs bort.

▪ Under kommandot ”reload” lades resultatet ”System configuration has been modified. Save? [yes/no]” in.

▪ Namn på skriptet ändrades till ”Cisco -> IOS -> Fast Upgrade w/ Reload”

Se Figur 4 och Bilaga 4

(11)

6

Figur 4 - Skärmdump på listan med skript från webbgränssnittet

(12)

7 3.5.4 File Repository

Fyra olika Cisco IOS - två versioner per switch, laddades upp till Management servern via File Repository-fliken. Filerna synkades med BackBox Agenten lokaliserad på switcharnas

nätverk.

Figur 5 - Skärmdump på File Repository från webbgränssnittet

3.5.5 Task Jobs – inför automatisk uppgradering

Sista delen av BackBox konfigurationen var att fyra ”Task Jobs” skapades, ett för varje uppladdad Cisco IOS-version. Under ”Dynamic Fields” var det kritiskt att IOS-filen matchade switchen och att Agentens IP-adress lades in. Alla jobb använde samma skript, det tidigare modifierade ”Cisco -> IOS -> Fast Upgrade w/ Reload”.

Figur 6 - Skärmdump på Task Jobs från webbgränssnittet

Figur 7 - Skärmdump på Dynamic Fields för ett specifikt Task Job

(13)

8 3.6 Utförande av automatisk uppgradering

All underliggande konfiguration av nätverk, Management server, Agent, IOS-filer, skript, enheter och jobb var färdig.

Vid uppgradering eller nedgradering markerades det lämpade jobbet och sedan klickades

”Run Now”. Övervakning av jobbet fanns under fliken ”Queue”, där visades tidsförlopp, status och kodexekvering i realtid via förstoringsglaset under ”View”.

Notifikationer sågs uppe i högra hörnet på webbgränssnittet, där rapporterades status om jobbet slutförts korrekt eller inte.

Se Figur 8 och Figur 9.

Figur 8 - Skärmdump på markerade uppgraderingsjobb. Höger topp: Notifikationer

Figur 9 - Skärmdump från Queue

(14)

9

4. Resultat

Resultaten under denna rubrik kommer besvaras utifrån frågeställningen.

4.1 Automatisk uppgradering av Cisco IOS

Efter att ha använt och provat BackBox kan man konstatera att mjukvaran fungerar för ändamålet, att automatiskt uppgradera Cisco IOS.

▪ Flera enheter kan uppgraderas samtidigt

▪ Enheter på olika siter kan uppgraderas samtidigt

▪ Ett klick för att uppgradera

Fullständiga uppgraderingsloggar finns att se i bilaga 5 och bilaga 6.

4.2 Viktig funktionalitet

Med kännedom att uppgraderingen fungerar har den här listan med funktioner och egenskaper utmärkt sig att vara viktiga för att kontrollera och övervaka automatiseringen.

▪ Webbgränssnittet

▪ Filserver

▪ Historik

▪ Realtidsövervakning

▪ Modifierbara skript

▪ Notifikationer 4.3 Remote access

Implementeringen av Agenten gjorde det möjligt att kommunicera med enheter på det andra lokala nätverket. Den fungerar som en dörr in till det privata nätverket genom Port Forwarding. Informationen från Management-servern går först till Agenten sedan till Cisco- enheterna. Se topologikarta i bilaga 7.

(15)

10

5. Diskussion

I detta kapitel diskuteras arbetets planering, utförande samt egna åsikter om mjukvaran och arbetet i helhet.

5.1 Planering

Det första jag gjorde när jag fick veta vilken uppgift som skulle utföras var att söka efter mjukvaror och skript på internet. Jag upptäckte snabbt att automatisering är mycket eftertraktat och att jag inte var ensam om att försöka hitta en lösning för detta.

Rekommendationerna var många och det var spridda förslag till både höger och vänster om vilken lösning som var bäst.

De allra flesta rekommendationerna var att hålla sig borta från Ciscos egna verktyg då det tydligen innehöll en hel del buggar. Jag hittade till slut ett par olika intressanta alternativ, men det var ett som stack ut ur mängden. Jag valde att lägga allt fokus på BackBox då de marknadsförde att ett användningsområde var automatisering av IOS-uppgraderingar. En annan nyckelingrediens till valet var att de erbjöd en gratis testlicens.

När det var dags för planering av nätverk och design ville jag att mitt test skulle försöka efterlikna ett riktigt scenario, men i mindre skala för att kunna få plats med allting i hemmet.

Jag valde därför att designa ett nätverk med Cisco-switchar på ett påhittat företag och ett annat nätverk för att simulera CGI´s kontor. Designen begränsades av den hårdvara som fanns tillgänglig, både hårdvara jag själv äger samt den Cisco-hårdvara kunde lånas av CGI.

Under första veckans telefonmöte pratade jag med handledare Robin om utrustning, det var positivt att jag fick tillgång till två Cisco-switchar. Det hade annars tappat syfte eftersom automatiseringen är till för att utföras på flera enheter samtidigt.

När jag hämtat hårdvaran under andra veckan påbörjades det riktiga arbetet som var att sätta upp min testmiljö och börja konfigurera enheter. Jag utförde all konfiguration och körde igång testerna för att möta min deadline som jag satt till den 25:e maj. Jag ansåg att en hel vecka ska ge mig mer än tillräckligt med tid att framställa den här rapporten innan inlämningsdatumet.

5.2 För- och nackdelar

Mina egna tankar kring BackBox i jämförelse med manuell uppgradering.

5.2.1 Fördelar

▪ Enkelt webbgränssnitt – Ingen CLI krävs

▪ Sparar tid!

▪ Kraftfullt – bulkuppgraderingar

▪ Loggning av händelseförlopp

▪ Skalbart 5.2.2 Nackdelar

▪ Kritisk risk att orsaka många fel vid bulkuppgraderingar (ex. fel val av IOS)

▪ Ej gratis

(16)

11 5.3 Slutsats

Att automatisera uppgraderingen av Cisco IOS fungerar utmärkt med BackBox. Det sparar mycket tid att kunna utföra uppgraderingar på flera enheter samtidigt. Det är extra viktigt att kontrollera att man valt korrekt IOS tillhörande Cisco-enheten innan man utför en bulkuppgradering.

5.4 Reflektioner

I helhet har det här arbetet varit väldigt givande och lärorikt. Jag har kommit till insikt att utbildningen har varit till stor hjälp. Detta eftersom jag har använt mig av kunskaper och lärdomar jag fått från flertalet av kurserna.

Jag anser att den här lösningen redan nu skulle fungera utanför mitt lilla test. Jag tror och hoppas att CGI är nöjda med min insats i det här uppdraget. Det kändes som att det var på en lagom nivå och även har potential att utvecklas till något ännu bättre med mer

modifiering.

Min planering och framfart av arbetet har fungerat utmärkt och jag har aldrig haft känslan av stress. Jag tror att Corona-pandemin gjorde att jag ägnade mer tid åt arbetet eftersom det möjliggjorde flexibla arbetstider hemifrån.

Det är några saker som den här rapporten saknar som inte går att sätta ord på. Det är alla blandade känslor man haft under arbetet. Exempelvis när skriptet testkördes för första gången, skulle det fungera eller inte? Det var spänning blandat med oro.

Den bästa känslan är helt klart efteråt, med så många timmars arbete, att det slutade lyckligt med en fungerande lösning – priceless.

5.5 Förbättringar

Det borde vara möjligt att göra det säkrare vid uppgraderingar. En förbättring skulle vara att lägga in ett skript som kontrollerar IOS-filen mot switchmodellen och avbryter

uppgraderingen om dessa inte matchar. Det skulle undvika risken att uppgradera switchar med en IOS-fil som inte tillhör den typen av switch.

5.6 Vidareutveckling

För att vidareutveckla det här arbetet skulle man kunna mäta prestandan i ett större nätverk med fler enheter. Det vore bra att ta reda på hur många enheter som går att uppgradera samtidigt med denna uppsättning.

(17)

12

6. Ordlista

IP Internet Protokoll / Internet Protocol

MD5 Message-Digest algorithm 5

IOS (Cisco) Cisco Interwork Operating System

Remote Fjärranslutning, fjärrkoppling

TCP Transmission Control Protocol

SSH Secure Shell

HTTPS Hypertext Transfer Protocol Secure

FTP File Transfer Protocol

TFTP Trivial File Transfer Protocol

ISO-fil En skivavbild/skivavbildning

System Image Skivavbildning av operativsystem

CLI Command Line Interface / Kommandolinje-gränssnitt

Port Forwarding Portvidarebefordran / Portöppning

(18)

13

7. Bilagor

7.1 Bilaga 1 – Cisco Catalyst 3560-CX konfiguration

Current configuration : 3223 bytes

!

! Last configuration change at 15:49:33 CET Fri May 29 2020

!

version 15.2 no service pad

service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption

!

hostname 3560-CX

!

boot-start-marker boot-end-marker

!

enable secret 5 $1$K9iD$zDwHzPgv.2774R5ipF85/.

!

username cisco password 0 cisco no aaa new-model

clock timezone CET 1 0 system mtu routing 1500

!

!

!

!

!

!

no ip domain-lookup ip domain-name TEST

!

!

!

!

!

!

!

crypto pki trustpoint TP-self-signed-1522086016 enrollment selfsigned

subject-name cn=IOS-Self-Signed-Certificate-1522086016 revocation-check none

rsakeypair TP-self-signed-1522086016

!

!

crypto pki certificate chain TP-self-signed-1522086016 certificate self-signed 01

3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 31353232 30383630 3136301E 170D3230 30353134 32313134 30365A17 0D333030 31303130 30303030 305A3031 312F302D 06035504 03132649 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 35323230 38363031 3630819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 81009891 F75D7221 AC984E2A B948639D 07011E49 788CA67F 18BF88F6 7A71F8D5 3999E6C1 F7843A84 22E3F0DD 45432EE4 40082649 CCA182BA 7DDDC9B3 C3EF1D1E 5040A66D 8BF15680 17189805 9D5A074D 282E3FF7 5BDA81EC 0F95B8C4 48304C9C D1D7DE6C 031F945F D2070C15 A803D13E D61ADC95 AB94E82F 87B2FD12 714B5A70 5C7F0203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603 551D2304 18301680 1474FF1C 53ABDA75 C9E2DF7C 3FA61936 06C2121A 2D301D06 03551D0E 04160414 74FF1C53 ABDA75C9 E2DF7C3F A6193606 C2121A2D 300D0609 2A864886 F70D0101 05050003 81810045 33AB61E8 E8CD40E0 D420B0D4 2BE409D3 90193A08 F79E21EB 4739C95A BE4F6790 715BB7DF 2E903BBB 2595C880 A2152EBE DCBC50B8 0DE15588 0345C5F5 054D6144 E4F0841B 5478C0AB FBDA565A 4E274390 E8FB1E5C BC71508A DF52C8F7 EAC31BEA 820DEB9D 96476BAE C70476A3 04EB29E7 D513CA34 875E5A6D 56E9E101 43A97E

quit file prompt quiet

!

spanning-tree mode rapid-pvst

(19)

14

spanning-tree extend system-id

!

!

!

!

vlan internal allocation policy ascending

!

!

!

!

!

!

!

!

!

!

!

interface GigabitEthernet0/1 switchport access vlan 10 switchport mode access power inline never

!

interface GigabitEthernet0/2 power inline never

!

interface GigabitEthernet0/3 power inline never

!

interface GigabitEthernet0/4 power inline never

!

interface GigabitEthernet0/5 power inline never

!

interface GigabitEthernet0/6 power inline never

!

interface GigabitEthernet0/7 switchport access vlan 10 switchport mode access power inline never

!

interface GigabitEthernet0/8 power inline never

!

interface GigabitEthernet0/9

!

interface GigabitEthernet0/10

!

interface GigabitEthernet0/11

!

interface GigabitEthernet0/12

!

interface Vlan1 no ip address shutdown

!

interface Vlan10

ip address 192.168.0.3 255.255.255.0

!

ip forward-protocol nd

!

ip http server ip http secure-server ip tftp blocksize 8192 ip ssh version 2

!

!

!

!

snmp-server community private RW

(20)

15

snmp-server community public RO snmp mib flash cache

! line con 0 line vty 0 4 login local line vty 5 15 login local

!

! end

(21)

16 7.2 Bilaga 2 – Cisco Catalyst 3560-CG konfiguration

Current configuration : 3065 bytes

!

! Last configuration change at 01:00:59 CET Mon Jan 2 2006

!

version 15.2 no service pad

service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption

!

hostname 3560-CG

!

boot-start-marker boot-end-marker

!

enable secret 5 $1$Owfj$fyc.BDn0RIlW.K6lP3KFo.

!

username cisco secret 5 $1$Jk6k$L6/eamBrKBFOBYFIHwqlO.

no aaa new-model clock timezone CET 1 0 system mtu routing 1500

!

!

no ip domain-lookup ip domain-name TEST

!

!

!

!

!

!

!

crypto pki trustpoint TP-self-signed-2255903488 enrollment selfsigned

subject-name cn=IOS-Self-Signed-Certificate-2255903488 revocation-check none

rsakeypair TP-self-signed-2255903488

!

!

crypto pki certificate chain TP-self-signed-2255903488 certificate self-signed 01

3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 32323535 39303334 3838301E 170D3036 30313032 30303031 30375A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 32353539 30333438 3830819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 8100AC33 902F7F69 E75D594C ABB1BAD7 8E939F77 46CCD324 12F5CB4D CEBFC54B EAC9CA4C 22640E4B F14BCC3B 5ADBF35B 9B621A13 5E61DAFA 91E3199A B314166E E5388DF8 D8E465F1 278A0A2E 04F83CB4 43903497 4B776B7A 9F7FD3A5 6C55E5AC 7280092B FA3ACF4E BF3CE73F C44A3B5E 4E340524 450DC16C 600A79F7 05500DB1 F04B0203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603 551D2304 18301680 14B4831A D9D9BBC2 896E252E 41BB0756 94F66D60 9F301D06 03551D0E 04160414 B4831AD9 D9BBC289 6E252E41 BB075694 F66D609F 300D0609 2A864886 F70D0101 05050003 81810010 E4DF5477 5A22AFB2 E3D5BEED DFC7DDD7 5BBAF82D 936FD29D ECCF600B 37211A82 47294B63 D11349DA 123F594A 241E3948 7A9A058D E0209A31 9F2FBA9C 0A17B76B 4CD7E51A 24492F83 CAF1E1F4 1F9A0617 87070E19 4B879AD2 5D5F903E 7FB1B24B 38EB27B8 B096704C 346F6D84 57459F12 08AC83F9 BB58B5F7 225CB0CF 485384

quit file prompt quiet spanning-tree mode pvst spanning-tree extend system-id

!

!

!

!

vlan internal allocation policy ascending

(22)

17

!

!

!

!

!

!

!

!

!

!

!

interface GigabitEthernet0/1 switchport access vlan 10 switchport mode access power inline never

!

interface GigabitEthernet0/2

!

interface GigabitEthernet0/3

!

interface GigabitEthernet0/4 switchport access vlan 10 switchport mode access

!

interface GigabitEthernet0/5

!

interface GigabitEthernet0/6

!

interface GigabitEthernet0/7

!

interface GigabitEthernet0/8

!

interface GigabitEthernet0/9

!

interface GigabitEthernet0/10

!

interface Vlan1 no ip address shutdown

!

interface Vlan10

ip address 192.168.0.2 255.255.255.0

!

ip forward-protocol nd ip http server ip http secure-server

!

ip tftp blocksize 8192 ip ssh version 2

!

!

!

snmp-server community public RO snmp-server community private RW

! line con 0

logging synchronous line vty 0 4 logging synchronous login local line vty 5 15 logging synchronous login local

!

! end

(23)

18 7.3 Bilaga 3 – Webbgränssnitt

(24)

19 7.4 Bilaga 4 – Modifierat skript

(25)

20 7.5 Bilaga 5 – Uppgraderingslogg Cisco Catalyst 3560-CG

30-05-2020 08:21:42 BackBox Version: 6.30.70

30-05-2020 08:21:42 Creating communication proxy

30-05-2020 08:21:44 Communication proxy successfully created 30-05-2020 08:21:44 Creating communication proxy

30-05-2020 08:21:46 Last login: Sat May 30 08:21:44 2020 from 127.0.0.1

30-05-2020 08:21:46 Communication proxy successfully created

30-05-2020 08:21:46 Attempting connection with authentication template 'Switch authenticaton' 30-05-2020 08:21:46 Executing Session: task of:

30-05-2020 08:21:46 Executing Session: task of:

30-05-2020 08:21:46 Commands to execute:20

30-05-2020 08:21:46 (local) Running command (session: task): 1. cd /data/backups/1/task_428 30-05-2020 08:21:47 cd /data/backups/1/task_428

30-05-2020 08:21:47 (local) Running command (session: task): 2. cp /data/file_repository/c3560c405ex-universalk9-mz.152-2.E10.bin /data/backups/1/task_428

30-05-2020 08:21:49 cp /data/file_repository/c3560c405ex-universalk9-mz.152-2.E10.bin /data/backups/1/task_428

30-05-2020 08:21:49 (local) Running command (session: task): 3. basename /data/file_repository/c3560c405ex-universalk9-mz.152- 2.E10.bin

30-05-2020 08:21:50 basename /data/file_repository/c3560c405ex-universalk9-mz.152-2.E10.bin c3560c405ex-universalk9-mz.152-2.E10.bin

30-05-2020 08:21:50 (local) Running command (session: task): 4. ls -la | grep c3560c405ex-universalk9-mz.152-2.E10.bin | awk '{print$5}' 30-05-2020 08:21:52 ls -la | grep c3560c405ex-universalk9-mz.152-2.E10.bin | awk '{print$5}'

20471990

30-05-2020 08:21:52 (internal) Running command (session: task): 5. trim 20471990

30-05-2020 08:21:52 (local) Running command (session: task): 6. cp c3560c405ex-universalk9-mz.152-2.E10.bin /data/External_Backup/tftp/

30-05-2020 08:21:53 cp c3560c405ex-universalk9-mz.152-2.E10.bin /data/External_Backup/tftp/

30-05-2020 08:21:53 (internal) Running command (session: task): 7. connect 30-05-2020 08:21:53 Executing Session: IOS Backup_connect of:

30-05-2020 08:21:53 Executing Session: IOS Backup_connect of:

30-05-2020 08:21:53 Commands to execute:7

30-05-2020 08:21:53 (remote) Running command (session: connect): 1. ssh *****@192.168.0.2 -p 22 30-05-2020 08:21:55 ssh *****@192.168.0.2 -p 22

30-05-2020 08:21:57 The authenticity of host '192.168.0.2 (192.168.0.2)' can't be established.

RSA key fingerprint is ed:98:01:cb:e4:02:cf:d9:8e:64:1c:83:63:48:96:22.

Are you sure you want to continue connecting (yes/no)?

30-05-2020 08:21:57 (remote) Running command (session: connect): 2. yes 30-05-2020 08:21:58 yes

Warning: Permanently added '192.168.0.2' (RSA) to the list of known hosts.

Password:

30-05-2020 08:21:58 (remote) Running command (session: connect): 3. *****

30-05-2020 08:22:00

3560-CG>

30-05-2020 08:22:00 (remote) Running command (session: connect): 4. enable 30-05-2020 08:22:01 enable

Password:

30-05-2020 08:22:01 (internal) Running command (session: connect): 5. getlastline 30-05-2020 08:22:01 (remote) Running command (session: connect): 6. *****

30-05-2020 08:22:03 3560-CG#

30-05-2020 08:22:03 (remote) Running command (session: connect): 7. terminal length 0 30-05-2020 08:22:04 terminal length 0

3560-CG#

30-05-2020 08:22:04 Session IOS Backup_connect execution finished. Session Result:SUCCESS 30-05-2020 08:22:04 (remote) Running command (session: task): 8. show flash:

30-05-2020 08:22:06 show flash:

Directory of flash:/

(26)

21

2 -rwx 34 Jan 2 2006 01:02:59 +01:00 pnp-tech-time

3 -rwx 11146 Jan 2 2006 01:03:01 +01:00 pnp-tech-discovery-summary 10 -rwx 3096 Jan 2 2006 01:00:54 +01:00 multiple-fs

4 -rwx 616 Jan 2 2006 01:07:47 +01:00 vlan.dat

5 -rwx 20471990 Jan 4 2006 01:06:57 +01:00 c3560c405ex-universalk9-mz.152-2.E10.bin 7 -rwx 1762 Jan 4 2006 01:13:05 +01:00 config.text

8 -rwx 20200832 Jan 11 2006 23:37:28 +01:00 c3560c405ex-universalk9-mz.150-2.SE12.bin 9 -rwx 1903 Jan 4 2006 01:13:05 +01:00 private-config.text

57931776 bytes total (16904704 bytes free) 3560-CG#

30-05-2020 08:22:06 (local) Running command (session: task): 9. tail -1 falsh_size.txt | awk '{print$1}' 30-05-2020 08:22:07 tail -1 falsh_size.txt | awk '{print$1}'

3560-CG#

30-05-2020 08:22:07 (remote) Running command (session: task): 11. copy tftp://192.168.0.77/c3560c405ex-universalk9-mz.152-2.E10.bin flash:c3560c405ex-universalk9-mz.152-2.E10.bin

30-05-2020 08:22:09 copy tftp://192.168.0.77/c3560c405ex-universalk9-mz.152-2.E10.bin flash:c3560c405ex-universalk9-mz.152-2.E10.

$/192.168.0.77/c3560c405ex-universalk9-mz.152-2.E10.bin flash:c3560c405ex-universalk9-mz.152-2.E10.b in Accessing tftp://192.168.0.77/c3560c405ex-universalk9-mz.152-2.E10.bin...

30-05-2020 08:22:09

Loading c3560c405ex-universalk9-mz.152-2.E10.bin 30-05-2020 08:22:09 from 192.168.0.77 (via Vlan10):

30-05-2020 08:22:09 ! 30-05-2020 08:22:17 O

^^^^ REMOVED DUPLICATES 30-05-2020 08:28:19 O 30-05-2020 08:28:20 [OK - 20471990 bytes]

30-05-2020 08:28:20

20471990 bytes copied in 370.483 secs (55258 bytes/sec) 3560-CG#

30-05-2020 08:28:20 (remote) Running command (session: task): 13. configure 30-05-2020 08:28:21 configure

Configuring from terminal, memory, or network [terminal]?

30-05-2020 08:28:21 (remote) Running command (session: task): 14. terminal 30-05-2020 08:28:23 terminal

Enter configuration commands, one per line. End with CNTL/Z.

3560-CG(config)#

30-05-2020 08:28:23 (remote) Running command (session: task): 15. boot system flash:c3560c405ex-universalk9-mz.152-2.E10.bin 30-05-2020 08:28:24 boot system flash:c3560c405ex-universalk9-mz.152-2.E10.bin

3560-CG(config)#

30-05-2020 08:28:24 (remote) Running command (session: task): 16. exit 30-05-2020 08:28:26 exit

3560-CG#

30-05-2020 08:28:26 (remote) Running command (session: task): 17.

30-05-2020 08:28:27 3560-CG#

3560-CG#

30-05-2020 08:28:27 (remote) Running command (session: task): 18. reload 30-05-2020 08:28:29 reload

System configuration has been modified. Save? [yes/no]:

30-05-2020 08:28:29 (remote) Running command (session: task): 19. y 30-05-2020 08:28:30 y

Building configuration...

30-05-2020 08:28:30 [OK]

Proceed with reload? [confirm]

30-05-2020 08:28:30 (remote) Running command (session: task): 20. y 30-05-2020 08:28:32 Connection to 192.168.0.2 closed by remote host.

Connection to 192.168.0.2 closed.

30-05-2020 08:28:32 Session task_session execution finished. Session Result:SUCCESS, Message:Reloading 30-05-2020 08:28:32 Executing Session: IOS Backup_clean of:

30-05-2020 08:28:32 Executing Session: IOS Backup_clean of:

30-05-2020 08:28:32 Commands to execute:0

(27)

22

30-05-2020 08:28:32 Session IOS Backup_clean execution finished. Session Result:SUCCESS 30-05-2020 08:28:33 Starting Encryption...

30-05-2020 08:28:33 Skipping Directory: /data/backups/1/task_428/logs 30-05-2020 08:28:33 Encrypting File: /data/backups/1/task_428/falsh_size.txt

30-05-2020 08:28:33 Encrypting File: /data/backups/1/task_428/c3560c405ex-universalk9-mz.152-2.E10.bin 30-05-2020 08:28:50 Finished Encryption.

30-05-2020 08:28:50 TASK Finished. SUCCESS, Message:Reloading

(28)

23 7.6 Bilaga 6 – Uppgraderingslogg Cisco Catalyst 3560-CX

30-05-2020 08:21:42 BackBox Version: 6.30.70

30-05-2020 08:21:42 Creating communication proxy

30-05-2020 08:21:43 Communication proxy successfully created 30-05-2020 08:21:43 Creating communication proxy

30-05-2020 08:21:45 Last login: Sat May 30 08:21:43 2020 from 127.0.0.1

30-05-2020 08:21:45 Communication proxy successfully created

30-05-2020 08:21:45 Attempting connection with authentication template 'Switch authenticaton' 30-05-2020 08:21:45 Executing Session: task of:

30-05-2020 08:21:45 Executing Session: task of:

30-05-2020 08:21:45 Commands to execute:20

30-05-2020 08:21:45 (local) Running command (session: task): 1. cd /data/backups/2/task_427 30-05-2020 08:21:47 cd /data/backups/2/task_427

30-05-2020 08:21:47 (local) Running command (session: task): 2. cp /data/file_repository/c3560cx-universalk9-mz.152-7.E2.bin /data/backups/2/task_427

30-05-2020 08:21:48 cp /data/file_repository/c3560cx-universalk9-mz.152-7.E2.bin /data/backups/2/task_427

30-05-2020 08:21:48 (local) Running command (session: task): 3. basename /data/file_repository/c3560cx-universalk9-mz.152-7.E2.bin 30-05-2020 08:21:50 basename /data/file_repository/c3560cx-universalk9-mz.152-7.E2.bin

c3560cx-universalk9-mz.152-7.E2.bin

30-05-2020 08:21:50 (local) Running command (session: task): 4. ls -la | grep c3560cx-universalk9-mz.152-7.E2.bin | awk '{print$5}' 30-05-2020 08:21:51 ls -la | grep c3560cx-universalk9-mz.152-7.E2.bin | awk '{print$5}'

22880256

30-05-2020 08:21:51 (internal) Running command (session: task): 5. trim 22880256

30-05-2020 08:21:51 (local) Running command (session: task): 6. cp c3560cx-universalk9-mz.152-7.E2.bin /data/External_Backup/tftp/

30-05-2020 08:21:53 cp c3560cx-universalk9-mz.152-7.E2.bin /data/External_Backup/tftp/

30-05-2020 08:21:53 (internal) Running command (session: task): 7. connect 30-05-2020 08:21:53 Executing Session: IOS Backup_connect of:

30-05-2020 08:21:53 Executing Session: IOS Backup_connect of:

30-05-2020 08:21:53 Commands to execute:7

30-05-2020 08:21:53 (remote) Running command (session: connect): 1. ssh *****@192.168.0.3 -p 22 30-05-2020 08:21:54 ssh *****@192.168.0.3 -p 22

30-05-2020 08:21:56 The authenticity of host '192.168.0.3 (192.168.0.3)' can't be established.

RSA key fingerprint is 88:d6:ae:d1:b1:00:94:84:45:8f:5d:a6:41:f1:23:0c.

Are you sure you want to continue connecting (yes/no)?

30-05-2020 08:21:56 (remote) Running command (session: connect): 2. yes 30-05-2020 08:21:58 yes

Warning: Permanently added '192.168.0.3' (RSA) to the list of known hosts.

Password:

30-05-2020 08:21:58 (remote) Running command (session: connect): 3. *****

30-05-2020 08:21:59 3560-CX>

30-05-2020 08:21:59 (remote) Running command (session: connect): 4. enable 30-05-2020 08:22:01 enable

Password:

30-05-2020 08:22:01 (internal) Running command (session: connect): 5. getlastline 30-05-2020 08:22:01 (remote) Running command (session: connect): 6. *****

30-05-2020 08:22:02 3560-CX#

30-05-2020 08:22:02 (remote) Running command (session: connect): 7. terminal length 0 30-05-2020 08:22:04 terminal length 0

3560-CX#

30-05-2020 08:22:04 Session IOS Backup_connect execution finished. Session Result:SUCCESS 30-05-2020 08:22:04 (remote) Running command (session: task): 8. show flash:

30-05-2020 08:22:05 show flash:

Directory of flash:/

13 -rwx 3096 May 29 2020 15:49:29 +01:00 multiple-fs 2 -rwx 616 May 6 2020 14:47:58 +01:00 vlan.dat

3 -rwx 3816 May 29 2020 15:45:57 +01:00 private-config.text

(29)

24

4 -rwx 22880256 May 29 2020 15:41:29 +01:00 c3560cx-universalk9-mz.152-7.E2.bin 6 -rwx 2007 May 29 2020 15:45:57 +01:00 config.text

7 drwx 512 Aug 28 2019 11:49:59 +01:00 dc_profile_dir

9 -rwx 21488640 May 27 2020 15:28:01 +01:00 c3560cx-universalk9-mz.152-4.E4.bin 10 drwx 512 May 14 2020 22:08:29 +01:00 front_end_ucode_cache

122185728 bytes total (77159424 bytes free) 3560-CX#

30-05-2020 08:22:05 (local) Running command (session: task): 9. tail -1 falsh_size.txt | awk '{print$1}' 30-05-2020 08:22:07 tail -1 falsh_size.txt | awk '{print$1}'

3560-CX#

30-05-2020 08:22:07 (remote) Running command (session: task): 11. copy tftp://192.168.0.77/c3560cx-universalk9-mz.152-7.E2.bin flash:c3560cx-universalk9-mz.152-7.E2.bin

30-05-2020 08:22:08 copy tftp://192.168.0.77/c3560cx-universalk9-mz.152-7.E2.bin flash:c3560cx-universalk9-mz.152-7.E2.bin Accessing tftp://192.168.0.77/c3560cx-universalk9-mz.152-7.E2.bin...

30-05-2020 08:22:09

Loading c3560cx-universalk9-mz.152-7.E2.bin 30-05-2020 08:22:09 from 192.168.0.77 (via Vlan10):

30-05-2020 08:22:09 ! 30-05-2020 08:22:18 OO 30-05-2020 08:22:18 O 30-05-2020 08:23:03 ! 30-05-2020 08:23:49 ! 30-05-2020 08:24:34 ! 30-05-2020 08:25:20 ! 30-05-2020 08:26:06 ! 30-05-2020 08:26:33 [OK - 22880256 bytes]

30-05-2020 08:26:33

22880256 bytes copied in 264.730 secs (86429 bytes/sec) 3560-CX#

30-05-2020 08:26:33 (remote) Running command (session: task): 13. configure 30-05-2020 08:26:35 configure

Configuring from terminal, memory, or network [terminal]?

30-05-2020 08:26:35 (remote) Running command (session: task): 14. terminal 30-05-2020 08:26:36 terminal

Enter configuration commands, one per line. End with CNTL/Z.

3560-CX(config)#

30-05-2020 08:26:36 (remote) Running command (session: task): 15. boot system flash:c3560cx-universalk9-mz.152-7.E2.bin 30-05-2020 08:26:38 boot system flash:c3560cx-universalk9-mz.152-7.E2.bin

3560-CX(config)#

30-05-2020 08:26:38 (remote) Running command (session: task): 16. exit 30-05-2020 08:26:39 exit

3560-CX#

30-05-2020 08:26:39 (remote) Running command (session: task): 17.

30-05-2020 08:26:41 3560-CX#

3560-CX#

30-05-2020 08:26:41 (remote) Running command (session: task): 18. reload 30-05-2020 08:26:42 reload

System configuration has been modified. Save? [yes/no]:

30-05-2020 08:26:42 (remote) Running command (session: task): 19. y 30-05-2020 08:26:44 y

Building configuration...

[OK]

Proceed with reload? [confirm]

30-05-2020 08:26:44 (remote) Running command (session: task): 20. y 30-05-2020 08:26:45 Connection to 192.168.0.3 closed by remote host.

Connection to 192.168.0.3 closed.

30-05-2020 08:26:45 Session task_session execution finished. Session Result:SUCCESS, Message:Reloading 30-05-2020 08:26:45 Executing Session: IOS Backup_clean of:

30-05-2020 08:26:45 Executing Session: IOS Backup_clean of:

30-05-2020 08:26:45 Commands to execute:0

30-05-2020 08:26:45 Session IOS Backup_clean execution finished. Session Result:SUCCESS

(30)

25

30-05-2020 08:26:46 Starting Encryption...

30-05-2020 08:26:46 Skipping Directory: /data/backups/2/task_427/logs 30-05-2020 08:26:46 Encrypting File: /data/backups/2/task_427/falsh_size.txt

30-05-2020 08:26:46 Encrypting File: /data/backups/2/task_427/c3560cx-universalk9-mz.152-7.E2.bin 30-05-2020 08:27:07 Finished Encryption.

30-05-2020 08:27:07 TASK Finished. SUCCESS, Message:Reloading

7.7 Bilaga 7 – Topologikarta

(31)

26

8. Litteraturförteckning

[1] BackBox Distributed Network Architecture – hämtad 2020-05-27

https://backbox.com/product/intelligent-solutions/distributed-architecture/

[2] BackBox Features – hämtad 2020-05-27

https://backbox.com/product/features/

[3] Automated Backup & Recovery Solutions – hämtad 2020-05-27

https://backbox.com/product/features/automated-backup-with-single-click-recovery/

[4] Network Visualization Software – hämtad 2020-05-27

https://backbox.com/product/features/network-visualization/

[5] Network and Security Task Automation – hämtad 2020-05-27

https://backbox.com/product/features/task-automation/

[6] Identity and Access Management Software – hämtad 2020-05-27

https://backbox.com/product/features/access-management/

[7] Port Forwarding – hämtad 2020-05-27

https://en.wikipedia.org/wiki/Port_forwarding

[8] Distributed Network Architecture – hämtad 2020-05-27

https://backbox.com/product/intelligent-solutions/distributed-architecture/

[9]. Automate Cisco IOS Upgrade Process – hämtad 2020-05-27

https://backbox.com/automate-upgrade-process-cisco-ios/

[10] BackBox User Guide – hämtad 2020-05-29

https://updates.backbox.com/V6/Docs/User-Guide.pdf

[11] Hardware, Access, Virtual server Requirements – hämtad 2020-05-29

https://backbox.com/wp-content/uploads/2020/01/BackBox-V6-Fresh-Installation.pdf

References

Related documents

Vingsle (2017) anser att en viktig del för att lyckas med att öka elevernas lärande är genom att lyckas med återkopplingen eller feedback som är benämningen i studien. 42) menar

Teman som vuxit fram under analysen är att vara informerad, möjlighet till utbildning, informella och formella möjligheter till praktik och arbete, möten mellan olika

mer att förkorta livet på Er med något tiotal år, det ai ett som är säkert.” Patienten, som mycket väl kände till sitt dåliga hjärta sen förut, vilket också doktorn

Ett antal författare har antytt att en mer proximal deletion av 10q leder till mer signifikanta nedärvda avvikelser, särskilt när den finns på 10q25, men det har inte bekräftats

Den registrerade ska ha rätt att av den personuppgiftsansvarige utan onödig dröjsmål få felaktiga personuppgifter som rör honom eller henne rättade.  Artikel 17 Rätt

DTLS Datagram Transport Layer security SSTP Secured Socket Tunneling Protocol MPVPN Multi Path Virtual Private Network PPTP Point to Point Tunneling Protocol L2TP Layer

Fredrik: Du kan ju inte bara gå fram till någon och ta en boll om någon annan har en boll, utan du får lära dig att ta ansvar på vissa sätt, plocka upp efter dig och så, förstår

Vår första frågeställning handlar om emotioner, närmare bestämt: hur framträder emotioner i samband med tankar kring pensionen? Det går inte att se tecken på att