Você está na página 1de 263

1

DIREITOS DE EDIÇÃO

Copyright © 2012 por Parks S.A. Comunicações Digitais

Este manual não pode ser reproduzido, total ou parcialmente, sem a expressa auto-
rização por escrito da PARKS S.A. COMUNICAÇÕES DIGITAIS.

Seu conteúdo tem caráter exclusivamente técnico/informativo e os editores se reser-


vam o direito de, sem qualquer aviso prévio, fazer as alterações que julgarem neces-
sárias.

Todos os produtos PARKS estão em contínuo processo de aperfeiçoamento, sendo


que algumas características incluídas podem ainda não estar contempladas pelo ma-
nual do produto. Sempre verifique na página WEB da Parks na Internet se há uma
versão mais nova de manual para o produto (cuide para que a versão do manual se-
ja compatível com a versão de firmware do produto).

A PARKS S.A. COMUNICAÇÕES DIGITAIS agradece qualquer contribuição ou crítica


que possa melhorar a qualidade deste manual e facilitar o entendimento do equipa-
mento que o mesmo descreve.

PARKS S.A. COMUNICAÇÕES DIGITAIS


Av. Cruzeiro, 530 - Distrito Industrial
94930-615 - Cachoeirinha - RS
Fone: (51) 3205 2100
Fax: (51) 3205 2124
Web site: www.parks.com.br

Dados Bibliográficos:
Manual de Instalação e Operação Fiberlink 10000S Series II
Edição 01 – Revisão de 04/10/2012

2
TERMO DE GARANTIA

Esse equipamento foi concebido de forma a operar adequadamente nos mais diver-
sos tipos de configurações e cenários de aplicação, desde que as instruções previstas
no manual do produto sejam seguidas fielmente. Para que você tenha uma completa
compreensão sobre quais são as condições de instalação e operação normais do
equipamento, e evite o risco de perder a garantia do seu produto, é imprescindível
uma leitura atenta ao conteúdo do manual do produto e desse termo de garantia.
Caso você tenha alguma dúvida sobre a instalação e/ou operação do produto, ou
quais são as condições de garantia do produto, consulte o suporte técnico da Parks
antes da instalação do mesmo.

A Parks S/A Comunicações Digitais assegura total garantia de seus produtos contra
qualquer vício ou defeito de fabricação pelo período legal aplicável a esse tipo de
equipamento, a contar da data de emissão da Nota Fiscal de venda ao consumidor
final do produto.

Ficam estabelecidas as seguintes condições para a validade da garantia do produto:


 Todas as partes, peças, acessórios e componentes que acompanham o
produto estão cobertos pela garantia do mesmo, desde que respeitadas as
condições de uso definidas no manual do equipamento;
 Somente será realizado o reparo e/ou a substituição quando forem consta-
tados defeitos ou vícios de fabricação do equipamento;
 Dentro do prazo de garantia do produto não haverá cobrança de custos de
mão de obra e componentes, exceto nos casos onde ocorrer a substituição
de componentes considerados consumíveis, tais como fusíveis, ou decor-
rentes de desgaste natural do produto;
 O produto não poderá apresentar sinais de violação;
 As etiquetas de número de série e número MAC do equipamento não pode-
rão apresentar sinais de adulteração, rasuras, ou escritas posteriores. Es-
sas etiquetas são essenciais para a validade desse termo de garantia.

A garantia oferecida pela Parks perderá a validade nos seguintes casos:


 Retirada ou violação de qualquer um dos selos de garantia do produto,
bem como das etiquetas de número de série ou de número MAC;
 Caso fique constatado que o produto foi instalado ou manuseado de forma
incorreta, por negligência ou imperícia, não respeitando as determinações
do manual do equipamento;
 Se os requisitos de aterramento, tipo de cabos e conectores, descritos no
manual do produto, não foram respeitados na instalação e/ou operação do
equipamento;
 Se houver sinal do equipamento ter sido aberto, ajustado, consertado ou
alterado por pessoal não autorizado;

3
 Caso seja constatado que o equipamento tenha sido exposto a temperatu-
ras extremas, fora da especificação do mesmo;
 Defeitos causados por influência de agentes químicos, eletromagnético, e-
létrico ou animal (roedores, insetos, etc);
 Ações de agentes da natureza, tais como fogo, descargas atmosféricas
(raio), alagamentos, desabamentos, etc;
 Danos causados por sobretensão ou subtensão da rede elétrica;
 Se for constatado que os danos foram causados pelo uso de acessórios não
fornecidos com o produto ou por um equipamento externo ligado ao mes-
mo;

A garantia não cobre os seguintes itens:


 Qualquer defeito que não se caracterize como de fabricação;
 Danos causados pelo uso do equipamento para um fim ao qual o mesmo
não se destina;
 Defeitos causados por transporte ou armazenamento inadequado do equi-
pamento, fora da caixa original do mesmo;
 Despesas de deslocamento e/ou envio do produto para manutenção
(transporte, frete, locomoção, seguro, etc);
 Despesas decorrentes da instalação e/ou desinstalação do produto;
 Dano físico a parte externa do produto (trincas, amassados, arranhões,
manuscritos, descaracterização, etc);
 Mau funcionamento ou falha em decorrência de problemas no fornecimento
de energia ou se as condições ambientais excederem àquelas especificadas
no manual do produto;
 Limpeza inadequada com utilização de produtos químicos, solventes, es-
ponjas de aço, líquidos abrasivos, ou qualquer outro líquido não indicado à
limpeza de produtos dessa natureza;
 Perda e danos causados a qualquer uma das partes dos equipamentos o-
corridos durante a instalação/desinstalação do equipamento;
 Desgaste natural dos componentes ou que se desgastem com o uso fre-
quente;
 A Parks também não se responsabiliza pelas perdas e danos, inconveniên-
cias, lucros cessantes, decorrentes de algum defeito ou problema ocorrido
no produto, ou ainda, pelo prazo de substituição do produto quando em
garantia vigente.

Antes de enviar o equipamento para manutenção, a área de assistência técnica da


Parks deve ser consultada sobre o adequado procedimento de envio. Ao enviar um
equipamento para manutenção, os seguintes itens devem acompanhar o produto:

4
 Caixa original com etiqueta do número de série, acompanhado de todos os
itens que acompanham o produto, tais como acessórios, fonte, CDs, manu-
al, etc;
 Fonte de alimentação original;
 Cópia da nota fiscal de compra;
 Formulário de RMA devidamente preenchido, detalhando o defeito, bem
como informando o contato técnico responsável pela identificação do defei-
to, para que possa eventualmente ser consultado sobre a forma de mani-
festação do problema;

Na hipótese do adquirente agir com má-fé em qualquer procedimento de troca ou


devolução, procurando obter vantagem indevida ou desleal, a Parks fica desobrigada
a cumprir qualquer compromisso que tenha assumido por esse termo.

Ao término do prazo de garantia, qualquer reparo e/ou manutenção será de custo e


responsabilidade do cliente. Esse custo deverá ser verificado com antecedência me-
diante solicitação de orçamento para reparo ou substituição, junto à Parks.

IMPORTANTE: A embalagem original do equipamento foi concebida para


permitir o transporte do equipamento de forma adequada e segura, mini-
mizando os riscos de avarias durante o transporte ou armazenamento. Por
isso, ao abrir o equipamento, guarde a embalagem e sempre a utilize para armaze-
nar e/ou transportar o mesmo.

5
SUPORTE TÉCNICO

Ao contatar o Suporte Técnico Parks, por favor, tenha as seguintes informações dis-
poníveis:
 Modelo e número de série do produto, incluindo o software de gerência;
 Informações sobre a garantia – dados da Nota Fiscal de Compra do produ-
to;
 Breve descrição do problema e os passos que foram executados para re-
solvê-lo.

Tabela 1-1. Métodos de Acesso para Brasil e América Latina


Método Descrição
E-mail Suporte suporte@parks.com.br
E-mail Vendas telecom@parks.com.br - Operadoras Fixas e Móveis
canais@parks.com.br - Distribuidores e Integradores –
Canais Indiretos
Telefone (0xx51) 3205 2100
Fax (0xx51) 3205 2124
Web Site http://www.parks.com.br

Correio Comum PARKS S.A. COMUNICAÇÕES DIGITAIS


Av. Cruzeiro, 530 - Distrito Industrial
94930-615 - Cachoeirinha - RS
Atenção

A Parks tem por objetivo oferecer um serviço de suporte técnico diferencia-


do, que não se restrinja apenas a solucionar eventuais problemas ou dúvi-
das com relação aos nossos produtos. Nossos profissionais são treinados
para buscar solucionar os problemas de nossos clientes, e não medirão esforços para
atingir esse objetivo. Para isso, é muito importante que antes de consultar o serviço
de suporte técnico da Parks, você tenha uma ideia clara do tipo de suporte que você
busca. Se você busca suporte relacionado à configuração dos equipamentos da
Parks, se você deseja discutir sua topologia de rede, soluções de mercado disponí-
veis, melhores práticas, sugestões de configuração e topologia, por favor, não hesite
em ligar para o suporte técnico da Parks. Por outro lado, o suporte técnico da Parks
não estará habilitado a sanar suas dúvidas caso elas sejam referentes à:
 Configuração de sua rede local;
 Configuração de seu(s) computador(es), ou de seu(s) sistema(s) operacio-
nal(nais), aplicativos, etc.
 Informações e configuração de equipamentos de outros fabricantes.

6
ÍNDICE

DIREITOS DE EDIÇÃO ................................................................................... 2

TERMO DE GARANTIA ................................................................................... 3

SUPORTE TÉCNICO ........................................................................................ 6

ÍNDICE.......................................................................................................... 7

LISTA DE TABELAS ...................................................................................... 17

LISTA DE FIGURAS ...................................................................................... 18

1. APRESENTAÇÃO................................................................................... 23
1.1. DESCRIÇÃO DO PRODUTO.................................................................. 23
2. ESPECIFICAÇÕES TÉCNICAS ................................................................ 25

3. NORMAS APLICÁVEIS .......................................................................... 28

4. ARQUITETURA GPON ........................................................................... 29


4.1. INTRODUÇÃO ................................................................................... 29
4.2. CARACTERÍSTICAS ............................................................................ 31
4.2.1. SERVIÇOS RESIDENCIAIS ................................................................... 31
4.2.2. SERVIÇOS CORPORATIVOS.................................................................. 31
4.2.3. BACKHAUL VDSL2 ........................................................................... 32
4.2.4. BACKHAUL DE REDES MÓVEIS ............................................................. 32
4.3. TRÁFEGO DE DADOS ......................................................................... 33
4.3.1. SENTIDO DE DOWNSTREAM................................................................. 33
4.3.2. SENTIDO DE UPSTREAM ..................................................................... 33
4.4. PRINCIPAIS ELEMENTOS .................................................................... 34
4.5. FRAME DE DADOS ............................................................................. 36
4.5.1. FRAME DE DOWNSTREAM ................................................................... 36
4.5.2. FRAME DE UPSTREAM ........................................................................ 40
5. INTERNET GROUP MANAGEMENT PROTOCOL (IGMP) .......................... 43
5.1. IGMPV1 (RFC 1112)........................................................................... 43
5.1.1. MEMBERSHIP QUERY IGMPV1 ............................................................. 43
5.1.2. MEMBERSHIP REPORT IGMPV1 ............................................................ 43
5.2. IGMPV2 (RFC 2236)........................................................................... 43
5.2.1. LEAVE GROUP IGMPV2 ..................................................................... 43
5.2.2. MEMBERSHIP SPECIFIC QUERY ............................................................. 44
5.3. IGMPV3 (RFC 3377)........................................................................... 44

7
5.3.1. MODE IS INCLUDE............................................................................ 44
5.3.2. MODE IS EXCLUDE ........................................................................... 44
5.3.3. CHANGE TO INCLUDE MODE ................................................................ 44
5.3.4. CHANGE TO EXCLUDE MODE................................................................ 45
5.3.5. ALLOW NEW SOURCES ...................................................................... 45
5.3.6. BLOCK NEW SOURCES....................................................................... 45
5.4. IGMP PROXY ..................................................................................... 46
5.4.1. IGMP PROXY REPORTING ................................................................... 46
5.4.2. IGMP PROXY QUERY SOLICITATION ...................................................... 47
5.5. IGMP IMMEDIATE LEAVE .................................................................... 47
6. INSTALAÇÃO ....................................................................................... 48
6.1. INTRODUÇÃO ................................................................................... 48
6.2. DESEMBALANDO O EQUIPAMENTO ...................................................... 48
6.3. PAINEL FRONTAL............................................................................... 48
6.3.1. ELEMENTOS DO PAINEL FRONTAL .......................................................... 49
6.3.2. UTILIZANDO O BOTÃO RESET .............................................................. 50
6.3.3. CONEXÃO À REDE ELÉTRICA ................................................................ 51
7. CONFIGURAÇÃO VIA CLI ..................................................................... 52
7.1. INTRODUÇÃO ................................................................................... 52
7.2. CONECTANDO A CLI .......................................................................... 52
7.2.1. CONECTANDO VIA CONSOLE ................................................................ 52
7.2.2. CONECTANDO VIA TELNET .................................................................. 54
7.2.3. LOGIN .......................................................................................... 54
7.3. DESCRIÇÃO DA CLI ........................................................................... 55
7.4. MODOS DE COMANDO ....................................................................... 55
7.4.1. USUÁRIO COMUM ............................................................................ 57
7.4.2. USUÁRIO PRIVILEGIADO .................................................................... 57
7.4.3. CONFIGURAÇÃO GLOBAL .................................................................... 57
7.4.4. CONFIGURAÇÃO INTERFACES ETHERNET .................................................. 57
7.4.5. COMUTAÇÃO ENTRE OS MODOS DE COMANDO ........................................... 58
8. COMANDOS BÁSICOS DO SISTEMA ...................................................... 59
8.1. COMANDOS RELACIONADOS À LINHA DE COMANDO ............................. 59
8.1.1. CONFIGURE TERMINAL ....................................................................... 59
8.1.2. DISABLE ....................................................................................... 59
8.1.3. ENABLE ......................................................................................... 60
8.1.4. END ............................................................................................. 60
8.1.5. EXIT ............................................................................................ 61
8.1.6. FIRMWARE ..................................................................................... 61
8.1.7. INTERFACE ..................................................................................... 62
8.1.8. TERMINAL ...................................................................................... 63
8.2. COMANDOS DE GERÊNCIA DE ARQUIVOS DE CONFIGURAÇÃO ............... 63

8
8.2.1. COPY ........................................................................................... 64
8.2.2. ERASE STARTUP-CONFIG .................................................................... 65
8.2.3. SHOW RUNNING-CONFIG .................................................................... 65
8.2.4. SHOW STARTUP-CONFIG ..................................................................... 66
8.3. COMANDOS DE GERÊNCIA DO SISTEMA ..................................................... 67
8.3.1. CLEAR COUNTERS ............................................................................. 67
8.3.2. CLEAR LOGGIN ................................................................................ 67
8.3.3. HOSTNAME .................................................................................... 67
8.3.4. LOCATION...................................................................................... 68
8.3.5. LOGGING....................................................................................... 68
8.3.6. RELOAD ........................................................................................ 68
8.3.7. SHOW CLOCK .................................................................................. 69
8.3.8. SHOW CPU ..................................................................................... 69
8.3.9. SHOW LOGGING .............................................................................. 70
8.3.10. SHOW MEMORY ............................................................................... 70
8.3.11. SHOW UPTIME ................................................................................. 71
8.3.12. SHOW VERSION ............................................................................... 71
8.4. COMANDOS DE CONFIGURAÇÃO DO RELÓGIO ...................................... 71
8.4.1. CLOCK SET..................................................................................... 71
8.5. COMANDOS DE TESTE DE REDE .......................................................... 72
8.5.1. PING ............................................................................................ 72
8.5.2. TRACEROUTE .................................................................................. 74
8.6. COMANDOS DE DEPURAÇÃO DO SISTEMA ............................................ 74
8.6.1. DEBUG ......................................................................................... 74
8.7. COMANDOS DO SNMP ........................................................................ 75
8.7.1. SNMP-SERVER COMMUNITY ................................................................. 75
8.7.2. SNMP-SERVER CONTACT ..................................................................... 76
8.7.3. SNMP-SERVER ENABLE TRAPS ............................................................... 76
8.7.4. SNMP-SERVER GROUP ........................................................................ 76
8.7.5. SNMP-SERVER HOST ......................................................................... 77
8.7.6. SNMP-SERVER LISTENING ................................................................... 77
8.7.7. SNMP-SERVER LOCATION .................................................................... 77
8.7.8. SNMP-SERVER TRAPSERVICE ................................................................ 78
8.7.9. SNMP-SERVER USER .......................................................................... 79
8.7.10. SNMP-SERVER VIEW .......................................................................... 79
8.8. COMANDOS DO SERVIDOR DE TERMINAL ............................................ 79
8.8.1. IP SSH SERVER ................................................................................ 79
8.8.2. IP TELNET SERVER ............................................................................ 80

9. COMANDOS DISASTER RECOVERY ....................................................... 81


9.1. UPLOAD DAS CONFIGURAÇÕES .......................................................... 81
9.2. DOWNLOAD DAS CONFIGURAÇÕES ..................................................... 81
9.3. VALIDAÇÃO DO FUNCIONAMENTO ....................................................... 82

9
10. COMANDOS DE SEGURANÇA .............................................................. 83
10.1. COMANDOS DE AAA .......................................................................... 83
10.1.1. AAA AUTHENTICATION LOGIN DEFAULT GROUP ........................................... 83
10.1.2. AAA AUTHENTICATION LOGIN DEFAULT LOCAL ............................................ 83
10.1.3. AAA AUTHORIZATION EXEC DEFAULT GROUP.............................................. 84
10.1.4. AAA ACCOUNTING COMMANDS .............................................................. 84
10.1.5. AAA ACCOUNTING EXEC ...................................................................... 85
10.1.6. AAA USERNAME ............................................................................... 85
10.1.7. TACACS-SERVER HOST ....................................................................... 85
11. COMANDOS DE NTP........................................................................... 87
11.1. COMANDOS DE NTP........................................................................... 87
11.1.1. NTP SERVER ................................................................................... 87
11.1.2. NTP PEER ...................................................................................... 87
11.1.3. NTP AUTHENTICATE .......................................................................... 88
11.1.4. NTP AUTHENTICATION-KEY .................................................................. 88
11.1.5. NTP TRUSTED-KEY ............................................................................ 89
11.1.6. NTP UPDATE-CALENDAR ..................................................................... 89
11.1.7. NTP RESTRICT ................................................................................. 89
11.1.8. NTP DISABLE .................................................................................. 90
11.1.9. NTP BROADCAST .............................................................................. 90
11.1.10. SHOW NTP KEYS ............................................................................ 90
11.1.11. SHOW NTP ASSOCIATIONS ................................................................ 91
12. COMANDOS DE GPON ........................................................................ 92

13. COMANDOS ETHERNET ...................................................................... 93


13.1. COMANDOS DE INTERFACE ................................................................ 93
13.1.1. AUTONEGOTIATION ........................................................................... 93
13.1.2. MTU............................................................................................. 93
13.2. COMANDOS DE VISUALIZAÇÃO ........................................................... 94
13.2.1. SHOW INTERFACE ............................................................................ 94
13.2.2. SHOW INTERFACE SFP ....................................................................... 94
13.2.3. SHOW INTERFACE XFP ....................................................................... 95
14. COMANDOS DE VLAN ........................................................................ 97
14.1. CONFIGURAÇÃO GLOBAL ................................................................... 97
14.1.1. VLAN FILTER ................................................................................... 97
14.1.2. VLAN DATABASE .............................................................................. 97
14.1.3. VLAN ........................................................................................... 98
14.1.4. VLAN IN-BAND-MGMT ........................................................................ 98
14.1.5. MAPPING MAC-ADDRESS ..................................................................... 99
14.1.6. MAPPING PROTOCOL.......................................................................... 99

10
14.2. COMANDOS DE SWITCHPORT ........................................................... 100
14.2.1. SWITCHPORT MODE ........................................................................ 100
14.2.2. SWITCHPORT ACCESS VLAN ............................................................... 102
14.2.3. SWITCHPORT DOT1Q ENCAPSULATION .................................................. 102
14.2.4. SWITCHPORT TRUNK ....................................................................... 103
14.2.5. SWITCHPORT MAPPING..................................................................... 103
14.2.6. DOT1Q ETHERTYPE ......................................................................... 104
15. COMANDOS DE ACCESS CONTROL LIST ........................................... 105
15.1. COMANDOS GLOBAIS ...................................................................... 105
15.1.1. ACCESS-LIST ................................................................................ 105
15.2. COMANDOS DE INTERFACE .............................................................. 106
15.2.1. ACCESS-GROUP ............................................................................. 106
15.3. COMANDOS DE VISUALIZAÇÃO ......................................................... 107
15.3.1. SHOW ACCESS-LISTS ...................................................................... 107
16. COMANDOS DE QOS ........................................................................ 108
16.1. COMANDOS GLOBAIS ...................................................................... 108
16.1.1. QOS .......................................................................................... 108
16.1.2. QOS WRED ................................................................................... 109
16.2. COMANDOS DE POLICY-MAP ............................................................. 109
16.2.1. QOS POLICY-MAP ........................................................................... 109
16.2.2. POLICE ....................................................................................... 110
16.2.3. MATCH ....................................................................................... 111
16.2.4. SET ........................................................................................... 112
16.3. COMANDOS DE SCHEDULER ............................................................. 113
16.3.1. QOS SCHEDULER ............................................................................ 113
16.3.2. SCHEDULE ................................................................................... 113
16.3.3. TX-QUEUE ................................................................................... 114
16.4. COMANDOS DE INTERFACE .............................................................. 115
16.4.1. NO QOS ...................................................................................... 115
16.4.2. QOS POLICY-MAP ........................................................................... 116
16.4.3. QOS SCHEDULER ............................................................................ 116
16.5. COMANDOS DE VISUALIZAÇÃO ......................................................... 116
16.5.1. SHOW QOS POLICY-MAP ................................................................... 116
16.5.2. SHOW QOS SCHEDULER.................................................................... 117
17. COMANDOS DE DHCP RELAY AGENT INFORMATION OPTION .......... 119
17.1. COMANDOS GLOBAIS ...................................................................... 119
17.1.1. IP DHCP L2RELAY ACCESS-NODE-ID ..................................................... 119
17.2. COMANDOS DE INTERFACE .............................................................. 119
17.2.1. IP DHCP L2RELAY ........................................................................... 119
17.2.2. IP DHCP L2RELAY REMOTE-ID ............................................................. 120
17.3. COMANDOS DE VISUALIZAÇÃO ......................................................... 120

11
17.3.1. SHOW IP DHCP L2RELAY ................................................................... 120
18. COMANDOS DE PPPOE INTERMEDIATE AGENT ................................ 122
18.1. COMANDOS GLOBAIS ...................................................................... 122
18.1.1. PPPOE INTERMEDIATE-AGENT ............................................................. 122
18.1.2. PPPOE INTERMEDIATE-AGENT ACCESS-NODE-ID ....................................... 122
18.1.3. PPPOE INTERMEDIATE-AGENT OPTION ................................................... 123
18.1.4. PPPOE INTERMEDIATE-AGENT DELIMITER ............................................... 123
18.1.5. PPPOE INTERMEDIATE-AGENT GENERIC-ERROR-MESSAGE ............................ 124
18.2. COMANDOS DE INTERFACE .............................................................. 124
18.2.1. PPPOE INTERMEDIATE-AGENT ............................................................. 124
18.2.2. PPPOE INTERMEDIATE-AGENT CIRCUIT-ID .............................................. 125
18.2.3. PPPOE INTERMEDIATE-AGENT REMOTE-ID .............................................. 125
18.3. COMANDOS DE VISUALIZAÇÃO ......................................................... 126
18.3.1. SHOW PPPOE INTERMEDIATE-AGET ...................................................... 126
19. COMANDOS DE IGMP SNOOPING .................................................... 127
19.1. COMANDOS GLOBAIS ...................................................................... 127
19.1.1. IP IGMP SNOOPING ......................................................................... 127
19.1.2. IP IGMP SNOOPING IMMEDIATE-LEAVE .................................................. 127
19.1.3. IP IGMP SNOOPING MAX-GROUPS ........................................................ 128
19.1.4. IP IGMP SNOOPING REPORT-SUPPRESSION ............................................. 128
19.2. COMANDOS DE INTERFACE .............................................................. 128
19.2.1. IP IGMP SNOOPING ......................................................................... 128
19.2.2. IP IGMP SNOOPING MROUTER ............................................................. 129
20. COMANDOS DE RSTP (RAPID SPANNING-TREE PROTOCOL)............ 130
20.1. COMANDOS GLOBAIS ...................................................................... 130
20.1.1. RSTP .......................................................................................... 130
20.1.2. RSTP SHUTDOWN ........................................................................... 131
20.1.3. RSTP FORWARD-TIME ...................................................................... 131
20.1.4. RSTP HELLO-TIME .......................................................................... 132
20.1.5. RSTP HOLD-COUNT ......................................................................... 132
20.1.6. RSTP MAX-AGE .............................................................................. 132
20.1.7. RSTP PATHCOST-METHOD ................................................................. 133
20.1.8. RSTP PRIORITY .............................................................................. 133
20.2. COMANDOS DE INTERFACE .............................................................. 133
20.2.1. RSTP ADMIN-EDGE ......................................................................... 133
20.2.2. RSTP AUTO-EDGE ........................................................................... 134
20.2.3. RSTP COST................................................................................... 134
20.2.4. RSTP PORT-PRIORITY ...................................................................... 134
21. COMANDOS DE TABELA MAC ........................................................... 135
21.1. COMANDOS GLOBAIS ...................................................................... 135

12
21.1.1. MAC-ADDRESS-TABLE AGING-TIME ...................................................... 135
21.2. COMANDOS DE INTERFACE .............................................................. 135
21.2.1. MAC-ADDRESS-TABLE ANTI-SPOOF ...................................................... 135
21.2.2. MAC-ADDRESS-TABLE LEARN-LIMIT ..................................................... 136
21.2.3. PORT-BRIDGING ............................................................................ 136
22. COMANDOS DE STORM-CONTROL.................................................... 137
22.1. COMANDOS DE INTERFACE .............................................................. 137
22.1.1. NO STORM-CONTROL ....................................................................... 137
22.1.2. STORM-CONTROL DLF ...................................................................... 137
22.1.3. STORM-CONTROL BROADCAST ............................................................ 138
22.1.4. STORM-CONTROL MULTICAST ............................................................. 138
22.2. COMANDOS DE VISUALIZAÇÃO ......................................................... 139
22.2.1. SHOW STORM-CONTROL ................................................................... 139
23. COMANDOS DE DUAL-FIRMWARE.................................................... 140
23.1. COMANDOS GLOBAIS ...................................................................... 140
23.1.1. FIRMWARE SELECT UPGRADE-FLASH-BANK ............................................. 140
23.1.2. FIRMWARE SELECT BOOT-FLASH-BANK .................................................. 141
23.2. COMANDOS DE VISUALIZAÇÃO ......................................................... 141
23.2.1. SHOW FIRMWARE BOOT-FLASH-BANK ................................................... 141
23.2.2. SHOW FIRMWARE UPGRADE-FLASH-BANK ............................................... 141
23.2.3. SHOW FIRMWARE DUAL-FIRMWARE-VERSIONS ......................................... 142
24. GERÊNCIA VIA SOFTWARE PARKS NMS .......................................... 143

25. INSTALAÇÃO DO SOFTWARE NMS ................................................... 144


25.1. PRIMEIRO PASSO ............................................................................ 144
25.2. SEGUNDO PASSO ............................................................................ 144
25.3. TERCEIRO PASSO ............................................................................ 144
25.4. QUARTO PASSO .............................................................................. 145
25.4.1. MYSQL ...................................................................................... 145
25.5. ORACLE ......................................................................................... 145
25.6. QUINTO PASSO ............................................................................... 146
25.7. SEXTO PASSO................................................................................. 146
25.8. SÉTIMO PASSO ............................................................................... 147
25.9. OITAVO PASSO ............................................................................... 147
25.10. NONO PASSO ............................................................................ 147
26. TOPOLOGIA .................................................................................... 149
26.1. GERENCIAMENTO OUT-OF-BAND....................................................... 149
26.2. GERENCIAMENTO IN-BAND .............................................................. 149

13
27. INICIALIZAÇÃO SERVER ................................................................. 150
27.1. OBTENDO O UNIQUE MACHINE ID ..................................................... 150
27.2. LICENÇA DE UTILIZAÇÃO DO SOFTWARE NMS .................................... 150
27.3. SELEÇÃO DO ARQUIVO DE LICENÇA .................................................. 151
28. INICIALIZAÇÃO CLIENT .................................................................. 154
28.1. INICIANDO O CLIENT ...................................................................... 154
28.2. USUÁRIO E SENHA DEFAULT ............................................................ 154
29. COMPONENTES DA INTERFACE GRÁFICA ........................................ 156
29.1. ABA DE NAVEGAÇÃO ....................................................................... 156
29.2. BARRA DE FERRAMENTAS ................................................................ 156
29.3. BARRA DE MENUS ........................................................................... 156
30. GERENCIAMENTO DE EQUIPAMENTOS ............................................ 157
30.1. FUNÇÕES RELATIVAS AOS MAPAS ..................................................... 157
30.1.1. ADICIONANDO UM EQUIPAMENTO AOS MAPAS ......................................... 157
30.1.2. REMOVENDO EQUIPAMENTOS DOS MAPAS .............................................. 158
30.2. ÍCONES INDICADORES DE STATUS DE CONEXÃO ............................... 159
31. MIB BROWSER ................................................................................ 160

32. ADMINISTRAÇÃO DE CONTAS DE USUÁRIO .................................... 161


32.1. ALTERAÇÃO DE SENHAS .................................................................. 161
32.2. ADIÇÃO DE USUÁRIOS .................................................................... 162
32.3. REMOÇÃO DE USUÁRIOS ................................................................. 164
32.4. PERMISSÕES DE ACESSO ................................................................. 165
32.4.1. VISUALIZAÇÃO DAS PERMISSÕES DE USUÁRIO ........................................ 165
32.4.2. MODIFICAÇÃO DAS PERMISSÕES DE USUÁRIO......................................... 166
33. ADMINISTRAÇÃO DO SISTEMA ....................................................... 167
33.1. ALTERAÇÃO DE PORTA DE RECEBIMENTO DE TRAPS ........................... 167
33.2. SESSÃO SSH .................................................................................. 167
33.2.1. ALTERAÇÃO DE PORTA SSH .............................................................. 168
33.3. SELEÇÃO DE NIC............................................................................. 169
34. EVENTOS DE REDE .......................................................................... 170
34.1. BUSCA DE EVENTOS DE REDE .......................................................... 170
35. MÓDULO DOS EQUIPAMENTOS FIBERLINK ..................................... 172
35.1. BAYFACE DOS EQUIPAMENTOS ......................................................... 172
35.2. REFRESH........................................................................................ 173
35.3. APLICANDO AS CONFIGURAÇÕES...................................................... 173
35.4. DEVICE INFORMATION..................................................................... 173

14
35.5. CPU E ESTADO DA MEMÓRIA (CPUMEMORY STATUS) .......................... 174
35.6. FLASH............................................................................................ 174
35.7. INTERFACES ................................................................................... 175
35.7.1. ESTATÍSTICA ................................................................................ 176
35.7.2. PORT BRIDGING ............................................................................ 176
35.8. GPON ............................................................................................ 177
35.9. DEVICE .......................................................................................... 178
35.9.1. PON .......................................................................................... 178
35.9.1.1. POLLING DE ONUS ...................................................................... 179
35.9.1.2. BROADCAST .............................................................................. 179
35.9.1.3. MAC ADDRESS AGE TIME .............................................................. 179
35.9.1.4. TRANCEIVER TYPE ....................................................................... 179
35.9.1.5. LOS THRESHOLD ........................................................................ 179
35.9.1.6. LOF THRESHOLD ........................................................................ 180
35.9.1.7. DOWNSTREAM FEC...................................................................... 180
35.9.1.8. VLAN MODE .............................................................................. 180
35.9.1.9. PORT-BRIDGING ......................................................................... 180
35.9.1.10. PM STATS ............................................................................... 180
35.9.1.11. ONU CONFIGURATION ................................................................. 181
35.9.1.12. ALIAS .................................................................................... 182
35.9.1.12.1. ENDEREÇO IP (IP ADDRESS) ..................................................... 183
35.9.1.12.2. SERIAL NUMBER (NÚMERO SERIAL).............................................. 183
35.9.1.12.3. GATEWAY PADRÃO (DEFAULT GATEWAY) ....................................... 183
35.9.1.12.4. PASSWORD (SENHA) ............................................................... 183
35.9.1.12.5. MÁSCARA DE REDE (NETWORK MASK) .......................................... 183
35.9.1.12.6. MODELO DE ONU (ONU MODEL) ................................................ 184
35.9.1.12.7. BLACKLIST ........................................................................... 184
35.9.1.12.8. ONU SERIAL ......................................................................... 184
35.9.1.12.9. DATA SERVICE ....................................................................... 185
35.10. PROFILES .................................................................................. 207
35.11. VIRTUAL PORT BINDING ............................................................. 207
35.11.1. BANDWIDTH .............................................................................. 208
35.11.2. FLOW ...................................................................................... 209
35.11.3. VLAN TRANSLATION ..................................................................... 210
35.11.4. MULTICAST GROUPS .................................................................... 211
35.11.5. MULTICAST OPERATION................................................................. 212
36. MÓDULO VLAN ................................................................................ 213
36.1. ADICIONANDO OU REMOVENDO VLANS ............................................. 213
36.2. POLÍTICA DE VLANS (POLICY) .......................................................... 213
36.3. ENCAPSULATION (DOT1Q) ............................................................... 214
36.4. IN-BAND-MGMT .............................................................................. 215
36.5. MAPPING SWITCH ........................................................................... 215

15
36.6. MAPPING MAC/PROTOCOL ................................................................ 216
37. IGMP SNOOPING............................................................................. 217
37.1. IGMP SNOOPING MODE ................................................................... 218
37.2. IGMP V2 GROUP .............................................................................. 219
37.3. IGMP V3 GROUP .............................................................................. 219
37.4. IGMP SNOOPING CLIENTS ................................................................ 220
37.5. IGMP SNOOPING MEMBERS .............................................................. 220
38. RSTP (RAPID SPANNING TREE PROTOCOL) VIA GERÊNCIA ............ 221
38.1. RSTP INTERFACES ........................................................................... 222
38.2. RSTP INFORMATIONS ...................................................................... 223
39. HARDWARE MÍNIMO PARA O SOFTWARE DE GERÊNCIA ................. 226

40. GERÊNCIA VIA MRTG ...................................................................... 227

APÊNDICE A – MODELO DE VLANS 1:1 E N:1 ............................................. 228

APÊNDICE B - CENÁRIOS DE CONFIGURAÇÃO ........................................... 231


CENÁRIO 1 .............................................................................................. 231
PASSOS .................................................................................................. 232
CONFIGURAÇÃO DE ONUS VIA CLI (COMMAND LINE INTERFACE) .................. 245
APÊNDICE C - FLUXOGRAMAS ................................................................... 247

APÊNDICE D - ETIQUETA DE HOMOLOGAÇÃO ANATEL ............................... 261

RMA - AUTORIZAÇÃO DE REMESSA PARA CONSERTO ................................ 262

16
LISTA DE TABELAS
TABELA 1-1. MÉTODOS DE ACESSO PARA BRASIL E AMÉRICA LATINA ................ 6
TABELA 4-1. RESUMO DAS PRINCIPAIS CARACTERÍSTICAS DO GPON .............. 30
TABELA 6-1. LEDS INDICADORES................................................................. 49
TABELA 6-2. CONECTORES DO PAINEL FRONTAL ........................................... 50
TABELA 6-3. CHAVE DO PAINEL FRONTAL ..................................................... 50
TABELA 7-1. PINAGEM CABO CONSOLE......................................................... 52
TABELA 7-2. MODO DE COMANDO USUÁRIO COMUM ..................................... 57
TABELA 7-3. MODO DE COMANDO USUÁRIO PRIVILEGIADO ........................... 57
TABELA 7-4. MODO DE COMANDO CONFIGURAÇÃO GLOBAL........................... 57
TABELA 7-5. MODO DE COMANDO CONFIGURAÇÃO INTERFACES .................... 57
TABELA 7-6. MÉTODOS DE COMUTAÇÃO ENTRE OS MODOS DE COMANDO ....... 58

17
LISTA DE FIGURAS
FIGURA 1-2. APLICAÇÕES ........................................................................... 24
FIGURA 4-1. TIPOS DE USO DO GPON .......................................................... 30
FIGURA 4-2. TRÁFEGO SENTIDO DE DOWNSTREAM ....................................... 33
FIGURA 4-3. TRÁFEGO SENTIDO DE UPSTREAM ............................................. 34
FIGURA 4-4. RELAÇÃO ENTRE PRIORIDADE, TRÁFEGO E BANDA ...................... 36
FIGURA 4-5. RELAÇÃO ENTRE T-CONT E PORTA GEM...................................... 36
FIGURA 4-6. FRAME DE DOWNSTREAM ......................................................... 37
FIGURA 4-7. MAPA DA BANDA DE UPSTREAM ................................................ 38
FIGURA 4-8. FRAME DE UPSTREAM .............................................................. 40
FIGURA 4-9. GEM FRAME ............................................................................ 41
FIGURA 4-10. CABEÇALHO GEM ................................................................... 42
FIGURA 5-1. REPORT QUERY ....................................................................... 43
FIGURA 5-2. SPECIFIC QUERY ..................................................................... 44
FIGURA 5-3. SOURCE SPECIFIC QUERY......................................................... 45
FIGURA 5-4. GROUP QUERY......................................................................... 46
FIGURA 6-1. PAINEL FRONTAL FIBERLINK 10004S SERIES II........................... 48
FIGURA 6-2. PAINEL FRONTAL FIBERLINK 10004S SERIES II 10GBE ................ 48
FIGURA 6-3. PAINEL FRONTAL FIBERLINK 10008S SERIES II........................... 48
FIGURA 6-4. PAINEL FRONTAL FIBERLINK 10008S SERIES II 10GBE ................ 48
FIGURA 7-1. CONSOLE SERIAL .................................................................... 52
FIGURA 7-2. CONEXÃO TELNET.................................................................... 54
FIGURA 25-1. TELA INICIAL DA INSTALAÇÃO .............................................. 144
FIGURA 25-2. TELA DE LICENÇA ................................................................ 144
FIGURA 25-3. TELA DE CONFIGURAÇÃO DO BANCO DE DADOS MYSQL .......... 145
FIGURA 25-4. TELA DE CONFIGURAÇÃO DO BANCO DE DADOS ORACLE ......... 145
FIGURA 25-5. TELA DE DEFINIÇÃO DO DIRETÓRIO DE INSTALAÇÃO .............. 146
FIGURA 25-6. TELA DE CONFIRMAÇÃO DO DIRETÓRIO DE INSTALAÇÃO ......... 146
FIGURA 25-7. TELA DE CONFIGURAÇÃO DOS ATALHOS ................................ 147
FIGURA 25-8. TELA DO ANDAMENTO DA INSTALAÇÃO .................................. 147
FIGURA 25-9. TELA DE FINALIZAÇÃO DE INSTALAÇÃO ................................. 147
FIGURA 25-10. TELA DE REINICIALIZAÇÃO ................................................. 148
FIGURA 27-1. TELA DE GERAÇÃO DO UNIQUE ID ......................................... 150
FIGURA 27-2. TELA DE CONCORDÂNCIA COM OS TERMOS DE USO ................ 150
FIGURA 27-3. TELA DE DETALHES DA LICENÇA ........................................... 151
FIGURA 27-4. SELEÇÃO DO ARQUIVO DE LICENÇA....................................... 151
FIGURA 27-5. CONFIRMAÇÃO DO ARQUIVO DE LICENÇA .............................. 152
FIGURA 27-6. CONFIRMAÇÃO DO NOME DE USUÁRIO REGISTRADO ............... 152
FIGURA 27-7. CONFIRMAÇÃO DE SUCESSO NA INICIALIZAÇÃO ..................... 153
FIGURA 28-1. INICIALIZAÇÃO DO MÓDULO CLIENTE .................................... 154
FIGURA 28-2. TELA DE USER NAME E PASSWORD ........................................ 154
FIGURA 28-3. TELA DA INTERFACE DE USUÁRIO.......................................... 155

18
FIGURA 29-1. INTERFACE PARKS NMS ........................................................ 156
FIGURA 30-1. TELA DE ADIÇÃO DE EQUIPAMENTO ...................................... 157
FIGURA 30-2. TELA LOCALIZAÇÃO DO EQUIPAMENTO ................................. 157
FIGURA 30-3. EQUIPAMENTO ADICIONADO ................................................ 158
FIGURA 30-4. REMOVENDO UM EQUIPAMENTO ADICIONADO ....................... 158
FIGURA 30-5. REMOVENDO UM EQUIPAMENTO ADICIONADO ....................... 159
FIGURA 31-1. MIB BROWSER.................................................................... 160
FIGURA 32-1. TELA DE ACESSO AO MÓDULO “SECURITY ADMINISTRATION” . 161
FIGURA 32-2. ACESSO AO MÓDULO “SECURITY ADMINISTRATION” .............. 161
FIGURA 32-3. TELA PARA ALTERAR A SENHA DE ROOT ................................. 162
FIGURA 32-4. TELA DE MUDANÇA DA SENHA DE USUÁRIO ROOT................... 162
FIGURA 32-5. TELA DE INICIALIZAÇÃO DE ADIÇÃO DE USUÁRIOS ................. 163
FIGURA 32-6. TELA DE ADIÇÃO DOS DADOS DO USUÁRIOS.......................... 163
FIGURA 32-7. TELA DE SELEÇÃO DE TEMPO DE SENHA OU USUÁRIO VÁLIDO . 164
FIGURA 32-8. TELA DE SELEÇÃO REFERENTES AO GRUPO ............................ 164
FIGURA 32-9. TELA DE SELEÇÃO DE PERMISSÕES DE ACESSO ...................... 165
FIGURA 32-10. TELA DE VISUALIZAÇÃO DE PERMISSÕES DE ACESSO............ 165
FIGURA 32-11. TELA DE ALTERAÇÃO DE PERMISSÕES DE ACESSO ................ 166
FIGURA 33-1. ALTERAÇÃO DA PORTA DE ENVIO DE TRAPS .......................... 167
FIGURA 33-2. TELA DE SELEÇÃO DE INICIALIZAÇÃO DE SESSÃO SSH........... 168
FIGURA 33-3. TELA DE LOGIN DA SESSÃO SSH ........................................... 168
FIGURA 33-4. ALTERAÇÃO DA PORTA SSH .................................................. 169
FIGURA 33-5. SELEÇÃO DE NIC ................................................................. 169
FIGURA 34-1. EVENTOS DE REDE............................................................... 170
FIGURA 34-2. BUSCA DE EVENTOS............................................................. 170
FIGURA 34-3. TELA DE REEXIBIÇÃO DE TODOS OS EVENTOS ........................ 171
FIGURA 35-1. TELA ABERTURA DO BAYFACE DA OLT .................................... 172
FIGURA 35-2. TELA COM BAYFACE DA OLT .................................................. 172
FIGURA 35-3. INFORMAÇÕES EXIBIDAS EM DEVICE INFORMATION ............... 173
FIGURA 35-4. TELA COM INFORMAÇÕES SOBRE A CPU E A MEMÓRIA ............. 174
FIGURA 35-5. TELA COM INFORMAÇÕES SOBRE A MEMÓRIA FLASH ............... 174
FIGURA 35-6. TELA COM INFORMAÇÕES SOBRE AS INTERFACES ................... 175
FIGURA 35-7. TELA COM INFORMAÇÕES ESTATÍSTICAS DAS INTERFACES ...... 176
FIGURA 35-8. TELA DE SELEÇÃO DE PORT-BRIDGING .................................. 176
FIGURA 35-9. TELA DE SELEÇÃO DE CONFIGURAÇÕES GPON ........................ 177
FIGURA 35-10. TELA DE OPÇÕES DE CONFIGURAÇÃO DA INTERFACE PON(1) . 178
FIGURA 35-11. TELA DE OPÇÕES DE CONFIGURAÇÃO DAS ONUS DA PON(1) .. 180
FIGURA 35-12. TELA DE OPÇÕES DE CONFIGURAÇÃO DAS ONUS DA PON(1) .. 181
FIGURA 35-13. TELA DE OPÇÕES DE CONFIGURAÇÃO DAS ONUS DA PON(2) .. 181
FIGURA 35-14. TELA INDICANDO A ONU EM DESTAQUE ............................... 182
FIGURA 35-15. TELA INDICANDO DADOS DA ONU ....................................... 182
FIGURA 35-16. TELA INDICANDO SERIAL DA ONU SELECIONADA .................. 184
FIGURA 35-17. TELA DE CRIAÇÃO DO SERVIÇO DE DADOS ........................... 185

19
FIGURA 35-18. TELA CRIAÇÃO DO PROFILE: VIRTUAL PORT CONFIGURATION. 186
FIGURA 35-19. TELA DE GERÊNCIA DO VÍNCULO DO PERFIL À PORTA VIRTUAL186
FIGURA 35-20. TELA DE ADIÇÃO DE VÍNCULO DE PERFIL À PORTA VIRTUAL ... 187
FIGURA 35-21. TELA DE GERÊNCIA DE PORTA VIRTUAL ................................ 187
FIGURA 35-22. PORTA VIRTUAL ADICIONADA COM SUCESSO ....................... 188
FIGURA 35-23. TELA DE ADIÇÃO DE VÍNCULO DE PERFIL À PORTA VIRTUAL ... 188
FIGURA 35-24. TELA DE GERÊNCIA DE PERFIS DE BANDA ............................ 189
FIGURA 35-25. TELA DE GERÊNCIA DE PERFIS DE BANDA ............................ 190
FIGURA 35-26. RESULTADO FINAL DA CRIAÇÃO DOS PERFIS DE BANDA ........ 191
FIGURA 35-27. RESULTADO FINAL ATRIBUIÇÃO DE PERFIL A PORTA VIRTUAL 191
FIGURA 35-28. SELECIONADO O VIRTUAL PORT E O BANDWITH PROFILE ....... 191
FIGURA 35-29. VIRTUAL PORT E BANDWITH PROFILE CRIADOS COM SUCESSO
192
FIGURA 35-30. TELA DE EFETIVAÇÃO DE CRIAÇÃO DE PERFIL ....................... 192
FIGURA 35-31. TELA DE FINALIZAÇÃO DE CRIAÇÃO DE PERFIL ..................... 192
FIGURA 35-32. TELA DE FINALIZAÇÃO DE CRIAÇÃO DE PERFIL ..................... 193
FIGURA 35-33. TELA DE CONFIGURAÇÃO DE VIRTUAL PORT ......................... 193
FIGURA 35-34. TELA DE CONFIGURAÇÃO DE FLUXO ..................................... 193
FIGURA 35-35. TELA DE CONFIGURAÇÃO DE FLUXO ..................................... 194
FIGURA 35-36. TELA DE CONFIGURAÇÃO DE PERFIL DE FLUXO ..................... 194
FIGURA 35-37. TELA DE ADIÇÃO DE PERFIL DE FLUXO ................................. 195
FIGURA 35-38. TELA DE ADIÇÃO DE PERFIL DE FLUXO ................................. 195
FIGURA 35-39. TELA RESULTADO DA CONFIGURAÇÃO DE PERFIL DE FLUXO ... 196
FIGURA 35-40. TELA RESULTADO DA CONFIGURAÇÃO DE PERFIL DE FLUXO ... 196
FIGURA 35-41. TELA COM RESULTADO FINAL DE PERFIL DE FLUXO ............... 197
FIGURA 35-42. TELA COM CONFIGURAÇÃO DE PERFIL DE FLUXO................... 197
FIGURA 35-43. TELA COM CONFIGURAÇÃO DE “VLAN TRANSLATION” ............ 198
FIGURA 35-44. TELA CONFIGURAÇÃO DE PERFIL DE “VLAN TRANSLATION” .... 198
FIGURA 35-45. TELA CONFIGURAÇÃO DE PERFIL DE “VLAN TRANSLATION” .... 199
FIGURA 35-46. TELA CONFIGURAÇÃO DOS PERFIS DE “VLAN TRANSLATION”.. 199
FIGURA 35-47. TELA CONFIGURAÇÃO MULTICASTGROUP CONFIGURATION .... 200
FIGURA 35-48. TELA CONFIGURAÇÃO DO PERFIS DE “MULTICASTGROUP” ...... 200
FIGURA 35-49. TELA DE ADIÇÃO DO PERFIL “MULTICASTGROUP” .................. 201
FIGURA 35-50. TELA DE PERFIL “MULTICASTGROUP” ................................... 202
FIGURA 35-51. TELA DE ADIÇÃO PERFIL “MULTICAST CONFIGURATION” ........ 202
FIGURA 35-52. TELA DE CONFIGURAÇÃO PERFIL MULTICAST CONFIGURATION203
FIGURA 35-53. TELA DO PERFIL “MULTICAST CONFIGURATION” .................... 205
FIGURA 35-54. TELA COM SUMÁRIO DAS CONFIGURAÇÕES SELECIONADAS ... 205
FIGURA 35-55. TELA COM CONFIGURAÇÕES DAS ONUS ............................... 206
FIGURA 35-56. OPÇÕES DE TELNET E SSH HABILITADAS.............................. 206
FIGURA 35-57. SOLICITAÇÃO DE NOME DE USUÁRIO E SENHA SSH .............. 207
FIGURA 35-58. TELA COM INDICAÇÃO DOS PROFILES DISPONÍVEIS .............. 207
FIGURA 35-59. TELA COM INDICAÇÃO DOS PERFIS DE VIRTUAL PORT ........... 208

20
FIGURA 35-60. LISTA DE ONUS ATRELADAS AO PERFIL DE VIRTUAL PORT ..... 208
FIGURA 35-61. TELA COM INDICAÇÃO DOS PERFIS DE BANDA ...................... 209
FIGURA 35-62. LISTA DE ONUS ATRELADAS AO PERFIL DE BANDA ................ 209
FIGURA 35-63. TELA COM INDICAÇÃO DOS PERFIS DE FLUXO ...................... 210
FIGURA 35-64. TELA COM INDICAÇÃO DOS PERFIS VLAN TRANSLATION ........ 211
FIGURA 35-65. TELA COM INDICAÇÃO DOS PERFIS MULTICAST GROUPS........ 212
FIGURA 35-66. TELA COM INDICAÇÃO DOS PERFIS MULTICAST OPERATION ... 212
FIGURA 36-1. TELA CRIAÇÃO DE VLANS ..................................................... 213
FIGURA 36-2. TELA DE SELEÇÃO DE POLÍTICA DE VLANS ............................. 214
FIGURA 36-3. TELA DE ENCAPSULAMENTO DOT1Q ....................................... 214
FIGURA 36-4. TELA DE CONFIRMAÇÃO DE TROCA DE MODO DO CABEÇALHO .. 215
FIGURA 36-5. TELA DE VLAN DE GERÊNCIA................................................. 215
FIGURA 36-6. TELA DE MAPPING SWITCH ................................................... 216
FIGURA 36-7. TELA DE MAPPING MAC/PROTOCOL ........................................ 216
FIGURA 37-1. TELA CONFIGURAÇÃO IGMP SNOOPING .................................. 217
FIGURA 37-2. TELA CONFIGURAÇÃO DO MODO IGMP SNOOPING................... 218
FIGURA 37-3. TELA VISUALIZAÇÃO IGMP V2 GROUP .................................... 219
FIGURA 37-4. TELA VISUALIZAÇÃO IGMP V3 GROUP .................................... 219
FIGURA 37-5. TELA VISUALIZAÇÃO IGMP SNOOPING CLIENT ........................ 220
FIGURA 37-6. TELA VISUALIZAÇÃO IGMP SNOOPING MEMBERS .................... 220
FIGURA 38-1. TELA VISUALIZAÇÃO RSTP .................................................... 221
FIGURA 38-2. TELA VISUALIZAÇÃO RSTP INTERFACES ................................. 223
FIGURA 38-3. TELA VISUALIZAÇÃO RSTP INFORMATIONS............................. 225
FIGURA A-1. MODELO DA ARQUITETURA GPON ........................................... 228
FIGURA A-2. MODELO DE VLAN 1:1 ............................................................ 229
FIGURA A-3. MODELO DE VLAN N:1 ........................................................... 230
FIGURA B-1. CENÁRIO DE CONFIGURAÇÃO ................................................. 231
FIGURA B-2. ADICIONANDO A OLT À GERÊNCIA .......................................... 232
FIGURA B-3. CRIANDO A VLAN 10 .............................................................. 232
FIGURA B-4. DEFININDO A POLÍTICA PARA AS VLANS .................................. 233
FIGURA B-5. CONFIGURANDO ALIAS E IPS PARA A(S) ONU(S) ...................... 233
FIGURA B-6. INICIANDO A CONFIGURAÇÃO DOS PERFIS .............................. 234
FIGURA B-7. INICIANDO A CONFIGURAÇÃO DO PERFIL DE VIRTUAL PORT ...... 234
FIGURA B-8. INICIANDO A CRIAÇÃO DO PERFIL DE VIRTUAL PORT ................ 235
FIGURA B-9. INICIANDO A CRIAÇÃO DO PERFIL DE VIRTUAL PORT ................ 235
FIGURA B-10. ADICIONANDO OS VIRTUAL PORTS ........................................ 236
FIGURA B-11. CRIANDO OS PERFIS DE BANDA ............................................ 236
FIGURA B-12. CONFIGURANDO OS PARÂMETROS DO PERFI DE BANDA .......... 237
FIGURA B-13. SELECIONANDO O PERFI DE BANDA E VIRTUAL PORT .............. 237
FIGURA B-14. CONFIGURANDO OS PARÂMETROS DO PERFIL DE BANDA ......... 238
FIGURA B-15. SELECIONANDO OS PERFIS .................................................. 238
FIGURA B-16. RESULTADO FINAL DO PERFIL E BINDS .................................. 238
FIGURA B-17. CONFIRMAÇÃO DE CONFIGURAÇÃO DE VIRTUAL PORT ............. 239

21
FIGURA B-18. CRIANDO PERFIL DE FLUXO .................................................. 239
FIGURA B-19. TELA DE CIRAÇÃO DE PERFIL DE FLUXO ................................. 240
FIGURA B-20. CONFIGURAÇÃO DO PERFIL DE FLUXO ................................... 240
FIGURA B-21. CRIAÇÃO DO PERFIL DE FLUXO ............................................. 241
FIGURA B-22. SELEÇÃO VEIP DO PERFIL DE FLUXO ...................................... 241
FIGURA B-23. SELEÇÃO VEIP DO PERFIL DE FLUXO ...................................... 241
FIGURA B-24. SELEÇÃO DO PERFIL CRIADO ................................................ 242
FIGURA B-25. TELA DE CRIAÇÃO DO PERFIL DE TRADUÇÃO DE VLAN ............. 242
FIGURA B-26. ADIÇÃO DO PERFIL DE TRADUÇÃO DE VLAN ........................... 242
FIGURA B-27. NOMEANDO O PERFIL E ATRELANDO A VLAN........................... 243
FIGURA B-28. ATRELANDO PERFIL A VLAN .................................................. 243
FIGURA B-29. CONFIRMAÇÃO DO PERFIL DE TRADUÇÃO DE VLAN ................. 243
FIGURA B-30. CONFIRMAÇÃO DO PERFIL DE TRADUÇÃO DE VLAN ................. 244
FIGURA B-31. RESULTADO FINAL DA CONFIGURAÇÃO DE PERFIS .................. 244
FIGURA C-1. ETIQUETA DE HOMOLOGAÇÃO ANATEL .................................... 261

22
1. APRESENTAÇÃO
1.1. Descrição do Produto
A família Fiberlink 10000S Series II apresenta uma solução dinâmica e versátil
para redes que necessitem de serviços com ultravelocidade, dotados de interfa-
ces óticas e elétricas GbE. Os equipamentos Fiberlink 10004S Series II e Fiber-
link 10008S Series II são concentradores OLTs (Optical Line Termination) para
aplicações FTTx que empregam a tecnologia GPON (Gigabit Passive Optical
Network).

Em razão de suas características de largura de banda e performance proporcio-


nada pela tecnologia GPON, a família Fiberlink 10000S permite o fornecimento de
serviços de IPTV, “video overlay”, “media-on-demand”, “on-line gaming”, VOIP,
entre outros, proporcionando ao usuário um novo conceito em banda larga.

A arquitetura GPON representa uma significativa redução de custos em relação à


tecnologia ponto-a-ponto, já que uma porta GPON possibilita atender até 64 e-
quipamentos ONT. Toda a rede de distribuição óptica é baseada em equipamen-
tos passivos que apresentam uma vida útil elevada e um custo de manutenção
muito baixo.

Multi-Interfaces
Os equipamentos da família Fiberlink 10000 são dotados de interfaces ópticas e
elétricas GbE e podem ser equipados com interfaces 10 GbE XFP.

Robustez e Versatilidade
O equipamento foi concebido para ser instalado em condições de temperatura
não ideais, podendo ser utilizado em temperaturas de até 65ºC. Além disso, a a-
limentação é fornecida através de duas fontes redundantes com mecanismo “hot
swap”.

Cada porta GPON pode ser equipada com um SFP classe B+ que suporta um
splitter óptico de 32 vias com alcance de até 20Km ou 64 vias em até 10Km.

Permite atualização de firmware remota, com memória de backup para versão


em execução, o que se traduz em segurança para operações de atualização. Em
caso de erro no download da versão, o equipamento descarta a mesma e conti-
nua a operar com a versão anterior.

23
Aplicações

Figura 1-2. Aplicações

 Internet Ultrabanda Larga


 IPTV
 VoIP
 Vídeo Analógico
 Vídeo on Demand
 On-line Gaming

24
2. ESPECIFICAÇÕES TÉCNICAS

A seguir são descritas as características gerais do Fiberlink 10004S Series II e Fi-


berlink 10008S Series II.

Fiberlink 10004S Series II


 4 interfaces GPON SFP
 4 interfaces Ethernet 10/100/1000 Mbps elétricas
 2 interfaces 2,5GbE SFP

Fiberlink 10004S Series II 10 GbE


 4 interfaces GPON SFP
 4 interfaces Ethernet 10/100/1000 Mbps elétricas
 2 interfaces 2,5GbE SFP
 2 interfaces 10GbE XFP

Fiberlink 10008S Series II


 8 interfaces GPON SFP
 4 interfaces 10/100/1000 Mbps elétricas
 2 interfaces 2,5GbE SFP

Fiberlink 10008S Series II 10 GbE


 8 interfaces GPON SFP
 4 interfaces 10/100/1000 Mbps elétricas
 2 interfaces 2,5GbE SFP
 2 interfaces 10GbE XFP

Interfaces GPON
 Até 8 Interfaces SFP GPON de acordo com a norma ITU-T G.984;
 Comprimento de onda downstream de 1490nm;
 Comprimento de onda upstream de 1310nm;
 Forward Error Correction (FEC) em Upstream (US) e Downstream (DS);
 Taxa de Upstream de 1,244 Gbps;
 Taxa de Downstream de 2,488 Gbps;
 Alcance de até 20 km por interface GPON;
 Suporte a alocação estática e dinâmica de banda (SBA / DBA);
 Proteção do tráfego downstream com encriptação AES com chave de 128
bits;
 Possibilidade de até 4096 port-IDs para downstream e upstream;

25
 Possibilidade de até 1024 alloc-IDs para upstream;
 Até 64 ONUs por interface GPON.

Interfaces Ethernet
 4 portas 10/100/1000Base-T (conector RJ-45);
 2 portas 1000Base-FX (slot SFP);
 2 portas 10 GbE (slot XFP) – opcional;
 Autonegociação;
 Auto MDI/MDI-X;
 Operação Half/Full duplex;
 Interfaces de acordo com IEEE 802.3/802.3u/802.3z/802.3ae.

Gerência/Monitoração
 O acesso à gerência é realizado através de qualquer uma das portas Ethernet
do switch;
 Sistema Parks NMS;
 Linha de comando (CLI) através de console, sessão Telnet ou sessão SSH;
 Gerência remota via protocolo seguro SSH;
 Atualização remota de software via modo proprietário;
 SNMP v1, v2c, v3 e RFC1213;
 Syslog local e remoto;
 Autenticação por servidor Radius e TACACS+;
 Suporte a segmentação do tráfego de gerência através de VLAN dedicada.

Funcionalidades Layer 2
 Ethernet Bridging;
 Controle de fluxo (IEEE 802.3x);
 VLAN Tagging – VID 1 a 4094 (IEEE 802.1ad);
 VLAN Tag por porta, por MAC ou por protocolo Ethernet;
 VLAN Q-in-Q (IEEE 802.1ad);
 VLAN Trunking e VLAN Mapping;
 RSTP – Rapid Spanning Tree Protocol (IEEE 802.1w);
 DHCP Relay Agent Information Option (DHCP Relay Agent Option 82);
 PPPoE Intermediate Agent (PPPoE Tag);
 Jumbo Frame;
 Suporte IPv6;
 IGMP Snooping v1/v2/v3;
 IGMP Proxy;

26
 IPTV streams forwarding;
 MAC Filtering;
 ACLs flexíveis (layer 2, 3 e 4) podendo ser definidas por porta ou VLAN;

Funcionalidades QoS
 Traffic shaping;
 Traffic scheduling;
 Classificação e marcação de tráfego;
 Suporte a QoS (layer 2, 3 e 4) com 8 filas distintas.

Facilidades
 Upgrade de firmware com suporte a duas versões para maior segurança.

Alimentação
 -48 VDC (25%);
 Fonte redundante;
 Hot Swap.

Consumo Máximo
 Fiberlink 10004S Series II: 80 W;
 Fiberlink 10008S Series II: 90 W.

Condições Ambientais de Operação


 Temperatura de operação: 0ºC a 65ºC;
 Umidade relativa: até 95% não condensada.

Dimensões
 Altura: 44 mm;
 Largura: 483 mm;
 Profundidade: 240 mm.

Peso
 3,6 kg.

27
3. NORMAS APLICÁVEIS

Resoluções Anatel
Anexo à Resolução 442 - Regulamento para Certificação de Equipamentos de Te-
lecomunicações quanto aos Aspectos de Compatibilidade Eletromagnética.

Anexo à Resolução 529 - Regulamento para a Certificação de Equipamentos de


Telecomunicações quanto aos Aspectos de Segurança Elétrica.

Práticas TELEBRÁS
Prática TELEBRÁS 240-600-703: “Condições Ambientais Aplicáveis a Equipamen-
tos de Telecomunicações e Equipamentos Auxiliares”.

Normas ITU
ITU-T Recommendation G.984.1: Gigabit-capable Passive Optical Networks
(GPON): General characteristics.

ITU-T Recommendation G.984.2: Gigabit-capable Passive Optical Networks


(GPON): Physical Media Dependent (PMD) layer specification.

ITU-T Recommendation G.984.3: Gigabit-capable Passive Optical Networks


(GPON): Transmission convergence layer specification.

ITU-T Recommendation G.984.4: Gigabit-capable Passive Optical Networks


(GPON): ONT management and control interface (OMCI) specification.

Normas IEEE
IEEE 802.3: Telecommunications and information exchange between systems -
Local and metropolitan area networks - Specific requirements, Part 3: Carrier sen-
se multiple access with collision detection (CSMA/CD) access method and physical
layer specifications.

Normas ABNT
NBR-12304: Limites e Métodos de Medição de Rádio Perturbação em Equipamen-
tos de Tecnologia da Informação (ETI).

28
4. ARQUITETURA GPON

4.1. Introdução
GPON (Gigabit Passive Optical Networks) é definido pelo ITU-T através da série
de recomendações G.984.1 à G.984.6.

O sistema GPON é composto por um Terminal de Linha Óptica (Optical Line Ter-
mination – OLT), instalado num site central da operadora, e por diversos Termi-
nais de Rede Óptica (Optical Network Termination – ONT), instalados nos sites
dos diversos clientes. Opcionalmente, podem ser usadas Unidades de Rede Ópti-
ca (Optical Network Unit – ONU) para chegar até os sites dos Clientes com outra
tecnologia, como por exemplo, o VDSL2.

Na Rede de Distribuição Óptica (Optical Distribution Network - ODN), o uso de


divisores passivos permite fracionar a largura de banda disponível para atender a
vários usuários. Desta forma, não existem componentes ativos (unidades eletrô-
nicas) entre o site central da operadora e as instalações dos clientes. Isto reduz
tanto os investimentos em rede (Capital Expenditures – CAPEX) como as despe-
sas operacionais (Operational Expenditures – OPEX), já que os componentes
passivos utilizados na rede não necessitam de fontes de alimentação para funci-
onar. Eles também geralmente são mais baratos para a implantação e manuten-
ção inicial da rede externa. Como vários usuários compartilham parte da rede de
distribuição, diminui a necessidade de espaço para racks de interfaces ópticas e
de quadros ópticos de distribuição nos bastidores do site central.

A figura 4-1 mostra os diferentes tipos de usos do GPON. Quando a ODN está
presente em todo o trajeto até o usuário final, como é o caso de serviços imple-
mentados em FTTH, usa-se o CPE denominado Terminal de Rede Óptica (Optical
Network Terminal – ONT). Caso seja usada uma tecnologia alternativa para a-
tender o usuário final, como o cobre ou o rádio, usa-se a Unidade de Rede Óptica
(Optical Network Unit – ONU).

Com a ONU, diversas arquiteturas podem ser utilizadas em função da distância


da ONU até o usuário final: FTTB (Fiber To The Building, ou fibra até o prédio),
para as distâncias mais curtas, e FTTCab (Fiber To The Cabinet, ou de fibra até o
Gabinete), para as distâncias mais longas, usando o FTTC para distâncias inter-
mediárias e para a instalação e posicionamento da ONU.

29
Figura 4-1. Tipos de uso do GPON

O padrão atual do GPON permite o compartilhamento da rede óptica (ODN - Op-


tical Distribuction Network) por enlaces com diferentes orçamentos de potência
(link-budget) e, conseqüentemente, com alcance e capacidade distintos.

Tabela 4-1. Resumo das principais características do GPON

Tipo Valor Comentários

Link-budget 28 dB Classe B+ óptica (orçamento de potência)

Distância da Fibra 20 km Valor típico, dependendo da taxa de divi-


são (split ratio), das perdas dos conectores
e da margem do sistema.

Taxa de divisão 1:32 Valores com 1:16 e 1:64 são comuns

Capacidade por PON 2488 Mbps Downstream (DS) e Upstream (US)


1244 Mbps

Comprimento de Onda 1.490 nm DS e US para GPON de 1-fibra.


1.310 nm

30
Na rede óptica os divisores podem ser implantados de forma centralizada (por
exemplo, um local físico com um divisor 1:32) ou distribuídos (por exemplo, dois
locais físicos, sendo o primeiro com um divisor 1:4 e a seguir outro com quatro
divisores 1:8).

Os divisores distribuídos permitem, em teoria, otimizar a colocação dos divisores


para otimizar também as distâncias dos cabos de fibra. Na prática, isso pode ser
difícil de conseguir, e o uso de divisores centralizados facilita a sua manutenção e
atualização.

Evidentemente, o uso de divisores centralizados pode ser realizado com vários


estágios de divisão num site, ou seja, um estágio com divisor 1:4 seguido por
outro estágio com divisor 1:8 separados, para atingir uma taxa de divisão total
de 1:32.

4.2. Características
4.2.1. Serviços Residenciais
Muitas operadoras veem o GPON como uma solução ideal para aplicações resi-
denciais do tipo FTTH. O compartilhamento da infraestrutura passiva e da OLT
é uma solução boa para atender a demanda de capacidade de pequena a mé-
dia do usuário residencial típico. Para distâncias mais curtas de acesso local
(<20 km), pode ser usada uma taxa de divisão (split ratio) de 1:64. Quanto
maior a taxa de divisão (split ratio), menor será a capacidade dedicada ao u-
suário final.

Normalmente, um sistema GPON suporta os serviços de dados e de telefonia


baseados em protocolo IP, serviços IPTV e serviços de entrega de conteúdos
sob demanda (on demand). Um ONT residencial típico, por exemplo, do tipo
SFU (Single-Family Unit, ou unidade familiar única), inclui uma série de portas
Gigabit Ethernet, enquanto outros mais avançados também incluem suporte
para NAT (Network Address Translation), firewalls, DHCP (Dynamic Host Con-
figuration Protocol) e servidores de DNS (Domain Name Server), e etc. Os
ONT’s podem ser do tipo interno ou externo (indoor ou outdoor), em função
do tipo de implantação, e podem atender um usuário individual ou vários usu-
ários ao mesmo tempo.

4.2.2. Serviços Corporativos


Como o GPON é muito flexível na alocação de largura de banda por usuário, os
usuários residenciais podem compartilhar um link PON com usuários corporati-
vos que demandam maior capacidade. Para acomodar as necessidades especí-
ficas de comunicação das empresas, existem vários tipos de SBU (Single Busi-
ness Unit ou unidade corporativa única). As SBUs suportam diversos números

31
de portas POTS (telefonia convencional), de portas DS1/E1 e ramais PBX, e
Ethernet de 100 Mbps ou 1 Gbps.

4.2.3. Backhaul VDSL2


A tecnologia DSL foi originalmente destinada a proporcionar uma conexão de
dados ao longo do circuito convencional de cobre existente entre uma Central
Telefônica e um assinante. Uma série de inovações tem produzido várias gera-
ções de DSL, oferecendo taxas de bits maiores e frequências mais altas atra-
vés de circuitos de cobre cada vez mais curtos.

A tecnologia VDSL2 pode suportar até 100 Mbps em circuitos mais curtos, en-
quanto velocidades de 50 a 75 Mbps podem ser alcançadas em circuitos de até
1 km (dependendo do estado da rede de cobre, do comprimento dos cabos e
da interferência existente). Através do uso de técnicas de vectoring, velocida-
des ainda mais elevadas são viabilizadas (tipicamente 100 Mbps por par de
cobre em distâncias da ordem de algumas centenas de metros).

Na maioria dos casos, o número de usuários finais que pode ser alcançado di-
retamente pelo VDSL2 a partir da estação telefônica é bastante limitado, por-
que as distâncias até os assinantes são tipicamente muito longas. No entanto,
o VDSL2 é uma alternativa excelente para ser usada sempre que a rede de
cobre existente seja curta, por exemplo, para os serviços implantados a partir
do DG de um edifício ou de um gabinete de equipamentos instalado na calçada
próxima ao site do cliente. Um DSLAM (DSL Access Multiplexer ou multiplexa-
dor de acesso DSL) VDSL2 pode concentrar vários assinantes conectados por
pares de cobre num link de backhaul de 1 Gbps de um switch Metro Ethernet,
e o uso de um link backhaul GPON é uma escolha muito adequada neste caso.

4.2.4. Backhaul de Redes Móveis


O GPON é bastante adequado para suportar o backhaul de redes móveis uma
vez que é baseado em TDM (Time Division Multiplex ou Multiplexação por Divi-
são de Tempo) e, consequentemente, suporta serviços síncronos e a propaga-
ção de sinal de relógio (clock) do tipo stratum-traceable.

Com as próximas gerações de redes de rádio, tais como as redes HSPA (High-
Speed Packet Access, ou acesso de pacotes de alta velocidade) e LTE (Long
Term Evolution, ou evolução de longo prazo), a capacidade da estação rádio
base (ERB) irá aumentar significativamente em comparação com a exigência
atual de alguns E1/T1s.

Em alguns casos, a capacidade do backhaul para um site com três setores se-
rá da ordem de 100 a 400 Mbps. Para isso, serão necessários backhauls de
maior capacidade. Como o tamanho da célula está diminuindo e existe muita

32
fibra em uso na rede, o uso da tecnologia de backhaul GPON para a partir de
estações rádio base (ERB) é uma opção interessante.

4.3. Tráfego de dados

Para que se aproveite a rede e as propriedades das fibras ópticas, o tráfego de


dados foi dividido em upstream (sentido do cliente a central) e downstream (sen-
tido da central ao cliente) de forma que um sentido não interfira no outro, sendo
definido:

Downstream: Comprimento de onda de 1490nm

Upstream: Comprimento de onda de 1310nm

4.3.1. Sentido de Downstream


O sentido downstream não apresenta grandes dificuldades. Ele é contínuo, de
forma que todas ONUs "enxergam" os dados enviados. Logo, é preciso criar
um mecanismo para que a ONU consiga filtrar apenas os dados que são de seu
interesse. Para isso, é utilizado um campo no cabeçalho de cada pacote que
contém um valor. Esse valor é configurado para que apenas uma das ONUs
reconheça e assim possa processar o resto do pacote como sendo um pacote
direcionado para si. A figura 4-2 ilustra o envio de pacotes da OLT a ONU.

Figura 4-2. Tráfego Sentido de Downstream

4.3.2. Sentido de Upstream


O sentido de upstream é um pouco mais complicado, pois como o meio é co-
mum a todos equipamentos, deve existir um mecanismo que impeça que duas
ou mais ONUs acessem o meio ao mesmo tempo, pois caso isso aconteça os

33
dados serão perdidos. Dessa forma o sinal enviado pela ONU é em forma de
bursts, fazendo com que ao passar pelo splitter, em direção a OLT, o sinal seja
praticamente contínuo. A figura 4-3 ilustra o envio de pacotes das ONUs para
a OLT.

Figura 4-3. Tráfego Sentido de Upstream

Conforme observado nas imagens, as ONUs devem saber exatamente o mo-


mento em que podem acessar o meio e esse momento é determinado pela
OLT que é quem controla toda a rede GPON. A OLT deve poder calcular a dis-
tância de cada ONU na rede, utilizando-se do tempo de resposta de cada uma.
Sabendo a "posição" de cada ONU na rede, a OLT pode informar a ONU o exa-
to instante em que ele pode começar a transmitir, sem que essa transmissão
seja sobreposta com a transmissão de outra ONU.

4.4. Principais Elementos


Os principais elementos da tecnologia GPON são apresentados a seguir.

ONU-ID (ONU Identifier)


ONU-ID é um identificador de 8 bits que a OLT assinala para uma ONU durante a
ativação através de mensagens PLOAM (Physical Layer OAM). Ele é único em ca-
da interface PON e assim permanece até ser desligado ou desativado pela OLT.

ALLOC-ID (Allocation Identifier)


ALLOC-ID é um número de 12 bits que a OLT assinala para uma determinada
ONU para identificar uma alocação de banda de upstream. Esta alocação de ban-
da também é comumente chamada de T-CONT (embora não seja necessariamen-

34
te a mesma coisa). Cada ONU tem assinalada para si um default ALLOC-ID que é
igual ao ONU-ID das ONUs, sendo os demais alocados pela OLT.

T-CONT (Transmission Container)


Um T-CONT é um elemento da ONU que representa um grupo de conexões lógi-
cas, que se comportam como uma única entidade para o propósito de alocação
de banda de upstream no link PON. Em cada ONU a quantidade de T-CONTs su-
portados é fixo, sendo 6 para o modelo Bridge e 4 para o Router. A ONU durante
sua ativação automaticamente cria instâncias para todos os T-CONTs suportados.
Para ativar uma instância de um T-CONT para trafegar dados do usuário no sen-
tido de upstream a OLT necessita estabelecer um mapeamento entre T-CONT e
ALLOC-ID, o que é realizado através de mensagens PLOAM enviadas para a ONU.
Qualquer ALLOC-ID assinalado para uma ONU pode ser associado à somente um
T-CONT.
O ITU-T 984.3 especifica 5 tipos de T-CONT para o padrão GPON:
T-CONT 1: Alocação fixa de banda (Fixed). Adequado para aplicações CBR (Cons-
tant Bit Rate) que utilizam taxas fixas de transmissão e que sejam sensíveis a a-
traso, como serviços de vídeo e voz (por exemplo, VoIP);
T-CONT 2: Alocação garantida de banda (Assured). Adequado para tráfego VBR
(Variable Bit Rate) com taxa média bem definida e com pouca sensibilidade a a-
traso, como serviços de vídeo e dados com alta prioridade;
T-CONT 3: Alocação garantida de banda com possibilidade de disputar mais ban-
da (Assured + Non-Assured). Adequado para tráfego de rajada e que necessita
banda mínima garantida e com pouca sensibilidade a atraso, como serviços de
vídeo e dados com alta prioridade;
T-CONT 4: Alocação de banda do tipo Best-Effort. Adequado para tráfego de ra-
jada insensível a atraso, como serviços de dados com baixa prioridade (por e-
xemplo, Internet);
T-CONT 5: Serviços combinados de todos ou alguns T-CONTs.

35
Figura 4-4. Relação entre prioridade, tráfego e banda

GEM PORT (GPON Encapsulation Method)


Consiste de uma porta de caráter virtual encarregada do encapsulamento dos
dados para transmissão entre a OLT e a ONU. Cada classe de serviço deve ser
assinalada para uma porta GEM diferente. Cada T-CONT consiste de uma ou mais
portas GEM. Cada porta GEM atende somente um tipo de tráfego de serviço, isto
é, um único tipo de T-CONT.

GEM PORT-ID
Cada porta GEM é identificada por um ID único. A faixa de PORT-IDs varia de 0 a
4095 por porta PON e é alocada pela OLT, sendo que um GEM Port ID que esteja
sendo empregado em uma ONU não pode ser repetido na mesma interface PON.

Figura 4-5. Relação entre T-CONT e porta GEM

4.5. Frame de dados


Como já foi introduzido anteriormente nesse texto, o padrão GPON estabelece
algumas regras para que o tráfego de dados se viabilize. Essas regras são dife-
rentes para o tráfego de downstream e upstream. A seguir, é apresentado o
Frame nos dois sentidos, ilustrando cada uma de suas partes.

4.5.1. Frame de Downstream


Esse é o sentido de tráfego da OLT em direção as ONTs. O frame de
downstream é composto pelos blocos PCBd (Physical Control Block
downstream) e payload.

36
Figura 4-6. Frame de Downstream

PSync (Physical Synchronization field)


É um campo com 4 bytes fixos com o valor 0xB6AB31E0. Esse campo é
utilizado pela ONT para saber o começo de um frame.
Ident
É um campo de 4 bytes usado para identificar grandes estruturas de frame.
Nos últimos 30 bits do campo é implementado um contador (superframe
counter) e para cada frame enviado, esse contador é incrementado. Quando
o contador chega ao valor limite, ele é zerado no próximo frame. O bit mais
significativo do campo é usado para indicar o uso de FEC no frame de
downstream e os demais bits do campo estão reservados.
PLOAMd (Physical Layer OAM downstream)
Esse campo contém 13 bytes e é usado como um canal OAM entre OLT e
ONT. É através desses 13 bytes por frame (canal PLOAM) que a OLT gerencia
os ONTs, ativando-os e criando canais OMCI. Também é através desse canal
que a OLT habilita a encriptação, gerencia as chaves e sinaliza alarmes.
ONU-ID (1 byte): campo destinado ao ONU-ID;
Message-ID (1 byte): campo destinado ao ID da mensagem enviada pela
OLT a ONT;
Data (10 bytes): campo destinado aos dados da mensagem em questão,

37
incluindo relação sinal/ruído da ONU, chave AES, erros, dying gasp, etc;
CRC (1 byte): campo destinado ao CRC dos 12 bytes anteriores.
BIP (Bit-Interleaved Parity)
É um campo de 1 byte usado para controle de paridade.
PLend (Payload Length downstream)
É um campo de 4 bytes que especifica o comprimento do mapa de banda de
upstream. Esse campo é enviado 2 vezes em sequência para assegurar que a
ONT receba corretamente esse campo. Os primeiros 12 bits são destinados
ao mapa de banda de upstream. Os próximos 12 bits são destinados a uma
partição ATM. E os últimos 8 bits são destinados a CRC.
Mapa da Banda Upstream (Upstream Bandwidth Map)
Em cada frame de downstream, é enviado um mapa com as informações de
acesso ao meio para cada ONT. Na verdade as informações são para cada
Alloc-ID. O tamanho do mapa depende da quantidade de Alloc-IDs presentes
na rede, sendo N*8 bytes, onde N é o número de Alloc-IDs.

Figura 4-7. Mapa da Banda de Upstream

Alloc-ID: Campo de 12 bits destinado ao Alloc-ID em questão;


Flags: Campo de 12 bits com uma série de flags, contendo instruções para a
ONT do uso do Alloc-ID em questão:
Bit 10: Envio de PLOAMu. Se esse bit estiver setado, a ONT deve usar esse
Alloc-ID para envio de mensagem PLOAMu;
Bit 9: Uso de FEC. Se esse bit estiver setado, a ONT deve inserir o FEC para
o Alloc-ID em questão;
Bit 8 e 7: Envio de DBRu:
00 - Não envia DBRu;

38
01 - Envia DBRu modo 0 (2 bytes);
10 - Envia DBRu modo 1 (3 bytes);
11 - Reservado.
Demais bits: Reservado.
StartTime: Campo com 16 bits, referente ao início do frame de upstream do
Alloc-ID em questão;
StopTime: Campo com 16 bits, referente ao fim do frame de upstream do
Alloc-ID em questão;
CRC: Campo com 8 bits, referente ao CRC dos 7 bytes anteriores.

39
4.5.2. Frame de Upstream
Esse é o sentido de tráfego da ONT em direção a OLT.

Figura 4-8. Frame de Upstream

PLOu (Physical Layer Overhead upstream)


Campo que contém a informação da ONU que está enviando esse burst.
Preâmbulo e Delimitador: Definido pela OLT através de mensagens PLOAM
(Upstream_Overhead e Extended_Burst_Length);
BIP: Campo de 1 byte usado para controle de paridade;
ONU-ID: Campo de 1 byte correspondente ao ONU-ID em questão;
Ind: Campo de 1 byte com algumas informações de status da ONT para a
OLT como FEC e RDI;
PLOAMu (Physical Layer OAM upstream)
Esse campo segue o mesmo formato do campo PLOAMd, já descrito
anteriormente.
DBRu (Dynamic Bandwidth Report upstream)
Contém informações sobre a entidade T-CONT e não da ONU.
DBA: Contém informações de tráfego do T-CONT em questão. Pode ser 8, 16
ou 32 bits de tamanho, dependendo da requisição de reporte de DBA vinda
pela estrutura de alocação (downstream BWmap).
CRC: Contém o CRC de 8 bits do campo DBA.

40
GEM Frame
Após todos esses campos, o restante é considerado GEM (GPON
Encapsulation Method) Frame. O GEM Frame contém a mesma estrutura de
dados tanto para downstream quanto para upstream. Os dados apresentam
uma divisão, conforme a imagem a seguir:

Figura 4-9. GEM Frame

41
Cabeçalho GEM
O cabeçalho GEM é único para frames da rede GPON e possui os seguintes
campos:

Figura 4-10. Cabeçalho GEM

PLI (Payload Length Indicator): indica o tamanho do payload do pacote em


questão;
Port-ID: é o Port-ID associado ao payload;
PTI (Payload Type Indicator): usado para sinalizar fragmento de dados - fim
ou não de um frame.
HEC (Header Error Control): usado para detecção e correção de erros para o
cabeçalho
User Data Frame
O restante sim é puramente dados.

42
5. INTERNET GROUP MANAGEMENT PROTOCOL (IGMP)
O protocolo IGMP é um protocolo para gerenciamento de tráfego multicast. Através
dele garante-se que somente hosts (destinos) interessados em determinado fluxo
de tráfego (grupo) multicast recebam-no. O IGMP possui três versões, sendo as
duas primeiras muito simples e com poucas diferenças entre si e a terceira que a-
grega novas funções mais complexas ao protocolo.

5.1. IGMPv1 (RFC 1112)


Nesta versão existem apenas dois tipos de mensagens: uma que diz respeito ao
roteador e outra aos hosts.

5.1.1. Membership Query IGMPv1


É utilizada pelo roteador para controle dos hosts interessados no tráfego de
determinado grupo multicast. É enviada de tempos em tempos para
verificação do estado de cada grupo multicast em uma rede.

5.1.2. Membership Report IGMPv1


É utilizado pelos hosts tanto em resposta a um Membership Query enviado
pelo roteador quanto para solicitar o recebimento de tráfego de um grupo ao
qual o host ainda não pertença (JOIN).

Figura 5-1. Report Query

5.2. IGMPv2 (RFC 2236)


A segunda versão do IGMP é muito parecida com a primeira. A principal
mudança é a introdução de dois novos tipos de mensagem além das já
existentes.

5.2.1. Leave Group IGMPv2


É um pacote utilizado por um host quando o mesmo não deseja mais receber
tráfego de um grupo multicast. Na versão 1 do protocolo, quando um host
queria sair de um grupo, ele simplesmente parava de responder as Queries
enviadas pelo roteador e, eventualmente, o mesmo acabaria por removê-lo
do grupo.

43
5.2.2. Membership Specific Query
É um pacote que é enviado para uma rede no momento do recebimento de
um Leave. Esta Query em especial é enviada apenas para o grupo informado
no Leave. Assim, o roteador pode saber quantos hosts ainda existem naquela
rede desejando receber tráfego do grupo.
Um detalhe importante das versões 1 e 2 do IGMP é que, quando um
CLIENTE recebe membership reports destinados a um grupo que deseja
entrar, ele suprime a sua resposta ao roteador (isso acontece com vários
clientes ligados na mesma porta).

Figura 5-2. Specific Query

5.3. IGMPv3 (RFC 3377)


A terceira versão do IGMP trouxe grandes modificações em relação às
versões anteriores. A principal grande mudança é o suporte a fontes
específicas, ou seja, um host pode solicitar a entrada em um grupo multicast
juntamente com o recebimento de dados APENAS/EXCETO de um
determinado conjunto de fontes. Cada host passa a ter um Filter-Mode para
cada grupo, que pode ser INCLUDE ou EXCLUDE, indicando as fontes de
quem o host quer ou não receber dados. O pacote Leave Group deixa de
existir, permanecendo apenas os pacotes Membership Query e Membership
Report, sendo este último composto por N Group Records, que são registros
por grupo informando o modo de operação do host em um grupo bem como
o conjunto de fontes do mesmo.

5.3.1. Mode is Include


Indica que o host possui filter-mode include para determinado grupo, ou
seja, o host está recebendo dados APENAS das fontes indicadas.

5.3.2. Mode is Exclude


Indica que o host possui filter-mode exclude para determinado grupo, ou
seja, o host está recebendo dados de QUALQUER fonte do grupo EXCETO das
fontes indicadas.

5.3.3. Change to Include Mode


Indica que o host mudou seu filter-mode para include em determinado grupo
multicast.

44
5.3.4. Change to Exclude Mode
Indica que o host mudou a operação para exclude em determinado grupo
multicast.

5.3.5. Allow New Sources


Indica que o host deseja receber dados de novas fontes, indicadas no Group
Record. Caso o seu filter-mode para o grupo seja exclude, as fontes novas a
serem permitidas devem ser removidas da lista de fontes do filter-mode.
Caso o filter-mode seja include, as fontes devem ser adicionadas à lista de
fontes do filter-mode.

5.3.6. Block New Sources


Indica que o host deseja parar de receber dados das fontes contidas no
Group Record. Caso o filter-mode para o grupo seja exclude, as fontes devem
ser adicionadas à lista de fontes do filter-mode. Caso o filter-mode seja
include, as fontes devem ser removidas da lista de fontes do filter-mode.
Um novo tipo de Membership Query foi adicionado.

Membership Group And Source Specific Query


É enviada pelo roteador para uma rede no momento do recebimento de um
BLOCK OLD SOURCES. O funcionamento é similar ao da Membership Group
Specific Query no recebimento de um Leave Group. A única diferença agora é
a inclusão da fonte, ou seja, todos os hosts que não bloquearam a fonte
devem responder à Query.
Embora seja possível o envio de uma Source Specific Query, na prática o
roteador não faz o envio deste pacote.

Figura 5-3. Source Specific Query

45
Figura 5-4. Group Query

5.4. IGMP Proxy


O IGMP Proxy engloba uma série de funcionalidades que tem como objetivo a o-
timização das outras versões do IGMP, visando a diminuição de tráfego desneces-
sário na rede.

5.4.1. IGMP Proxy Reporting


Esta função do IGMP Proxy pode ser dividida em outras três sub-funções:
Report Supression
Os Reports enviados pelos clientes são filtrados por GRUPO e apenas
encaminhados para o roteador quando necessário, ou seja, quando o
primeiro cliente entra em um grupo multicast, é gerado um Report por grupo
em resposta a uma Query. (somente IGMPv1 e IGMPv2).
Last Leave
Os Leaves enviados pelos clientes são filtrados e apenas encaminhados para
o roteador quando necessário, ou seja, quando o último cliente deixar o
grupo multicast. (somente IGMPv2).
Query Supression
As Queries enviadas pelo Roteador são filtradas e apenas encaminhadas para
as portas que fazem parte de pelo menos 1 grupo multicast. As Specific
Queries nunca serão enviadas nas portas contendo clientes, pois elas apenas
são enviadas pelo roteador no momento do recebimento de um Leave. Como
na utilização do IGMP Proxy apenas o Leave do último membro é transmitido,
a Specific Query não se faz necessária para os clientes.

46
5.4.2. IGMP Proxy Query Solicitation
Quando da detecção de mudanças na topologia o switch envia um Leave
Group para o roteador com o endereço de grupo “0.0.0.0” indicando para o
mesmo que devem ser enviadas para a rede diversas Group Specific Queries
com o objetivo de tornar a convergência da rede mais rápida.

5.5. IGMP Immediate Leave


Função onde o switch ao receber o Leave do último membro do grupo remove o
membro e o grupo imediatamente sem repassar o pacote ao roteador e aguardar
o envio das Specific Queries. Usado apenas no IGMPv2.

 Para informações adicionais consulte a página 217 deste manual.

47
6. INSTALAÇÃO
6.1. Introdução
Este capítulo tem por objetivo auxiliar na instalação do Fiberlink. Ao longo deste
capítulo serão descritos os elementos dos painéis frontal e traseiro, bem como as
interfaces suportadas pelo equipamento, objetivando facilitar instalação, operação
e manuseio dos equipamentos.

6.2. Desembalando o Equipamento


Retire o produto da embalagem tomando cuidado para não danificá-la. Ela poderá
ser útil para futuro transporte do equipamento.

Inspecione visualmente o produto a fim de verificar a ocorrência de possíveis ava-


rias decorrentes do transporte, tais como amassados, arranhões, etc. Caso seja
constatada alguma avaria nos equipamentos notifique imediatamente à transpor-
tadora ou seu fornecedor.

6.3. Painel Frontal

Figura 6-1. Painel Frontal Fiberlink 10004S Series II

Figura 6-2. Painel Frontal Fiberlink 10004S Series II 10GbE

Figura 6-3. Painel Frontal Fiberlink 10008S Series II

Figura 6-4. Painel Frontal Fiberlink 10008S Series II 10GbE

48
6.3.1. Elementos do Painel Frontal
Tabela 6-1. Leds Indicadores

Led Descrição
Aceso verde indica fonte de alimentação “0” presente e
PWR 0 operando normalmente. Aceso vermelho indica fonte presente
e operando com falha. Apagado indica fonte ausente.
Aceso verde indica fonte de alimentação “1” presente e
PWR 1 operando normalmente. Aceso vermelho indica fonte presente
e operando com falha. Apagado indica fonte ausente.
Piscando por um período indica inicializando sistema. Aceso
SYS indica sistema operando normalmente. Apagado indica sistema
não está pronto para operação ou falha no sistema.
CONSOLE Reservado.
Aceso amarelo indica porta conectada a 1000 Mbps. Apagado
MGT0 ESQ
indica porta conectada a 100 Mbps ou 10 Mbps.
Aceso verde indica link e piscando indica atividade na interface
MGT0 DIR
elétrica GbE.
GP1/1 à GP1/4 Aceso indica atividade no link GPON. Corresponde a ter no
ACT mínimo um ONU ativado.
GP1/1 à GP1/4 Aceso indica link ativado na interface GPON.
LK
Aceso indica atividade no link GPON. Corresponde a ter no
GP2/1 à GP2/4
mínimo um ONU ativado. Disponível apenas para modelos
ACT
Fiberlink 10008S Series II.
GP2/1 à GP2/4 Aceso indica link ativado na interface GPON. Disponível apenas
LK para modelos Fiberlink 10008S Series II.
XE0/0 e XE0/1 0 Aceso verde indica link e piscando indica atividade na interface
1 óptica 10 GbE XFP 0 e/ou 1.
GE1/0 à GE1/1 Aceso verde indica link e piscando indica atividade na interface
DIR elétrica GbE.
Aceso verde indica porta conectada a 1000 Mbps. Aceso
GE0/0 à GE0/3
amarelo indica porta conectada a 100 Mbps. Apagado indica
ESQ
porta conectada a 10 Mbps.
GE0/0 à GE0/3 Aceso verde indica link e piscando indica atividade na interface
DIR elétrica GbE.

49
Tabela 6-2. Conectores do Painel Frontal

Conector Descrição
CONSOLE Conector RJ-45 fêmea para monitoração e configuração via
console através de um terminal serial 115200-8N1.
MGT0 Conector RJ-45 fêmea utilizado para gerenciamento do
equipamento através de seção Telnet, conexão Web ou
protocolo SNMP.
GP1/1 à GP1/4 Cage SFP para inserção de interface óptica GPON.
GP2/1 à GP2/4 Cage SFP para inserção de interface óptica GPON. Disponível
apenas para modelos Fiberlink 10008S Series II.
XE0/0 e XE0/1 Cage XFP para inserção de interface óptica 10GbE.
GE1/0 e GE1/1 Cage SFP para inserção de interface óptica GbE.
GE0/0 à GE0/3 Switch Ethernet, composto de quatro conectores RJ-45 para
interfaces GbE.

Tabela 6-3. Chave do Painel Frontal

LED Descrição
RST Botão utilizado para restaurar a configuração de fábrica e a
configuração da senha do administrador (parks).

6.3.2. Utilizando o Botão Reset


O botão de reset remove todas as configurações e restaura a configuração de
fábrica. Assim, altera o endereço IP da interface de gerência para
192.168.1.1 e a máscara de sub-rede para 255.255.255.0, bem como a
configuração da senha do usuário admin para parks.
Para evitar o uso acidental do botão reset, ele somente funciona como
descrito a seguir: para utilizar o botão reset, desligue o Fiberlink e insira um
pequeno objeto pontiagudo (como uma caneta) no orifício RST para empurrar
o botão. Então, ligue seu Fiberlink e mantenha o botão RST pressionado por
10 segundos.

50
6.3.3. Conexão à rede elétrica
Antes de conectar o Fiberlink à rede elétrica, o usuário deve certificar-se de
que o sistema de aterramento está de acordo com as normas técnicas
vigentes. O correto aterramento preserva a sua segurança e a de seus
equipamentos. Além do aterramento, toda a instalação elétrica externa ao
equipamento deve estar em conformidade com as normas técnicas vigentes.
Conectar os cabos de alimentação à rede elétrica DC (–36 à –60 VDC) e
observar o acionamento dos indicadores “0” e “1” (ver tabela Leds
Indicadores).

51
7. CONFIGURAÇÃO VIA CLI
7.1. Introdução
Este capítulo tem por objetivo servir de auxílio na operação e configuração do Fi-
berlink 10004S Series II/10008 Series II via console de Interface de Linhas de
Comando.

7.2. Conectando a CLI

7.2.1. Conectando via Console


Para acessar a interface de linha de comando (CLI – Command Line
Interface) via console, primeiramente é preciso que a porta de console do
Fiberlink esteja conectada à interface serial RS-232 de seu computador.

Figura 7-1. Console Serial

Configurar o terminal serial do computador, ajustando os parâmetros da


conexão para: baud rate de 115200 bps, 8 bits de dados, 1 bit de parada,
sem paridade, sem controle de tráfego e selecionar o tipo de terminal para
VT100.
Tabela 7-1. Pinagem Cabo Console
Sinal RJ-45 M DB-9 F Origem
CTS 1 8 ECD
DSR 2 6 ECD
RXD 3 2 ECD
GND 4 5 ---
GND 5 5 ---
TXD 6 3 ETD
DTR 7 4 ETD
RTS 8 7 ETD

52
53
7.2.2. Conectando via Telnet
Para operar o equipamento via Telnet, é necessário configurar um
computador para acessar o Fiberlink através do endereço IP da interface
MGMT (Out-Of-Band) ou da MGMT1 (in-Band), que tem por default a porta
Eth0. Por padrão o sistema vem pré-configurado com o telnet habilitado.
Caso a configuração de fábrica seja alterada ou removida, a fim de que o
telnet continue operante deve-se utilizar o comando “ip telnet server”.

Figura 7-2. Conexão Telnet

Para acessar a CLI via Telnet, primeiramente é preciso que o Fiberlink esteja
conectado à rede local e com um endereço IP pertencente a esta rede.
Supondo que as conexões físicas para o acesso do Fiberlink à rede estejam
corretas, basta executar o comando:
telnet ip_do_Fiberlink

Onde ip_do_Fiberlink é o endereço IP do equipamento na rede local.


Considerando-se a configuração de fábrica do equipamento e que o acesso se
dará via interface MGMT, o comando seria:
telnet 192.168.1.1

Considerando-se a configuração de fábrica do equipamento e que o acesso se


dará via gerência in-band, o comando seria:
telnet 192.168.2.1

Neste último caso, é necessário, também, configurar as vlans para gerência


in-band do equipamento através dos comandos “vlan in-band-mgmt” e
“switchport”. As opções de switchport devem ser configuradas na interface a
ser utilizada a gerência in-band (p. ex. giga-ethernet0/0).

7.2.3. Login
Se a conexão via console ou Telnet for realizada com êxito, informações de
autoteste serão exibidas.
Após isto, é necessário pressionar ENTER, para que sejam solicitados o
usuário e senha de acesso. Se o usuário for do tipo viewer, ele entrará no
sistema no modo de usuário comum, tendo somente acesso à visualização
das configurações do equipamento, sendo exibido o prompt de comando (ex:

54
Parks>). Senão, sendo um usuário do tipo privileged (privilegiado), o acesso
ao equipamento ocorrerá no modo usuário privilegiado, assim permitindo
alterar as configurações do equipamento e será exibido inclusive o prompt de
comando (ex: Parks#).

7.3. Descrição da CLI


O Fiberlink fornece ao usuário uma interface por linha de comando (CLI - Inter-
face de Linhas de Comando). Esta interface contém um conjunto de comandos
de configuração através dos quais o usuário pode configurar e gerenciar o equi-
pamento. Ela tem as seguintes características:
 Configuração através da interface console.
 Configuração utilizando Telnet.
 Possui proteção hierárquica dos comandos de configuração. Somente usuá-
rios privilegiados (#) podem configurar e gerenciar o equipamento. Usuá-
rios não autorizados (>) são impedidos de acessar o equipamento, ficando
restritas apenas funções de visualização.
 É possível que os usuários digitem o ponto de interrogação (?) em qualquer
momento da digitação no console para requisitar ajuda.
 Fornece informações detalhadas de depuração para diagnóstico de falhas
na rede.
 Permite utilizar o comando Telnet para acessar e gerenciar outros equipa-
mentos.
 O interpretador de comandos procura por palavras chaves utilizando o mé-
todo “incomplete matching” através da tecla TAB, o que permite que co-
mandos que tenham sido parcialmente digitados, sejam completados au-
tomaticamente. A interpretação será feita quando as palavras-chave, sem
conflitos, forem inseridas. Por exemplo: “sh” + TAB para o comando
“show”.
 Possibilita que sejam inseridos, de modo prático, “scripts” de configuração
que facilitam a configuração dos equipamentos, principalmente as ONUs.

Para que os usuários possam facilmente controlar o equipamento, todos os co-


mandos foram divididos em grupos, e cada grupo corresponde a uma modalida-
de. Deve-se usar determinados comandos para comutar entre diferentes modali-
dades de configuração.

7.4. Modos de Comando


As principais características e funções dos principais modos de comando da CLI
são apresentados a seguir.

55
56
7.4.1. Usuário Comum
Este modo fornece as informações de estatísticas e de estado simplificadas
do equipamento.
Tabela 7-2. Modo de Comando Usuário Comum
Prompt Comando de acesso Comando de saída
Parks> Ative a conexão com o equipa- exit
mento para entrar no modo.

7.4.2. Usuário Privilegiado


Fornece todas as informações estatísticas e de estado do equipamento, além
de permitir a gerência do sistema.
Tabela 7-3. Modo de Comando Usuário Privilegiado
Prompt Comando de acesso Comando de saída
Parks# No Modo de Usuário disable - para retornar ao Modo de U-
Comum digite: enable suário Comum.
exit - para desconectar o equipamento

7.4.3. Configuração Global


Este modo define a configuração de parâmetros globais
Tabela 7-4. Modo de Comando Configuração Global
Prompt Comando de acesso Comando de saída
Parks(config)# No Modo de Usuário Privile- exit - para retornar ao
giado, digite: configure Modo de Usuário Privilegi-
terminal ado.

7.4.4. Configuração Interfaces Ethernet


Configuração de parâmetros das interfaces ethernet.
Tabela 7-5. Modo de Comando Configuração Interfaces
Prompt Comando de acesso Comando de saída
Parks(config-if)# No Modo de Configuração exit – para retornar ao
Global, digite: Modo de Configuração
Global.
Interface giga-ethernet0/0

57
7.4.5. Comutação entre os modos de comando
Para comutar entre os diversos modos de comando siga o procedimento
descrito na tabela a seguir.
Tabela 7-6. Métodos de comutação entre os modos de comando
ORIGEM Modo de Modo de Modo de Modo de
Usuário Usuário Configuração Configuração
DESTINO Comum Privilegiado Global de Interfaces
Modo de
Usuário exit exit
de Acesso
Modo de
Usuário disable
Comum
Modo de
Usuário exit
Privilegiado
Modo de
Configuração exit
Global

58
8. COMANDOS BÁSICOS DO SISTEMA
Nesta seção do manual são descritos os comandos básicos do equipamento.

8.1. Comandos Relacionados à Linha de Comando


 configure terminal
 disable
 enable
 end
 exit
 firmware
 interface
 terminal

8.1.1. configure terminal


Este comando é utilizado para entrar no modo de configuração global (global
configuration mode) a partir do modo de usuário privilegiado (privileged user
mode).
configure terminal
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks# configure terminal
Parks(config)#

Comando(s) relacionado(s)
exit
end

8.1.2. disable
O comando disable é utilizado para sair do modo de usuário privilegiado
(privileged user mode) e retornar ao modo de usuário comum (common user
mode).
disable

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks# disable
Parks>

59
Comando(s) relacionado(s)
enable
exit
terminal timeout

8.1.3. enable
O comando enable é utilizado para entrar no modo de usuário privilegiado
(privileged user mode) a partir do modo de usuário comum (common user
mode).
enable

Modo(s) do comando
Modo de usuário comum (common user mode).
Exemplo
Parks>enable
Password:
Parks#

Comando(s) relacionado(s)
disable
exit

8.1.4. end
Utilizado para retornar diretamente ao modo de usuário privilegiado
(privileged user mode) a partir de outro modo de configuração superior.
end

Modo(s) do comando
Modo de configuração global (global configuration mode);
Modo de configuração de interfaces (interface configuration mode);
Modo de configuração de vlans (vlan configuration mode);
Modo de configuração de qos (qos configuration mode);
Exemplo
Parks(config-if)# end
Parks#

Comando(s) relacionado(s)
configure terminal
exit
interface
vlan
qos

60
8.1.5. exit
O comando exit é utilizado para retornar ao modo imediatamente inferior ao
modo atual. Se for executado no modo de usuário comum (common user
mode) ou no modo de usuário privilegiado (privileged user mode), a sessão
será encerrada.
exit

Modo(s) do comando
Modo de configuração global (global configuration mode);
Modo de configuração de interfaces (interface configuration mode);
Modo de configuração de vlans (vlan configuration mode);
Modo de configuração de qos (qos configuration mode);
Orientações
Todos os comandos podem ser classificados em três níveis. Segue uma
relação dos três níveis partindo do mais baixo.
 Modos de usuário:
 comum (common user mode);
 privilegiado (privileged user mode);
 Modo de configuração global (global configuration mode);
 Modos de configuração:
 de interfaces (interface configuration mode);
 de vlans (vlan configuration mode);
 de qos (qos configuration mode);
Os usuários que forem cadastrados com nível comum não terão acesso aos
comandos que pertencem ao nível privilegiado. Sendo assim, não terão
permissão para realizar configurações de interfaces, vlan e qos.
Exemplo
Parks(config-if)#exit
Parks(config)#

Comando(s) relacionado(s)
configure terminal
end
interface
vlan
qos

8.1.6. firmware
Prepara o sistema para receber atualização do firmware através de ftp.
firmware { cancel | upgrade | save }

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

61
Orientações
AVISO: Este comando deve ser executado apenas pelo encarregado
de fazer a manutenção deste aparelho e estritamente após
recomendação do fabricante.
O comando firmware upgrade coloca o equipamento em estado de
atualização e habilita o FTP para o upload do firmware. As funcionalidades do
equipamento são mantidas, caso se deseje realizar a atualização através da
WAN. O usuário para login pelo ftp é upload e a senha é parks.
O comando firmware save é utilizado para gravar, em memória Flash, o
firmware recebido pelo FTP.
Exemplo
Parks# firmware upgrade
% firmware upload activated.

8.1.7. interface
O comando interface é utilizado para entrar no modo de configuração de
interfaces (interface configuration mode).
interface <name>

Especificação do(s) parâmetro(s)


<name> Refere-se ao nome da interface, que pode ser:
giga-ethernet0/x – Refere-se às interface giga-ethernet elétricas, onde x
varia de 0 à 3.
giga-ethernet1/x - Refere-se às interfaces giga-ethernet ópticas, onde x varia
de 0 à 1.
gpon1/x - Refere-se às interfaces gpon, onde x varia de 0 à 3.
gpon2/x - Refere-se às interfaces gpon, onde x varia de 0 à 3 (disponível
apenas para Fiberlink 10008S Series II).
10giga-ethernet0/x - Refere-se à interface 10 giga-ethernet óptica (XFP),
onde x varia de 0 a 1.
loopback0 – Diz respeito à interface de loopback, interna ao equipamento,
utilizada para testes.
mgtm0 – Refere-se a interface de gerência. Acesso via conector RJ45
específico no painel.
mgtm1 – Refere-se a interface de gerência adicional. Conectada diretamente
ao processador interno ao equipamento.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
O comando interface é executado para acessar o modo de configuração das
interfaces físicas e lógicas de acordo com a necessidade do usuário.
Exemplo
Parks(config)# interface giga-ethernet0/0
Parks(config-if)#

62
Comando(s) relacionado(s)
end
exit

8.1.8. terminal
O comando terminal define o número de linhas da tela exibidas no terminal
(quando se executa o comando show) e qual o tempo de estouro (timeout)
da seção de configuração via terminal.
terminal { length <0-512> | timeout <minutes> [<seconds>]}

Especificação do(s) parâmetro(s)


length <0-512> - Define o número de linhas que serão exibidas no terminal,
numa faixa que varia de 0 a 512. Se for definido 0 (zero), as linhas serão
exibidas sem interrupção.
timeout - Define o tempo ocioso, em minutos e segundos, permitido antes da
seção ser encerrada pelo sistema; os parâmetros <minutes> e <seconds>
podem variar de 0 a 99999. Se ambos os parâmetros forem zero, não ocorre
o timeout da seção.
Padrão
Por padrão, o valor de length é 23 e de timeout é 1 minuto.
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
É importante definir o parâmetro length de forma adequada para garantir a
correta visualização do retorno dado pelo comando show. Em alguns casos
este comando retorna uma grande quantidade de dados, podendo gerar
muitas telas a serem exibidas e, consequentemente, se o número de linhas
exibido for maior que o número de linhas definido para o terminal então
parte da informação não poderá ser visualizada e será perdida.
Deve-se escolher valores adequados para o parâmetro timeout para que,
caso o administrador abandone o local e esqueça o equipamento em modo de
configuração, o sistema encerre esta seção depois do tempo pré-
determinado. Isso dificulta o acesso de usuários não autorizados aos modos
de configuração, proporcionando maior segurança ao sistema.
Exemplo
Parks#terminal length 22
Parks#terminal timeout 10 0

8.2. Comandos de Gerência de Arquivos de Configuração


 copy
 erase startup-config
 show running-config
 show startup-config

63
8.2.1. copy
Armazena ou carrega uma configuração no equipamento.
copy <source-config> <dest-config>

Especificação do(s) parâmetro(s)


<source-config> - É a configuração de origem que será armazenada ou
carregada. Há 3 locais de referência de configurações que podem ser usadas
como parâmetro: a atual, que se encontra em execução (running-config), a
armazenada em Flash (startup-config) e a armazenadas em um arquivo em
um servidor ftp (url).
<dest-config> - É a configuração de destino na qual será armazenada ou
carregada a configuração de origem. Há 3 opções de parâmetros de destino:
o running-config, o startup-config e o caminho em um servidor ftp (url).
Quando se utilizar um servidor ftp, os formatos possíveis são os seguintes:
Usuário ftp anônimo:
copy ftp://<ip_do_servidor>/<caminho_do_arquivo_no_serv> running-
config
copy running-config
ftp://<ip_do_servidor>/<caminho_do_arquivo_no_serv>
Usuário ftp:
copy ftp://<ip_do_servidor>/<caminho_do_arquivo_no_serv> running-
config <usuário> <senha>
copy running-config
ftp://<ip_do_servidor>/<caminho_do_arquivo_no_serv> <usuário>
<senha>
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
A opção running-config se refere à configuração em uso do equipamento.
O startup-config contém a configuração de carga do sistema, carregada
durante a inicialização do equipamento. Para que as alterações feitas no
running-config possam ser carregadas na próxima inicialização do
equipamento é necessário que o running-config seja salvo no startup-config
através do comando copy running-config startup-config.
Quando em modo system recover, o previous-config é uma copia do startup-
config. Com isso se torna possível retornar à configuração de carga anterior
através do comando copy previous-config running-config.
Para usar uma URL ftp como origem ou destino, é preciso ter um servidor
FTP configurado no ip desejado e um usuário com permissões adequadas.
Exemplo
Parks# copy running-config startup-config
Building Configuration...
[OK]
Parks#

64
Comando(s) relacionado(s)
erase
show running-config
show startup-config
show previous-config

8.2.2. erase startup-config


Apaga o arquivo de configuração de carga do equipamento que está
armazenado na memória Flash.
erase startup-config

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
AVISO: Recomenda-se usar este comando somente com orientação
do suporte técnico.
Casos de uso deste comando:

 Após a atualização do software do equipamento pode ocorrer um


erro de compatibilidade entre o arquivo de configuração de carga
armazenado na memória Flash e a nova versão do software. Neste
caso, pode-se usar o comando erase startup-config para apagar o
arquivo antigo de configuração de carga. OBS: Este não é o
procedimento recomendado para este tipo de erro, visto que ele
apagará a configuração do equipamento. Veja o procedimento
recomendado na parte do manual que trata da atualização do
software do equipamento.
 -Quando o equipamento é usado em uma nova aplicação e o
arquivo de configuração de carga não encontra os requisitos para
esta aplicação. Neste caso pode se querer apagar o arquivo de
configuração de carga e resetar o sistema.
Caso não haja um arquivo de configuração de carga na Flash quando o
equipamento for ligado, o sistema será inicializado com parâmetros padrão.
Exemplo
Parks# erase startup-config

Comando(s) relacionado(s)
show running-config
show startup-config
copy

8.2.3. show running-config


Exibe os parâmetros válidos da configuração atual do equipamento.
show running-config

65
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Após a configuração do equipamento, é interessante utilizar este comando
para você conferir e verificar se todas as alterações feitas foram validadas.
Exemplo
PARKS# show running-config

8.2.4. show startup-config


Exibe o arquivo de configuração armazenado na memória Flash. As
configurações desse arquivo são utilizadas na inicialização do equipamento.
show startup-config

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Caso ocorra algum erro na inicialização do equipamento, é recomendado
verificar a configuração de carga exibida pelo comando show startup-config a
fim de corrigir o erro.
Exemplo
Parks# show startup-config

Comando(s) relacionado(s)
erase
show running-config

66
8.3. Comandos de Gerência do Sistema
 clear counters
 clear loggin
 hostname
 location
 logging
 reload
 show clock
 show cpu
 show logging
 show memory
 show uptime
 show version

8.3.1. clear counters


Zera os contadores da interface selecionada.
clear counters { mgmt | mgmt1 | loopback0 | all_interfaces}

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks# clear counters mgmt

Comando(s) relacionado(s)
show interface

8.3.2. clear loggin


Limpa as mensagens de log.
clear loggin
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks# clear loggin
Comando(s) relacionado(s)
loggin
show loggin

8.3.3. hostname
Atribui um nome ao equipamento.
[no] hostname <name>

67
Especificação do(s) parâmetro(s)
<name> Define uma string de caracteres que será o nome do equipamento.
Padrão
Por padrão, o nome do equipamento é Parks.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
Alterar o nome do equipamento irá afetar a interface de linha do prompt de
comandos. Se o nome do equipamento for Parks, o prompt do modo de
usuário privilegiado (privileged user mode) será Parks#.
Exemplo
Parks(config)# hostname R007
R007(config)#

8.3.4. location
Atribui um nome ao equipamento.
location <name>
Especificação do(s) parâmetro(s)
<name> Define uma string de caracteres que indicará a localização física do
equipamento.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# location cliente1

8.3.5. logging
Define o destino para onde as mensagens de log serão encaminhadas.
logging { remote { <ip-address> } | terminal }
Especificação do(s) parâmetro(s)
remote <ip-address> - Seta o endereço IP do host remoto que receberá as
mensagens de log.
terminal - Define que as mensagens de log aparecerão no terminal.
Padrão
Por padrão, a função de logging não está habilitada.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# logging remote 154.43.13.17

8.3.6. reload
Reinicializa o equipamento.
Reload

68
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Após a execução do comando reload, o usuário é questionado sobre o ato de
salvar a configuração corrente. Nisso, são oferecidas três opções, que devem
ser selecionadas pela respectiva letra:
 y – salva a configuração na memória Flash e, então, reinicializa o equi-
pamento;
 n – o equipamento é reinicializado sem salvar a configuração;
 c – cancela a reinicialização.
Caso se queiram preservar as configurações realizadas, é importante que o
arquivo de configuração atual (running-config) esteja devidamente salvo na
memória Flash (startup-config - ver comando copy) antes da reinicialização
do equipamento.
Exemplo
PARKS# reload
Save the current configuration? [(y)es/(n)o/(C)ancel] YES
Building Configuration...
[OK]
Restarting system...
Comando(s) relacionado(s)
copy

8.3.7. show clock


Exibe a data e a hora correntes do sistema.
show clock
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
Quando checar a data e a hora do sistema, o usuário privilegiado pode
ajustar o relógio do sistema, se ele estiver incorreto, utilizando o comando
clock set.
Exemplo
Parks# show clock
Mon Jun 26 10:27:10 UTC 2006
Comando(s) relacionado(s)
clock set

8.3.8. show cpu


Exibe informações técnicas dos componentes da CPU do equipamento.
show cpu

69
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
A informação exibida referente ao uso do processador é o resultado do
cálculo da média de utilização do mesmo, desde a última execução deste
comando ou desde a inicialização do equipamento.
Exemplo
Parks# show cpu
processor usage : 1.0% system , 99.0% idle
Comando(s) relacionado(s)
show memory

8.3.9. show logging


Exibe as informações dos últimos acessos às áreas de configuração do
equipamento, que estão armazenados nos buffers de acesso.
show logging { tail <1-65535> | match <LINE> }
Especificação do(s) parâmetro(s)
tail <1-65535> - Número de linhas apresentadas do buffer de logging.
match <LINE> - Procura por uma determinada expressão no buffer de
logging.
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks# show logging tail 10
Parks# show match PARKS

8.3.10. show memory


Exibe informações do estado atual da memória do equipamento.
show memory
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks> show memory
MemTotal: 127328 kB
MemFree: 80316 kB
MemUsed: 47012 kB
Comando(s) relacionado(s)
show cpu

70
8.3.11. show uptime
Exibe o tempo decorrido desde que o equipamento foi ligado.
show uptime
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks> show uptime
uptime : 0 days, 2:07:51
idle time: 0 days, 1:47:54

8.3.12. show version


Exibe informações sobre a versão do sistema.
show version
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
No caso de ser necessário verificar se uma determinada função é suportada
pelo software atual, é recomendado que se execute este comando, além de
consultar o manual.
Exemplo
Parks# show version
Model : Fiberlink 10004
Boot Version : 1.1.6 (Rev 15467)
System Version : 1.0.0
Serial Number : ac1a01

8.4. Comandos de Configuração do Relógio


 clock set

8.4.1. clock set


Configura a data e a hora correntes do equipamento.
clock set <hour:minute:second> <day> <month> <year>

Especificação do(s) parâmetro(s)


<hour:minute:second> Seta a hora corrente. O valor de hora varia de 0 a
23; minutos e segundos, de 0 a 59.
<day> - Seta o dia corrente. O valor do dia varia de 1 a 31.
<month> - Seta o mês corrente. O valor do mês varia de 1 a 12.
<year> - Seta o ano corrente. O valor do ano varia de 2000 a 2037.

71
Padrão
Quando o equipamento é inicializado, o padrão de hora e data é 00:00:00, 1
Jan 2007.
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
O equipamento mantém a data e a hora quando desligado, por possuir RTC.
Exemplo
Parks# clock set 13:45:04 19 04 2011

Comando(s) relacionado(s)
show clock

8.5. Comandos de Teste de Rede


 ping
 traceroute

8.5.1. ping
Verifica se a conexão com uma rede ou um endereço IP está alcançável.
ping { <ip-address> | <WORD> } [count <packet-number> | size
<packetsize>]

Especificação do(s) parâmetro(s)


<ip-address> - É o endereço IP do equipamento de destino.
<WORD> - É um termo que identifica o host de destino. Tal termo e o
endereço IP correspondente devem estar mapeados de antemão no
equipamento através do comando ip host.
count <packet-number> - É a quantidade de mensagens ICMP do tipo ECHO-
REQUEST que o equipamento irá enviar.
size <packetsize> - É a quantidade de bytes (tamanho da mensagem) que
serão enviados em cada mensagem ECHO-REQUEST.
Padrão
Por padrão, o comando ping envia mensagens do tipo ECHO-REQUEST com
tamanho de 56 bytes cada, até que o envio seja abortado com <CTRL + C>.
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
Na execução de um comando ping, o equipamento de origem transmite para
o equipamento de destino uma mensagem ICMP ECHO-REQUEST, e o
equipamento de destino, quando a rede estiver funcionando, irá enviar ao
equipamento de origem uma mensagem ICMP ECHO-REPLY logo após
receber a mensagem ICMP ECHO-REQUEST.
O comando ping geralmente é usado para avaliar e validar as conexões da
rede. Quando executado, o comando retorna o tempo gasto e a quantidade
de bytes transmitidos na transmissão e recepção das mensagens ECHO. No
final, gera as informações de estatística que incluem: o número de

72
mensagens enviadas e recebidas; a percentagem de falhas e o tempo gasto
em média na transmissão das mensagens.
Exemplo
Parks# ping 140.0.0.9
PING 140.0.0.9 (140.0.0.9) 56(84) bytes of data.
64 bytes from 140.0.0.9: icmp_seq=0 ttl=252 time=9.52 ms
64 bytes from 140.0.0.9: icmp_seq=1 ttl=252 time=6.47 ms
64 bytes from 140.0.0.9: icmp_seq=2 ttl=252 time=6.75 ms
64 bytes from 140.0.0.9: icmp_seq=3 ttl=252 time=5.53 ms
64 bytes from 140.0.0.9: icmp_seq=4 ttl=252 time=6.55 ms
64 bytes from 140.0.0.9: icmp_seq=5 ttl=252 time=6.83 ms
64 bytes from 140.0.0.9: icmp_seq=6 ttl=252 time=6.37 ms

--- 140.0.0.9 ping statistics ---


7 packets transmitted, 7 received, 0% packet loss, time 6062ms
rtt min/avg/max/mdev = 5.530/6.863/9.527/1.160 ms, pipe 2
Parks#
Comando(s) relacionado(s)
traceroute

73
8.5.2. traceroute
É o comando usado para sondar o caminho que uma mensagem faz através
de uma rede, registrando todos os roteadores pelos quais a mensagem
passa. É utilizado para verificar o alcance da rede e analisar suas falhas.
traceroute { <ip-address> | <WORD> }
Especificação do(s) parâmetro(s)
<ip-address> - É o endereço IP do host de destino.
<WORD> - É um termo que identifica o host de destino. Tal termo e o
endereço IP correspondente devem estar mapeados de antemão no
equipamento através do comando ip host.
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
Quando o traceroute é executado, é enviada uma série de mensagens ao IP
de destino. A primeira mensagem é setada com TTL = 1 e o primeiro
roteador descarta a mensagem e envia uma resposta ICMP TIME EXCEEDED.
Então se incrementa o TTL e envia-se a mensagem, que, dessa vez, será
descartada pelo próximo roteador na rota. O procedimento é repetido até
que o IP de destino seja encontrado, ou seja, alcançado o último roteador. O
campo source das mensagens ICMP de resposta contém os IPs desses
roteadores; tais IPs são armazenados, gerando, assim, o caminho completo
que a mensagem percorreu para chegar até o destino.
Após estabelecer, via comando ping, que existe uma falha na rede, é possível
determinar em qual ponto ocorre esta falha pelo comando traceroute.
O comando traceroute exibe o endereço IP de todos os roteadores pelos
quais a mensagem passa para chegar ao destino.
Exemplo
Parks# traceroute route_filial
traceroute to route filial (200.100.1.2), 30 hops max, 38 byte
packets
1 20.10.0.2 (20.10.0.2) 6.646 ms 7.797 ms 9.886 ms
2 15.0.0.2 (15.0.0.2) 9.867 ms 9.308 ms 9.892 ms
route_filial (200.100.1.2) 9.900 ms 9.303 ms 9.895 ms

8.6. Comandos de Depuração do Sistema


 Debug

8.6.1. debug
Habilita ou desabilita a depuração de algumas funções do sistema.
[no] debug { aaa | snmp | tcpdump }

Especificação do(s) parâmetro(s)


OPÇÃO HABILITA / DESABILITA

74
aaa - depuração dos eventos da autenticação , autorização e accouting.
snmp - depuração de eventos de snmp.
tcpdump - possui, como complemento, os termos interface <name>, sendo
que <name> especifica a interface cujos pacotes que entrão e que saem
serão exibidos no terminal.
Padrão
Por padrão, todas as opções de depuração estão desabilitadas.
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
O equipamento oferece várias funções de depuração, geralmente utilizadas
para suporte técnico e diagnóstico de problemas na rede. Essas funções,
quando habilitadas, geram uma certa quantidade de mensagens de
depuração que podem reduzir a eficiência do equipamento. Essa perda de
desempenho, caso houver, pode causar a queda da rede, especialmente
quando um número grande de opções de depuração está habilitado. Por isso,
é recomendado que não sejam habilitadas todas as opções de depuração ao
mesmo tempo.
Exemplo
Parks# debug tcpdump interface mgmt

8.7. Comandos do SNMP


 snmp-server community
 snmp-server contact
 snmp-server enable traps
 snmp-server group
 snmp-server host
 snmp-server listening
 snmp-server location
 snmp-server trapservice
 snmp-server user
 snmp-server view

8.7.1. snmp-server community


Define a comunidade SNMP à qual o dispositivo pertence.
[no] snmp-server community <community-name> [ view <view-name> ]
{ ro | rw }

Especificação do(s) parâmetro(s)


<community-name> - É o nome da comunidade SNMP e funciona como
senha para acessar o protocolo.

75
view <view-name> - Especifica o nome do modo de visualização, que define
quais ramos da árvore da MIB poderão ou não ser acessados.
ro - Permite acesso somente-leitura às informações do protocolo.
rw - Permite acesso de leitura-e-escrita às informações do protocolo.
Padrão
Por convenção, as comunidades com acesso somente-leitura possuem nome
public, enquanto as comunidades com acesso de leitura-e-escrita possuem
nome private.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
A opção somente-leitura permite apenas a leitura dos objetos da MIB
(Management Information Base), não possibilitando a alteração dos mesmos.
Exemplo
Parks(config)# snmp-server community public ro

8.7.2. snmp-server contact


Define o contato do responsável pelo sistema.
snmp-server contact <text>

Especificação do(s) parâmetro(s)


<text> - Descreve informações sobre o contato.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server contact suporte@parks.com.br

8.7.3. snmp-server enable traps


Habilita o envio de traps do SNMP.
[no] snmp-server enable traps snmp

Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server enable traps snmp

8.7.4. snmp-server group


Define um grupo de usuários do agente SNMP.
[no] snmp-server group <group-name> { v1 | v2c } [ { read | write }
<view-name> ]
[no] snmp-server group <group-name> v3 { auth | no auth | priv }
{ read | write } <view-name>

Especificação do(s) parâmetro(s)


<group-name> - Especifica o nome do grupo a ser criado.

76
{ read | write } <view-name> - Define se será realizada leitura ou escrita
dos objetos permitidos pelo modo de visualização especificado.
{ auth | no auth | priv } - Define o nível de autenticação a ser utilizado no
SNMP v3, da seguinte forma:
- auth: Habilita a autenticação dos pacotes do SNMP v3 através dos
algoritmos de hash MD5 e SHA.
- no auth: Habilita a autenticação dos pacotes do SNMP v3 através de um
nome de usuário.
- priv: Habilita a autenticação dos pacotes do SNMP v3 através do algoritmo
de criptografia DES-56.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server group Fabrica v2c read teste

8.7.5. snmp-server host


Define um destino para as traps do SNMP.
[no] snmp-server host <ip-address> <trap-community> [ udp-port
<port> ]

Especificação do(s) parâmetro(s)


<ip-address> - Especifica o endereço IP do host que receberá as traps do
SNMP.
<trap-community> - Define a comunidade SNMP relativa às traps.
udp-port <port> - Argumento opcional, que serve para definir a porta UDP
de destino a ser utilizada para o envio de traps.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server host 201.10.0.14 private

8.7.6. snmp-server listening


Define a interface que estará recebendo as requisições SNMP.
[no] snmp-server listening <interface>

Especificação do(s) parâmetro(s)


<interface> - Especifica a interface que estará recendo as requisições SNMP.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server listening fast-ethernet0/0

8.7.7. snmp-server location


Define a localização do equipamento.
snmp-server location <text>

77
Especificação do(s) parâmetro(s)
<text> - Descreve informações sobre a localização do sistema.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server location Porto Alegre

8.7.8. snmp-server trapservice


Define o modo de operação do serviço trapservice. Este serviço proporciona o
envio de traps somente se o destino (host) for alcançável, por meio de
requisições icmp. Além disso, o trapservice pode enfileirar as traps de dois
modos quando a fila estiver cheia: estático e dinâmico. O primeiro descartará
as novas traps; o segundo descartará a mais antiga. O número máximo de
traps na fila também deve ser configurado, numa faixa de 5 a 100 traps.
snmp-server trapservice <static|dynamic> <5-100>
no snmp-server trapservice

OBS: O serviço “Trap Service” estará em execução quando as traps estiverem


habilitadas e quando uma comunidade de trap e um host estiverem
configurados, entretanto, com essa configuração básica, o serviço
imediatamente enviará a trap.
Especificação do(s) parâmetro(s)
<static|dynamic> - Configuração da ação tomada quando a fila estiver cheia,
para static, as novas traps serão descartadas; para dynamic, a mais antiga é
descartada para cada nova trap.
<5-100> - parâmetro que configura o número máximo de traps que fila
comporta.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server trapservice dynamic 50

78
8.7.9. snmp-server user
Define um usuário para um grupo do agente SNMP.
[no] snmp-server user <username> <group-name> { v1 | v2c | v3 auth
{ md5 | sha } <password> [ priv des56 <password> ] }

Especificação do(s) parâmetro(s)


<username> - Define o nome do usuário a ser associado com o grupo
especificado na sequência do comando.
<group-name> - Especifica o nome do grupo.
auth { md5 | sha } - Especifica o algoritmo de hash a ser utilizado para a
autenticação dos pacotes do SNMP v3.
<password> - Especifica a senha que será utilizada na autenticação dos
pacotes do SNMP v3.
priv des56 <password> - Especifica o algoritmo de criptografia como sendo
DES-56, além de definir a senha para a autenticação dos pacotes do SNMP
v3.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server user public grupo2 v1

8.7.10. snmp-server view


Configura um modo de visualização para a MIB do SNMP.
[no] snmp-server view <view-name> <OID> { included | excluded }

Especificação do(s) parâmetro(s)


<view-name> - Define o nome do modo de visualização a ser criado.
<OID> - É o identificador do nó ou objeto da MIB que terá o acesso
permitido ou negado.
{ included | excluded } - Define a permissão ou negação do acesso ao nó ou
objeto especificado.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server view esquema mgmt included

8.8. Comandos do Servidor de Terminal


 ip ssh server
 ip telnet server

8.8.1. ip ssh server


Habilita ou desabilita o serviço de ssh do equipamento.
[no] ip ssh server [port <port>]

79
Especificação do(s) parâmetro(s)
<port> - Define o número da porta através da qual o equipamento remoto
irá prover o serviço de ssh. Este número deve estar entre 0 e 65.535.
Padrão
Por padrão (default), este serviço está habilitado na porta 22.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
Existe um limite máximo de três conexões ssh ativas.
Exemplo
Parks(config)# ip ssh server

8.8.2. ip telnet server


Habilita ou desabilita o serviço de telnet do equipamento.
[no] ip telnet server

Padrão
Por padrão, este serviço está habilitado.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
Existe um limite máximo de três conexões telnet ativas.
Exemplo
Parks(config)# ip telnet server

80
9. COMANDOS DISASTER RECOVERY
A funcionalidade Disaster Recovery dos equipamentos da linha Fiberlink 1000x tem
como objetivo copiar uma configuração funcional do equipamento e armazená-la
em um servidor em forma de um único arquivo binário. Em caso de problemas com
um equipamento, as configurações deste podem ser restauradas fazendo-se o
download da imagem copiada para o servidor.

Dois comandos estão disponíveis para permitir esta funcionalidade:

1. copy startup-config (URL) - Copia as configurações salvas na memória flash do


equipamento para um servidor.

2. copy (URL) startup-config - Copia as configurações de um servidor e as salva na


memória flash do equipamento.

9.1. Upload das Configurações


O upload das configurações envolve uma cópia para um único arquivo binário das
informações contidas em duas partições da memória flash da linha Fiberlink
1000x: i) partição config e ii) partição gpondb. A primeira engloba as configura-
ções efetuadas no equipamento disponíveis em CLI, enquanto a segunda envolve
as configurações referentes à parte GPON do equipamento que são feitas via
SNMP e guardadas em um banco de dados.

O upload das configurações assume que estas já estejam salvas na memória flash
do equipamento. Tendo em vista este cenário, o envio da imagem ao servidor
pode ser feito executando, por exemplo o comando:

copy startup-config ftp://192.168.2.100/

Este comando envia para o servidor ftp://192.168.2.100 o arquivo chamado


olt_recovery.bin que contém todas as configurações salvas na flash do equipa-
mento.

9.2. Download das Configurações


O download das configurações irá restaurar a configuração funcional no equipa-
mento, previamente armazenada no servidor, como mencionado na seção anteri-
or, com o nome de olt_recovery.bin.

O download das configurações pode ser feito executando, por exemplo, o coman-
do:

copy ftp://192.168.2.100/olt_recovery.bin startup-config

81
Este comando copia do servidor o arquivo chamado olt_recovery.bin, que contém
todas as configurações funcionais do equipamento, para a memória Flash. Caso
alguma das partições mencionadas anteriormente esteja corrompida, ela não será
salva na memória flash do equipamento, que retornará um erro ao usuário infor-
mando os problemas ocorridos. Além disso, existem algumas considerações im-
portantes sobre o comando acima:

1. Caso a partição gpondb não contenha nenhuma configuração válida, ela não se-
rá escrita na flash e o equipamento dará ao usuário esta informação e somente a
partição config será escrita.

2. Após o salvamento das configurações nas partições, ele será reiniciado num in-
tervalo de 5 segundos para que elas sejam aplicadas corretamente.

9.3. Validação do Funcionamento


1. Aplicar uma configuração ao equipamento que envolva configurações GPON,
bem como configurações que possam ser feitas via CLI.

2. Salvar as configurações aplicadas.

3. Através do comando copy startup-config (URL) copiar as configurações salvas


para um servidor ftp. Após este passo o servidor deve conter um arquivo chama-
do olt_recovery.bin.

4. Resetar as configurações do equipamento e reiniciá-lo. Após este passo o equi-


pamento irá utilizar as configurações de fábrica.

5. Através do comando copy (URL/olt_recovery.bin) startup-config copiar as con-


figurações guardadas no servidor para a memória flash do equipamento. Após a
gravação na flash, o equipamento será reinicializado.

6. Após a reinicialização o equipamento deverá conter novamente as configura-


ções aplicadas no passo 1.

82
10. COMANDOS DE SEGURANÇA
Em segurança da informação, o termo protocolos AAA é uma referência aos proto-
colos relacionados com os procedimentos de autenticação, autorização e accoun-
ting. A autenticação verifica a identidade digital do usuário de um sistema, a auto-
rização garante que um usuário autenticado somente tenha acesso aos recursos
autorizados e, por fim, a accounting se refere à coleta de informações sobre o uso
dos recursos de um sistema pelos seus usuários.

10.1. Comandos de AAA


 aaa authentication login default group
 aaa authentication login default local
 aaa authorization exec default group
 aaa accounting commands
 aaa accounting exec
 aaa username
 tacacs-server host

10.1.1. aaa authentication login default group


Habilita autenticação com um servidor remoto através dos protocolos
RADIUS ou TACACS+.
aaa authentication login default group { radius | tacacs } [local]

Especificação do(s) parâmetro(s)


local - Define que a lista local de usuários será utilizada como backup no caso
de o servidor RADIUS / TACACS+ não estar ativo.
Padrão
Por padrão, a autenticação por AAA está desabilitada.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
No caso de o servidor RADIUS / TACACS+ não estar disponível e a opção de
autenticação local estiver habilitada, então será feita a autenticação do
usuário utilizando a lista local de usuários.
Exemplo
Parks(config)# aaa authentication login default group radius local

10.1.2. aaa authentication login default local


Habilita a autenticação usando a lista local de usuários.
aaa authentication login default local

Padrão
Por padrão (default), a autenticação por AAA está desabilitada.

83
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# aaa authentication login default local

10.1.3. aaa authorization exec default group


Autoriza o usuário a entrar no modo exec (ou seja, no Modo de Configuração
Privilegiado).
aaa authorization exec default { group tacacs+ [local] | local |
none }

Especificação do(s) parâmetro(s)


tacacs+ [local] - Define que o protocolo TACACS+ será utilizado para a
autorização e o parâmetro local define que o usuário será autenticado
localmente caso o servidor TACACS+ não esteja disponível na rede.
none - Desabilita a autorização de comandos do modo exec.
local - Define que a lista local de usuários será utilizada como backup no caso
de o servidor RADIUS / TACACS+ não estar ativo.
Padrão
Por padrão, a autorização por AAA está desabilitada.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# aaa authorization exec default group tacacs+

10.1.4. aaa accounting commands


Habilita a função de accounting (contabilização) para a função de comandos.
aaa accounting commands <0-15> default { none | start-stop group
tacacs+ }

Especificação do(s) parâmetro(s)


<0-15> - Define o nível de privilégio do usuário.
Padrão
Por padrão, a contabilização por AAA está desabilitada.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
No caso do exemplo, existe somente um tipo de usuário: aquele que possui
nível de privilégio 15.
Exemplo
Parks(config)# aaa accounting commands 15 default start-stop group
tacacs+

84
10.1.5. aaa accounting exec
Habilita a função de accounting (contabilização) para os comandos
executados.
aaa accounting exec default { none | start-stop group tacacs+ }

Especificação do(s) parâmetro(s)


none - Desabilita a contabilização dos comandos executáveis.
start-stop group tacacs+ - Habilita a contabilização dos comandos via
TACACS+.
Padrão
Por padrão, a contabilização por AAA está desabilitada.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# aaa accounting exec default start-stop group tacacs+

10.1.6. aaa username


Configura o usuário para a autenticação local.
aaa username <user> level {priviledged | viewer} [ pass {
<password> | hash <password> } ]
[no] aaa username <user>

Especificação do(s) parâmetro(s)


<user> - Define o nome do usuário.
<level - priviledged> Adiciona usuário com nível privilegiado.
<level viewer> - Adiciona usuário comum.
<password> - Define a senha do usuário, em texto plano.
hash <password> - Define a senha do usuário, já criptografada.
Padrão
Por padrão, não há usuários de AAA configurados.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# aaa username USER password PASSWORD

10.1.7. tacacs-server host


Configura um servidor TACACS+.
[no] tacacs-server host <ip-address> [ key <text> ] [ timeout <1-
1000> ]

Especificação do(s) parâmetro(s)


<ip-address> - Define o endereço IP do servidor TACACS+.
<text> - Define a chave em comum com o servidor.
timeout <1-1000> - Define o tempo, em segundos, que o cliente deve
aguardar a resposta do servidor antes de cancelar a tentativa de conexão.

85
Padrão
Por padrão, nenhum servidor TACACS+ está configurado.
Por padrão, o valor de timeout é 3.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
No caso de o servidor RADIUS/TACACS+ não estar disponível e a opção de
autenticação local estiver habilitada, então será feita a autenticação do
usuário utilizando a lista local de usuários.
Os parâmetros de key e timeout são opções para a configuração do
equipamento.
Exemplo
Parks(config)# aaa accounting commands 15 default start-stop group
tacacs+

86
11. COMANDOS DE NTP
O NTP, Network Time Protocol, é um protocolo para sincronização dos relógios dos
computadores, definindo um modo para um grupo de computadores conversar en-
tre si e acertar seus relógios, baseados em alguma fonte confiável de tempo co-
mo, por exemplo, relógios atômicos, ou qualquer outra máquina servidora de base
temporal.

11.1. Comandos de NTP


 ntp server
 ntp peer
 ntp authenticate
 ntp authentication-key
 ntp trusted-key
 ntp update-calendar
 ntp restrict
 ntp disable
 ntp broadcast
 show ntp keys
 show ntp associations

11.1.1. ntp server


Configuração de servidores NTP (Network Time Protocol).
[no] ntp server {A.B.C.D | <hostname>} [key <1-16>]

Especificação dos parâmetros


A.B.C.D - Endereço IPv4 do servidor.
<hostname> - Endereço DNS do servidor.
<1-16> - Chave para autenticação.
Padrão
Por padrão, não existe um servidor NTP configurado.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# ntp server 15.0.0.1

Comando(s) relacionado(s)
ntp peer

11.1.2. ntp peer


Configuração de servidores NTP (Network Time Protocol).
[no] ntp peer {A.B.C.D | <hostname>} key <1-16>

87
Especificação dos parâmetros
A.B.C.D - Endereço IPv4 do servidor.
<hostname> - Endereço DNS do servidor.
<1-16> - Chave para autenticação.
Padrão
Por padrão, não existe um servidor NTP configurado.
Modo do comando
Modo global de configuração (global configuration mode).
Orientações
O servidor local sincroniza com o servidor remoto e vice-versa, quando
necessário. Neste modo, ambos os servidores concordam em que, caso a
referência de tempo de algum deles falhe, o outro atuará como backup.
Exemplo
Parks(config)# ntp peer 15.0.0.1

Comando(s) relacionado(s)
ntp authenticate

11.1.3. ntp authenticate


Habilita o serviço de autenticação no NTP.
[no] ntp authenticate

Padrão
Por padrão, não está habilitado o serviço de autenticação.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# ntp authenticate

Comando(s) relacionado(s)
ntp authentication-key

11.1.4. ntp authentication-key


Configuração de chaves de autenticação.
[no] ntp authentication-key <1-16> <hash> ntp authentication-key
generate

Especificação dos parâmetros


<1-16> - Configura uma TRUSTED-KEY, um número que deve ser único para
cada chave.
<hash> - HASH MD5 passado manualmente
<ntp authentication-key generate> - por meio da opção generate gera 16
chaves utilizando o algoritmo MD5. Para vizualizar as chaves geradas utilize o
comando show ntp keys. A opção <1-16> configura uma TRUSTED-KEY, num
número que deve ser único para cada chave.
Padrão
Por padrão, nenhuma chave está configurada.

88
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# ntp authentication-key 1 generate
Parks(config)# ntp authentication-key 1 md5 x8nfH]trfD<qC~J

Comando(s) relacionado(s)
ntp trusted-key

11.1.5. ntp trusted-key


Estabelece quais das chaves criadas devem ser consideradas confiáveis para
serem utilizadas.
[no] ntp trusted-key <1-16>

Especificação dos parâmetros


<1-16> - Número da chave.
Padrão
Por padrão, não existe configuração de trusted-key.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# ntp trusted-key 5

Comando(s) relacionado(s)
ntp restrict

11.1.6. ntp update-calendar


Ajusta data e hora local do sistema com fonte confiável.
[no] ntp update-calendar { A.B.C.D | <hostname>}

Especificação de parâmetros
A.B.C.D Endereço IPv4 do servidor.
<hostname> - Endereço DNS do servidor.
Padrão
Por padrão, não está configurado.
Modo do comando
Modo de global de configuração (global configuration mode).
Exemplo
Parks(config)# ntp update-calendar parks.com.br

Comando(s) relacionado(s)
ntp restrict

11.1.7. ntp restrict


Restringe o acesso dos hosts conectados para que apenas possam sincronizar
seus relógios, porém não sincronizar o servidor. Possui como parâmetros o
par endereço IP e rede, ou o próprio hostname.
[no] ntp restrict { { A.B.C.D/E.F.G.H } | <hostname> }

89
Especificação dos parâmetros
A.B.C.D - Endereço IPv4.
E.F.G.H - Endereço de rede.
<hostname> - Endereço de DNS.
Padrão
Por padrão, não existe nenhuma configuração de restrict.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# ntp restrict parks.com.br

Comando(s) relacionado(s)
ntp disable

11.1.8. ntp disable


Desabilita o service NTP em uma determinada interface.
[no] ntp disable

Padrão
Por padrão, é habilitado em qualquer interface.
Modo do comando
Modo de configuração de interface (interface configuration mode).
Exemplo
Parks(config-if)# ntp disable

Comando(s) relacionado(s)
ntp broadcast
11.1.9. ntp broadcast
O servidor local envia periodicamente mensagens de broadcasting para o
endereço de broadcast de uma interface.
[no] ntp broadcast

Padrão
Por padrão, é habilitado em qualquer interface.
Modo do comando
Modo de configuração de interface (interface configuration mode).
Exemplo
Parks(config-if)# ntp broadcast

Comando(s) relacionado(s)
ntp update-calendar

11.1.10. show ntp keys


Exibe as chaves geradas e configuradas.
show ntp keys

Modo do comando
Modo privilegiado de configuração (privileged configuration mode).
Exemplo
PARKS# show ntp keys

90
Comando(s) relacionado(s)
show ntp associations

11.1.11. show ntp associations


Exibe o status do serviço NTP.
show ntp associations

Modo do comando
Modo privilegiado de configuração (privileged configuration mode).
Exemplo
PARKS# show ntp associations

Comando(s) relacionado(s)
show running-config

91
12. COMANDOS DE GPON
A configuração e monitoração da interface GPON é realizada através do Sistema
de gerência Parks NMS. Para maiores informações, consulte o capítulo 25 deste
manual.

92
13. COMANDOS ETHERNET
 autonegotiation
 mtu
 show interface
 show interface sfp
 show interface xfp

13.1. Comandos de Interface


13.1.1. autonegotiation
Configura os parâmetros de taxa e modo de operação das interface ethernet
de cobre.
autonegotiation enable
autonegotiation disable {speed-10M|speed-100M|speed-1000M} {full-
duplex|half-duplex}

Modo do comando
Modo de configuração de interface (interface configuration mode).
Padrão
Por padrão, a autonegociação está habilitada.
Exemplo
Parks(config-if)# autonegotiation enable

13.1.2. mtu
Configura o tamanho máximo que a MTU (Maximum Transmission Unit) de um
pacote pode ter.
mtu SIZE

Especificação dos parâmetros


SIZE - Número em octetos (bytes) que pode variar na faixa de 1500 até
12000 em interfaces gigabit-ethernet ou de 1500 até 2048 em interfaces
Gpon.
Modo do comando
Modo de configuração de interface (interface configuration mode).
Padrão
Por padrão, o tamanho máximo da MTU é 1500 bytes.
Exemplo
Parks(config-if)# mtu 4096

93
13.2. Comandos de Visualização
13.2.1. show interface
Comando utilizado para visualizar as estatísticas de todas interfaces Ethernet
ou de uma interface em particular. São disponibilizadas as contagens de
pacotes e bytes que foram recebidos e enviados por uma interface e as
contagem de bytes descartadas devido a erros ou colisões.
show interfaces [NAME]

Especificação dos parâmetros


NAME - nome da interface que se deseja verificar os contadores.
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS# show interface giga-ethernet0/0
Interface giga-ethernet0/0 is up
mtu 1500 <UP>
input packets 0, bytes 0, dropped 0
input errors 0, frame 0
output packets 0, bytes 0
output errors 0, collisions 0
autonegotiation

13.2.2. show interface sfp


Comando utilizado para visualizar as estatísticas de dos módulos SFPs das
interfaces ÓPTICAS (gigabit-ethernet1/0 e gigabit-ethernet1/1).
show interfaces [NAME] sfp

Especificação dos parâmetros


NAME - nome da interface que se deseja verificar as estatísticas.
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS# show interface gigabit-ethernet1/0 sfp
SFP transceiver in interface giga-ethernet1/0.
-------------------------------------
Transceiver
Connector: SC
Laser Wavelength: 1490 nm
Encoding Mechanism: NRZ
Nominal Bit Rate: 2500 Mbps
Vendor

94
Name: LUMINENTOIC
PN: SPS4348HHPCDE
Rev: 3
SN: 95V2000738
Data Code(YMDL): 090625
Link Length Supported
9/125 um fiber: 20000 m
Diagnostics (Internally Calibrated)
Temperature: 19.168 C
Supply Voltage: 3.1637 V
TX Output Power: 460272.0 uW
RX Input Power: 0.0 mW

13.2.3. show interface xfp


Comando utilizado para visualizar as estatísticas de dos módulos XFPs das
interfaces ÓPTICAS de 10G (10gigabit-ethernet0/0).
show interface 10gigabit-ethernet xfp

Modo do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS# show interface 10gigabit-ethernet1/0 xfp
XFP transceiver in interface 10gigabit-ethernet0/0.
-------------------------------------
Transceiver
Connector: SC
Laser Wavelength: 1307 nm
Encoding Mechanism: NRZ
Nominal Bit Rate: 10000 Mbps
Vendor
Name: LUMINENTOIC
PN: SPS4348HHPCDE
Rev: 3
SN: 95V2000738
Data Code(YMDL): 090625
Link Length Supported
9/125 um fiber: 10000 m

95
Diagnostics (Internally Calibrated)
Temperature: 19.168 C
TX Output Power: 460272.0 uW
RX Input Power: 0.0 mW

96
14. COMANDOS DE VLAN
Nesta seção do manual são descritos os comandos utilizados para configuração de
protocolos de encaminhamento em camada 2 do equipamento.

Para que VLANs possam ser utilizadas nas interfaces, é necessário criá-las e ge-
renciá-las. Isto é feito através dos seguintes comandos:
 vlan filter
 vlan database
 vlan
 vlan in-band-mgmt
 mapping mac-address
 mapping protocol
 switchport mode
 switchport access vlan
 switchport dot1q encapsulation
 switchport trunk
 switchport mapping
 dot1q ethertype

14.1. Configuração Global


14.1.1. vlan filter
Comando executado para associar uma lista de VLANs a uma Access Control
List (maiores informações verifique o capítulo de ACL).
[no] vlan filter NAME [ACL vlan-list VLAN_LIST]

Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# vlan filter test acl_test vlan_list 50-80,333

Comando(s) relacionado(s)
vlan
vlan database

14.1.2. vlan database


Comando executado para acessar as opções de configuração global de
VLANs, como criação e destruição, mapeamento global, entre outros.
vlan database

Modo do comando
Modo global de configuração (global configuration mode).

97
Exemplo
Parks(config)# vlan database

Comando(s) relacionado(s)
vlan
vlan in-band-mgmt
mapping mac-address
mapping protocol

14.1.3. vlan
Comando executado para adição de uma ou mais VLANs no sistema. Para
remoção de VLANs previamente criadas, deve-se utilizar o comando “no
vlan”. O range de VLANs válidas varia de 1 à 4094.
[no] vlan VLAN_LIST

Especificação dos parâmetros


VLAN_LIST - Lista de Ids que segue o formato “1,3-5,15”.
Padrão
Por padrão, o VLAN ID 1 sempre deve existir no sistema e não pode ser
criado ou removido.
Modo do comando
Modo de configuração vlan database.
Exemplo
Parks(config-vlan)# vlan 50-53,1000-1040
Parks(config-vlan)# no vlan 1003

Comando(s) relacionado(s)
vlan database
vlan in-band-mgmt
mapping mac-address
mapping protocol
switchport access vlan
switchport dot1q encapsulation
switchport trunk
switchport mapping

14.1.4. vlan in-band-mgmt


Configura o VLAN ID utilizado para gerência do equipamento através das
portas giga-ethernet, 10giga-ethernet e Gpon do equipamento. Para remover
a configuração, deve-se utilizar o prefixo no comando. O VLAN ID escolhido
já deve ter sido previamente criado. Além disso, é necessário habilitar esta
VLAN na interface in-band desejada com comandos switchport.
[no] vlan [VLAN] in-band-mgmt

Especificação dos parâmetros


VLAN - Identificador de VLAN com valor válido entre <1-4094>.
Padrão
Por padrão, nenhum VLAN ID está habilitado para gerência in-band.

98
Modo do comando
Modo de configuração vlan database
Exemplo
Parks(config-vlan)# vlan 14 in-band-mgmt

Comando(s) relacionado(s)
vlan database
vlan
switchport access vlan
switchport dot1q encapsulation
switchport trunk

14.1.5. mapping mac-address


Configura um mapeamento de endereço MAC em uma VLAN. Deste modo,
todos os pacotes que ingressarem no switch sem tag de VLAN contendo este
MAC serão automaticamente complementados com uma tag de VLAN com o
ID indicado. O ID utilizado já deve ter sido criado previamente.
[no] mapping mac-address XX:XX:XX:XX:XX:XX [VLAN]

Especificação dos parâmetros


VLAN - Identificador de VLAN com valor entre <1-4094>.
XX:XX:XX:XX:XX:XX - Endereço MAC de formato padrão.
Padrão
Por padrão, nenhum mapeamento está configurado.
Modo do comando
Modo de configuração vlan database.
Exemplo
Parks(config-vlan)# mapping mac-address 00:04:16:00:00:01 66

Comando(s) relacionado(s)
vlan database
vlan

14.1.6. mapping protocol


Configura um mapeamento de ethertype em uma VLAN. Deste modo, todos
os pacotes que ingressarem no switch sem tag de VLAN contendo este
ethertype serão automaticamente complementados com uma tag de VLAN
com o ID indicado. O ID utilizado já deve ter sido criado previamente.
[no] mapping protocol ETHERTYPE VLAN

Especificação dos parâmetros


VLAN - Identificador de VLAN com valor entre <1-4094>.
ETHERTYPE - Número hexadecimal do ethertype. Os valores válidos são:
0x0800 – IPv4.
0x86dd – IPv6.
0x0806 – ARP.
0x8035 – RARP.
0x1337 – SYN-3 heartbeat protocol.
0x0842 – Wake-on-LAN Magic Packet.

99
0x809b – AppleTalk.
0x80f3 – AppleTalk ARP.
0x8100 – VLAN-tagged frame.
0x88a8 – Provider Bridging.
0x9100 – Q-in-Q.
0x8137 – Novell IPX.
0x8138 – Novell.
0x8808 – MAC Control.
0x8819 – CobraNet.
0x8847 – MPLS Unicast.
0x8848 – MPLS Multicast.
0x8863 – PPPoE Discovery Stage.
0x8864 – PPPoE SessionStage.
0x886f – Microsoft NLB heartbeat.
0x8870 – Jumbo Frames.
0x888e – IEEE 802.1X
0x889a – SCSI over Ethernet.
0x88a2 – ATA over Ethernet.
0x88a4 – EtherCat Protocol.
0x88ab – Ethernet Powerlink.
0x88cc – LLDP.
0x88cd – SERCOS III.
0x88d8 – CESoE.
0x88e1 – HomePlug.
0x88e5 – MAC Security.
0x88f7 – IEEE 1588.
0x8902 – OAM.
0x8906 – Fibre Channel over Ethernet.
0x8914 – FcoE initialization protocol.
0xcafe – Low Latency Transport.
Padrão
Por padrão, nenhum mapeamento está configurado.
Modo do comando
Modo de configuração vlan database.
Exemplo
Parks(config)# mapping protocol 0x0800 78

Comando(s) relacionado(s)
vlan database
vlan

14.2. Comandos de Switchport


14.2.1. switchport mode
Comando executado para alterar o modo de tratamento de VLANs em uma
interface. Disponível em todas as interfaces, com exceção das interfaces de
gerência ou virtuais.
Em modo access, pacotes que ingressarem sem tag de VLAN na interface em

100
questão terão uma tag inserida. Por outro lado, pacotes que saírem por esta
interface terão seu tag removido.
Em modo trunk é possível configurar um conjunto de VLAN IDs que são
permitidos no sentido de saída da interface. Estes pacotes não terão tags
removidos. Todos os pacotes são admitidos na entrada no modo trunk e, em
caso de não possuírem tag, uma com o ID default 1 será adicionada.
Por fim, o modo dot1q é utilizado para configurar Q-in-Q ou double tagging.
Neste modo, todos os pacotes que ingressarem pela interface terão um
segundo tag de VLAN inserido com o ID selecionado. Pacotes que saírem pela
interface, terão o tag mais externo removido.
Para remover todas as configurações de switchport mode inseridas, o
comando no switchport deve ser executado.
[no] switchport [mode {access|trunk|dot1q}]

Padrão
Por padrão, o modo access é configurado com o VLAN ID 1.
Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# switchport mode trunk

Comando(s) relacionado(s)
switchport access vlan
switchport dot1q encapsulation
switchport trunk

101
14.2.2. switchport access vlan
Comando executado para configurar o VLAN ID para uma interface em modo
access. Neste modo, quando um pacote sem tag de VLAN ingressar em uma
interface, este receberá um tag com o VLAN ID configurado. Para pacotes no
sentido de saída, apenas frames com tag de VLAN com o identificador
configurado serão permitidos neste sentido e, ao saírem do equipamento,
terão seu tag retirado.
Para que este comando seja utilizado, a interface deve estar configurada em
modo access.
switchport access vlan VLAN_ID

Especificação dos parâmetros


VLAN_ID - Identificador de VLAN com valor entre <1-4094>.
Padrão
Por padrão, o VLAN ID 1 é configurado.
Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# switchport access vlan 704

Comando(s) relacionado(s)
vlan database
vlan
switchport mode

14.2.3. switchport dot1q encapsulation


Comando executado para configurar o identificador de VLAN a ser preenchido
no outer tag, para uma determinada lista de VLAN IDs.
Para que este comando possa ser executado, a interface deve estar
configurada em modo dot1q.
switchport do1q encapsulation VLAN_ID vlan-list VLAN_LIST

Especificação dos parâmetros


VLAN_ID - Identificador de VLAN com valor válido entre <1-4094>.
VLAN_LIST - Lista de Ids que segue o formato “1,3-5,15”.
Padrão
Por padrão, o VLAN ID 1 é configurado no modo Q-in-Q.
Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# switchport dot1q encapsulation 50 vlan-list 900-
1000

Comando(s) relacionado(s)
vlan database
vlan
dot1q ethertype

102
14.2.4. switchport trunk
Modifica a lista de VLANs que podem sair de uma determinada interface. É
possível sobrescrever completamente uma lista pré-existente com o comando
switchport trunk allowed vlan. A variação ‘add’ do comando permite adicionar
uma lista de VLANs à lista já existente. A variação ‘all’ adiciona todas as
VLANs criadas até o momento à interface. A variação ‘except’ adiciona todas
as VLANs criadas até o momento com exceção da lista passada como
parâmetro. Finalmente, a opção ‘remove’ é capaz de retirar uma sublista de
VLANs da lista já configurada.
Para que estes comandos possam ser utilizados, a interface deve estar
previamente configurada em modo trunk.
switchport trunk allowed vlan VLAN_LIST
switchport trunk allowed vlan add VLAN_LIST
switchport trunk allowed vlan all
switchport trunk allowed vlan except VLAN_LIST
switchport trunk allowed vlan remove VLAN_LIST

Especificação dos parâmetros


VLAN_LIST - Lista de Ids que segue o formato “1,3-5,15”.
Padrão
Por padrão, nenhuma lista é configurada.
Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# switchport trunk allowed vlan add 216-217,800

Comando(s) relacionado(s)
vlan database
vlan
switchport mode

14.2.5. switchport mapping


Configura um mapeamento de VLANs em uma outra VLAN. Assim, todos os
pacotes que entrarem no equipamento com VLAN IDs presentes em
VLAN_LIST, terão seu ID alterado para o novo VLAN ID.
Este comando funciona independentemente para cada interface. Para
remover o mapeamento, deve ser executado o comando no switchport
mapping VLAN_LIST.
[no] switchport mapping VLAN_LIST [VLAN_ID]

Especificação dos parâmetros


VLAN_ID - Identificador de VLAN com valor entre <1-4094>.
VLAN_LIST - Lista de Ids que segue o formato “1,3-5,15”.
Padrão
Por padrão, nenhum mapeamento está configurado.
Modo do comando
Modo de configuração de interface.

103
Exemplo
Parks(config-if)# switchport mapping 1-10 500

Comando(s) relacionado(s)
vlan database
vlan

14.2.6. dot1q ethertype


Configura qual deve ser o valor no campo de TPID da outer tag de VLAN dos
pacotes que estiverem saindo por uma interface. Utilizado, em geral, em
situações onde existe o double-tagging, também é possível utilizá-lo em
situações onde existe apenas um tag.
[no] dot1q ethertype [ETHERTYPE]

Especificação dos parâmetros


ETHERTYPE - Tipo ethernet a ser utilizado no outer tag. Valores válidos são:
0x8100 (valor default)
0x88a8
0x9100
0x9200
Padrão
O Ethertype default é o 0x8100.
Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# dot1q ethertype 0x88a8

Comando(s) relacionado(s)
vlan database
vlan
switchport dot1q

104
15. COMANDOS DE ACCESS CONTROL LIST
 access-list
 access-group
 show access-lists

15.1. Comandos Globais


15.1.1. access-list
Comando usado para criar regras de acesso.
access-list <list-name> [ insert <number> | no <number> | show ]
<access-type> { <packet-type> <source> <destination> [ <options> ]}

Especificação do(s) parâmetro(s)


<list-name> - Define o nome dado a uma lista de regras de acesso.
insert - Especifica que a regra criada será inserida na posição identificada
pelo parâmetro <number>.
No - Retira da lista somente a regra especificada pelo parâmetro <number>,
que corresponde à posição da regra na lista.
Show - Exibe as regras relativas à lista especificada.
<access-type> - Define a política de tratamento das mensagens (deny, log,
permit, reject).
<packet-type> - Define o tipo de mensagem que será associado à lista de
regras. Pode ser MAC, ICMP, IP, TCP ou UDP.
<source> - É o endereço MAC ou IP do host de origem do pacote. Pode ser
definido como sendo qualquer host através do parâmetro any, ou um host
específico utilizando os parâmetros host <ipaddress> ou uma determinada
sub-rede utilizando <ipaddress> <wildcard>. Além disso, podem-se definir,
opcionalmente, as seguintes configurações quanto à(s) porta(s) de origem:
 eq <port>: Define uma porta de origem;
 gt <port>: Define portas de origem maiores que a especificada;
 lt <port>: Define portas de origem menores que a especificada;
 neq <port>: Define portas diferentes da especificada;
 range <beginport> <endport>: Define portas dentro da faixa espe-
cificada;
 nrange <beginport> <endport>: Define portas fora da faixa especi-
ficada.
<destination> - É o endereço MAC ou IP do host de destino do pacote. Pode
ser definido como sendo qualquer host através do parâmetro any, ou um host
específico utilizando os parâmetros host <ipaddress> ou uma determinada
sub-rede utilizando <ipaddress> <wildcard>. Além disso, podem-se definir,
opcionalmente, as seguintes configurações quanto à(s) porta(s) de destino:
 eq <port>: Define uma porta de destino;
 gt <port>: Define portas de destino maiores que a especificada;

105
 lt <port>: Define portas de destino menores que a especificada;
 neq <port>: Define portas diferentes da especificada;
 range <beginport> <endport>: Define portas dentro do range espe-
cificado;
 nrange <beginport> <endport>: Define portas fora do range especi-
ficado.
 <options> São configurações extras que podem ser anexadas à re-
gra geral.
Padrão
Por padrão, nenhuma regra de acesso está configurada.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
Regras com o mesmo nome de lista podem ser consideradas regras de
mesmo tipo. Estas regras podem ser usadas não somente para filtrar
mensagens em uma interface, mas também como DDR para avisar se uma
mensagem é de interesse. Neste caso, a permissão ou descarte é utilizado
para representar interesse ou desinteresse respectivamente.
Utiliza-se extended access list, cujo parâmetro de protocolo é o IP, para
representar todos os protocolos IP.
Regras com o mesmo nome são organizadas e selecionadas de acordo com
certa ordem. Esta ordem pode ser visualizada utilizando o comando show
access-list.
Exemplos
Parks(config)# access-list regras deny tcp host 129.165.10.25 any
eq 80
Parks(config)# access-list bloqueia no 2

Comando(s) relacionado(s)
access-group

15.2. Comandos de Interface


15.2.1. access-group
Este comando é utilizado para habilitar ou desabilitar uma lista de regras de
acesso em uma interface.
[no] access-group <list-name> [ in | out ]

Especificação do(s) parâmetro(s)


<list-name> - Define o nome dado a uma lista de regras de acesso que se
deseja habilitar na interface em questão.
In - Habilita as regras da lista para serem aplicadas às mensagens recebidas
pela interface.
Out - Habilita as regras da lista para serem aplicadas às mensagens enviadas
pela interface.

106
Padrão
Por padrão, nenhuma lista de regras de acesso está habilitada em qualquer
interface.
Modo(s) do comando
Modo de configuração de interfaces (interface configuration mode).
Orientações
Este comando aplica regras de acesso às interfaces. Se as mensagens a
serem filtradas são as recebidas pela interface, deve-se utilizar o parâmetro
in; para as mensagens enviadas pela interface, deve-se utilizar o parâmetro
out. Quando não se especifica nenhum destes dois parâmetros (in, out), a
regra é aplicada nos pacotes transmitidos e recebidos pela interface.
Exemplo
Parks(config-if)# access-group regras out

Comando(s) relacionado(s)
access-list

15.3. Comandos de Visualização


15.3.1. show access-lists
Exibe as regras de acesso do roteador.
show access-lists

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Lista as regras juntamente com o número de ocorrências de cada regra nas
transmissões/recepções de mensagens.
Exemplo
Parks# show access-lists
access-list exemplo
1 deny udp any host 200.168.15.6 eq 235 (19 matches)
access-list regra
1 deny tcp host 129.165.10.25 any eq 80 (3 matches)

Comando(s) relacionado(s)
access-list

107
16. COMANDOS DE QOS
Nesta seção do manual são descritos os comandos utilizados para configuração de
Quality-of-Service.

O QoS é utilizado para dar garantia e limite de banda, bem como priorizar fluxos
Ethernet baseados em filtros de nível 2, 3 e 4.

Para que o QoS seja configurado com sucesso os seguintes comandos deverão ser
utilizados:
 qos
 qos policy-map
 qos scheduler
 qos wred
 police
 match
 set
 schedule
 tx-queue
 show qos policy-map
 show qos scheduler

16.1. Comandos Globais


16.1.1. qos
Comando executado para acionar e inicializar a funcionalidade de Quality-of-
Service no equipamento.
[no] qos

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o QoS está desativado no sistema.
Exemplo
Parks(config)# qos

Comando(s) relacionado(s)
vlan

108
16.1.2. qos wred
Ativa o algoritmo de Weighted Random Early Discard no equipamento. Caso
este comando não seja executado, não será possível acionar com sucesso
esta funcionalidade em um scheduler.
[no] qos wred

Padrão
Por padrão, o WRED está desabilitado no sistema.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# qos wred

Comando(s) relacionado(s)
qos
qos scheduler
tx-queue

16.2. Comandos de Policy-Map


Policy-maps são as entidades de QoS responsáveis por classificar e conformar o
tráfego entrante do equipamento. Através deles é possível: filtrar diferentes clas-
ses de tráfego, baseando-se em características de layer 2, 3 e 4; modificar as in-
formações de prioridade dos pacotes, classificando-os para posterior escalona-
mento; conformar este tráfego em um perfil de banda garantida/permitida. A se-
guir, descrevem-se os comandos necessários para gerenciamento de policy-maps.

16.2.1. qos policy-map


Comando executado para criar, destruir e gerenciar um policy-map. Para se
acessar o menu de configuração do policy-map, deve-se utilizar o comando
qos policy-map NAME.
[no] qos policy-map [add] NAME
Especificação dos parâmetros
NAME - String de caracteres alfanuméricos que identifica um policy-map no
sistema.
Padrão
Nenhum policy-map é criado na inicialização do sistema.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# qos policy-map add teste_pmap
Parks(config)# qos policy-map teste_pmap
Parks(config-pmap) #

Comando(s) relacionado(s)
police
match
set

109
16.2.2. police
Este comando associa uma conformação de banda a um policy-map.
Primeiramente, devem ser setados os limites de banda inferior e superior do
policy-map e, em seguida, as ações a serem tomadas: para a porção de
tráfego que não atingir a taxa garantida, para a que atingir a mínima sem
ultrapassar a máxima e para a que ultrapassar a máxima.
As taxas são configuradas em forma de taxas ou picos de informação. CIR
está relacionado ao Commited Information Rate ou taxa de informação
garantida. CBS, por sua vez, relaciona-se com o Commited Burst Size, ou
tamanho de pico garantido. PIR é o Peak Information Rate (taxa de pico de
informação). Finalmente, PBS é o Peak Burst Size, ou tamanho de pico. É
importante notar que o CIR e o PIR são dados em kbps, enquanto o CBS e
PBS são dados em kbits.
Por fim, ressalta-se que existem algumas combinações válidas para os
parâmetros CIR, PIR, CBS e PBS, nas quais é possível omitir um ou mais
parâmetros. Cada combinação habilita um modo específico de operação:
Modo Commited: Apenas o CIR é definido.
Modo Single Rate Three Color Marking: Deve-se definir o CIR, o CBS e o PBS.
Este modo está descrito na RFC2697.
Modo Peak: Apenas o PIR é definido.
Modo Triple Rate Three Color Marking: Devem-se definir todos os
parâmetros. Este modo está descrito na RFC2698.
police [cir KBPS] [cbs KBITS] [pir KBPS] [pbs KBITS] conform-action
ACTION [exceed-action ACTION] violate-action ACTION
no police

Especificação dos parâmetros


KBPS - Valor de banda em kilobits.
KBITS - Valor de burst em kilobits (Obs: não é taxa de informação, é
quantidade).
ACTION - Ação a ser tomada em cada perfil de tráfego. As opções são:
DROP – descarta o pacote.
SET-DSCP-TRANSMIT – modifica o dscp do pacote e transmite.
SET-COS-TRANSMIT – modifica os p-bits do pacote e transmite.
SET-TX-QUEUE-TRANSMIT – modifica a prioridade interna do
pacote e transmite.
TRANSMIT – apenas transmite o pacote.
Padrão
Por padrão, um policy-map não possui qualquer configuração de banda
associada.
Modo do comando
Modo de configuração de policy-map.
Exemplo
Parks(config-pmap) # police cir 64 conform-action drop

Comando(s) relacionado(s)
qos
qos policy-map

110
set
match

16.2.3. match
Cria um filtro de tráfego para associar a um policy-map. Pacotes que forem
selecionados por este filtro serão conformados e classificados de acordo com
as regras de police e set associadas ao policy-map em questão.
Este filtro é um mecanismo extremamente poderoso que pode selecionar
tráfego através de características de nível 2, 3 e 4. Para selecionar pacotes
através de seus endereços MAC ou IP é necessário utilizar um ACL. Estas
ACLs devem ter sido criadas e NÃO DEVEM estar em uso no sistema no
momento em que o match for configurado.
[no] match [access-group NAME] [cos COS] [dscp DSCP] [vlan VLAN]

Especificação dos parâmetros


NAME -String de caracteres alfanuméricos que identifica uma access-control-
list no sistema.
COS - Valor numérico entre 0-7. Representa o valor do campo de p-bits do
pacote.
VLAN - Valor do VLAN ID do pacote. Pode variar entre 1-4094.
DSCP - Valor que representa do campo DSCP dos cabeçalhos IP. Pode ser um
número no range 0-63 ou os seguintes valores pré-determinados:
af11 – 0x0a
af12 – 0x0c
af13 – 0x0e
af21 – 0x12
af22 – 0x14
af23 – 0x16
af31 – 0x1a
af32 – 0x1c
af33 – 0x1e
af41 – 0x22
af42 – 0x24
af43 – 0x26
cs1 – 0x08
cs2 – 0x10
cs3 – 0x18
cs4 – 0x20
cs5 – 0x28
cs6 – 0x30
cs7 – 0x38
default – 0x00
ef – 0x2e
Padrão
Nenhum filtro é configurado a um policy-map por padrão.
Modo do comando
Modo de configuração de policy-map.

111
Exemplo
Parks(config-pmap) # match dscp af11

Comando(s) relacionado(s)
qos
qos policy-map
police
set

16.2.4. set
Este comando associa uma classificação de tráfego a um policy-map. Deste
modo, todos os pacotes filtrados neste policy-map terão seus campos de cos
e/ou dscp modificados para o valor configurado.
[no] set [cos COS] [dscp DSCP] [tx-queue TXQ]

Especificação dos parâmetros


COS - Valor numérico entre 0-7. Representa o valor do campo de p-bits do
pacote.
DSCP - Valor que representa do campo DSCP dos cabeçalhos IP. Pode ser um
número no range 0-63 ou os seguintes valores pré-determinados:
af11 – 0x0a
af12 – 0x0c
af13 – 0x0e
af21 – 0x12
af22 – 0x14
af23 – 0x16
af31 – 0x1a
af32 – 0x1c
af33 – 0x1e
af41 – 0x22
af42 – 0x24
af43 – 0x26
cs1 – 0x08
cs2 – 0x10
cs3 – 0x18
cs4 – 0x20
cs5 – 0x28
cs6 – 0x30
cs7 – 0x38
default – 0x00
ef – 0x2e
TXQ - Valor que representa a prioridade do pacote interna ao equipamento.
Este valor não será convertido em informação inserida no pacote em si. Pode
variar de <0-7>.
Padrão
Nenhuma classificação é criada por padrão.
Modo do comando
Modo de configuração de policy-map.

112
Exemplo
Parks(config-pmap) # set cos 5

Comando(s) relacionado(s)
qos
qos policy-map
police
match

16.3. Comandos de Scheduler


Schedulers são as entidades de QoS responsáveis por separar o tráfego de saída
de acordo com sua prioridade de layer 2 em filas de QoS e escaloná-lo de acordo
com políticas e algoritmos configuráveis.

A seguir, descrevem-se os comandos necessários para gerenciamento de schedu-


lers.

16.3.1. qos scheduler


Comando executado para criar, destruir e gerenciar um scheduler. Para se
acessar o menu de configuração do scheduler, deve-se utilizar o comando qos
scheduler NAME.
[no] qos scheduler [add] NAME

Especificação dos parâmetros


NAME - String de caracteres alfanuméricos que identifica um scheduler no
sistema.
Padrão
Nenhum scheduler é criado na inicialização do sistema.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# qos scheduler add teste_sched
Parks(config)# qos scheduler teste_sched
Parks(config-sched)#

Comando(s) relacionado(s)
qos
schedule
tx-queue

16.3.2. schedule
Comando executado para selecionar o algoritmo de escalonamento no
tráfego das filas.
[no] schedule {strict-priority|weighted-round-robin}

113
Padrão
O algoritmo padrão utilizado é o strict-priority.
Modo do comando
Modo de configuração de scheduler
Exemplo
Parks(config-sched)# schedule weighted-round-robin

Comando(s) relacionado(s)
qos
qos scheduler
tx-queue

16.3.3. tx-queue
Comando executado para criar um perfil de configuração para as filas de QoS
de saída em uma interface. ‘Weight’ configura o peso da fila para o algoritmo
de weighted-round-robin. ‘Bandwidth’ configura os valores mínimos e
máximos de banda para uma fila. ‘Wred’ configura os parâmetros de descarte
para o algoritmo de WRED. Para que este último tome efeito, é necessário
antes configurar o WRED globalmente.
[no] tx-queue QUEUE weight [WEIGHT]
[no] tx-queue QUEUE bandwidth [min KBPS max KBPS]
[no] tx-queue QUEUE wred [start PERCENT slope DEGREE avg_time USEC
color COLOR]

Especificação dos parâmetros


QUEUE - Valor numérico entre 0-7. Representa o identificador de fila de
prioridade no sentido de saída de uma interface.
WEIGHT - Valor de peso da fila. Pode ser strict-priority ou um valor no range
1-1000.
KBPS - Valor de banda em kbps associada a uma fila. Pode variar em 64-
10.000.000 em passos de 64kbps.
PERCENT - A porcentagem de ocupação da fila no qual o WRED começa a
descartar pacotes. Varia de 0-100 %.
DEGREE - A “aceleração” da taxa de descarte. Varia entre 0-90 º.
USEC - Tempo utilizado para calcular a profundidade da fila. O range valido é
0-1.000.000.
COLOR - Cor de pacotes a serem descartados. Relaciona-se com as taxas
configuradas em policy-maps. As cores permitidas são:
GREEN – abaixo da taxa garantida.
YELLOW – entre a taxa garantida e a taxa máxima.
RED – acima da taxa máxima.
ALL - todas as cores.
Padrão
O peso padrão é o strict-priority e não há configuração de banda ou wred
aplicadas por padrão.
Modo do comando
Modo de configuração de scheduler

114
Exemplo
Parks(config-sched) # tx-queue 4 weight 497

Comando(s) relacionado(s)
qos
qos wred
qos scheduler
schedule

16.4. Comandos de Interface


16.4.1. no qos
Comando executado para limpar todas as configurações de QoS em uma
interface.
no qos

Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# no qos

Comando(s) relacionado(s)
qos policy-map
qos scheduler

115
16.4.2. qos policy-map
Comando executado associar um policy-map existente com uma interface.
[no] qos policy-map NAME

Especificação dos parâmetros


NAME - String de caracteres alfanuméricos que identifica um policy-map no
sistema.
Padrão
Nenhum policy-map é associado por padrão a interfaces.
Modo do comando
Modo de configuração de interface
Exemplo
Parks(config-if)# qos policy-map teste_pmap

Comando(s) relacionado(s)
qos
qos policy-map

16.4.3. qos scheduler


Comando executado para associar um scheduler existente com uma
interface.
[no] qos scheduler NAME

Especificação dos parâmetros


NAME - String de caracteres alfanuméricos que identifica um scheduler no
sistema.
Padrão
Nenhum scheduler é associado por padrão a interfaces.
Modo do comando
Modo de configuração de interface
Exemplo
Parks(config-if)# qos scheduler teste_sched

Comando(s) relacionado(s)
qos
qos scheduler

16.5. Comandos de Visualização


16.5.1. show qos policy-map
Comando executado para visualizar as configurações de um policy-map.
show qos policy-map NAME

Especificação dos parâmetros


NAME - String de caracteres alfanuméricos que identifica um policy-map no
sistema.
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks # show qos policy-map teste_pmap

116
==========================================
Policy-Map teste_pmap
==========================================
Police
Commited Information Rate: 64

On Conform: transmit
On Violate: drop
------------------------------------------
Match
CoS: 0
------------------------------------------
Set
------------------------------------------
Applied to Interfaces
giga-ethernet0/0
------------------------------------------
Counters
Matched Packets: 0
Matched Bytes: 0
------------------------------------------

Comando(s) relacionado(s)
show qos scheduler

16.5.2. show qos scheduler


Comando executado para visualizar as configurações de um scheduler.
show qos scheduler NAME

Especificação dos parâmetros


NAME - String de caracteres alfanuméricos que identifica um scheduler no
sistema.
Modo do comando
Modo de configuração de visualização
Exemplo
PARKS# show qos scheduler teste_sched
==========================================
Scheduler teste_sched
==========================================

117
Schedule algorithm: Strict-Priority (SP)
------------------------------------------
|----------------------------------------------------------------|
| Queue | Bandwidth | Weight | Weighted Random Early Discard |
| | min | max | | start | slope | avg-time | color |
|-------+-----+-----+--------+-------+-------+----------+--------|
| 0 | 0 |1024 | Strict | 50 | 20 | 5 | all |
| 1 | 512 |2048 | Strict | 100 | 90 | 4 | green |
| 2 | 0 |1024 | Strict | 100 | 90 | 4 | green |
| 3 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 4 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 5 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 6 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 7 | 0 | 0 | Strict | 100 | 90 | 4 | green |
|-----------------------------------------------------------------|
------------------------------------------
Applied to Interfaces
giga-ethernet0/3
------------------------------------------
Counters
|------------------------------------------------|
| Interface | Queue | WRED Packet Drops |
| | | Total Packets |
|--------------------+-------+-------------------|
| giga-ethernet0/3 | 0 | 0 |
| giga-ethernet0/3 | 1 | 0 |
| giga-ethernet0/3 | 2 | 0 |
| giga-ethernet0/3 | 3 | 0 |
| giga-ethernet0/3 | 4 | 0 |
| giga-ethernet0/3 | 5 | 0 |
| giga-ethernet0/3 | 6 | 0 |
| giga-ethernet0/3 | 7 | 0 |
|------------------------------------------------|

Comando(s) relacionado(s)
show qos policy-map

118
17. COMANDOS DE DHCP RELAY AGENT INFORMATION OPTION
Nesta seção do manual são descritos os comandos utilizados para configuração de
DHCP Relay Agent Information Option (DHCP Relay Agent Option 82), funcionali-
dade que opera apenas em layer 2. Para que ela seja configurada com sucesso os
seguintes comandos deverão ser utilizados:
 ip dhcp l2relay
 ip dhcp l2relay access-node-id
 ip dhcp l2relay remote-id
 show ip dhcp l2relay

17.1. Comandos Globais


17.1.1. ip dhcp l2relay access-node-id
Comando executado para personalizar a string de access node ID adicionada
ao cabeçalho DHCP.
[no] ip dhcp l2relay access-node-id [WORD]

Especificação dos parâmetros


WORD - String de caracteres alfanuméricos e pontuações no formato
UTF-8. Espaços e tabulações não são permitidos.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o access node ID é preenchido com o MAC de gerência do
equipamento.
Exemplo
Parks(config)# ip dhcp l2relay access-node-id Fiberlink-1000x

17.2. Comandos de Interface


17.2.1. ip dhcp l2relay
Comando executado para inicializar o DHCP Relay Agent em uma interface e
configurar o tipo de canal a que a interface pertence.
[no] ip dhcp l2relay [CHANNEL]

Especificação dos parâmetros


CHANNEL - Características da interface do ponto de vista do DHCP. As opções
são:
UNTRUST – a interface está conectada em clientes DHCP sem o
intermédio de outros DHCP Relay Agents.
TRUST – a interface está conectada em clientes DHCP através de
outros DHCP Relay Agents.
SERVER – a interface está conectada em servidores DHCP, com
ou sem intermédio de outros DHCP Relay Agents.

119
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o DHCP Relay Agent Information Option está desabilitado em
todas as interfaces.
Exemplo
Parks(config-if)# ip dhcp l2relay untrust

Comando(s) relacionado(s)
ip dhcp l2relay remote-id

17.2.2. ip dhcp l2relay remote-id


Comando executado para personalizar a string de remote ID adicionada ao
cabeçalho DHCP.
[no] ip dhcp l2relay remote-id [WORD]

Especificação dos parâmetros


WORD - String de caracteres alfanuméricos e pontuações no formato
UTF-8. Espaços e tabulações não são permitidos. Tamanho máximo é 63
caracteres.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o remote ID não é inserido no cabeçalho DHCP.
Exemplo
Parks(config-if)# ip dhcp l2relay remote-id Fiberlink-1000x-iface-
ge0_0

Comando(s) relacionado(s)
ip dhcp l2relay

17.3. Comandos de Visualização


17.3.1. show ip dhcp l2relay
Comando executado para visualizar os contadores existentes para o DHCP
Relay.
show ip dchp l2relay

Modo do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS# show ip dhcp l2relay
Counters
==========================================
Packets from DHCP clients:
------------------------------------------
OK packets: 0

120
Bogus packets: 0
------------------------------------------
Packets from DHCP servers:
OK packets: 0
Bogus packets: 0
------------------------------------------
General Errors:
Bogus giaddr on packets: 0
Missing Circuit-Id on Information Option: 0
RXed Information Option on untrusted interfaces: 0
------------------------------------------

121
18. COMANDOS DE PPPOE INTERMEDIATE AGENT
Nesta seção do manual são descritos os comandos utilizados para
configuração de PPPoE Intermediate Agent, funcionalidade que opera apenas
em layer 2. Para que ela seja configurada com sucesso os seguintes
comandos deverão ser utilizados:
 pppoe intermediate-agent
 pppoe intermediate-agent access-node-id
 pppoe intermediate-agent option
 pppoe intermediate-agent delimiter
 pppoe intermediate-agent generic-error-messsage
 pppoe intermediate-agent circuit-id
 pppoe intermediate-agent remote-id
 show pppoe intermediate-agent

18.1. Comandos Globais


18.1.1. pppoe intermediate-agent
Comando executado para inicializar o sistema de PPPOE e tornar o
equipamento PPPoE aware. Isto quer dizer que o equipamento passará a
filtrar pacotes PPPoE e aplicará neles as configurações de intermediate agent
válidas.
Se a funcionalidade de PPPoE Intermediate Agent for desativada, o
equipamento será transparente para este tráfego.
[no] pppoe intermediate-agent

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o PPPoE Intermediate Agent está desabilitado globalmente no
equipamento.
Exemplo
Parks(config)# pppoe intermediate-agent

Comando(s) relacionado(s)
pppoe intermediate-agent access-node-id
pppoe intermediate-agent option
pppoe intermediate-agent delimiter
pppoe intermediate-agent generic-error-message
pppoe intermediate-agent circuit-id
pppoe intermediate-agent remote-id

18.1.2. pppoe intermediate-agent access-node-id


Comando executado para personalizar a string de access node ID adicionada
ao cabeçalho PPPoE.
[no] pppoe intermediate-agent access-node-id [WORD]

122
Especificação dos parâmetros
WORD - String de caracteres alfanuméricos e pontuações no formato
UTF-8. Espaços e tabulações não são permitidos.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o access-node-id é assumido como sendo o endereço MAC de
gerência do equipamento.
Exemplo
Parks(config)# pppoe intermediate-agent access-node-id ac_node

Comando(s) relacionado(s)
pppoe intermediate-agent
pppoe intermediate-agent circuit-id
pppoe intermediate-agent remote-id

18.1.3. pppoe intermediate-agent option


Comando utilizado para configurar quais campos de identificação de cliente
serão inseridos na tag de circuit ID do pacote PPPoE.
[no] pppoe intermediate-agent option [OPT]

Especificação dos parâmetros


OPT - Opções de campo a serem inseridos no tag do PPPoE. As opções são:
SP – Insere valor de Slot/Porta
SV – Insere valor de Slot/Vlan
PV – Insere valor de Porta/Vlan
SPV – Insere valor de Slot/Porta/Vlan
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, a opção valida é a SPV.
Exemplo
Parks(config)# pppoe intermediate-agent option sv

Comando(s) relacionado(s)
pppoe intermediate-agent

18.1.4. pppoe intermediate-agent delimiter


Comando utilizado para configurar o caractere delimitador de campos na tag
de circuit ID do pacote PPPoE.
[no] pppoe intermediate-agent delimiter [DELIM]

Especificação dos parâmetros


DELIM - Delimitador de formato para os diferentes campos inseridos no
tag do PPPoE. As opções são:
COLON – Os campos serão separados por dois pontos (:)
COMMA – Os campos serão separados por vírgula (,)
DOT – Os campos serão separados por ponto (.)
DASH – Os campos serão separados por hífen (-)

123
SEMICOLON – Os campos serão separados por pontos e
vírgula(;)
SLASH – Os campos serão separados por barra (/)
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, existe uma combinação de delimitadores barra (/) e dois pontos
(:).
Exemplo
Parks(config)# pppoe intermediate-agent delimiter semicolon

Comando(s) relacionado(s)
pppoe intermediate agente

18.1.5. pppoe intermediate-agent generic-error-message


Comando executado para personalizar a string de mensagem genérica de
erro para o caso do sistema identificar pacotes PPPoE inválidos na rede.
[no] pppoe intermediate-agent generic-error-message WORD

Especificação dos parâmetros


WORD - String de caracteres alfanuméricos e pontuações no formato
UTF-8. Qualquer sinal de sublinhado (_) será convertido em um espaço na
string final.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, a string genérica de erro é interna ao equipamento.
Exemplo
Parks(config)# pppoe intermediate-agent generic-error-message error

Comando(s) relacionado(s)
pppoe intermediate-agent

18.2. Comandos de Interface


18.2.1. pppoe intermediate-agent
Comando executado para inicializar o PPPoE Intermediate Agent em uma
interface e configurar o tipo de canal a que a interface pertence.
[no] pppoe intermediate-agent [CHANNEL]

Especificação dos parâmetros


CHANNEL - Características da interface do ponto de vista do PPPoE. As
opções são:
UNTRUST – a interface está conectada em clientes PPPoE.
TRUST – a interface está conectada em servidores PPPoE.
Modo do comando
Modo de configuração de interface.

124
Padrão
Por padrão, o PPPoE Intermediate Agent está desabilitado em todas as
interfaces.
Exemplo
Parks(config-if)# pppoe intermediate-agent untrust

Comando(s) relacionado(s)
pppoe intermediate-agent circuit-id
pppoe intermediate-agent remote-id

18.2.2. pppoe intermediate-agent circuit-id


Comando executado para sobrescrever as configurações globais de formato
do circuit-id. Se este comando for executado, todo o circuit-id dos pacotes
PPPoE, que entrarem pela interface em questão, será substituído pelo novo
circuit-id configurado.
[no] pppoe intermediate-agent circuit-id [WORD]

Especificação dos parâmetros


WORD - String de caracteres alfanuméricos e pontuações no formato
UTF-8. Sinais de sublinhado (_) serão convertidos em espaço. Tamanho
máximo é 63 caracteres.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o circuit ID é montado de acordo com as configurações globais.
Exemplo
Parks(config-if)# pppoe intermediate-agent circuit-id remote_id

Comando(s) relacionado(s)
pppoe intermediate-agent
pppoe intermediate-agent remote-id

18.2.3. pppoe intermediate-agent remote-id


Comando executado para personalizar a tag de remote ID adicionada ao
pacote PPPoE.
[no] pppoe intermediate-agent remote-id [WORD]

Especificação dos parâmetros


WORD - String de caracteres alfanuméricos e pontuações no formato
UTF-8. Sinais de sublinhado (_) serão convertidos em espaço. Tamanho
máximo é 63 caracteres.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o remote ID não é inserido no pacote PPPoE.
Exemplo
Parks(config-if)# pppoe intermediate-agent remote-id remote_id

125
Comando(s) relacionado(s)
pppoe intermediate-agent
pppoe intermediate-agent circuit-id

18.3. Comandos de Visualização


18.3.1. show pppoe intermediate-aget
Comando executado para visualizar os contadores existentes para o PPPoE
Intermediate Agent
show pppoe intermediate-agent

Modo do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS# show pppoe intermediate-agent
PPPoE Intermediate Agent is enable
PPPoE Intermediate Agent is active on interfaces
giga-ethernet0/0
Counters
Matched Packets: 0
Matched Bytes: 0

126
19. COMANDOS DE IGMP SNOOPING
Nesta seção do manual são descritos os comandos de console utilizados para con-
figuração de IGMP Snooping e IGMP Proxy, funcionalidades que operam apenas
em camada 2 (layer 2). IGMP é uma sigla do inglês Internet Group Management
Protocol e é um protocolo participante do protocolo IP. Sua função é controlar
membros de um grupo de multicast IP, gerenciando grupos distintos.

Este protocolo pode ser utilizado para aproveitar os recursos de uma rede de mo-
do a informar equipamentos para enviar o multicast apenas para os hosts perten-
centes aos grupos. Geralmente é usado em rede para distribuição de vídeo. Para
que seja configurado corretamente, os seguintes comandos deverão ser utilizados:
 ip igmp snooping
 ip igmp snooping immediate-leave
 ip igmp snooping max-groups
 ip igmp snooping report-suppression
 ip igmp snooping mrouter

19.1. Comandos Globais


19.1.1. ip igmp snooping
Comando executado para inicializar o sistema de IGMP e tornar o
equipamento IGMP aware. Isto quer dizer que o equipamento passará a
filtrar pacotes IGMP/Multicast e aplicará neles as configurações válidas.
Se a funcionalidade de IGMP for desativada, o equipamento será
transparente para tráfego IGMP/Multicast.
[no] ip igmp snooping

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o IGMP está desabilitado globalmente no equipamento.
Exemplo
Parks(config)# ip igmp snooping

Comando(s) relacionado(s)
ip igmp snooping immediate-leave
ip igmp snooping max-groups
ip igmp snooping report-suppression
ip igmp snooping mrouter

19.1.2. ip igmp snooping immediate-leave


Este comando configura o sistema para remover imediatamente os clientes
de um grupo que enviarem mensagens de leave. Deste modo, o sistema não
espera que o servidor envie Specific Queries de volta para os clientes.
[no] ip igmp snooping immediate-leave

127
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o immediate-leave não está habilitado.
Exemplo
Parks(config)# ip igmp snooping immediate-leave

Comando(s) relacionado(s)
ip igmp snooping

19.1.3. ip igmp snooping max-groups


Comando utilizado para configurar o número máximo de grupos multicast
que o sistema gerenciará simultaneamente. Para não haver limite de grupos
deve-se usar o comando no ip igmp snooping max-groups.
[no] ip igmp max-groups [GROUPS]

Especificação dos parâmetros


GROUPS - Número máximo de grupos que podem ser gerenciados no
sistema. Pode variar no range 1-1.000.000
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o número máximo de grupos é ilimitado.
Exemplo
Parks(config)# ip gimp snooping max-groups 5

Comando(s) relacionado(s)
ip igmp snooping

19.1.4. ip igmp snooping report-suppression


Comando utilizado para habilitar o IGMP Proxy.
[no] ip igmp snooping report-suppression

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o report-suppresion está desabilitado no sistema.
Exemplo
Parks(config)# ip igmp snooping report-suppression

Comando(s) relacionado(s)
ip igmp snooping

19.2. Comandos de Interface


19.2.1. ip igmp snooping
Comando executado para habilitar o tráfego IGMP em uma interface.
Dependendo da configuração de mrouter da interface, ela será habilitada em
modo cliente ou server.
[no] ip igmp snooping

128
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o IGMP Snooping está desabilitado nas interfaces.
Exemplo
Parks(config-if)# ip igmp snooping

Comando(s) relacionado(s)
ip igmp snooping mrouter

19.2.2. ip igmp snooping mrouter


Comando executado para indicar que a interface está conectada em
servidores IGMP. Para indicar que a interface está conectada em clientes
IGMP, deve-se utilizar o comando no ip igmp snooping mrouter.
[no] ip igmp snooping mrouter

Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, assume-se que as interfaces estejam conectadas em cliente
IGMP.
Exemplo
Parks(config)# ip igmp snooping mrouter

Comando(s) relacionado(s)
ip igmp snooping

129
20. COMANDOS DE RSTP (RAPID SPANNING-TREE PROTOCOL)
Nesta seção do manual são descritos os comandos utilizados para configuração de
RSTP, funcionalidade que opera apenas em camada 2 (layer 2).

Rapid Spanning Tree Protocol (RSTP) é um protocolo para equipamentos de rede


que permite resolver problemas de loop em redes, cuja topologia introduza anéis
nas ligações em velocidades de resposta na casa de milissegundos (ms).

Possibilita a inclusão de ligações redundantes provendo caminhos alternativos no


caso de falha em uma dessas ligações. Nesse contexto, ele serve para evitar a
formação de loops entre os comutadores e permitir a ativação e desativação au-
tomática dos caminhos alternativos Esta funcionalidade está ativada por padrão.
Deste modo, loops são evitados desde o momento em que o equipamento é liga-
do. O RSTP pode ser desativado, mas sugere-se cautela na utilização desta funci-
onalidade.

Os parâmetros de temporização do protocolo dependem entre si. Para que eles se-
jam corretamente configurados, devem-se seguir as seguintes condições:
 max-age ≤ (2 * (forward-time - 1))
 max-age ≥ (2 * (hello-time + 1))

Para que o RSTP seja acessado os seguintes comandos deverão ser utilizados:
 rstp
 rstp shutdown
 rstp forward-time
 rstp hello-time
 rstp hold-count
 rstp max-age
 rstp pathcost-method
 rstp priority
 rstp admin-edge
 rstp auto-edge
 rstp cost
 rstp port-priority

20.1. Comandos Globais


20.1.1. rstp
Comando executado para abrir os comandos de configuração do sistema de
RSTP. Este comando não opera diretamente sobre o estado de operação do
sistema. Executando o comando no rstp, o efeito será retornar todas as

130
configurações para seus valores default.
[no] rstp

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o sistema de configuração do RSTP não está habilitado.
Exemplo
Parks(config)# rstp

Comando(s) relacionado(s)
rstp shutdown
rstp forward-time
rstp hello-time
rstp hold-count
rstp max-age
rstp pathcost-method
rstp priority
rstp admin-edge
rstp auto-edge
rstp cost
rstp port-priority

20.1.2. rstp shutdown


Este comando desliga o mecanismo de RSTP, tornando-o inativo. Isto
faz com que o sistema pare de enviar mensagens de RSTP e o torna
sujeito a loops. “Utilize este comando com cuidado”.
[no] rstp shutdown

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o mecanismo de RSTP está habilitado no sistema.
Exemplo
Parks(config)# rstp shutdown

20.1.3. rstp forward-time


O forward time é o tempo usado por bridges STP para transicionar Root Ports
e Designated Ports para o estado de Forwarding.
[no] rstp forward-time [F_TIME]

Especificação dos parâmetros


F_TIME - Número que varia no range 4-30
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão do forward-time é 15.

131
Exemplo
Parks(config)# rstp forward-time 25

Comando(s) relacionado(s)
rstp hello-time
rstp max-age

20.1.4. rstp hello-time


O hello-time é o intervalo entre transmissões periódicas de Mensagens de
Configuração pelas Designated Ports.
[no] rstp hello-time [H_TIME]

Especificação dos parâmetros


H_TIME - Número que varia no range 1-10
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão do hello-time é 2.
Exemplo
Parks(config)# rstp hello-time 5

Comando(s) relacionado(s)
rstp forward-time
rstp max-age

20.1.5. rstp hold-count


O hold-count é o parâmetro utilizado pela máquina de estados Port Trasmit
para limitar a taxa de transmissão de BPDUs por segundo.
[no] rstp hold-count [H_COUNT]

Especificação dos parâmetros


H_COUNT - Número de BPDUs por segundo. Pode variar no range 1-10
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão do hold-count é 6.
Exemplo
Parks(config)# rstp hold-count 6

20.1.6. rstp max-age


O max-age é o age máximo das informações transmitidas pela bridge STP
quando ela é a Root Bridge.
[no] rstp max-age [M_AGE]

Especificação dos parâmetros


M_AGE - Número que varia no range 6-40
Modo do comando
Modo global de configuração (global configuration mode).

132
Padrão
O valor padrão do forward-time é 20.
Exemplo
Parks(config)# rstp max-age 23

Comando(s) relacionado(s)
rstp forward-time
rstp hello-age

20.1.7. rstp pathcost-method


Configura a quantidade de bits utilizados para representar o Path Cost. ‘long’
utiliza 32 bits e short utiliza 16 bits.
[no] rstp pathcost-method {long|short}

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão pathcost-method é long.
Exemplo
Parks(config)# rstp pathcost-method long

20.1.8. rstp priority


Este comando configura o componente de Bridge Priority do Bridge Identifier.
[no] rstp priority [PRIO]

Especificação dos parâmetros


PRIO - Número que varia no range 0-61440 em passos de 4096.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão da prioridade é 0.
Exemplo
Parks(config)# rstp priority 4096

20.2. Comandos de Interface


20.2.1. rstp admin-edge
Força uma interface ao estado de edge no algoritmo de RSTP.
[no] rstp admin-edge {on-off}

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão é off.
Exemplo
Parks(config)# rstp admin-edge off

133
20.2.2. rstp auto-edge
Permite que o sistema de RSTP identifique automaticamente as interfaces
que são edge.
[no] rstp auto-edge {on-off}

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valo padrão é on.
Exemplo
Parks(config)# rstp auto-edge on

20.2.3. rstp cost


Custo da porta para transmissão de dados segundo o protocolo de RSTP.
[no] rstp cost COST

Especificação dos parâmetros


COST - Número que varia no range 1-2.000.000
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão depende da interface aplicada. Consulte a norma do RSTP
para maiores detalhes.
Exemplo
Parks(config)# rstp pathcost-method long

20.2.4. rstp port-priority


Este comando configura o componente de prioridade do Port Identifier.
[no] rstp port-priority [PRIO]

Especificação dos parâmetros


PRIO - Número que varia no range 0-240 em passos de 16.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão da prioridade é 0.
Exemplo
Parks(config)# rstp port-priority 32

 Para informações adicionais consulte a página 221 deste manual.

134
21. COMANDOS DE TABELA MAC
Nesta seção do manual são descritos os comandos utilizados para configuração
de funcionalidades diversas que operam sobre ou com base na tabela MAC do
equipamento. A seguir, os seguintes comandos são descritos:
 mac-address-table aging-time
 mac-address-table anti-spoof
 mac-address-table learn-limit
 port-bridging

21.1. Comandos Globais


21.1.1. mac-address-table aging-time
Comando executado para configurar o período de atualização das entradas da
tabela MAC do equipamento. Após transcorrer o intervalo configurado, as
entradas na tabela que não houverem sido atualizadas serão marcadas como
antigas e as que já estiverem com essa marcação serão removidas da tabela.
[no] mac-address-table aging-time TIME

Especificação dos parâmetros


TIME - Intervalo de tempo em segundos que podem variar no range 1-
10.000.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o aging da tabela está desabilitado.
Exemplo
Parks(config)# mac-address-table aging-time 1000

21.2. Comandos de Interface


21.2.1. mac-address-table anti-spoof
Este comando ativa o mecanismo de anti-mac-spoofing, responsável por
evitar ataques de redirecionamento de mac.
[no] mac-address-table anti-spoof

Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o mecanismo está desabilitado no sistema.
Exemplo
Parks(config)# mac-address-table anti-spoof

135
21.2.2. mac-address-table learn-limit
Este comando configura a quantidade máxima de endereços MAC que podem
ser aprendidas em uma interface.
[no] mac-address-table learn-limit LIMIT

Especificação dos parâmetros


LIMIT - Limite de MACs. Pode variar no range 0-4096.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, não é imposto um limite explícito. O limite depende da
disponibilidade interna de recursos no sistema.
Exemplo
Parks(config)# mac-address-table learn-limit 2048

21.2.3. port-bridging
Ao receber um pacote que seja uma mensagem broadcast ou que gere uma
perda (miss) na tabela MAC, em uma interface que não esteja configurada
em port-bridging, esta interface redirecionará este pacote para todas as
outras interfaces, excluindo ela própria. O uso do comando port-bridging faz
com que pacotes de broacast ou que gerarem miss na tabela mac do sistema
sejam redirecionados para todas as interfaces, inclusive àquela pela qual ele
originalmente veio.
[no] port-bridging

Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, esta funcionalidade está desabilitada no sistema.
Exemplo
Parks(config)# port-bridging

136
22. COMANDOS DE STORM-CONTROL
Nesta seção do manual são descritos os comandos utilizados para limitar a taxa de
pacotes de broadcast/multicast/lookup failure que é permitida por interface do
equipamento. Para que esta funcionalidade seja corretamente configurada, os se-
guintes comandos são utilizados.
 no storm-control
 storm-control dlf
 storm-control broadcast
 storm-control multicast
 show storm-control

22.1. Comandos de Interface


22.1.1. no storm-control
Este comando reseta todas as configurações de storm-control executadas na
interface para seus valores default.
no storm-control

Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config)# no storm-control

Comando(s) relacionado(s)
storm-control dlf
storm-control broadcast
storm-control multicast

22.1.2. storm-control dlf


Este comando limita o tráfego de pacotes cujo destino não estiver registrado
nas tabelas MAC do equipamento. É possível impor limites com base na taxa
de transmissão ou na quantidade de pacotes transmitidos
storm-control dlf {bandwidth BAND|packets PACK}

Especificação dos parâmetros


BAND - Valor de banda máxima permitida dado em bps. Pode variar no range
1-4294967295 em passos de 64 kbps
PACK - Valor de pacotes permitidos dado em pacotes por segundo. Pode
variar no range 1-65535.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, não é imposto um limite explícito.
Exemplo
Parks(config)# storm-control dlf packets 4096

137
Comando(s) relacionado(s)
no storm-control
storm-control broadcast
storm-control multicast

22.1.3. storm-control broadcast


Este comando limita o tráfego de pacotes de broadcast. É possível impor
limites com base na taxa de transmissão ou na quantidade de pacotes
transmitidos
storm-control broadcast {bandwidth BAND|packets PACK}

Especificação dos parâmetros


BAND - Valor de banda máxima permitida dado em bps. Pode variar no range
1-4294967295 em passos de 64 kbps
PACK - Valor de pacotes permitidos dado em pacotes por segundo. Pode
variar no range 1-65535.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, não é imposto um limite explícito.
Exemplo
Parks(config)# storm-control broadcast packets 4096

Comando(s) relacionado(s)
no storm-control
storm-control dlf
storm-control multicast

22.1.4. storm-control multicast


Este comando limita o tráfego de pacotes multicast. É possível impor limites
com base na taxa de transmissão ou na quantidade de pacotes transmitidos
storm-control multicast {bandwidth BAND|packets PACK}

Especificação dos parâmetros


BAND - Valor de banda máxima permitida dado em bps. Pode variar no range
1-4294967295 em passos de 64 kbps
PACK - Valor de pacotes permitidos dado em pacotes por segundo. Pode
variar no range 1-65535.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, não é imposto um limite explícito.
Exemplo
Parks(config)# storm-control multicast packets 4096

Comando(s) relacionado(s)
no storm-control
storm-control dlf
storm-control broadcast

138
22.2. Comandos de Visualização
22.2.1. show storm-control
Comando utilizado para visualizar o estado do storm-control em cada
interface.
show storm-control

Modo do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS# show storm-control

Interface | Broadcast | Multicast | Dlf


-------------------+------------+-------------+----------
giga-ethernet0/0 | Disabled | Disabled | Enabled
giga-ethernet0/1 | Disabled | Enabled | Disabled
giga-ethernet0/2 | Disabled | Enabled | Disabled
giga-ethernet0/3 | Disabled | Enabled | Disabled
giga-ethernet1/0 | Enabled | Disabled | Disabled
giga-ethernet1/1 | Enabled | Disabled | Disabled
10giga-ethernet0/0 | Enabled | Disabled | Disabled
10giga-ethernet1/0 | Enabled | Disabled | Disabled

139
23. COMANDOS DE DUAL-FIRMWARE
Este equipamento prevê a existência simultânea em flash de até duas versões de
firmware, de modo que seja possível preservar uma versão original ou que se te-
nha segurança do funcionamento. Assim, quando da atualização de firmware, caso
algum problema porventura ocorra, será sempre possível retornar a uma versão
completamente funcional.

Nesta seção do manual são descritos os comandos utilizados para configurar esta
funcionalidade.
 firmware select upgrade-flash-bank
 firmware select boot-flash-bank
 show firmware boot-flash-bank
 show firmware upgrade-flash-bank
 show firmware dual-firmware-versions

23.1. Comandos Globais


23.1.1. firmware select upgrade-flash-bank
Comando utilizado para configurar em qual banco da memória flash será feito
o upgrade. Para utilização do padrão, deve-se usar o comando no firmware
select upgrade-flash-bank.
[no] firmware select upgrade-flash-bank [BANK]

Especificação dos parâmetros


BANK - Banco da memória flash onde deverá ser realizado o upgrade. Pode
assumir os valores bank1 e bank2.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, nenhum dos dois bancos da memória é utilizado como
configuração. Desta maneira, ao executar um upgrade, a imagem será
gravada no banco contrário ao configurado no bootloader como banco padrão
de boot.
Exemplo
Parks(config)# firmware select upgrade-flash-bank bank1

Comando(s) relacionado(s)
firmware select

140
23.1.2. firmware select boot-flash-bank
Comando utilizado para configurar qual banco da memória flash será utilizado
para o boot.
firmware select boot-flash-bank [BANK]

Especificação dos parâmetros


BANK -Banco da memória flash que será utilizado para o boot. Pode assumir
os valores bank1 e bank2.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
A configuração do boot-flash-bank depende da configuração do bootloader,
assumindo o valor previamente configurado no mesmo.
Exemplo
Parks(config)# firmware select boot-flash-bank bank1

Comando(s) relacionado(s)
firmware select

23.2. Comandos de Visualização


23.2.1. show firmware boot-flash-bank
Comando utilizado para visualizar qual banco da memória flash é utilizado
para o boot.
show firmware boot-flash-bank

Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show firmware boot-flash-bank
Boot-Flash-Bank: bank1

Comando(s) relacionado(s)
show firmware

23.2.2. show firmware upgrade-flash-bank


Comando utilizado para visualizar qual banco da memória flash é utilizado
para o upgrade.
show firmware upgrade-flash-bank

Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show firmware upgrade-flash-bank
Upgrade-Flash-Bank: default

Comando(s) relacionado(s)
show firmware

141
23.2.3. show firmware dual-firmware-versions
Comando utilizado para visualizar as versões das imagens armazenadas em
cada banco da memória flash.
show firmware dual-firmware-versions

Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show firmware dual-firmware-versions
FlashBank1 System Version: 0.4.0

FlashBank2 System Version: 0.4.0

Comando(s) relacionado(s)
show firmware

142
24. GERÊNCIA VIA SOFTWARE PARKS NMS
O Parks NMS (Network Management System) foi concebido com a finalidade de
fornecer uma ferramenta capaz de comandar os equipamentos da Série Fiberlink
facilitando a inserção, gerência, controle de recursos e clientes, identificação de
problemas da rede, diminuindo o tempo de solução de problemas.

O sistema de gerência Parks NMS fornece suporte aos principais bancos de dados,
como o MySQL e Oracle.

Você contará com uma interface visual e intuitiva para realizar atividades relativas
à administração dos equipamentos de sua rede como: a inserção de equipamentos
na gerência, a remoção de equipamentos da gerência e cadastro dinâmico de in-
formações.

A atualização da interface gráfica será realizada através do tratamento de traps de


eventos enviadas pelos equipamentos permitindo que o administrador tenha o sta-
tus real do equipamento.

Nos próximos capítulos serão apresentadas detalhadamente as suas funcionalida-


des permitindo que o usuário possa usufruir todo o potencial do Parks NMS.

143
25. INSTALAÇÃO DO SOFTWARE NMS
Para uma instalação bem sucedida siga os seguintes passos:

25.1. Primeiro Passo


Insira o CD-ROM na unidade de CD-ROM do computador, e a instalação do sof-
tware deverá iniciar automaticamente. Caso a instalação do software não inicie,
localize e execute o arquivo WebNMSInstaller.exe.

25.2. Segundo Passo


Clique em “Next”.

Figura 25-1. Tela inicial da instalação

25.3. Terceiro Passo


Selecione o item “I accept terms of this license agreement” e clique em “Next”.

Figura 25-2. Tela de licença

144
25.4. Quarto Passo
Escolha do banco de dados: Oracle ou MySQL.

25.4.1. MySQL
Digite uma senha de usuário root no campo “Password” e clique em “Next”.

Figura 25-3. Tela de configuração do banco de dados MySQL

25.5. Oracle
Selecione o item “Oracle”, no campo “Username” deve-se deixar o padrão que
é “webnmsdb.
Insira uma senha no campo “Password” e o endereço IP no campo “Oracle IP
Address” do computador que está com Oracle instalado.

Figura 25-4. Tela de configuração do banco de dados Oracle

145
25.6. Quinto Passo
Na tela da Figura 25-5 defina o local da instalação em “Browse” ou se preferir
deixe o padrão e clique em “Next”.
Surgirá uma janela de confirmação do diretório de instalação (Figura 25-6), que
se tudo estiver correto, basta <clicar> em “Yes” ou se desejar redefinir clique
em “No”.

Figura 25-5. Tela de definição do diretório de instalação

Figura 25-6. Tela de confirmação do diretório de instalação

25.7. Sexto Passo


Configure a criação de atalhos, que por default está selecionado apenas a cria-
ção de atalhos no menu iniciar para todos os usuários como mostra a Figura
25-7. Para criar atalhos na área de trabalho selecione o item “Create additio-
nal shortcuts on the desktop”. Para criar atalhos apenas para o usuário atual,
selecione “Current User”, após ter acabado clique em “Next”.

146
Figura 25-7. Tela de configuração dos atalhos

25.8. Sétimo Passo


A Figura 25-8 mostra o andamento da instalação.

Figura 25-8. Tela do andamento da instalação

25.9. Oitavo Passo


A Figura 25-9 mostrará uma tela similar indicando instalação bem sucedida.
Por fim, clique “Done”.

Figura 25-9. Tela de finalização de instalação

25.10. Nono Passo


A Figura 25-10, tela de “Reboot” solicita ao usuário que o sistema seja reinici-
ado para finalização do processo de instalação. Clique em “Yes” para reiniciar
o computador imediatamente. Clique em “No” caso deseje finalizar e salvar
seus trabalhos para depois reiniciar manualmente seu computador. Após a re-
inicialização do sistema o software Parks NMS estará instalado e pronto para
ser usado.

147
Figura 25-10. Tela de reinicialização

148
26. TOPOLOGIA

Este capítulo tratará do modo como fisicamente será acessado o console de confi-
guração do software de gerência. Podemos empregar uma configuração de Geren-
ciamento Out-of-Band ou Gerenciamento In-Band.

26.1. Gerenciamento Out-of-Band


O gerenciamento Out-of-Band possibilita que administradores de redes aces-
sem sua infraestrutura de maneira segura e eficiente, proporcionando desta
forma alta disponibilidade. Quando um elemento ativo entrar em estado de fa-
lha e perder a sua interface de produção (conexão com os clientes) os siste-
mas de gerenciamento de rede, que realizam consulta via protocolo SNMP, no-
tificam ao administrador que determinado ativo não está mais acessível, mas
são incapazes de fornecer maiores detalhes sobre a natureza da falha, e muito
menos permitem acesso remoto a este ativo, visto que ele não está mais dis-
ponível pela rede.
Como resultado, para diagnosticar e recuperar aquele ativo, é necessário o
encaminhamento de um técnico no local, o que provoca aumento do tempo de
indisponibilidade e despesas diretamente relacionadas à recuperação daquele
elemento.
Cada vez mais empresas integram o gerenciamento Out-of-Band a sua estru-
tura de gerenciamento tradicional, proporcionando acesso alternativo e segu-
ro, independente da rede de produção, garantindo que o equipamento seja re-
cuperado remotamente de maneira rápida e eficiente. Os equipamentos da Sé-
rie Fiberlink possuem dois consoles de conexão Out-of-Band: via Telnet (porta
MGMT) e Serial (porta Console).

26.2. Gerenciamento In-Band


O gerenciamento In-Band possibilita que administradores de redes sejam noti-
ficados que um determinado ativo não está mais respondendo. O administra-
dor efetua as devidas correções, importa a sua interface gráfica e ainda desli-
ga e religa o equipamento. Para isso na linha Fiberlink existe uma porta que
possui por default o IP 192.168.2.1 denominada de MGMT1. Esta porta será
associada por default a porta gigaethernet0/0 configurada com a Vlan Access
100, podendo ser alterada tanto a porta como a vlan, caso necessário.

149
27. INICIALIZAÇÃO SERVER

Depois de instalado, para que seja possível utilizar o software de gerência NMS,
é necessário que seja iniciado primeiramente o módulo do programa denominado
Server.

27.1. Obtendo o Unique Machine ID


Antes da inicialização do módulo Server, você deve entrar em contato com a
Parks para obter o arquivo de validação referente ao seu software de gerência.
Você será solicitado a informar um código de numeração denominado de Uni-
queID, que deve ser gerado no caminho C:\Program Files (x86)\Parks Web-
NMS\bin. Na referida pasta execute o arquivo “UniqueID.exe”, você terá o re-
torno de uma numeração que deverá ser utilizada no processo de registro, ge-
rando, portanto um número exclusivo para a máquina, onde o software de ge-
rência foi instalado.

Figura 27-1. Tela de Geração do Unique ID

27.2. Licença de Utilização do Software NMS


Para iniciar o módulo Server do software execute a opção: “ParksNMSServerS-
tart ” a partir do menu iniciar ou diretamente da área de trabalho, caso tenha
sido selecionada na instalação a opção para criar ícones da área de trabalho.

Figura 27-2. Tela de Concordância com os Termos de Uso


Ao ser inicializado o software você será solicitado a ler o contrato de uso e
posteriormente a concordar com a licença. Para isso marque a opção “I accept

150
the License Agreement”, caso contrário não será possível prosseguir, devendo-
se <clicar> no botão “Exit”, onde você abandonará o processo de registro e de
inicialização o software.

Figura 27-3. Tela de Detalhes da Licença

27.3. Seleção do arquivo de licença


Agora você deve <clicar> no botão Browse e localizar o arquivo de licença for-
necido pela Parks, na pasta onde você o tenha previamente salvo, conforme
tela indicada abaixo.

Figura 27-4. Seleção do Arquivo de Licença

Selecione o arquivo que tenha recebido, que por padrão recebe o nome de
“ParksNMSLicense.xml”, clique no botão “Open” e você verá a tela indicada na
figura 27-5. Nesta tela agora clique em “Next”.

151
Figura 27-5. Confirmação do Arquivo de Licença

A seguir você poderá ver o nome o qual foi originalmente registrado em sua
licença, que corresponde ao seu “User Name”, como pode ser possível
visualizar na figura 27-6. Escolha dentre as opções a adequada e por fim você
deve <clicar> no botão “Finish” para completar o processo de registro.

Figura 27-6. Confirmação do nome de usuário registrado

Após este passo será disparada uma sequência de inicialização dos processos
necessários para permitir a execução do software Client, a qual você poderá
visualizar na figura 27-7.

152
Figura 27-7. Confirmação de sucesso na inicialização

Ao final do processo deve ser visualizado na tela o texto “Please connect your
client to the web server on port: 9090”. Mantenha esta janela aberta.

153
28. INICIALIZAÇÃO CLIENT

Uma vez iniciado o módulo Server será possível agora executar o software de-
nominado de Client.

28.1. Iniciando o Client


Para iniciar o módulo Client é necessário primeiramente que a modalidade
Server já esteja rodando. No menu iniciar ou diretamente da área de trabalho,
caso tenha sido selecionada na instalação a opção para criar ícones da área de
trabalho, execute o software “ParksNMSClient”. Você poderá observar que
surgirá uma tela similar à mostrada na figura 28-1.

Figura 28-1. Inicialização do módulo Cliente

28.2. Usuário e senha default


Agora devemos inserir o “User Name” e o “Password”, ou seja, nome de usuá-
rio e senha, que possui respectivamente o default de fábrica “root” e “public”.

Figura 28-2. Tela de User Name e Password

154
Ao término do processo de carregamento do software será exibida uma tela
similar à mostrada na figura 28-3.

Figura 28-3. Tela da Interface de Usuário

155
29. COMPONENTES DA INTERFACE GRÁFICA

Este capítulo irá mostrar os componentes que fazem parte da interface, confor-
me podemos ver na Figura 29-1.

29.1. Aba de Navegação


A Aba de Navegação fica a esquerda da tela do software Parks NMS, Figura
29-1, é através dela que se acessam os mapas, os eventos de rede e os gráfi-
cos de desempenho.

29.2. Barra de Ferramentas


A barra de Ferramentas, mostrada na Figura 29-1, possui um conjunto de bo-
tões que permitem alternar a aba de navegação. Utilizando os botões pode-se
atualizar (“Refresh”) a aba de navegação, voltar e avançar (“Go to Back Previ-
ous e Go to Forward Previous”) para abas já percorridas e localizar equipa-
mentos na gerência através do botão “Find”, adicionar ou remover ma-
pas(“Add Map” e “Delete Map”), adicionar links e salvar.

29.3. Barra de Menus


A Barra de Menus, indicada na Figura 29-1 é utilizada para realização de fun-
ções disponíveis no Parks NMS que serão detalhadas nos próximos capítulos.

Figura 29-1. Interface Parks NMS

156
30. GERENCIAMENTO DE EQUIPAMENTOS

Este capítulo tem por objetivo detalhar as funções oferecidas pelo software Parks
NMS com relação ao gerenciamento de equipamentos.

30.1. Funções Relativas aos Mapas


Nesta seção serão abordadas funções relacionadas aos mapas, como:

 Adicionar equipamentos aos mapas;

 Remover equipamentos dos mapas.

30.1.1. Adicionando um Equipamento aos mapas


Para adicionar um equipamento no mapa Network (trabalho) e poder
gerenciá-lo, basta realizar o seguinte passo na barra de menus: “Tools-
>Add Node”.
Surgirá a tela da Figura 30-1 que deverá ser preenchida com as
informações do equipamento a ser gerenciado, tais como o endereço IP,
Máscara de rede, comunidade (public por default), porta SNMP, que por
padrão vem pré-selecionada em 161 e a versão SNMP desejada.

Figura 30-1. Tela de adição de equipamento

O Parks NMS se comunicará com o equipamento para verificar se dados


digitados estão corretos indicando por meio de uma janela “Wait...”
(aguarde), caso algum dado seja digitado de forma incorreta você
receberá um aviso do erro que foi constatado.

Figura 30-2. Tela localização do equipamento


Depois de finalizado o processo de verificação dos dados será possível

157
agora visualizar o equipamento em “Network Maps” (em nosso caso a OLT
com IP 192.168.1.1 conectada ao console de gerência Telnet Out-of-Band)
como podemos verificar na figura 30-3.

Figura 30-3. Equipamento Adicionado

30.1.2. Removendo Equipamentos dos mapas


Para remover um ou mais equipamentos clique sobre o ícone do
equipamento com o botão direito do mouse, selecione e clique novamente
na opção “Delete Object and Traces”, eles serão removidos, ou seja, todas
as informações referentes a este equipamento serão apagados da base de
dados. É possível também utilizar o botão de deleção existente na barra de
ferramentas existente em Network Maps (um botão com um “X” em
vermelho).

Figura 30-4. Removendo um equipamento Adicionado

158
30.2. Ícones indicadores de Status de Conexão

Na gerência, os “nodes” podem apresentar os seguintes ícones de


“status” de operação:

Ícone com um círculo vermelho com um “x”: quando é executado o polling


de configuração ou a operação de “‘Update Status”’ e o equipamento não
responde. Neste caso verifique se a configuração de IP que está sendo
usada está correta e se o equipamento está fisicamente conectado ou se
ainda está em processo de inicialização.
Ícone com um círculo verde com um “”: equipamento em estado
operacional.
Ícone com um círculo amarelo com exclamações “!!”:ocorre quando
acontece um erro no banco de dados, por exemplo, quando o servidor
NMS realiza o polling no equipamento, e ele não responde. Sempre que
esta situação ocorrer, <clique> com o botão direito do mouse sobre o
ícone e selecione a opção “Update Status” no menu que irá surgir, se o
equipamento ainda se encontrar fora do ar o ícone ficará vermelho, caso já
esteja operando, o estado irá para operacional (verde).
Ícone com um círculo cinza com uma barra “/”: representa um
equipamento que não está sendo gerenciado. Ele está inserido na
gerência, mas não há gerenciamento. Isto pode ser feito <clicando> com
o botão direito em sobre o ícone do dispositivo e selecionando a opção
“Unmanaged”.

Figura 30-5. Removendo um equipamento Adicionado

159
31. MIB BROWSER
Para iniciar o módulo Mib Browser (Navegador Mib) deve-se seguir o seguinte
passo na barra de menus: “Tools->Mib Browser”. Você verá a tela conforme é
possível visualizar na figura 31-1. Uma MIB (Management Information Base) é
um conjunto de objetos gerenciados que procura obter todas as informações ne-
cessárias para a gerência da rede.

Figura 31-1. Mib Browser


O Mib Browser é uma ferramenta que serve para a gerência de Mibs, permitindo
adicionar, remover, localizar, carregar, modificar configurações, entre outras
funções.

160
32. ADMINISTRAÇÃO DE CONTAS DE USUÁRIO
O Parks NMS foi desenvolvido para permitir que o administrador possa adminis-
trar as contas dos usuários, adicionando ou removendo usuários, modificando
permissões de acesso ou senha, o que veremos como fazer neste capítulo.

32.1. Alteração de Senhas


Para alterar as senhas de acesso, na barra de menus, clique em “Tools-
>Security Administration” ou utilize o atalho de teclado ALT+S, conforme
indica a figura 32-1.

Figura 32-1. Tela de acesso ao módulo “Security Administration”

A tela da figura 32-2 poderá ser visualizada. Clique no desenho das pequenas
chaves azuis, em “Groups” ou “Users”, respectivamente Grupos ou Usuários,
abrirão opções de modificação em cada pasta.

Figura 32-2. Acesso ao módulo “Security Administration”


Agora, selecione a opção desejada, digamos que se deseje alterar a senha de
root, para isso selecione a opção “root” <clicando> sobre ela (ela ficará em
destaque). Para alterar a senha, na barra de menus de “Security

161
Administration”, clique em “Edit->Change Password” ou utilize o atalho de
teclado CTRL+SHIFT+C, conforme indica a figura 32-3.

Figura 32-3. Tela para alterar a senha de root

Preencha os campos com a nova senha e clique em “OK”, Figura 32-4. Após
efetuar a troca, o usuário deverá efetuar logout.

Figura 32-4. Tela de mudança da senha de usuário root

32.2. Adição de Usuários


Para inserir novos usuários, na barra de menus de “Security Administration”,
clique em “File->AddUser” ou utilize o atalho de teclado CTRL+SHIFT+U
conforme indica a figura 32-5.

162
Figura 32-5. Tela de Inicialização de adição de usuários

A tela indicada na figura 32-6 poderá ser visualizada. Preencha os campos


com o nick (apelido) e nome do usuário, além da senha e confirmação da
senha.

Figura 32-6. Tela de adição dos dados do usuários

A seguir você será solicitado a informar se deseja que o usuário a ser


inserido e/ou a senha expire, adicionado o tempo em dias para que isto
ocorra, ou deixar selecionada a opção default que mantém o usuário e a
senha por tempo indeterminado.

163
Figura 32-7. Tela de seleção de tempo de senha ou usuário válido

Em um passo seguinte você deverá informar as premissas referentes às


permissões dadas ao grupo e a que grupo este usuário deve pertencer, seja
ele pré-existente ou um novo grupo que você deseje criar.

Figura 32-8. Tela de seleção referentes ao grupo

32.3. Remoção de Usuários


A remoção de usuário pode ser facilmente realizada <clicando-se> com o
botão da direita do mouse sobre o usuário que se deseje remover e
selecionando a opção “Delete”, ou com o usuário a ser deletado “marcado”
<clicando-se> na barra de menus de Security Administration em “Edit -
>Delete”, ou ainda por meio do atalho de teclado ALT+D.

164
32.4. Permissões de Acesso

32.4.1. Visualização das Permissões de Usuário

No modo “Security Administration”, clique na aba “Permitted Operations


for User” (Operações Permitidas para o Usuário), para visualização das
permissões definidas para um determinado usuário, selecionado na janela
da esquerda, conforme pode ser visto na figura 32-9.

Figura 32-9. Tela de seleção de permissões de acesso

Se quiser visualizar todas as permissões de acesso desejadas clique no


botão “Set Permissions”, e a tela da figura 32-10 será exibida.

Figura 32-10. Tela de visualização de permissões de acesso

165
32.4.2. Modificação das Permissões de Usuário

As permissões são uma característica vinculada ao grupo, isto é, as


permissões que forem dadas para um grupo serão extensivas aos usuários
cadastrados neste grupo. É possível termos usuários cadastrados em mais
de um grupo. Neste caso se as permissões se opuserem (um grupo permite
e outro restringe determinada permissão), então será validada a sua
permissão.

Para modificar as permissões de acesso desejadas, escolha o grupo que


deseje editar as permissões marcando-o (digamos o grupo Users) e clique
no botão “Set Permissions”, e a tela da figura 32-11 será exibida. Marque
() ou desmarque () as opções desejadas para o grupo e clique em
“Done”. Todas as permissões dadas ao grupo serão extensivas aos usuários
cadastrados neste grupo.

Figura 32-11. Tela de alteração de permissões de acesso

Ainda é possível definirmos as permissões de acesso para os usuários da


seguinte forma: nas permissões do grupo existem três possibilidades nas
caixas de seleção, mascando com um “”, com um “” ou sem marcação.

Se você deixar desmarcada(s) a(s) tarefa(s) na opção de Grupo,


posteriormente, na opção de usuário, terá a possibilidade da sua posterior
ativação de usuário, terá a possibilidade da sua posterior ativação ou
desativação, diretamente na janela de alteração de permissão de
prioridades de usuário.

166
33. ADMINISTRAÇÃO DO SISTEMA

O Parks NMS foi desenvolvido para permitir que o administrador possa verificar e
alterar configurações dos equipamentos, status das interfaces, etc.

33.1. Alteração de Porta de Recebimento de Traps


O software Parks NMS emprega por padrão a porta UDP 162 para
recebimento de traps. Em alguns cenários de rede pode existir a necessidade
da troca desta porta para adequar o sistema de gerência à política de acesso
da rede.
A alteração desta configuração pode ser acessada no menu “Tools->Server
Administration” da barra de menus, ou através do atalho de teclas ALT+D.
Abrirá a tela da Figura 33-1. Selecione a aba que deseja realizar a alteração
de porta, no nosso caso Traps, altere o campo e clique em “Salvar”.

Figura 33-1. Alteração da porta de envio de Traps

33.2. Sessão SSH


Para iniciar uma sessão SSH, em “Network Maps” basta <clicar> com o botão
direito do mouse em cima do ícone do equipamento na opção “SSH to
device->LAN”, vide figura 33-2, e irá aparecer uma tela de login (figura 33-3)
onde o usuário deverá preencher os campos e <clicar> em “Login”.

167
Figura 33-2. Tela de seleção de inicialização de sessão SSH

Figura 33-3. Tela de Login da Sessão SSH

33.2.1. Alteração de Porta SSH


O software Parks NMS emprega por padrão a porta UDP 22 para realização
de conexões SSH. Em alguns cenários de rede pode existir a necessidade
da troca desta porta para adequar o sistema de gerência à política de
acesso da rede.
Para proceder a alteração de porta SSH acesse no menu “Tools->Server
Administration” da barra de menus, ou através do atalho de teclas ALT+D.
Selecione a aba que deseja realizar a alteração de porta, no caso SSH,
altere o campo e clique em “Salvar”.

168
Figura 33-4. Alteração da porta SSH

33.3. Seleção de NIC


Para proceder à seleção de NIC (Network Interface Controller ou Network
Interface Card), ou seja, a numeração do adaptador de rede, acesse no
menu “Tools->Server Administration” da barra de menus, ou através do
atalho de teclas ALT+D. Selecione a aba que deseja realizar a alteração de
porta, no caso NIC Configuration, altere o campo desejado e clique em
“Salvar”, conforme pode ser visualizado na figura 33-5.

Figura 33-5. Seleção de NIC

169
34. EVENTOS DE REDE

O Parks NMS concentra todas as informações de eventos ocorridos na rede na


aba de navegação “Network Events”. Os eventos são mostrados na forma de lista
e de cores diferentes, onde é possível visualizar as informações que geraram
aquele evento e qual a severidade dos eventos na rede que está sendo gerencia-
da, como pode ser verificada na Figura 34-1.

Figura 34-1. Eventos de Rede

34.1. Busca de Eventos de Rede


Você pode filtrar essa lista <clicando> no botão “Find” (binóculo) da barra
de ferramentas que irá mostrar a tela da Figura 34-2. Nela basta preencher
os campos com os critérios desejados. <Clicando> no botão “More” adicio-
nam-se mais condições, quando tiver finalizado clique em “Search”.

Figura 34-2. Busca de Eventos

170
Para desfazer o filtro, basta <clicar> em “Show All” e todos os eventos apa-
recerão novamente. Além disso, no lado superior direito da tela no campo
“Page Length” pode-se definir quantos eventos você quer que apareça por
página.

Figura 34-3. Tela de Reexibição de todos os Eventos

171
35. MÓDULO DOS EQUIPAMENTOS FIBERLINK

35.1. Bayface dos Equipamentos

Bayface refere-se ao aspecto visual do painel frontal da OLT, que pode ser vi-
sualizado <clicando> duas vezes no ícone da OLT inserida no sistema.

Figura 35-1. Tela abertura do Bayface da OLT

Após um aviso de “Wait”, que indica a carga das informações da OLT para o
software, se todas as informações e conexões estiverem corretas poderá ser
visualizada a tela mostrada na figura 35-2, onde observa-se que na parte
superior temos a visualização do painel frontal da OLT e todas as sinalizações
presentes nas interfaces Ethernet, de gerência e de sinalização da OLT física
serão visualizadas no Bayface similarmente, sendo atualizado constantemente
pelo recebimento de traps.

Figura 35-2. Tela com Bayface da OLT

172
35.2. Refresh

Existem dois tipos de Refresh. O botão “Refresh” efetua uma releitura dos da-
dos do painel selecionado na árvore à esquerda, ele consulta as informações e
as atualiza na tela que está sendo exibida.

O botão “Refresh Shelf” lê novamente somente os dados da tela das interfaces


do Bayface, mostrando o estado atual das interfaces do equipamento.

35.3. Aplicando as configurações

Para validar as modificações efetuadas e torná-las ativas na memória em exe-


cução deve-se <clicar> em “Aplly” (aplicar), e para efetivar as mudanças na
memória Flash deve-se <clicar> em “Save Configuration” (Salvar Configura-
ção). Caso deseje desfazer as modificações efetuadas, mas que ainda não fo-
ram aplicadas clique no botão “Undo”.

35.4. Device Information

Mostra informações como: o modelo, o número de série, o endereço IP, entre


outras, como se pode ver na Figura 35-3.

Figura 35-3. Informações exibidas em Device Information

173
35.5. CPU e Estado da Memória (CpuMemory Status)
Essa opção mostra informações sobre o uso da CPU e da memória. É uma fun-
ção meramente de visualização.
Existe um botão denominado de Reboot, que efetuará a reinicialização da OLT.
Deve-se ter cuidado especial com este botão, pois uma vez confirma-
do todos os usuários conectados a OLT ficarão sem tráfego de dados
até que a OLT reinicie, processo que leva cerca de 2 minutos.

Figura 35-4. Tela com Informações sobre a CPU e a Memória

35.6. Flash
Essa opção mostra informações sobre o uso da memória Flash, incluindo as
versões de firmware presentes nos bancos 1 e 2 da memória.

Figura 35-5. Tela com Informações sobre a memória Flash

174
35.7. Interfaces

A aba de “Interfaces” é utilizada para a configuração das interfaces disponíveis


no equipamento e visualização dos dados estatísticos pertinentes a elas.

Figura 35-6. Tela com Informações sobre as Interfaces

Os campos “MGMT” e “MGMT1” permitem habilitar ou desabilitar as respecti-


vas interfaces (selecionando-se “UP” ou “DOWN”).

Conforme se pode ver na Figura 35-6, existem duas colunas: “Link” e “Media”.
Na coluna “Link”, pode-se habilitar ou desabilitar as interfaces “Giga Ethernet
0” ou “Giga Ethernet 1”, selecionando-se “UP” ou “DOWN”.

A coluna “Media”, para a interface “Giga Ethernet 0”, permite definir a veloci-
dade e o modo de operação das interfaces Giga Ethernet, de acordo com as
seguintes opções: “auto” define que os parâmetros de interface serão negoci-
ados automaticamente com o dispositivo conectado à interface; “10-HD” espe-
cifica a velocidade de 10 Mbps no modo half-duplex; “10-FD” define 10 Mbps
no modo full-duplex; “100-HD” especifica a velocidade de 100 Mbps no modo
half-duplex; e “100-FD” define 100 Mbps no modo full-duplex.

Para a interface “Giga Ethernet 1” é possível definir a velocidade e o modo de


operação das interfaces Giga Ethernet, de acordo com as seguintes opções:
“auto” define que os parâmetros de interface serão negociados automatica-
mente com o dispositivo conectado à interface; “1000-FD” especifica a veloci-
dade de 1000 Mbps no modo full-duplex; e “2500-FD” especifica a velocidade
de 2500 Mbps no modo full-duplex.

Após a realização de todas as definições desejadas clique em “Apply” para que


elas sejam gravadas no equipamento.

175
35.7.1. Estatística

A opção “Interfaces Statistics” na árvore à esquerda, no campo interfaces,


uma vez selecionada exibe as estatísticas de uso das interfaces, possuindo
abas de seleção para visualização das interfaces desejadas.

Figura 35-7. Tela com Informações estatísticas das Interfaces

35.7.2. Port Bridging

A opção “Port Bridging” na árvore à esquerda, no campo interfaces, permi-


te a ativação ou desativação da opção “port bridging” para as interfaces
“Giga Ethernet 0” e “Giga Ethernet 1”. Por default todas vêm com essa op-
ção “Disable” (desabilitada), para habilitá-las selecione “Enable”.

Figura 35-8. Tela de Seleção de Port-Bridging

176
35.8. GPON

A opção “GPON” na árvore à esquerda permite a configuração de


características pertinentes às interfaces PON, que, conforme o hardware da
OLT, pode se apresentar com quatro ou oito interfaces (portas), divididas em
grupos de quatro agrupadas em “Device(1)” e em “Device(2)”.

Neste manual veremos todas as opções possíveis para uma única porta,
repetindo-se a configuração do mesmo modo para as demais portas.

Figura 35-9. Tela de Seleção de Configurações GPON

Conforme pode ser visualizado na figura 35-9 abre-se uma janela de opções
ao <clicar-se> na opção GPON.

A opção “Proxy Routing Mode” permite selecionar opções de roteamento IGMP


(Internet Group Management Protocol), entre as opções standardDistributed,
vendorDistributed, vendorCentralControlled e disabled.

A opção “Authentication Method” refere-se ao método de autenticação das


ONUs presentes nas portas PON e possui três modos: “snOnly”, “snAndPas-
sword” e “disable”.

No modo “snOnly” as ONUs existentes serão validadas simplesmente pela pre-


sença da respectiva numeração do serial number inserida nas configurações
da OLT. A numeração padrão Parks segue a seguinte lógica “PRKS00xxxxxx”
(observe que é sensível a maiúsculas e minúsculas), onde “xxxxxx” corres-
ponde a 6 caracteres hexadecimais.

No modo “snAndPassword” além da numeração serial da ONU, será necessário


a validação de uma senha (password) que deve ter sido previamente inserida
tanto na própria ONU como na OLT.

177
No modo “disable” não é necessário configurar o serial number, o equipamen-
to vai reconhecer automaticamente as ONUs conectadas e fazer sua ativação.
Após a ativação devem-se aceitar os novos dispositivos adicionados.

A opção “Encryption Mode” (modo de criptografia) permite os modos “disa-


bled” (desabilitado) e “enabled” (habilitado).

A opção “Key Exchange Interval” refere-se ao intervalo selecionado para troca


de chave de criptografia. Esta função somente passa a ter sentido se a cripto-
grafia estiver habilitada. O range de variação permitido vai de 30 segundos a
26.000 segundos. O default de fábrica é 3600 segundos.

35.9. Device
Conforme já vimos anteriormente um grupo de quatro portas PON é
classificado em um “Device”, em nosso caso “Device(1)”, deste modo na
árvore desta estrutura temos “PON(1), PON(2), PON(3) e PON(4).

35.9.1. PON
Vamos abordar as configurações pertinentes a PON(1) e deste modo
estaremos analogamente nos referindo qualquer outra interface PON. Ao
selecionarmos a interface PON(1) poderemos observar a tela indicada na
figura 35-10.

Figura 35-10. Tela de opções de configuração da interface PON(1)

Nas opções disponíveis é possível configurar em “Admin Status” o estado


da interface, ou seja, em “UP” ou “DOWN”.

178
35.9.1.1. Polling de ONUs
Em “Onu Discovery Mode” podemos optar qual será o modo de desco-
berta de novas ONUs nas seguintes opções: selecionado em “disabled”
a procura de novas ONUs estará desabilitada; em “ManualEnableOn-
ceThenDisabled” a busca será realizada uma vez e depois será desabi-
litada e na posição “autoPeriodic” a busca de novas ONUs na rede PON
estará sempre ativada.

No campo “ONU Discovery Interval”, por default temos o valor 5, este


valor indica o tempo de pooling de 5 segundos para descoberta de
ONUs, este valor pode ser configurado de 1 a 3600 segundos.

35.9.1.2. Broadcast
O campo “Broadcast GEM Port” vem com o default de fábrica 4095. Es-
te número pode ser modificado, caso seja necessário modificar o GEM
port-ID reservado ao Broadcast, para adequar a estrutura de rede pré-
existente.

35.9.1.3. MAC Address Age Time


Neste campo pode-se selecionar o tempo de envelhecimento do pacote
MAC. O valor default de fábrica é 300000 milissegundos e a margem
de variação deste valor vai de 100000ms a 360000ms (100 segundos
a 360 segundos).

35.9.1.4. Tranceiver Type


No campo “Transceiver Type” é possível selecionar a marca e o modelo
de SFP que será utilizado na porta PON. Deve ser escolhido o que esti-
ver em uso na respectiva porta PON. Todos os tranceivers da lista fo-
ram homologados pela Anatel.

35.9.1.5. LOS Threshold


LOS (Loss of Signal) indica perda de sinal, ou seja, N consecutivos
perdas de sinal aciona um alarme.

179
35.9.1.6. LOF Threshold
LOF (Loss of Frame) indica perda de sincronismo, ou seja, N consecu-
tivas perdas de sincronismo aciona um alarme.
Recomendamos o valor default para LOS e LOF com N=4. A alteração
destes valores vai depender da implementação da rede (distância en-
tre ONUs, potência dos transceivers, qualidade da rede óptica, etc.).
Na maioria dos casos não é necessário/recomendado alterar este valor,
mas podem ocorrer casos em que seja necessário ou desejado pelo cli-
ente.

35.9.1.7. Downstream FEC


No campo “Downstream FEC” é possível selecionar as opções “enable”
ou “disable”. Ele permite que se configure para habilitar ou desabilitar
a correção de erro (Forward Error Correction) no sentido Downstream.

35.9.1.8. Vlan Mode


No campo “Vlan Mode” é possível selecionar as opções “service” ou
“customer”. Se o modo “service” for selecionado teremos o modo de
Vlan configurado em N:1, também chamado de Vlan de serviço. Se for
escolhido “customer”, o modo de Vlan estará configurado em 1:1,
também chamado de Vlan de usuário ou cliente.

35.9.1.9. Port-bridging
No campo “port-bridging” estão disponíveis as opções “enable” ou “di-
sable”, permitindo colocar a referida interface PON em port-bridging ou
não.

35.9.1.10. PM Stats
Opção meramente de visualização com indicações estatísticas de di-
versas funcionalidades.

Figura 35-11. Tela de opções de configuração das ONUs da PON(1)

180
35.9.1.11. Onu Configuration
A partir deste ponto iniciaremos a configuração das ONUs em uma de-
terminada porta PON. Veja na figura 35-12, selecionando-se a opção
“ONU Configuration” da árvore de opções à esquerda, observamos a
inexistência de ONUs conectadas à interface PON(1), já que não é pos-
sível visualizar informação alguma em “ONU Information”, ou seja, a
linha óptica está fisicamente desconectada desta interface.

Figura 35-12. Tela de opções de configuração das ONUs da PON(1)

Entretanto, <clicando-se> na opção “ONU Configuration” na árvore de


opções à esquerda, na figura 35-13 podemos observar que existe uma
ONU fisicamente conectada à porta PON(2), indicada pela seta verme-
lha, que aponta para o número serial da ONU que está conectada à
porta.

Figura 35-13. Tela de opções de configuração das ONUs da PON(2)

181
<Clicando> na linha referente à ONU indicada pela seta, poderemos
observar que a linha pertinente ficará em destaque, e agora o botão
“Edit” ficará acessível conforme podemos observar na figura 35-15.

Figura 35-14. Tela indicando a ONU em destaque

35.9.1.12. Alias
<Clicando-se> no botão “Edit” teremos diversos campos automatica-
mente preenchidos. Um campo denominado “Alias”, entretanto, não
será alterado permanecendo vazio, ele permite que se defina um
pseudônimo ou apelido para a ONU selecionada. Escolha o nome que
desejar para referenciar à ONU. Esta é uma função opcional.

Figura 35-15. Tela indicando dados da ONU

182
35.9.1.12.1. Endereço IP (IP Address)
No campo “IP” Address, teremos por default o IP 192.168.2.1, que
poderá ser modificado para adequar as condições de rede pré-
existentes.

Observação: a faixa de numeração escolhida para as ONUs não


pode estar na faixa de numeração 192.168.1.0/24, a não ser que
seja modificado o IP default da OLT.

35.9.1.12.2. Serial Number (Número Serial)


No campo “Serial Number”, teremos a numeração serial referente à
ONU, lembrando que é um número particular e específico de cada
ONU. Este campo estará disponível para edição se o método de au-
tenticação estiver selecionado para “snOnly” ou “snAndPassword”.

35.9.1.12.3. Gateway Padrão (Default Gateway)


No campo “Gateway”, teremos por default a numeração
192.168.2.2, que poderá ser modificada para adequar as condições
de rede pré-existentes para ONUs modelo Bridge. Observe que esse
campo estará inacessível se a ONU que se encontra em configuração
for um modelo Router.

35.9.1.12.4. Password (Senha)


No campo “Password”, veremos a senha referente à ONU, que pos-
sui o default “gpon123456”, esta senha será visualizada em cinza se
o método de autenticação de ONUs (“Authentication Method”) esti-
ver selecionado para a opção “disable”, conforme descrito no item
35.8 deste manual. Este campo estará disponível para edição se o
método de autenticação estiver selecionado em “snAndPassword”.

35.9.1.12.5. Máscara de Rede (Network Mask)


Neste campo teremos por default a numeração 255.0.0.0, que po-
derá ser modificada para adequar as condições de rede pré-
existentes.

183
35.9.1.12.6. Modelo de ONU (ONU Model)
Este campo somente estará disponível se o método de autenticação
das ONUs estiver selecionado para snOnly ou snAndPassword.
Quando o método de autenticação selecionado estiver em disable e
o OLT manager já reconheceu qual é o modelo de ONU será possível
saber qual equipamento está sendo gerenciado. Quando se estiver
inserindo manualmente uma ONU é necessário que selecione neste
campo qual equipamento esta sendo incluído na gerência, para que
se possa ativar corretamente as regras de negociação para Bridge
ou Router.

35.9.1.12.7. Blacklist
Na opção “Blacklist”, que pode ser traduzida como “lista negra”, se o
método de autenticação de ONUs (“Authentication Method”) estiver
selecionado para as opções “snOnly” ou “snAndPassword”, conforme
descrito no item 35.8 deste manual, as ONUs que forem fisicamente
conectadas a interface PON poderão ser visualizadas em “Blacklist”,
onde será indicado o seu respectivo Serial Number. Para autenticar
esta ONU deve ser realizada a inserção manual dos dados (Serial
Number, Password, IP, Gateway, Máscara de Rede), <clicando-se>
no botão “Add ONU Information”.

35.9.1.12.8. ONU Serial


Na árvore de opções à esquerda pode-se visualizar o serial number
relativo à ONU detectada pelo sistema de gerência, conforme pode
ser visualizado na figura 35-16.

Figura 35-16. Tela indicando serial da ONU selecionada

184
A partir desta tela iniciaremos o processo de configuração para a
ONU selecionada. Se as configurações relativas à ONU não tiverem
sido realizadas anteriormente, conforme o item 35.9.1.11 deste ma-
nual, similarmente ao descrito no referido item, os dados podem ser
inseridos da mesma forma <clicando-se> no botão “Config ONU”.

35.9.1.12.9. Data Service


Para prosseguir com a configuração dos serviços de dados referen-
tes à ONU deve-se <clicar> no botão “Define Data Service”, que
também se encontra na opção “ONUs” presente na janela. Será
aberta a tela visualizada na figura 35-17.

Figura 35-17. Tela de criação do serviço de dados

Novamente, se as configurações relativas à ONU ainda não tiverem


sido realizadas anteriormente, conforme o item 35.9.1.11 deste ma-
nual, similarmente ao descrito no referido item, os dados podem ser
inseridos ou até mesmo modificados <clicando-se> no botão “Config
ONU”.

Para prosseguir com a configuração dos serviços de dados da ONU


clique no botão “Next” e poderá ser visualizada a tela exibida na fi-
gura 35-18. Em qualquer momento pode-se retroceder na configu-
ração <clicando> no botão “Back”, ou cancelar o processo, <clican-
do > no botão “Cancel”.

185
Figura 35-18. Tela criação do Profile: Virtual Port Configuration

Para prosseguir, agora você deverá <clicar> no botão “Manage Pro-


files” (Gerência de Perfis) e a tela visualizada na figura 35-19 apare-
cerá, ela permite gerenciar o vínculo do perfil à porta virtual.

Uma porta virtual pode ser definida como sendo uma associação ló-
gica e numérica a uma porta GEM (Gpon Encapsulation Method). As
numerações de virtual port possíveis por ONU são de 2 a 127. Elas
se encontram associadas às portas de numeração real, por isso são
chamadas de virtuais. É possível criar de até 40 virtual ports e 6 até
bidings por ONU.

Figura 35-19. Tela de gerência do vínculo do perfil à porta virtual

186
Para continuar o processo de configuração agora você deverá <cli-
car> no botão “Create Profile” (Criar Perfil) e surgirá a tela confor-
me pode ser vista na figura 35-20, ela permite adicionar um perfil
que será vinculado a uma porta virtual.

Figura 35-20. Tela de adição de vínculo de perfil à porta virtual

Vamos escolher um nome para o perfil no campo “Profile Name”, no


nosso caso vamos exemplificar com o nome “primeira_ONU”.

Agora vamos adicionar uma porta virtual, para isso clique em “Add
Virtual Port” e a janela visualizada na figura 35-21 será aberta. Ob-
serve que é possível selecionar a ONU que será vinculada a porta
virtual, o estado da porta (“No shutdown” ou “Shutdown”) e o modo
de criptografia (“Enable” ou “Disable”).

Figura 35-21. Tela de gerência de porta virtual

187
Agora clique no botão “Create Virtual Port” e você receberá um avi-
so de adicionado com sucesso (“Successfully added!”). Veja que se-
rá referenciada a ONU com sua respectiva numeração, a porta virtu-
al atribuída, o estado de administração da porta (Shutdown ou No
Shutdown) e o modo de criptografia adotado (habilitado ou desabili-
tado). Você pode observar estas características a partir da tela que
se encontra na figura 35-22.

Figura 35-22. Porta virtual adicionada com sucesso

Devemos criar tantas portas virtuais quantos forem o número de


fluxos que serão atribuídos a uma determinada ONU, que no nosso
caso dois. <Clicando> em “Close” retornaremos a tela anterior, con-
forme pode ser vista na figura 35-23.

Figura 35-23. Tela de adição de vínculo de perfil à porta virtual

A partir de agora deveremos configurar o perfil de largura de banda,


ou seja, a velocidade de upload definida para a ONU que se encon-
tra em configuração, <clicando> no botão “Manage Bandwith Profi-
le”.

188
Conforme pode ser observado na tela que se abrirá e que pode ser
visualizada na figura 35-24, as opções de tráfego selecionadas per-
mitem que sejam inseridos os seguintes campos: “Profile Name”,
“Traffic Type”, “Fixed Bandwith (kbps)”, “Assured Bandwith (kbps)”
e “Maximum Bandwith (kbps)”.

Em Profile Name é possível definirmos o nome que terá o perfil de


banda, que no nosso exemplo criamos os nomes “VOIP_2048” e
“Dados_1024”.

Em “Traffic Type” podemos selecionar o tipo de tráfego que será re-


ferenciado à porta virtual. Este tráfego pode ser do tipo: VOIP, IPTV,
Management, Internet ou Unspecified (não especificado).

Conforme a seleção do tipo de tráfego os campos disponíveis para


definição de velocidade se alteram, de forma a determinar o tipo de
condição de tratamento de banda que se adeque ao tráfego selecio-
nado.

Figura 35-24. Tela de gerência de perfis de banda

É possível criar outros perfis de banda, caso as ONUs tenham dife-


rentes tipos de tráfego, como por exemplo, voz, vídeo, dados ou
tráfego não especificado, para isso clique em “Create Profile” nova-
mente e siga os passos descritos. É possível criar um total máximo
de 127 perfis de banda (“profiles” com index de 2 a 128). Veja a fi-
gura 35-25.

189
Figura 35-25. Tela de gerência de perfis de banda

190
Conforme pode ser visto na figura 35-26 ao final da criação dos per-
fis de banda desejados podemos observar o resultado final obtido.

Figura 35-26. Resultado final da criação dos perfis de banda

Para finalizar o processo de configuração de banda clique no botão


“Close” e agora será possível ver o resultado conforme a tela refe-
renciada na figura 35-27.

Figura 35-27. Resultado final atribuição de perfil a porta virtual

Agora vamos associar as portas virtuais criadas, cada qual ao perfil


de banda selecionado previamente. Em “Virtual Port” selecionamos
“2” e em “Bandwith Profile” VOIP_2048 e <clicamos> no botão
“Create”.

Figura 35-28. Selecionado o Virtual Port e o Bandwith Profile

191
Você receberá a informação de adicionado com sucesso “Sucessfful-
ly adedd!”, conforme pode ser visto na figura 35-29.

Figura 35-29. Virtual Port e Bandwith Profile criados com sucesso

Para finalização <clicamos> no botão “Close” e na tela da figura 35-


30 poderemos ver o resultado obtido.

Figura 35-30. Tela de efetivação de criação de perfil

Agora para definirmos a associação da outra porta virtual criada


com o perfil de banda criado, <clicamos> no botão “Create Bind”
(Criar Associação), com os campos “Virtual Port” em “3” e “Ban-
dwith Profile” em “Dados_1024” e <clicamos> em “Create”. Obte-
remos a tela da figura 35-31. <Clicamos> no botão “Close”.

Figura 35-31. Tela de finalização de criação de perfil

192
Teremos o resultado conforme a figura 35-32. A finalização do pro-
cesso de porta virtual deve ser realizada <clicando-se> no botão
“Close”.

Figura 35-32. Tela de finalização de criação de perfil

Dando sequência ao processo de configuração deve-se <clicar> em


“Next” na próxima tela que surgir, vide figura 35-33.

Figura 35-33. Tela de configuração de Virtual Port

Então na próxima tela será configurado o Perfil de Fluxo, para isso


clique no botão “Manage Profiles”.

Figura 35-34. Tela de Configuração de Fluxo

193
Poderá ser visualizada a próxima tela de configuração de fluxo, vide
figura 35-35.

Figura 35-35. Tela de Configuração de Fluxo

Dando sequência, clique no botão “Create Profile” e será vista a tela


da figura 35-36. As opções de interfaces somente estarão disponí-
veis no modelo de ONU Bridge. Caso seja ONU Router a opção VEIP
estará acessível e as UNI Port inacessíveis.

Figura 35-36. Tela de Configuração de Perfil de Fluxo

Vamos definir agora o nome do perfil de fluxo no campo “Profile


Name”. Devem-se selecionar quais serão as interfaces da ONU e a
VLAN que farão parte do fluxo, caso a VLAN não tenha sido criada
você deverá criá-la para poder prosseguir. No caso do virtual port
escolheremos a que foi anteriormente utilizada para criação do “Vir-
tual Port Binding”, no nosso caso a “2”.

194
Figura 35-37. Tela de Adição de Perfil de Fluxo

Selecionamos as interfaces “1” e “2”, que se referem às interfaces


físicas da ONU, por onde ocorrerá o fluxo para a Vlan 100. Defini-
mos o “Profile Name” como “Voz & Internet”. Para criar o perfil defi-
nido clique no botão “Create” e você obterá a tela da figura 35-38
com “Successully added!”.

Figura 35-38. Tela de Adição de Perfil de Fluxo

Agora vamos criar o outro fluxo, referente à Internet, utilizando o


mesmo profile (perfil). Para isso clique no botão “Close”. Na figura
35-39 podemos visualizar, <clicando> no perfil de index “2” (Voz &
Internet), o resultado obtido na configuração dos fluxos (flows). Cli-
que no botão “Create Flow”.

195
Figura 35-39. Tela Resultado da Configuração de Perfil de Fluxo

Na figura 35-40 temos a configuração referente ao fluxo de Inter-


net, onde selecionamos as portas físicas “3” e “4”, por onde passará
o fluxo referente à Vlan 10, utilizando o “Virtual Port” 3 ao qual o
fluxo foi atribuído. Posteriormente devemos <clicar> em “Create”.
Se tudo correr bem você receberá o aviso de “Successfully added!”,
depois <clicamos> em “Close”.

Figura 35-40. Tela Resultado da Configuração de Perfil de Fluxo

Na figura 35-41 podemos visualizar, <clicando> no perfil de index


“2” (Voz & Internet), o resultado obtido na configuração dos fluxos
(flows). Para finalizar clique no botão “Close”.

196
Figura 35-41. Tela com Resultado Final de Perfil de Fluxo

Para dar prosseguimento à configuração devemos <clicar> no botão


“Next” conforme pode ser visualizado na figura 35-42.

Figura 35-42. Tela com Configuração de Perfil de Fluxo

Agora vamos criar os perfis de “Vlan Translation” como vemos indi-


cado na figura 35-43, <clicando> no botão “Manage Profiles”, onde
vamos adicionar um perfil de “Vlan Translation” para cada um dos
fluxos inseridos anteriormente.

197
Figura 35-43. Tela com Configuração de “Vlan Translation”

Na tela que surgir, clique no botão “Add Profile” (Adicionar Perfil)


que abrirá a tela mostrada na figura 35-44 onde definimos o nome
do perfil (“Profile Name”) como VLAN10. Aqui é possível definirmos
se não haverá TAG de Vlan “Untagged”, ou será usada uma única
TAG “Single Tag” ou dupla TAG “Double Tag”. No nosso caso, como
a opção selecionada foi “Untagged”, basta selecionarmos a Vlan, no
caso a “10” e <clicamos> no botão “Create”. Se tudo estiver correto
vamos receber um aviso de “Successfully added!”.

Figura 35-44. Tela Configuração de Perfil de “Vlan Translation”

Como neste exemplo temos dois fluxos, vamos criar outro Perfil de
“Vlan Translation” para vlan 100. Repetindo o passo anterior seleci-
onamos em “VLANX” o valor “100” e em “Profile Name” adicionamos

198
o nome de pefil “VLAN100” conforme pode ser visto na figura 35-45.
Depois <clicamos> no botão “Create” e “Close”.

Figura 35-45. Tela Configuração de Perfil de “Vlan Translation”

Na figura 35-46 podemos ver o resultado final da criação dos perfis


de “Vlan Translation”. <Clicamos> no botão “Close”.

Figura 35-46. Tela Configuração dos Perfis de “Vlan Translation”

Caso a opção IGMP Snooping esteja habilitada (“enable”), se tenha


adicionado um tipo de tráfego IPTV para a ONU em configuração e
se esteja adicionando uma ONU modedo Bridge, então surgirá a tela
a seguir para que façamos a configuração do perfil de Configuração
de Grupos Multicast “Profile MulticastGroup Configuration”.

199
Figura 35-47. Tela Configuração MulticastGroup Configuration

Se não existir nenhum perfil já inserido o menu drop down aparece-


rá inativo, na cor cinza, caso já existam perfis será possível selecio-
ná-los neste menu. Para prosseguir, caso não hajam perfis inseri-
dos, clique no botão “Manage Profiles” (Gerenciar Perfis) e será pos-
sível ver a tela a seguir.

Figura 35-48. Tela Configuração do Perfis de “MulticastGroup”

Para dar prosseguimento a configuração clique no botão “Create


Profiles”. Agora veremos a tela indicada na figura 35-49.
No campo “Name” é possível adicionar um nome para o Perfil de
Grupo Multicast a ser adicionado.

200
“Port N.” possui o padrão 3800. Não é possível configurar, sendo
uma implementação futura.
A opção “Group Bandwidth“ é responsável por controlar a entrada
de novos membros em um grupo multicast. Caso a banda multicast
exceda o valor configurado, novos joins serão descartados pelo
ONU. É possível configurarmos de 0 a 31 (Kbps). É um valor muito
baixo da banda, porque são considerados apenas os pacotes IGMP e
não o tráfego multicast em si.
O campo “VlanID “corresponde a Vlan usada para o tráfego Multicast
e para os pacotes IGMP.
No campo “Source IP Address” devemos configurar o endereço IP da
fonte dos pacotes Multicast, ou seja, de onde se originam. Caso este
parâmetro não interesse, o valor configurado deve ser 0.0.0.0.
“Group Address Start” e “Group Address Stop“ representam uma
faixa de grupos multicast a serem colocados na tabela MAC da ONU.
Para que pacotes IGMP Queries possam ser enviadas às portas do
ONU é necessário que o endereço reservado 224.0.0.1 seja configu-
rado no campo “Group Address Start”. Como corresponde a uma
faixa, o usuário necessita configurar onde esta faixa deve parar. Re-
comenda-se usar em Group Address Stop o endereço reservado
224.0.0.2, para que o software do IGMP aprenda dinamicamente
para qual porta deve ou não enviar pacotes de um determinado
grupo.

Figura 35-49. Tela de adição do perfil “MulticastGroup”

Ao terminarmos de configurar os parâmetros devemos <clicar> no


botão Add. Você receberá a informação Successfully Added se tudo
tiver sido adicionado dentro das faixas corretas. Feche a janela em
exibição <clicando> em “Close”. Se existirem configurações que se-
jam pertinentes ao mesmo perfil você pode criar associações <cli-

201
cando> em “Create Bind” (Criar Associação”). Você pode visualizar o
resultado obtido observando a figura 35-50.

Figura 35-50. Tela de perfil “MulticastGroup”

Para prosseguir você deve <clicar> nos botões “Close”, caso não
haja mais perfis a serem inseridos e posteriormente em “Next” e
poderá ser visualizada a tela da figura abaixo.

Figura 35-51. Tela de adição perfil “Multicast Configuration”

Se não existir nenhum perfil anteriormente definido o campo perti-


nente aos nomes de perfil estará inativo. Se existirem perfis anteri-
ormente configurados será possível escolher um entre eles. Para

202
adicionarmos um perfil devemos <clicar> no botão “Manage Profi-
les” (Gerenciar Perfis) e então a tela da figura seguinte será exibida.

Figura 35-52. Tela de configuração perfil Multicast Configuration

Em “Profile Name” devemos inserir um nome para o perfil das Con-


figurações Multicast.
O campo “Ethertype” é escolhido automaticamente pelo ONU de-
pendendo das configurações de VLAN utilizadas no mesmo.
O campo “IGMPVersion” corresponde à versão dos pacotes IGMP
que podem ser transmitidos aos hosts nas portas do ONU. Este
campo deve estar coerente com a versão IGMP utilizada pelo rotea-
dor multicast presente na Rede e que envia as Queries.
O campo “Control Mode” possui o default “Standard-transparent-
IGMP-snooping-only” e admite as seguintes possibilidades:
“Standard-transparent-IGMP-snooping-only” - Todos os pacotes
IGMP são analisados e repassados adiante pela ONU.
“Standard-IGMP-snooping-with-proxy” - Todos os pacotes IGMP são
analisados pela ONU, mas somente repassados quando necessário.
Similar à função report supression na OLT.
“Standard-IGMP-proxy-reporting” - Aparentemente tem o mesmo
comportamento do segundo caso, mas como não testei mais a fundo
não tenho certeza.
“ctc-distributed-mode” e “ctc-controllable-mode” não são explicados
na documentação que a opencon nos forneceu, acredito que isso se-

203
ria utilizado em caso de uma implementação própria da Parks na
ONU, o que não é o caso.
A opção “FastLeaveMode” quando habilitada (“enable”), ao receber
um IGMP Leave a ONU remove imediatamente a porta da tabela de
multicast forwarding. Caso esteja desabilitado (“disable”) a ONU irá
esperar que a OLT repasse a ela as Specific Queries recebidas do ro-
teador antes de efetuar a remoção.
Em “VlanID” é possível selecionar a Vlan que será utilizada pelo
“Upstream IGMPTagControl”.
“Priority” permite selecionar o nível de prioridade que será utilizada
pelo "Upstream IGMP Tag Control”. Utiliza os valores de 0 a 7, onde
0 é best-effort, 1 a prioridade mais baixa e 7 a mais alta, conforme
a extensão 802.1p do padrão 802.1D.
O campo “UpstreamIGMPTagControl” admite valores possíveis de 0
a 4. Onde:
0. “Transparent Vlan and Priority” - Repassa os pacotes IGMP como
foram recebidos do host ligado na porta da ONU, sem acrescentar
tags de Vlan.
1. “Add Vlan And Priority” - Acrescenta tag de Vlan e bits de priori-
dade no pacote.
2. “Replace Vlan And Priority” - Substitui a tag de vlan e bits de pri-
oridade no pacote.
3. “Replace Vlan only” - Substitui a tag de Vlan do pacote.
4. “Add/Replace Vlan and Priority” - Caso o pacote não esteja com
uma tag acrescenta Tag de Vlan e bits de Prioridade, caso contrário
substitui ambos.
Em “MaxSimultaneousroups” é possível definir onúmero máximo de
grupos possíveis na ONU, 0 indica ilimitado.
O campo “MulticastTagStrip” indica que a tag de VLAN dos pacotes
Multicast/IGMP deve ser removida antes de entregar o pacotes às
portas do ONU, not-strip indica que os pacotes devem ser repassa-
dos como foram recebidos.
Ao serem preenchidos os campos com as configurações de Multicast
apropriadas deve-se <clicar> no botão “Create Profile” e você rece-
berá um resultado similar ao indicado na figura a seguir. Para pros-
seguir você deve <clicar> no botão “Close”, caso não haja mais per-
fis a serem inseridos, e a seguir <clique> em “Next”.

204
Figura 35-53. Tela do perfil “Multicast Configuration”

Os perfis de MulticastGroup e MulticastOperation são configurados


“por porta”, em uma determinada ONU. Para configurar perfis di-
ferentes em outras portas é necessária a criação de novo fluxo.
Ao <clicarmos> agora no botão “Next”, será exibido um pequeno
resumo das configurações que serão efetuadas ao <clicarmos> no
botão “Finish”.

Figura 35-54. Tela com Sumário das Configurações Selecionadas

Na tela referente à figura 35-55, <clicando> na árvore de opções à


esquerda na opção “ONUs” poderemos ver todos os fluxos para as
ONUs da interface PON selecionada, no nosso caso a “PON(2)” do
“Device(1)”. Para desabilitar um fluxo basta desmarcar a coluna
“Service Enabled” e <clicar> em “Apply” para aplicar as modifica-

205
ções. Para salvar na OLT todas as configurações efetuadas até o
momento deve-se <clicar> no botão “Save Configuration”, ao final
você receberá uma confirmação de salvamento.

Figura 35-55. Tela com configurações das ONUs

Observe agora que você já pode acessar remotamente a ONU confi-


gurada, utilizando console remoto, Telnet ou SSH, para efetuar de-
mais configurações ou alterar as configurações realizadas, direta-
mente pelo software de gerência, basta selecionar o item relativo ao
“serial number” da ONU.

Figura 35-56. Opções de Telnet e SSH habilitadas

206
Ao <clicarmos> nos botões Telnet ou SSH serão solicitados dados
adicionais, tais como nome de usuário e senha para que a conexão
possa ser estabelecida.

Figura 35-57. Solicitação de nome de usuário e senha SSH

35.10. Profiles
Nesta aba podemos visualizar as condições definidas para os diversos perfis
(profiles) de configuração. É possível visualizarmos os perfis “Virtual Port Bin-
ding”, “Bandwidht”, “Flow”, “Vlan Translation”, “Multicast Groups” e “Multicast
Operation”.

Figura 35-58. Tela com indicação dos Profiles disponíveis

35.11. Virtual Port Binding


Ao selecionarmos a aba “Virtual Port Binding” veremos os perfis de Virtual Port
(Porta Virtual) e os seus respectivos vínculos (Binds). Para visualizar os
“Binds” é necessário selecionar o “Index” desejado, marcando-o de modo que
fique destacado em um cinza escuro (conforme figura 35-59).

207
Figura 35-59. Tela com indicação dos Perfis de Virtual Port

No campo “Use” é possível saber se o perfil está sendo usado ou não por uma
determinada ONU. Caso não esteja, teremos a indicação “Not used”, e ao se-
lecionarmos o “Index” referente a este perfil o botão “Remove Profile” ficará
acessível para removermos o perfil, caso desejarmos. Se o perfil estiver em
uso poderá ser visualizado o termo “ONUs”, que, ao darmos um duplo <click>
sobre ele, poderemos visualizar qual ou quais as ONUs que estão utilizando o
perfil selecionado.

Figura 35-60. Lista de ONUs atreladas ao perfil de Virtual Port

35.11.1. Bandwidth
Na árvore de opções à esquerda, ao selecionarmos a aba “Bandwidth” será
possível visualizar todos os perfis de Banda existentes na OLT.

208
Figura 35-61. Tela com indicação dos perfis de Banda

As situações “Not used” indicam que este perfil não está sendo usado por
nenhuma ONU”, e ao selecionarmos o “Index” referente a ele, o botão “Re-
move Profile” ficará acessível para removermos o perfil, caso desejarmos.
Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”. Ao dar-
mos um duplo <click> sobre os perfis que estejam em uso poderemos visu-
alizar todas as ONUs que estejam utilizando o perfil selecionado.

Figura 35-62. Lista de ONUs atreladas ao perfil de Banda

35.11.2. Flow
Na árvore de opções à esquerda, ao selecionarmos a aba “Flow” será possí-
vel visualizar todos os perfis de Fluxo presentes na OLT. Para visualizar os
“Binds” é necessário selecionar o “Index” desejado, marcando-o de modo
que fique destacado em um cinza escuro.

209
As situações que tenham o termo “Not used” indicam que o perfil seleciona-
do, embora exista, não está atrelado a nenhuma ONU, e ao selecionarmos o
“Index” referente a este perfil o botão “Remove Profile” ficará acessível para
removermos o perfil, caso desejarmos. Se o perfil estiver em uso poderá ser
visualizado o termo “ONUs”. Ao darmos um duplo <click> sobre ele pode-
remos visualizar a ou as ONUs que estejam utilizando o perfil selecionado.

Figura 35-63. Tela com indicação dos perfis de fluxo

35.11.3. Vlan Translation


Na árvore de opções à esquerda, ao selecionarmos a aba “Vlan Translation”
será possível visualizar todos os perfis de Tradução de Vlan presentes na
OLT. Para visualizar o detalhamento de um perfil de Vlan específico é ne-
cessário selecionar o “Index” desejado, marcando-o de modo que fique des-
tacado em um cinza escuro.

210
Figura 35-64. Tela com indicação dos perfis Vlan Translation

As situações “Not used” indicam que o perfil selecionado, embora exista,


não está atrelado a nenhuma ONU, e ao selecionarmos o “Index” referente
a este perfil o botão “Remove Profile” ficará acessível para removermos o
perfil, caso desejarmos. Se o perfil estiver em uso poderá ser visualizado o
termo “ONUs”. Ao darmos um duplo <click> sobre ele poderemos visualizar
a ou as ONUs que estejam utilizando o perfil selecionado.

35.11.4. Multicast Groups


Na árvore de opções à esquerda, ao selecionarmos a aba “Multicast Groups”
é possível visualizar todos os perfis de Grupos Multicast que tenham sido
criados na OLT. Para visualizar o detalhamento de um perfil específico é ne-
cessário selecionar o “Index” desejado, marcando-o de modo que fique des-
tacado em um cinza escuro. As situações “Not used” indicam que o perfil
selecionado, embora exista, não está atrelado a nenhuma ONU, e ao seleci-
onarmos o “Index” referente a este perfil o botão “Remove Profile” ficará
acessível para removermos o perfil, caso desejarmos. Se o perfil estiver em
uso poderá ser visualizado o termo “ONUs”. Ao darmos um duplo <click>
sobre ele poderemos visualizar a ou as ONUs que estejam utilizando o perfil
selecionado.

211
Figura 35-65. Tela com indicação dos perfis Multicast Groups

35.11.5. Multicast Operation


Na árvore de opções, na aba “Multicast Operation” podemos ver os perfis de
Multicast Operation criados na OLT. Para visualizar o detalhamento de um
perfil é necessário marcar o “Index” desejado, de modo que fique destacado
em um cinza escuro. As situações “Not used” indicam que o perfil selecio-
nado, embora exista, não está atrelado a nenhuma ONU, e ao selecionar-
mos o “Index” referente a este perfil o botão “Remove Profile” ficará acessí-
vel para removermos o perfil, caso desejarmos. Se o perfil estiver em uso
poderá ser visualizado o termo “ONUs”. Ao darmos um duplo <click> sobre
ele podemos visualizar a(s) ONU(s) que esteja(m) utilizando o perfil seleci-
onado.

Figura 35-66. Tela com indicação dos perfis Multicast Operation

212
36. MÓDULO VLAN

36.1. Adicionando ou Removendo Vlans


Neste módulo é possível adicionar Vlans que sigam a sintaxe indicada: 1;3;5-
9. Neste caso serão adicionadas as Vlans “1” e “3”, além das Vlans “5” a “9”
ao <clicarmos> no botão “Create Vlan”. Na coluna “Vlan list” é possível visua-
lizar as Vlans inseridas no banco de dados. Para remover Vlan(s) específica(s),
selecione-a(s) na “Vlan List” e clique no botão “Remove Vlan”.

Figura 36-1. Tela Criação de Vlans

36.2. Política de Vlans (Policy)


Neste painel é possível alterar o modo de tratamento de Vlans em uma
interface. Em modo “access”, pacotes que ingressarem na interface em
questão terão uma tag de Vlan inserida. Por outro lado, pacotes que saírem
por esta interface terão seu tag removido.
Em modo “trunk” é possível configurar um conjunto de Vlans que são
permitidas no sentido de saída da interface. Estes pacotes não terão as tags
removidas. Todos os pacotes permitidos pela política “trunk” serão admitidos
na interface.
Para adicionar uma política de Vlan em “Interface”, selecione a interface que
deseja que esta política seja aplicada. No campo “Mode” selecione “trunk” ou
“access”. Em “Action” deve-se definir se deseja remover ou adicionar a política
e em “Vlan List” selecione as Vlans que farão parte dela. No caso de selecionar
“Action” como “add” o botão “Create Policy” ficará disponível, se selecionar
“remove” o botão modificará para “Remove Policy”.

213
Figura 36-2. Tela de Seleção de Política de Vlans

36.3. Encapsulation (Dot1Q)


Para criar um encapsulamento em “Interface”, selecione a interface que
deseja criar o encapsulamento. No campo “Vlan Id” insira a Vlan (GEM Port),
conforme pode ser visto na coluna “Vlan (GEM Port)” da figura 36-45, que
encapsulará a(s) Vlan(s) selecionada(s) em “Vlan List”.

Figura 36-3. Tela de Encapsulamento Dot1Q

Uma vez inserida o “Vlan Id” e <clicando-se> no botão “Create Mapping”


será possível selecionar o modo de configuração do encapsulamento em
“Mode”.

214
Você receberá uma tela solicitando se deseja realmente modificar o modo de
manipulação do cabeçalho, conforme figura 36-4. <Clicando-se> no botão
“Yes” pode-se confirmar a modificação.

Figura 36-4. Tela de confirmação de troca de modo do Cabeçalho

36.4. In-Band-Mgmt

Em “In-Band-Mgmt” é possível definir qual Vlan será a Vlan de gerência. Para


isso basta selecionar em “Vlan list” a Vlan desejada e <clicar> no botão
“Create”, do mesmo modo, para remover clique no botão “Remove”.

Figura 36-5. Tela de Vlan de Gerência

36.5. Mapping Switch

Este campo permite que se configure para que pacotes que ingressem no
switch com VLAN IDs presentes em VLAN_LIST (campo Mapping), tenham seu
ID alterado para o novo VLAN ID definido pela política selecionada. Permite
configurar um mapeamento de VLANs para outra VLAN. Este comando
funciona independentemente para cada interface.

215
Figura 36-6. Tela de Mapping Switch

36.6. Mapping MAC/Protocol

Este campo permite que se configure que pacotes que ingressem no switch
sem tag de VLAN e que contenham uma determinada numeração MAC pré
definida ou com cabeçalho de determinado protocolo possam receber uma tag
pré-determinada.

É possível por meio da política configurar para que sejam reconhecidos um


conjunto de endereços MAC ou determinado protocolo, então adicionando uma
determinada VLAN. Todos os pacotes que ingressarem no switch sem tag de
VLAN serão automaticamente complementados com uma tag de VLAN com o
ID indicado. O ID utilizado já deve ter sido criado previamente.

Figura 36-7. Tela de Mapping MAC/Protocol

216
37. IGMP SNOOPING
Como visto no modo CLI, Internet Group Management Protocol (IGMP) é um pro-
tocolo de comunicação usado por hosts e roteadores em redes IP, para estabele-
cer associações de grupos multicast. O IGMP pode ser usado para streaming de
vídeo online e jogos, e permite o uso mais eficiente dos recursos no apoio a estes
tipos de aplicações.
Snooping IGMP é o processo de escuta de tráfego multicast de rede para Internet
Group Management Protocol (IGMP). Como sugere o nome é um recurso que per-
mite que um dispositivo de rede layer 2 “ouça” a conversa IGMP entre hosts e ro-
teadores. Ao “ouvir” estas conversas o switch mantém um mapa dos links que
precisam de fluxos multicast IP. As configurações relativas a esta funcionalidade
podem ser realizadas na árvore de funções, selecionando-se a aba “IGMP Sno-
oping”.

Figura 37-1. Tela Configuração IGMP Snooping


No campo “Status” a opção “disable” permite desabilitar a funcionalidade IGMP
Snooping. A opção “enable” habilitará a funcionalidade IGMP Snooping.
A opção “Immediate Leave” possibilita que, caso o último participante do grupo se
desconecte, seja forçado um abandono imediato de envio de dados multicast. Isso
será possível com a opção “enable” selecionada. Na opção “disable”, independen-
temente de não existirem participantes ativos e respondendo no grupo, os pacotes
enviados pelo servidor multicast serão bloqueados.
O campo “Simultaneous Groups Maximum Number” possibilita que se configure o
número máximo de grupos multicast gerenciados simultaneamente. Permite nú-
meros de 0 a 1.000.000, zero indica ilimitado.

217
O campo “ReportSupression” quando selecionado na opção “enable” permite que
se configure a OLT para que, caso haja uma resposta de confirmação de recebi-
mento de informação multicast por uma determinada porta (Report), as demais
respostas provenientes de clientes que pertençam ao mesmo grupo, sejam igno-
radas, evitando assim tráfego desnecessário para o roteador. Esta funcionalidade
está presente na versão IGMPv2 e ausente na versão IGMPv3. A versão IGMPv1
se encontra obsoleta.

37.1. IGMP Snooping Mode


Opção de configuração que permite a seleção do modo de operação IGMP Sno-
oping. É possível realizar esta configuração nas portas Giga Ethernet 0/X, Giga
Ethernet 1/X e para as interfaces PON. Se a opção “disable” estiver selecionada,
então o modo IGMP Snooping estará desabilitado na referida porta. Deve-se se-
lecionar a opção “multicast router” na(s) porta(s) que será(ão) conectada(s) ao
roteador que irá(ão) gerar o tráfego de dados multicast. Na(s) porta(s) que esta-
rão conectados os clientes devemos selecionar a opção “multicast host”.

Figura 37-2. Tela Configuração do Modo IGMP Snooping

218
37.2. IGMP V2 Group
Opção exclusivamente de visualização relativas aos grupos IGMP Versão 2, con-
tendo Endereço do grupo, VLAN Id e Clientes que participam do grupo.

Figura 37-3. Tela Visualização IGMP V2 Group

37.3. IGMP V3 Group


Opção exclusivamente de visualização relativas aos grupos IGMP Versão 3, con-
tendo Endereço do grupo, VLAN Id e Clientes que participam do grupo.

Figura 37-4. Tela Visualização IGMP V3 Group

219
37.4. IGMP Snooping Clients
Opção exclusivamente de visualização. Permite que seja visualizado o endereço
IP de cada cliente que esteja assistindo a um vídeo em determinada interface.

Figura 37-5. Tela Visualização IGMP Snooping Client

37.5. IGMP Snooping Members


Opção exclusivamente de visualização. Permite que sejam visualizados a quanti-
dade de membros pertencentes a cada grupo, seu respectivo Vlan ID para uma
determinada interface.

Figura 37-6. Tela Visualização IGMP Snooping Members

 Para informações adicionais consulte a página 43 deste manual.

220
38. RSTP (RAPID SPANNING TREE PROTOCOL) VIA GERÊNCIA
Conforme já foi mencionado no capítulo referente aos comando RSTP para CLI, o
protocolo RSTP é um protocolo para equipamentos de rede desenvolvido para re-
solver problemas de loop em redes. Esta funcionalidade opera em camada 2 (La-
yer 2).

Figura 38-1. Tela Visualização RSTP

Em “RSTP Configuration”, na opção “Status” é possível habilitar a utilização do


protocolo RSTP selecionando o menu drop-down para “enable” ou desabilitar sele-
cionando “disable”.

No campo BPDUs/s é possível configurar o número máximo de BPDUs que será


gerado por segundo.

Para viabilizar o cálculo do caminho de menor custo, é necessário que cada comu-
tador tenha conhecimento de toda a topologia da rede. A disponibilidade dessas
informações é assegurada pela troca de pacotes especiais chamados BPDUs (Brid-
ge Protocol Data Units) entre os comutadores. No sistema do protocolo RSTP, pa-
cotes de controle denominados BPDU, são trocados entre as bridges para transmi-
tir informações referentes ao estado de topologia do protocolo, contendo dados
sobre as portas da bridge, endereço MAC, prioridade, custo do enlace, além da ga-
rantia de que o dado seja entregue.

O RSTP funciona a partir da troca de pacotes BPDU. Este pacote transporta infor-
mações de controle que viabilizam às bridges coordenar suas ações para imple-
mentar a funcionalidade do RSTP, garantindo assim um correto funcionamento das
ligações lógicas redundantes. Sintetizando, os pacotes BPDUs viabilizam a admi-
nistração automatizada da conectividade lógica do protocolo RSTP nas bridges.

221
No campo “Path-coast Method” configura a quantidade de bits utilizados para re-
presentar o Path Cost. A opção “long” utiliza 32 bits (4 bytes) e a “short” utiliza 16
bits (2 bytes), para compatibilidade com STP.

O campo “Bridge Priority” permite configurar o componente de Bridge Priority do


Bridge Identifier. As seleções possíveis de numeração variam de 0-61440, em
passos de 4096. Menor número, maior prioridade. O default é 0.

No campo “Max Age Timer” é possível selecionar o número máximo de bridges


que um BPDU pode alcançar.

No campo “Forward Delay Timer” é possível configurar tempo estipulado para a


porta exercer o estado Forward.

O “Hello Timer” é o intervalo de tempo para o envio de BPDUs. Corresponde ao in-


tervalo de tempo em que o BPDU é enviado pela bridge. O padrão é 2 segundos.

O botão “Restore Default Timers” permite que sejam restaurados todos os padrões
de fábrica (defaults) para os times.

38.1. RSTP Interfaces


Caso tenha sido selecionado o “status” de RSTP Configuration para a opção
“enable”, agora então será possível escolher a interface desejada e as configura-
ções relativas a ela.
As configurações possíveis são:
“Interface” permite que se selecione as condições de configuração RSTP para a
porta que for escolhida neste campo
O campo “Edge Discovery” permite seleção em “enable” (habilitado) ou “disable”
(desabilitado). É empregado para que a interface que tenha sido selecionada no
campo apropriado saiba se está conectada a um dispositivo (computador,
roteador, etc). Para isto, ela (a interface), envia BPDUs e se não receber
nenhuma resposta dentro de um tempo estabelecido, entende que esta interface
não se encontra conectada ao dispositivo.
O campo “Edge Status” permite seleção em “enable” (habilitado) ou “disable”
(desabilitado). Serve para forçar a interface a entrar em modo Edge, mesmo que
ela não esteja conectada a um dispositivo.
O campo “Port Cost” (custo da porta), serve para definir um valor que é
relevante para o cálculo dos caminhos do spanning tree. O valor default é 20000,
o valor mínimo é 0 e o máximo é 2000000.
O campo “Port Priority” (prioridade de porta) serve para o RSTP como critério de
desempate entre as portas. O valor default é 128, o mínimo é 0 e o máximo é
240.

222
Figura 38-2. Tela Visualização RSTP Interfaces

No espaço “RSTP Configuration” temos uma tabela indicando as configurações


ajustadas para as diferentes interfaces giga-ethernetx/x.

38.2. RSTP Informations


Cada porta da bridge tem funções e estados que lhe são atribuídos para o
funcionamento do algoritmo RSTP, ação que é coordenada pelos BPDUs
recebidos pelas bridges. Os estados das portas em RSTP podem ser Discarding,
Learning, Forwarding.
Na opção RSTP Informations é possível visualizar uma tabela que contém
indicação das configurações ajustadas nas interfaces “giga-ethernetx/x” e o
respectivo estado de operação.
Como o protocolo RSTP é compatível com o STP, podemos ver na coluna
“Version”, qual destes protocolos está em operação em determinada interface.
Em uma dada porta, se BPDUs não são recebidos ao longo de três <hello-time>,
a informação armazenada (configuração) na porta referente a esses BPDUs é
imediatamente expirada ou se max_age expirar (tempo de vida máximo da
informação). BPDUs são usados como um mecanismo de keep-alive (manter
vivo, tradução literal) entre bridges.
Na coluna “Role” (função ou papel) podemos acompanhar o estado que as
interfaces se encontram, com as seguintes possibilidades: root, designated,
alternate, backup e unknown.

223
 root (raiz): a porta que receber o melhor BPDU (portador de melhor
configuração) em uma bridge é a porta root. Esta é a porta que está mais
próxima da root bridge em termos de custo de caminho (path cost), e está
presente em todas bridges designated.
 designated (designada): uma porta é designated se ela transmite o melhor
BPDU no segmento em que está conectada.
 alternate (alternativa): fornece um caminho alternativo para a root bridge e,
portanto, pode substituir a porta root se esta falhar.
 backup (apoio): fornece conectividade redundante para a mesma bridge
(mesmo segmento) e não garante uma conectividade substituta (alternate)
para a root bridge.
 unknown (desconhecida): estado desconhecido.
 Na coluna “State” (estado) podemos ter as seguintes possibilidades de
estado: disable, blocking, listening, learning, discarding, forwarding.
 disable (desabilitado): não está utilizando STP.
 blocking (bloqueio): recebendo BPDUs.
 listening (escuta): o switch processa BPDUs e espera por possíveis novas
informações que podem fazê-lo voltar ao estado de bloqueio.
 learning (aprendizado): quando a porta ainda está "aprendendo" e montando
sua tabela de endereços de origem dos frames recebidos. significando que a
porta está aprendendo informações de pacotes de configuração.
 discarding (descarta): significando que a porta está devolvendo pacotes de
dados diferentes de BPDUs.
 forwarding (encaminhamento): a porta envia e recebe dados. Operação
normal.

224
Figura 38-3. Tela Visualização RSTP Informations

 Para informações adicionais consulte a página 130 deste manual.

225
39. HARDWARE MÍNIMO PARA O SOFTWARE DE GERÊNCIA
As configurações mínimas de hardware para a execução do software de gerência
foram divididas em duas opções, caso o banco de dados esteja no mesmo servidor
e caso esteja em uma máquina à parte, conforme segue abaixo.

Sem Banco de Dados

CPU: 2.66GHz
Memória: 2GB RAM
Espaço em disco: 400 MB + 200 MB Swap.

Com Banco de Dados

CPU: 2.66GHz
Memória: 3GB RAM
Espaço em disco: 2GB + 400 MB Swap.

226
40. GERÊNCIA VIA MRTG
Dentre os métodos de gerência disponíveis no sistema, existe um método bastan-
te simplificado que pode ser efetuado via programa MRTG (Multi Router Traffic
Grapher). Neste método é possível monitorar o tráfego de cada equipamento re-
moto (ONTs) conectados e ativos no sistema.
A monitoração é feita através de MIB proprietária desenvolvida pela PARKS espe-
cífica para este fim, chamada parksMrtgGponStats (OID .1.3.6.1.4.1.3893.4.12).
Esta MIB possui uma tabela de interfaces e uma tabela de ONUs configurados por
interface. De cada ONU é possível retirar informações de contadores de bytes en-
viados e recebidos, através dos itens pkMrtgGponOnuInOctects (OID
.1.3.6.1.4.1.3893 .4.12.2.1.3) e pkMrtgGponOnuOnOctects (OID
.1.3.6.1.4.1.3893.4.12.2.1.4).
O programa do MRTG é capaz de requisitar estas informações e fornecer grafica-
mente uma estimativa de taxa sendo utilizada em cada ONU/ONT do sistema.
Para que o sistema possa responder adequadamente a estas requisições, é neces-
sário, antes, executar a configuração SNMP do equipamento conforme descrito em
seções anteriores deste manual.

227
APÊNDICE A – MODELO DE VLANS 1:1 E N:1
Inicialmente devemos definir o modelo de uma arquitetura de GPON.

Figura A-1. Modelo da arquitetura GPON

O ponto de referência U representa a interface do lado do usuário localizada na


ONU/ONT. É possível que o ponto de referência U esteja localizado dentro do
equipamento quando os componentes ONT e RG estejam combinados em um
único equipamento.
O ponto de referência R/S representa a OLT em relação à ONT. O ponto S/R re-
presenta o ODN (Optical Distribution Network) conectada a interface GPON da
OLT. As interfaces S/R e R/S contêm todos os elementos e protocolos necessá-
rios para permitir a comunicação entre a OLT e um ou mais ONTs sobre o ODN.
O ponto de referência V representa a interface do lado da rede da OLT.

228
Modelo de VLAN 1:1
Este modelo, também chamado de Customer VLAN, dedica uma VLAN para cada
usuário.

Figura A-2. Modelo de VLAN 1:1

Em uma arquitetura de VLAN 1:1, a ONT mapeia cada VLAN para uma única in-
terface U. Existem 2 variações de marcação de tag na interface V no sentido de
upstream: o tráfego na interface V pode ser single-tagged ou double-tagged.
 Para VLANs double-tagged na interface V, a ONT pode adicionar um
C-VLAN ou alterar o ID do C-VLAN. A OLT adiciona o S-VLAN ID
(Subscriber 1 na figura A-2).
 Para VLANs double-tagged na interface V, a ONT pode adicionar
S-C-VLAN Ids para o tráfego entrante. A OLT repassa o tráfego
(Subscriber 2 na figura A-2).
 Para VLANs single-tagged na interface V, a ONT pode adicionar
um S-VLAN ID ou alterar o tag de entrada para S- VLAN ID. A OLT
repassa o tráfego (Subscriber 3 na figura A-2).

229
Modelo de VLAN N:1
Neste modelo, também chamado de Service VLAN, existe uma VLAN dedicada
para cada tipo de serviço, como acesso Internet, VoIP e IPTV. Se chama N:1 pois
diversos usuários compartilham a mesma VLAN.

Figura A-3. Modelo de VLAN N:1

Em uma arquitetura de VLAN N:1, a ONT pode adicionar o S-VLAN ID ou trans-


formar o tag de entrada em S-VLAN ID para o tráfego de upstream. A OLT vai
repassar qualquer tráfego de upstream que contenha S-VLAN ID. No sentido de
downstream a OLT vai repassar tráfego com S-VLAN ID para a ONU baseado na
porta GEM e endereço MAC, além dos bits de prioridade. Caso a porta GEM não
possa ser determinada, então os pacotes são encaminhados usando a porta uni-
direcional GEM associada com o S-VLAN ID. A ONT vai remover a tag e enviar os
pacotes da porta GEM para a interface U apropriada. No modelo N:1 o tráfego é
sempre single-tagged na interface V.

230
APÊNDICE B - CENÁRIOS DE CONFIGURAÇÃO

Cenário 1

Provedor de Internet: com controle de banda e de IP feito pelo Roteador de bor-


da.

Equipamentos utilizados:
OLT Fiberlink Parks 1000X
ONU – Fiberlink Parks 200X – Modelo Router (Roteador)
Vlans utilizadas:
10 – Dados
100 – Gerência

Topologia:

Figura B-1. Cenário de Configuração

231
Configuração da Gerência:
Por padrão a OLT vem configurada com ip default 192.168.2.1 configurada na
interface MGMT1, associada a porta Gigaethernet0/0 na Vlan 100 Access.

Passos
1 - Adicionar no servidor de Gerência um ip na faixa 192.168.2.0/24 e adicionar
a OLT no Software MNS.

Figura B-2. Adicionando a OLT à gerência

2 – Criar a Vlan de Dados 10. A Vlan 100 já existe por “default”.

Figura B-3. Criando a Vlan 10

232
3 – Configurar a porta PON 1 (gpon1/1) em Trunk nas Vlans 10 e 100 e a porta
Gigaethernet0/1 em Access na Vlan10 (Porta que será ligada no Roteador).

Figura B-4. Definindo a política para as Vlans

4 – Configurar alias e ips de gerência das Onus no botão “Onu Configuration”.


<Clicar> em cima da ONU desejada e no botão “Edit ONU Information”.

Figura B-5. Configurando Alias e Ips para a(s) ONU(s)

233
5 – Criar perfis de fluxos, <clicando> em “Define Data Service” na aba Onus.
<Clicar> em “Next” na tela que surgir.

Figura B-6. Iniciando a configuração dos perfis

6 – Criar perfil de Virtual Port. <Clicar> em “Manage Profiles”.

Figura B-7. Iniciando a configuração do perfil de virtual port

7 – Na tela seguinte <clicar> em “Create Profile”.

234
Figura B-8. Iniciando a criação do perfil de virtual port

8 – Adicionar os “virtual ports” para cada ONU em “Add Virtual Port”. Cada vir-
tual port é um tipo de serviço e deve ser atrelado a um perfil de banda e a uma
Vlan.

Figura B-9. Iniciando a criação do perfil de virtual port

No nosso exemplo como temos 2 ONUs em configuração vamos adicionar no


mínimo 2 “virtual ports”, mas como teremos dois tipos de tráfego em cada ONU
deveremos adicionar mais dois virtual ports, totalizando 4 virtual ports.

235
Figura B-10. Adicionando os virtual ports

9 – Criar os perfis de banda (“Bandwidth Profile”) para cada tipo de serviço


<clicando> em “Manage Bandwidht Profiles”.

Figura B-11. Criando os perfis de banda

10 – Configurar o nome do perfil, o tipo de tráfego e as bandas, conforme o


campo que se abrir para configuração, após <clicar> em “Create Profile” e de-
pois em “Close”.

236
Figura B-12. Configurando os parâmetros do perfi de banda

11 – Selecionar virtual port e perfil de banda desejado. <Clicar> em “Create”.

Figura B-13. Selecionando o perfi de banda e virtual port

12 – Selecionar o profile e <clicar> em “Create Bind” para atrelar o virtual port


criado ao “Bandwidht Profile”. Após <clicar> em “Close”.

237
Figura B-14. Configurando os parâmetros do perfil de banda

Figura B-15. Selecionando os perfis

Figura B-16. Resultado final do perfil e Binds

13 – Selecionar perfil criado e clicar em “Next”.

238
Figura B-17. Confirmação de Configuração de Virtual Port

14 – Criar Perfil de Fluxo (“ONU Flow Configuration”). <Clicar> em “Manage


Profiles”.

Figura B-18. Criando Perfil de Fluxo

15 – <Clicar> em “Create Profile”.

239
Figura B-19. Tela de Ciração de Perfil de Fluxo

16 – Para o IP de gerência deve-se selecionar a opção “IP HOST”, qual Vlan ele
pertence e qual virtual-port será usado. Após selecionado <clicar> em “Create”
e depois “Close”.

Figura B-20. Configuração do perfil de fluxo

17 – Para fluxo de dados no modelo “Router” deve-se selecionar a opção


“VEIP”. <Clicar> sobre o perfil criado e depois em “Create Flow”.

240
Figura B-21. Criação do perfil de fluxo

Figura B-22. Seleção VEIP do perfil de fluxo

Figura B-23. Seleção VEIP do perfil de fluxo

241
18 – Selecionar o perfil criado e <clicar> em “Next”.

Figura B-24. Seleção do perfil criado

19– Criar os perfis de “Vlan Translation”. <Clicar> em “Manage Profiles”.

Figura B-25. Tela de criação do Perfil de Tradução de Vlan

20 – Clicar em “Add Profile”.

Figura B-26. Adição do perfil de tradução de Vlan

242
21 – Criar o nome do Profile e a qual Vlan ele será atrelado.

Figura B-27. Nomeando o perfil e atrelando a Vlan

Figura B-28. Atrelando perfil a Vlan

Figura B-29. Confirmação do perfil de Tradução de Vlan

243
22 – Selecionar Vlan para “IP Host” e Vlan para “VEIP”. <Clicar> em “Next”.

Figura B-30. Confirmação do perfil de Tradução de Vlan

23 – Após configurados os perfis, a tela ONU mostra as informações configura-


das em cada ONU.

Figura B-31. Resultado final da configuração de perfis

24 – Para os demais clientes da rede basta selecionar a ONU, <clicar> em “De-


fine Data Service” e aplicar os perfis que já foram criados anteriormente, <cli-
cando> em “Next” em todas as telas.

244
Configuração de ONUs via CLI (Command Line Interface)
Acessar por telnet a ONU pelo ip que foi configurado para gerência.

#Entrar no modo de configuração.


configure terminal

#Configurar Vlan
vlan database
vlan 10
exit

#Configurar NAT para saída para Internet


nat-rule masquerade ip any any change-source-to interface-address

#Configurar IP na interface Vlan10


#IP WAN Fixo
interface vlan10
ip address 10.1.1.1/24
ip nat masquerade out
no shutdown
exit

#IP WAN DHCP


interface vlan10
ip address dhcp default-route
ip nat masquerade out
no shutdown
exit

# IP WAN PPOE
interface vlan10
pppoe 1
no shutdown
exit

#Configuração PPPOE caso seja implantado na rede.


interface pppoe1
ip nat masquerade out
ip address negotiated
ppp authentication pap
ppp ipcp default-route
ppp password senha
ppp username usuário
no shutdown
exit

245
#Configurar Default GW (Somente se for WAN com ip fixo).
ip route 0.0.0.0/0 10.1.1.254(GW da rede)

#Configurar DHCP na interface LAN.


ip dhcp server 192.168.1.0 255.255.255.0 192.168.1.2 192.168.1.253 dns-
server 8.8.8.8 router 192.168.1.1

#Configurar WI-FI (caso modelo suportar).

interface wifi
essid teste
security wpa2 senha1234567
exit

#Sair do modo de configuração.


end

#Salvar as configurações.
copy running-config startup-config

246
APÊNDICE C - FLUXOGRAMAS

247
248
249
250
251
252
253
254
255
256
257
258
259
260
APÊNDICE D - ETIQUETA DE HOMOLOGAÇÃO ANATEL

Este produto está homologado pela Anatel, de acordo com os procedimentos regu-
lamentados pela Resolução 242 / 2000.

Para mais informações consulte o portal da Anatel: www.anatel.gov.br.

Figura C-1. Etiqueta de homologação Anatel

261
RMA - AUTORIZAÇÃO DE REMESSA PARA CONSERTO

Instruções para o envio do equipamento no período da garantia:

Antes de seguir adiante nesse processo de RMA, por favor, leia atentamente ao
Termo de Garantia, que está apresentado no início desse manual. Nesse termo es-
tão apresentadas as condições de cobertura do equipamento para o período de
garantia.

Para RMA, o equipamento deve ser enviado em embalagem original ou adequada


para o manuseio e transporte, juntamente com sua fonte de alimentação (quando
o equipamento possuir fonte de alimentação externa) e demais acessórios.

O frete de envio do equipamento à Parks deverá ser pago pelo remetente, en-
quanto que o frete de retorno será pago pela Parks ou conforme política comercial
da Parks vigente no momento da venda. Consulte antecipadamente a Parks sobre
a política vigente para o pagamento do frente de retorno.

Pessoa Física:
1. Preencher, com letra legível, a autorização de remessa para conserto (RMA);
2. Anexar cópia da nota fiscal de compra do equipamento;
3. Embalar a autorização e a cópia da nota fiscal juntamente com o equipamento
e enviá-lo para o endereço abaixo indicado.
Importante:
O equipamento que não estiver com a cópia da nota fiscal ou com a autorização de
remessa para conserto (RMA) preenchida corretamente será retornado ao cliente
com frete a cobrar.

Pessoa Jurídica:
4. Emitir uma nota fiscal de remessa para conserto;
5. Anexar cópia da nota fiscal de compra do equipamento*;
6. Embalar o equipamento e enviá-lo para o endereço abaixo indicado.

(*) Salvo disposições em contrário estabelecidas em contrato específico firmado en-


tre as partes.

Dados para envio e emissão de nota fiscal:


PARKS S.A. COMUNICAÇÕES DIGITAIS
Av. Cruzeiro, 530 - Distrito Industrial
CEP: 94930-615 - Cachoeirinha - RS
CNPJ: 92.679.331/0001-18
IE: 177/0158631
Insc. Mun.: 128.007

262
Modelo de RMA

Para o envio de equipamento para conserto, dentro ou fora da garantia, são neces-
sárias as seguintes informações, conforme modelo de RMA apresentado abaixo.

Dados do Cliente

Cliente: ...............................................................................................

CNPJ/CPF: ...........................................................................................

Inscrição estadual: ...............................................................................

Endereço: ............................................................................................

N°: ................................Bairro:............................................................

Cidade: ............................................................. Estado:.......................

CEP: .......................................-..................

Telefone: ....................................................

Dados do Equipamento

Modelo:.......................................................

Nº de série:.................................................

_________________________ _________________________

Assinatura Local/data

263

Você também pode gostar