Você está na página 1de 165

Treinamento de Configuração, Operação e Manutenção da Linha de

equipamentos Metro Ethernet

Av. França, 735 - Porto Alegre, RS - 90230-220


Suporte Técnico: 51 3358 0122
www.datacom.ind.br

Versão da Apostila: 6.0Rev1 1


CONTATOS
Para contatar o suporte técnico, ou o setor de vendas:
• Suporte:
E-mail: suporte@datacom.ind.br
Fone: +55 51 3358-0122
Fax: +55 51 3358-0101
• Vendas
E-mail: comercial@datacom.ind.br
Fone: +55 51 3358-0100
Fax: +55 51 3358-0101
• Internet
www.datacom.ind.br
• Endereço
DATACOM
Av. França, 735 - Porto Alegre, RS - Brasil
CEP: 90230-220

Sistema de Gestão da Qualidade

certificado pela DQS de acordo

com ISO9001 Nº de registro (287097 QM)

Apesar de terem sido tomadas todas as precauções na elaboração deste documento, a empresa não assume qualquer
responsabilidade por eventuais erros ou omissões, bem como nenhuma obrigação é assumida por danos resultantes do uso
das informações contidas neste manual. As especificações fornecidas neste manual estão sujeitas a alterações sem aviso
prévio e não são reconhecidas como qualquer espécie de contrato.

Versão da Apostila: 6.0Rev1 2


Sumário
Introdução 7
DmSwitch2104 8
DmSwitch2104G – EDD 9
DmSwitch3000 10
3x24F2 11
3x24F3 12
Instalação do DmSwitch3000 13
Módulos SFP 14
Stacking 15
DM4001 16
DM4001 Chassi 17
DM4004 18
DM4008 19
DM4004 e DM4008 Chassis 20
MPU – DM4000 21
Diagrama da MPU 22
Placas de Interface – DM4000 23
Placas de Interface – DM4000 24
Placas de Interface – DM4000 NEW 25
Módulos de Conexão 26
Placas de Interface – DM4000 NEW 27
ROADMAP – DM4000 28
Aplicações com EDD + E1 29
Aplicações concentrando DSLAMs 30
Aplicação MPLS 31
Aplicação Anel Metro Ethernet 32
Aplicação Anel Metro Ethernet 33
Gerenciamento 34
Web 35
DmView 36
Command Line Interface (CLI) 37
Arquivos de Configuração - Definição 38
Arquivos de Configuração 39
SNMP Conceitos 40
Gerência de usuários 41
Autenticação e Criação de Usuários 42
Lista de Controle de Acesso (ACL) 43
Verificando as configurações 44
Configurações de Interfaces 45
Configurações de Velocidade e Duplex 46
Detecção de Loop em Interfaces 47
Alteração do DST-MAC slow protocol 48
Configuração para links intermitentes 49
Port-Channel 50
Configurando Port-Channel 51
Link Layer Discovery Protocol (LLDP) 52
Verificando informações LLDP 53
OAM – EFM 54
OAM PDUs 55
OAM Detecção de falhas 56
OAM – Configurações 57
Visualização da Config do OAM 58
Versão da Apostila: 6.0Rev1 3
Manutenção Sumário 59
Shows na CPU 60
SNTP 61
Logging 62
Atualização e Escolha de Firmware 63
Atualização firmware DmSwitch3000 64
Debug 65
Port Mirroring via porta física 66
Port Mirroring via fluxo de dados 67
Agendamento de Ações 68
Recuperação Senha Local 69
Virtual LAN 70
Conceito de VLAN (IEEE 802.1q) 71
Tagged & Untagged 72
Configurando VLANs 73
Exemplo topologia com QinQ 74
QinQ (IEEE 802.1ad) 75
Configurando QinQ 76
Resiliência 77
Spanning-Tree Protocol (STP) 78
Convergência do STP 79
Root Bridge 80
Rapid STP (RSTP) – IEEE802.1w 81
Multiple STP (MSTP) – IEEE 802.1s 82
Configurando o xSTP 83
Ethernet Automatic Protection Switching 84
EAPS - Características 85
Configurando o EAPS 86
Tunelamento Protocolos L2 87
Tunelamento de Protocolos nível 2 (L2TP) 88
Segurança 89
Proteção da CPU 90
Limite Broadcast e Multicast por interface 91
Estrutura dos Filtros 92
Proteção Broadcast 93
Proteção Multicast 94
Pacotes com IP Options e DLF 95
Consumo de memória 96
Encaminhamento pacotes para a CPU 97
Qualidade de Serviços 98
Rate-limit por interface 99
Rate-limit por fluxo de dados 100
IEEE 802.1p 101
Configurando CoS default por interface 102
Configurando o cos-map 103
Match 104
Action 105
Contador por fluxo de dados 106
Exemplos de filtros 107
Configurando o Queue Scheduling Mode 108
Configurando SP 109
Configurando WRR 110
Configurando WFQ 111
Configurando Banda Máxima 112
Versão da Apostila: 6.0Rev1 4
Sumário
Conectivity Fault Management 113
Introdução 114
Conceitos 115
Protocolos CFM 116
Y.1731 117
Configurações – MD 118
Configurações – MA 119
Configurações – MIP e MEP 120
Configurações – MEP 121
Configrações – AIS 122
Gerenciamento Via DmView 123
Introdução 124
Informações de portas 125
Descoberta de links 126
verificação de links 127
Gerencia de equipamentos Remotos 128
Adicionando equipamento Remoto 129
Grupos de VLAN 130
Domínios L2 131
Configurando STP 132
Configurando EAPS 133
Importação EAPS 134
Configurando Metro Ethernet Circuit 135
Configurando Metro Ethernet Circuit-cont 136
Importação de Circuitos Metro Ethernet 137
Importação de Circuitos Metro Ethernet 138
Alterações na Topologia 139
Busca de circuitos Metro Ethernet 140
Mismatch de Configurações 141
Solucionando Mismatch 142
Contatos 143

Versão da Apostila: 6.0Rev1 5


Versão da Apostila: 6.0Rev1 6
Neste capitulo serão informadas todas as características de Hardware e Software da linha de equipamentos Metro Ethernet. Após
este capítulo o aluno será capaz de:

Reconhecer os diferentes equipamentos da Linha Metro Ethernet;


Entender as características de tráfego de cada modelo de equipamento;
Reconhecer e entender as características das placas de interface da linha DM4000;
Reconhecer e entender as características das MPUs da linha DM4000;
Reconhecer os diferentes módulos de interface SFP/XFP;
Entender algumas das diferentes topologias onde os equipamentos podem ser utilizados
Neste capitulo são descritas as características físicas da linha de equipamentos.

Após este capitulo o aluno deve ser capaz de:


Conhecer as características elétricas da linha de equipamentos Metro Ethernet;
Instalar módulos SFP;
Reconhecer e instalar o módulo de ventilação da linha DM4000;
Reconhecer, inserir e retirar as placas de interface da linha DM4000;
Reconhecer, inserir e retirar as placas de MPU da linha DM4000.

Versão da Apostila: 6.0Rev1 7


Gerenciamento da conexão
O DmSwitch 2104G – EDD oferece o gerenciamento de conexão alinhado com as mais recentes normas do IEEE 802.3ah (OAM) e 802.1ag (CFM).
Isto permite ao operador da rede Metro Ethernet a detecção, o isolamento e a verificação de falhas fim a fim.
Facilidades para a implementação de QoS
O DmSwitch 2104G – EDD possui 4 filas por porta (ou 3 filas por porta no caso do DmSwitch 2104G – EDD com a porta E1 opcional), com algoritmos
de escalonamento que permitem definir que determinado fluxo de dados sempre terá prioridade (SP), configurar pesos para cada fila (WRR), definir
taxas máximas de encaminhamento, ou ainda uma combinação dessas técnicas.
A definição do fluxo de dados ao qual pertence cada pacote e conseqüente priorização deste dentro do switch é definida pela porta de entrada deste
pacote, ou pelo MAC destino deste, ou ainda pela marcação IEEE 802.1p ou DSCP.
O controle de banda permite a definição de PIR (Peak Information Rate) por porta, podendo ser aplicado ao tráfego de entrada ou saída da mesma.
VLANs
A construção de Virtual LANs no DmSwitch pode utilizar a totalidade das 4.094 VLANs definidas na norma IEEE 802.1Q simultaneamente,
oferecendo ainda a funcionalidade de double tagging (QinQ), permitindo desta forma a criação de serviços TLS.
Gerenciamento
Gerenciamento distribuído acessando cli via interface RS232 ou telnet e centralizado através do DmView, sobre plataformas Windows® e Solaris®.
Funcionalidade de gerência remota sem IP. Quando o DmSwitch2104G é gerenciado pelo DmView através dos demais equipamentos da linha
(DmSwitch3000 e 4000) em topologia ponto a ponto, não é necessário configurar seu IP ou rotas L3, basta conectar o elemento com a opção
configurada que o mesmo tornase acessível via DmView.*
Emulação de circuitos
Com a montagem do módulo E1 (DmSwitch2000E1) o DmSwitch 2104G – EDD pode ainda suportar a emulação de circuitos TDM sobre a rede
Ethernet. A emulação de circuitos e a estrutura de multiplexação dos quadros seguem as rfcs 5086 (StructureAware Time Division Multiplexed (TDM)
Circuit Emulation Service over Packet Switched Network (CESoPSN)) e 4553 (StructureAgnostic Time Division Multiplexing (TDM) over Packet
(SAToP)).
Mecanismos de Proteção
Estão disponíveis os protocolos de Spanning Tree, incluindo o RSTP que possui tempos de convergência menores e MSTP para melhor
aproveitamento de recursos e maior escalabilidade, assim como o protocolo EAPS, específico para proteção sub50ms em anéis Ethernet. Estes
mecanismos permitem a construção de topologias com proteção e rapidez na restauração de falhas, para aplicações Metro Ethernet.

Versão da Apostila: 6.0Rev1 8


Condições Físicas, Ambientais e Elétricas
Dimensões (A x L x P): 44mm x 195mm x 200mm
Peso aproximado: 1kg
Condições ambientais:
Temperatura de Operação: 0o a 50oC
Armazenamento / Transporte: -20o a 65oC
Umidade: 10% a 90% (não-condensada)
Condições Elétricas:
Alimentação: 93 a 250 VAC ou -36 a -72 VDC, seleção automática
Consumo de Potência: 20 W (AC) / 25 W (DC)

Versão da Apostila: 6.0Rev1 9


A linha de produtos DmSwitch 3000 é composta por equipamentos de comutação wire speed, com número fixo de portas Fast e
Gigabit Ethernet, e possibilidade de empilhamento de até 8 unidades. Através das funcionalidades de QoS, é possível manipular e
priorizar pacotes até o L7, como também controlar a banda disponibilizada para cada usuário.
Os modelos DmSwitch 3200 oferecem comutação de pacotes em nível 2 (16K MAC Address, 4K VLANs simultâneas, QiQ P2P e
MP2MP), enquanto os modelos DmSwitch 3300 possuem roteamento nível 3 (4K host e 16K LPM entries, 512 virtual router
interfaces). Suporta RIPv2, OSPFv2, BGPv4, VRRP. Além das funcionalidades de roteador IP.
Como mecanismos de proteção estão disponíveis protocolos de Spanning Tree – Classic, Rapid e Multiple - bem como EAPS
(<50ms). É possível também utilizar agregação de portas físicas, formando portas lógicas (link aggregation), possibilitando o aumento
de banda e proteção automática em caso de falhas.
A linha Metro Ethernet pode ser gerenciada de maneira centralizada através do software DmView, plataforma largamente utilizada
para gerência dos demais produtos DATACOM. Os equipamentos possuem Command Line Interface (CLI) via SSH, Telnet e Console
RS-232, bem como interface Web. Os equipamentos possuem 2 arquivos de firmware e 4 arquivos de configuração, facilitando o
upgrade e o controle de modificações.
Os equipamentos da linha DmSwitch 3000 possuem 1U de altura, permitem a instalação em rack de 19” e oferecem fontes hot-swap
redundantes AC/DC fullrange, entradas e saídas de alarmes. As portas SFP disponíveis permitem a utilização de módulos mini-GBIC
com diferentes alcances e tipos de fibra.

Resumo das características:

Wire Speed: a comutação de pacotes L2 e L3 é feita em silício, com switch fabric de 12.8Gbit/s e capacidade de 9,5 milhões de
pacotes por segundo.
Comutação L3: 512 virtual router interfaces, 16.000 rotas LPM, 4.000 hosts e protocolos de roteamento RIPv2, OSPFv2 e BGPv4
Comutação L2: 16.000 endereços MAC
Stackable: até 8 equipamentos
Facilidades para implementação de QoS L2-L4: 8 filas por porta, com algoritmos de priorização de tráfego
Mecanismos de Proteção: STP, RSTP, MSTP e EAPS

Versão da Apostila: 6.0Rev1 10


Versão da Apostila: 6.0Rev1 11
Versão da Apostila: 6.0Rev1 12
O DmSwitch pode ser instalado em um rack de 19”. Os suportes de fixação (orelhas) acompanham o produto. Para instalar o
DmSwitch em um rack, posicione-o no rack e em seguida, insira dois parafusos (não incluídos) em cada suporte de fixação para
firmar o equipamento ao rack.
O DmSwitch F2/F3 possui dois conectores de alimentação no painel traseiro, um para cada fonte de alimentação. Se você está
usando fonte de alimentação redundante, use dois cabos de alimentação para conectá-los.
Se você está usando alimentação DC, o cabo de alimentação poderia ser cortado próximo ao plug da tomada de tal forma que o pino
central corresponda ao terra de proteção e os outros dois pinos a fonte de alimentação. A carcaça do equipamento é conectada
diretamente ao terra. Em caso de confecção do cabo, deve-se atentar em relação ao pino terra.
Para instalar a fonte de alimentação redundante, proceda da seguinte forma:
1- Utilize uma chave Phillips para remover os parafusos que fixam o painel de proteção do slot da fonte correspondente
2- Insira a fonte de alimentação no slot e deslize-a sobre o trilho. Pressione-a firmimente para assegura que está encaixada
3- Use suas mãos para apertar os dois parafusos recartilhados fixando firmimente a fonte de alimentação ao slot.

Status dos LEDs do sistema:

Versão da Apostila: 6.0Rev1 13


A instalação dos módulos SFP é realizada inserindo o módulo no slot SFP do equipamento. Há somente uma orientação em que o
módulo pode ser encaixado. Deslize o módulo e pressione com firmeza para garantir o encaixe. Após o encaixe do módulo, é
necessário prender a alça de segurança.
Para remover os módulos, basta seguir a ordem inversa da instalação, removendo os cordões óticos, baixando a alça de segurança e
puxando o módulo pela alça.
A instalação e remoção dos módulos podem ser feitas com o equipamento ligado. Os módulos SFP são hot-swappable.

Versão da Apostila: 6.0Rev1 14


As teclas de Stacking podem ser desabilitadas para evitar alterações acidentais no modo de operação.
DmSwitch3000(config)#no stacking keys

Por padrão, ao pressionar uma das teclas, ocorre um atraso na aplicação do novo modo. Será possível visualizar através dos leds no
painel frontal um contador regressivo mostrando o tempo restante para aplicação da nova configuração. O valor do delay pode ser
configurado entre 3 e 9 segundos. Caso o operador retorne as teclas para a posição original durante este intervalo, não ocorrerá a
alteração no modo de operação
DmSwitch3000(config)#stacking key-delay <3-9>

As unidades que operam como slave no modo stacking, e não estão conectadas a nenhum master, mostram nos leds do painel
frontal as letras NM (No Master). No modo stacking, não é possível configurar a unidade pela porta console.

Todos as unidades em uma pilha são gerenciadas através do master, como se fossem um único equipamento.

O DmSwitch possui das portas DB9 no painel frontal. O conector de alarme acima (3 entradas e 1 saída) e o conector de console
abaixo (RS232). Segue a pinagem do conector de console:

Pino Porta Serial


3 RX
2 TX
4e5 GND

Versão da Apostila: 6.0Rev1 15


DM4001 Chassis
Gabinete com placa backplane para bastidores de 19 polegadas e 1U de altura, capaz de acomodar 1 placa de interface.

Compatível com todas as placas de interfaces da linha DM4000


Permite que as interfaces da linha DM4000 funcionem em uma versão stand alone, não sendo necessário a utilização da MPU
Backplane suporta comutação em Wire Speed non-blocking para todas as placas de interface
Chassis suporta 1 placa de interface
Entrada redundante de alimentação -48VDC, com fontes redundantes em cada módulo de interface
Equipamento gerenciado pelo software de gerência de rede DmView, disponibilizando visões topológicas, provisionamento de
circuitos, monitoração de performance e status
Tempo de comutação inferior a 50ms em anéis L2 metro Ethernet

Versão da Apostila: 6.0Rev1 16


Pinagem do cabo de console para o DM4000 series:

Status dos LEDs do sistema:

Versão da Apostila: 6.0Rev1 17


DM4004 Chassis
Gabinete com placa backplane para bastidores de 19 polegadas e 6U de altura, capaz de acomodar 4 placas de interface, 2 placas
MPU redundantes, 2 placas GPC, módulo de ventilação DM4004 FAN e entrada de alimentação redundante. O backplane realiza as
interconexões para tráfego de dados e gerência entre as placas.

Suporte a MPLS: Label Edge (LER) e Label Switch (LSR) Router;


Q-in-Q P2P e MP2MP VLANs, 4K VLANs
Pelo menos 512K MACs ou 256K rotas Ipv4/IPv6 por Interface Card
192 Gbit/s e 384 Gbit/s de capacidade wire speed
Link Aggregation, MSTP e EAPS, com tempo de restauração < 50ms
L2 e L3 VPN over MPLS
CPU, Switch Fabric e Alimentação redundantes
Backplane passivo

Versão da Apostila: 6.0Rev1 18


DM4008 Chassis
Gabinete com placa backplane para bastidores de 19 polegadas e 10U de altura, capaz de acomodar 8 placas de interface, 2 placas
MPU redundantes, 2 placas GPC, módulo de ventilação DM4008 FAN e entrada de alimentação redundante. O backplane realiza as
interconexões para tráfego de dados e gerência entre as placas.

Suporte a MPLS: Label Edge (LER) e Label Switch (LSR) Router;


Q-in-Q P2P e MP2MP VLANs, 4K VLANs
Pelo menos 512K MACs ou 256K rotas Ipv4/IPv6 por Interface Card
192 Gbit/s e 384 Gbit/s de capacidade wire speed
Link Aggregation, MSTP e EAPS, com tempo de restauração < 50ms
L2 e L3 VPN over MPLS
CPU, Switch Fabric e Alimentação redundantes
Backplane passivo

Versão da Apostila: 6.0Rev1 19


Para instalar o módulo de ventilação, basta posicioná-lo nos trilhos e empurrá-lo até o fundo do gabinete. Logo em seguida apertar os
parafusos recartilhados para melhor fixação do módulo. O processo de manutenção do módulo deve ser executado com rapidez para
que o conjunto não aqueça demasiadamente

Cuidado: Retirar e inserir o módulo de FAN segurando somente pelos parafusos recartilhados. As FAN podem estar em movimento
podendo ocasionar acidentes.

Para inserir as interfaces no DM4000:


1- As interfaces do DM4000 Series possuem extratores, após posicionar a interface nos trilhos do slot, abrir os extratores e deslizar a
placa até que toque no backplane.
2- Deslocar os extratores em direção a interface.
3- Pressionar firmemente o extratores para certificar-se que a interface esteja bem fixada.
Para retirar a placa, seguir o procedimento inverso.
Em todos os slots do equipamento que não estiverem em uso deverão estar instalados painéis de preenchimento. Estes painéis têm
por finalidade não apenas garantir o correto fluxo de ar no equipamento, como também fazem a blindagem eletromagnética e
protegem o interior.

Deve-se tomar cuidados especiais no manuseio das interfaces. Para a inserção e retirada das interfaces, sempre utilizar a pulseira
anti-estática que acompanha o produto conectando-a ao terminal terra dos Chassis.

O DM4000 series é alimentado em 36 à 72 VDC.

Versão da Apostila: 6.0Rev1 20


DM4000 MPU192
Placa central de controle (Main Processor Unit), composta pela CPU principal e matriz de comutação de 192 Gbit/s, podendo ser
utilizada em configuração redundante.
Opera até 8 placas de interface a 24 Gbit/s cada uma (até 12 interfaces Gigabit por placa de interface) ou até 4 placas de interface a
48 Gbit/s cada uma (até 24 interfaces Gigabit por placa de interface).

DM4000 MPU384
Placa central de controle (Main Processor Unit), composta pela CPU principal e matriz de comutação de 384 Gbit/s, podendo ser
utilizada em configuração redundante.
Opera até 8 placas de interface a 48 Gbit/s cada uma (até 24 interfaces Gigabit por placa de interface) ou até 4 placas de interface a
96 Gbit/s cada uma (até 48 interfaces Gigabit por placa de interface).

Versão da Apostila: 6.0Rev1 21


Nos chassis DM4004 e DM4008, o gerenciamento do equipamento é feito através da MPU. A MPU possui 3 conectores RJ45. A
inserção da MPU é feita nos slots 1A e 1B quando operando com redundância.

MGMT ETH: Gerenciamento ethernet outband


Console: Gerenciamento do switch via porta RS232
AUX: Gerenciamento via porta RS232 dos slots 2 à 5

Status dos LEDs do sistema:

Versão da Apostila: 6.0Rev1 22


Versão da Apostila: 6.0Rev1 23
Versão da Apostila: 6.0Rev1 24
Versão da Apostila: 6.0Rev1 25
Descrição dos módulos SFP óticos:

Fast Ethernet
SFP MS850 100BaseX - Multimode 850nm, 2km
SFP MS13 100BaseX - Multimode 1310nm, 2km
SFP SS13 100BaseX - Singlemode 1310nm, 30km
SFP SL13 100BaseX - Singlemode 1310nm, 60km
SFP SL15 100BaseX - Singlemode 1550nm, 100km
SFP SLx15 100BaseX - Singlemode 1550nm, 120km
SFP SSB13 100BaseBX20-U - Singlemode 1310nm Tx 1550nm Rx, 20km
SFP SSB15 100BaseBX20-D - Singlemode 1550nm Tx 1310nm Rx, 20km
SFP SLB13 100BaseBX60-U - Singlemode 1310nm Tx 1550nm Rx, 60km
SFP SLB15 100BaseBX60-D - Singlemode 1550nm Tx 1310nm Rx, 60km
Gigabit Ethernet
SFP 1000BaseSX - Multimode 850nm, 550m
SFP SS13 1000BaseLX - Singlemode 1310nm, 10km
SFP SS13 1000BaseLX+ - Singlemode 1310nm, 30km
SFP SL15 1000BaseLH - Singlemode 1550nm, 70km
SFP SLx15 1000BaseLZ - Singlemode 1550nm, 110km
SFP SSB13 1000Base BX20-U - Singlemode 1310nm Tx 1550nm Rx, 20km
SFP SSB15 1000Base BX20-D - Singlemode 1550nm Tx 1310nm Rx, 20km
SFP SLB13 1000Base BX60-U - Singlemode 1310nm Tx 1550nm Rx, 60km
SFP SLB15 1000BaseBX60-D - Singlemode 1550nm Tx 1310nm Rx, 60km
10 Gigabit Ethernet
XFP SS13 10GBase-LR/LW, Singlemode 1310nm, 10km
XFP SS15 - 10GBase-ER/EW, Singlemode 1550nm, 40km
XFP SL15 - 10GBase-ZR, Singlemode 1550nm, 80km
XFP SLx15 - 10GBase-ZR+, Singlemode 1550nm, 120km
Versão da Apostila: 6.0Rev1 26
Versão da Apostila: 6.0Rev1 27
 Compatível com os chassis DM4001, DM4004 e DM4008
 Operação com os protocolos SAToP / CESoPSN;
 Compatível com os requisitos de sincronismo IEEE1588-2008;
 Necessita do painel de conexões RB13 para a interconexão dos E1s.

Versão da Apostila: 6.0Rev1 28


Versão da Apostila: 6.0Rev1 29
Versão da Apostila: 6.0Rev1 30
Versão da Apostila: 6.0Rev1 31
Versão da Apostila: 6.0Rev1 32
Versão da Apostila: 6.0Rev1 33
Neste capítulo serão apresentados os principais comandos para a configuração dos equipamentos da linha Metro Ethernet.

Após este capítulo o aluno estará apto à:

• Identificar as possíveis formas de gerenciar os equipamentos da linha Metro Ethernet DATACOM


• Entender a interface de linha de comandos
• Entender e utilizar os arquivos de configrações
• Salvar as configurações
• Configurar o protocolo SNMP
• Gerenciar usuários de acesso ao equipamento
• Configurar ACLs de gerenciamento
• Verificar as configurações atuais do equipamento

Versão da Apostila: 6.0Rev1 34


• Para acessar o DmSwitch via interface web, abrir o browser e inserir o endereço IP de gerência. Por default, ambos http e https
estão habilitados no DmSwitch. Será solicitado a autenticação do usuário. Somente o usuário privilegiado poderá logar.
• Na parte superior da página web, é possível visualizar o status das portas (up ou down), ou o modo duplex de operação (full ou half)
para cada unidade no caso dos switches estarem empilhados.
• Através do Menu de Configuração, localizado no lado esquerdo da página, é possível selecionar a opção que será configurada.
• Após realizar as alterações na janela de configuração, é necessário aplicar as alterações através do botão Apply que está na parte
inferior esquerda da página web. Nota que este procedimento não salva as alterações, apenas aplica estas configurações para que
fiquem ativas no DmSwitch. Caso o switch seja reinicializado, ele perderá as alterações realizadas.
• Para realizar o logoff, é necessário fechar o browser.

Versão da Apostila: 6.0Rev1 35


O DmView é o Sistema Integrado de Gerência de Rede e de Elemento desenvolvido para supervisionar e configurar os equipamentos
Datacom, disponibilizando funções para gerência de supervisão, falhas, configuração, desempenho, inventário e segurança, segue a
recomendação FCAPS*. O sistema pode ser integrado a outras plataformas de gerência ou pode operar de forma independente.
Também é possível utilizar diferentes arquiteturas de gerência, desde a operação em campo via notebook até um projeto centralizado
com servidores de aplicação redundantes e múltiplos servidores de terminal para acesso remoto.
O sistema disponibiliza o acesso às suas funcionalidades através de uma Interface Gráfica amigável e fácil de ser utilizada. Ele
permite o acesso simultâneo de múltiplos usuários em estações de gerência distintas, possibilitando que operadores diferentes
possam gerenciar a mesma rede de equipamentos Datacom. Os usuários do sistema operam com níveis de acesso distintos, sendo
possível restringir a operação por tipo de equipamento ou localidade. Entre as principais funcionalidades do DmView, é possível citar:
• Provisionamento fim-a-fim de circuitos: permite a criação, alteração e localização de circuitos existentes na rede;
•Visualização e monitoração dos equipamentos gerenciados, suas interfaces e CPU, permitindo identificação do estado operacional e
alarmes pendentes;
•Recepção e tratamento dos eventos gerados pelos equipamentos, com notificação automática da ocorrência de falhas e opção para
executar ação específica quando evento é recebido;
•Execução de ações de diagnóstico de falhas;
•Configuração da operação dos equipamentos;
•Cadastro de dados de identificação dos elementos;
•Visualização de parâmetros e contadores de performance;
•Ferramentas para localização de equipamentos e suas interfaces, incluindo localização segundo estado operacional, dados
cadastrais, etc;
•Controle de acesso para usuários com níveis de acesso distintos para as funcionalidades do sistema e para a operação e gerência
dos dispositivos;
•Ferramenta para visualização e correlação de eventos customizáveis pelo usuário;
•Alta disponibilidade, suporte a servidores redundantes e rotinas de backup das bases de dados do sistema;
•Suporte a diferentes sistemas operacionais (Microsoft Windows®e Sun Solaris®) e bases de dados (Oracle®e
Interbase®/Firebird®).

*FCAPS:
Fault, Configuration, Accounting, Performance e Security.

Versão da Apostila: 6.0Rev1 36


O Command Line Interface (CLI) é utilizado para configurar o switch localmente via porta console, ou remotamente via Telnet ou
SSH. Quando acessar o DmSwitch, você deverá efetuar logon antes de inserir qualquer comando. Por questões de segurança, o
DmSwitch possui dois níveis de usuário:
Usuário Normal- As tarefas típicas incluem aquelas que verificam o status do switch. Neste modo, não são permitidas alterações na
configuração do switch.
Acesso com usuário normal padrão:
DmSwitch3000 login: guest
Password: guest

Usuário Privilegiado - As tarefas típicas incluem aquelas que alteram a configuração do switch.
Quando efetuar logon como usuário normal, você verá um prompt do modo usuário “>”. Os comandos disponíveis nesse nível são um
subconjunto dos comandos disponíveis no nível privilegiado. Na sua grande maioria, esses comandos permitem que você exiba as
informações sem alterar as definições de configuração do roteador. Para acessar o conjunto completo de comandos, você deve
efetuar login no modo privilegiado. O prompt “#", indica que você está no modo privilegiado. Para efetuar logoff, digite exit.

•O endereço IP padrão para acesso ao Switch é o 192.168.0.25/24. Para Alterar este endereço conecte ao Switch via porta console
(9600 8N1) como usuário privilegiado:

DmSwitch3000 login: admin


Password: admin
Configurando o IP na vlan default
DmSwitch3000#
DmSwitch3000#configure
DmSwitch3000(config)#interface vlan 1
DmSwitch3000(config-if-vlan-1)# ip address <ipaddress/mask>
Configurando o IP na interface de gerenciamento
DM4000#configure
DM4000(config)#interface mgmt-eth
DM4000(config-if-mgmt-eth)#ip address <ipaddress/mask>

Versão da Apostila: 6.0Rev1 37


Todas as configurações efetuadas no switch são aplicadas instantâneamente após pressionar a tecla enter para confirmar o
comando. Porém, esta configuração fica em memoria RAM ou running config (configuração corrente) como é tratada normalmente.
Caso o equipamento seja desligado toda a configuração que está na running config será perdida.
Para salvar a configuração, deve-se copiar o conteudo da running config para um dos arquivos na memória flash do equipamento. A
linha de equipamentos DmSwitch3000 possui 4 flash-config e na linha DM4000 a partir do firmware 7.4 são disponibilizados 10
arquivos de flash-config.
É possível definir qual flash-config será usado toda vez que o equipamento for iniciado selecionando uma das flash-config com a flag
de startup. A startup config não é um arquivo fisico e sim um “apontamento” para um dos arquivos.

Versão da Apostila: 6.0Rev1 38


Por CLI, a manipulação dos arquivos de configuração também é feita através do comando copy. Este comando possui várias
combinações de parâmetros que permitem selecionar diversas origens e destinos para as configurações. É possível armazenar até 4
configurações diferentes no switch. Através do comando show flash, pode-se verificar qual a flash-config está marcada com a flag
de startup (S). Por default, nenhuma das 4 posições da flash, está marcada como startup.

DmSwitch3000#show flash

BootLoader version: 1.1.2-11

Flash firmware:
ID Version Date Flags Size
1 5.0 26/12/2007 20:05:59 RS 9834560
2 E

Flash config:
ID Name Date Flags Size
1 treinamento 01/01/1970 00:15:17 S 12685
2 E
3 E
4 E

Flags:
R - Running firmware.
S - To be used upon next startup.
E - Empty/Error

Para deletar uma das 4 configurações armazenadas na flash, utilizar o comando erase:
DmSwitch3000#erase flash-config <1-4>

Versão da Apostila: 6.0Rev1 39


Definição
O protocolo de gerenciamento de rede simples (SNMP) é um padrão de gerenciamento de rede amplamente usado em redes
TCP/IP.
O SNMP fornece um método de gerenciamento de hosts de rede, como computadores servidores ou estações de trabalho,
roteadores, switches e concentradores a partir de um computador com uma localização central em que está sendo executado o
software de gerenciamento de rede. O SNMP executa serviços de gerenciamento utilizando uma arquitetura distribuída de sistemas
de gerenciamento e agentes. Sua especificação está contida no RFC 1157.
Parâmetros para configuração do SNMP:
DmSwitch3000(config)#ip snmp-server [?]
community Define SNMP community access string
contact Set system contact string
host Specify SNMP notification operation recipients
location Set system location information
traps Enable sending of SNMP traps
user Define a SNMPv3 user
<enter> Enable SNMP server
Configurando uma community de leitura e escrita:
DmSwitch3000(config)#ip snmp-server community <text> rw
Configurando um gerente SNMP para receber as traps:
DmSwitch3000(config)#ip snmp-server host <ipaddress> version <1 | 2c | 3> <community>
Configurando Informações de contato e localização do switch:
DmSwitch3000(config)#ip snmp-server contact <text>
DmSwitch3000(config)#ip snmp-server location <text>

Versão da Apostila: 6.0Rev1 40


O DmSwitch permite que os usuários sejam autenticados em um servidor remoto RADIUS ou TACACS+.
O DmSwitch suporta múltiplos métodos de autenticação, sendo possível configurar a autenticação na base local e através de servidor
remoto:
• Quando configurado como primeira opção a autenticação em servidor remoto e após na base local, e ocorra uma falha no servidor
remoto, será feita a busca pelo usuário na base de dados local. Mas se o servidor remoto esteja ativo e não encontre em sua base de
dados o usuário que está tentando realizar o login, o acesso será negado e não será feita a busca na base de dados local do
DmSwitch nem em outros servidores remotos caso estejam configurados.
• No caso em que seja configurado o login local como primeira opção, se o usuário não constar na base de dados local, será feita a
busca nos servidores remotos.
Podem ser configurados até 5 servidores RADIUS e até 5 servidores TACACS+ para garantir disponibilidade caso algum dos
servidores falhe. O servidor estará em falha quando o serviço não esteja ativo, neste caso o DmSwitch irá buscar em outro servidor
conforme a ordem em que foram configurados. Os parâmetros do servidor RADIUS podem ser configurados de forma global, ou
individual por servidor.
Deve-se tomar o cuidado de manter pelo menos um usuário criado localmente e habilitar login local. Na falta de um usuário
local, e no caso de falha de todos os servidores remotos, não será possível logar no DmSwitch.

Versão da Apostila: 6.0Rev1 41


• Opções globais e individuais de configuração para autenticação no servidor RADIUS:
DmSwitch3000(config)#radius-server [?]
acct-port RADIUS default server accounting port
auth-port RADIUS default server authentication port
host RADIUS server IP
key RADIUS default server key
retries RADIUS server retries
timeout RADIUS server timeout

DmSwitch3000(config)#radius-server host <1-5> [?]


accounting Enable RADIUS accounting
acct-port Specify RADIUS server accounting port
authentication Enable RADIUS authentication
auth-port Specify RADIUS server authentication port
address Specify RADIUS server IP address
key Specify RADIUS server key

• Opções de configuração para autenticação no servidor TACACS+:


DmSwitch3000(config)#tacacs-server host 1
authentication Enable TACACS authentication
authe-port Specify TACACS server authentication port
authorization Enable TACACS authorization
autho-port Specify TACACS server authorization port
accounting Enable TACACS accounting
acct-port Specify TACACS server accounting port
address Specify TACACS server IP address
key Specify TACACS server key
source-iface Specify TACACS source interface

Versão da Apostila: 6.0Rev1 42


Exemplos:

• Limitar em 16 a quantidade de conexões telnet simultâneas (8 por default):


DmSwitch3000(config)#ip telnet max-connections 16

• Criar ACL para que somente os IPs da rede 176.18.0.40.0/24 possam gerenciar o switch por http:
DmSwitch3000(config)#management http-client 176.18.40.0/24
DmSwitch3000(config)#show management all-client
Management IP filter:
Telnet client:

HTTP client:
176.18.40.0/24

SNMP client:

SSH client:

DmSwitch3000(config)#

Versão da Apostila: 6.0Rev1 43


Pode-se verificar o status de hardware:
DM4000
DM4000#show hardware-status [?]
fans Show the fans status
power Show the powers status
transceivers Show the Transceivers status
<enter>

DmSwitch3000
DmSwitch3000#show hardware-status[?]
tranceivers
<enter>
DmSwitch3000#show hardware-status [enter]
Power Fans Alarms In Alarm
Unit Main Backup 1 2 3 1 2 3 Out
---- ------ ------ ---- ---- ---- --- --- --- -----
1 Ok Ok Ok Off Off Off Off

DmSwitch3000#show hardware-status transceivers [?]


detail Show detailed Transceivers status
presence Show Transceivers presence table

Versão da Apostila: 6.0Rev1 44


Neste capítulo serão apresentados os principais comandos para a configuração das portas de interface dos equipamentos da linha
Metro Ethernet.

Após este capítulo o aluno estará apto à:

• Configurar as opções de velocidade e modo duplex das interfaces


• Configurar a funcionalidade de loopback
• Configurar a funcionalidade para detecção de links intermitentes
• Configurar a agregação de links
• Configurar o protocolo lldp
• Configurar o protocolo OAM

Versão da Apostila: 6.0Rev1 45


Configuração de velocidade da porta em modo autonegotiation
DmSwitch3000(config-if-eth-1/1)#capabilities [?]
10full Advertise 10Mbit/s full-duplex operation support
10half Advertise 10Mbit/s half-duplex operation support
100full Advertise 100Mbit/s full-duplex operation support
100half Advertise 100Mbit/s half-duplex operation support
1000full Advertise 1000Mbit/s full-duplex operation support
flow-control Advertise flow control operation support
all Advertise all operation modes supported

Versão da Apostila: 6.0Rev1 46


Introdução
A funcionalidade de loopback-detection é utilizada por padrão para que os DmSwitches protejam-se automaticamente de qualquer
loop externo em suas portas. Este loop poderá ser gerado quando ligado acidentalmente ou propositalmente o RX ao TX da mesma
porta. Para proteger-se contra loops feitos entre diferentes portas, pode-se utilizar outros mecanismos presentes no equipamento
como STP, EAPS ou backup-link.
A funcionalidade de loopback-detection está disponível a partir do firmware 4.0 e já vem habilitada por default nos DmSwitchs. A
detecção de loop na linha DmSwitch foi implementada através do envio de um MAC MULTICAST 01:80:C2:00:00:02 ( definido pelo
IEEE Std 802.3 - Slow Protocols multicast address) para a porta a ser verificada. O loop é indentificado com o retorno do MAC
MULTICAST pela porta de origem do DmSwitch, colocando a porta instantâneamente em modo blocked e gerando log de loopback
detectado.
As portas em estado blocked não receberão nem enviarão nenhum outro pacote além do slowprotocol de loopback-detection.

Versão da Apostila: 6.0Rev1 47


Alguns equipamentos, como os SDHs, por default descartam frames do tipo slow-protocols. Prevendo essa característica o DmSwitch
foi implementado com a possibilidade de enviar um endereço MAC alternativo, cujo endereço é 01:04:DF:00:00:02. Podendo ser
configurado individualmente por porta.

Versão da Apostila: 6.0Rev1 48


Descrição da funcionalidade:
Link-Flap Detection é uma ferramenta que visa eliminar os efeitos colaterais causados por uma porta que esteja com o estado de seu
link variando (UP<->DOWN) intermitentemente. Essa condição é determinada por um determinado número de inversões do estado
do link em um determinado intervalo de tempo.

Versão da Apostila: 6.0Rev1 49


A funcionalidade de agregação de links, também conhecido como port-channel, consiste em agregar várias interfaces físicas em uma
única interface lógica, aumentando a banda disponível para o tráfego de dados. Este recurso pode ser usado também como
redundância em caso de links físicos falharem dentro de um grupo, pode-se fazer o balanceamento de carga entre os links de um
mesmo grupo aumentando a performance do link.
É possível agregar quantas portas forem necessárias em um grupo de links, no entanto, somente 8 portas do grupo estarão ativas
“active state”. A quantidade de portas que for além das 8 ficará desabilitada em modo “standby state”, se tornando ativas caso
problemas físicos ocorram em uma das portas funcionais do grupo. O DmSwitch suporta até 32 grupos de agregação com número
ilimitado de portas físicas.
Os tipos mais comuns de agregação de links são: agregação estática e dinâmica.
• Na agregação estática, a configuração deve ser forçada manualmente nos dois switches envolvidos, do contrário, ela não será
estabelecida.
• Já na agregação dinâmica, as portas dos switches envolvidos na agregação devem ser configuradas para estabelecer a agregação
dos links usando o protocolo LACP (IEEE 802.3ad - Link Aggregation Control Protocol) através da troca de informações de controle
LACP (PDUs LACP).
Load Balance.
O load-balance é utilizado para distribuir o tráfego igualmente pelas portas que pertencem ao mesmo port-channel. O switch realiza
um cálculo utilizando os bits dos campos mac-address de origem/destino ou IP address de origem/destino, para definir por qual porta
cada pacote será encaminhado. Para um balanceamento de carga eficiente, utilizar como critério do load-balance, os campos cujos
valores variam frequentemente.
Notas:
• Uma porta pode estar associada a somente um grupo port-channel de cada vez;
• O link aggregation é suportado em links ponto a ponto operando em modo FULL-DUPLEX. O uso do modo HALF-DUPLEX não é recomendado
• Todos os links aggregations devem operar na mesma velocidade (10/100 ou 1000Mb/s);
• É recomendado primeiramente configurar o link aggregation e posteriormente conectar os cabos. Dessa forma, evitamos a ocorrência de loop na
rede.
• Para evitar a perda de dados no ato de remoção de uma porta do link aggregation, remova o cabo primeiro e somente então remova a configuração
da porta.
• Para fins de gerência e configuração, um grupo de links agregados é visto como uma única interface lógica port-channel. Isso é transparente para a
família de protocolos STP, VLAN, IGMP, EAPS e GVRP.
• Quando criado, o link aggregation assume as configurações da menor interface do grupo.

Versão da Apostila: 6.0Rev1 50


DmSwitch3000(config)#show interfaces status port-channel 1
Information of Port-Channel 1
Basic information:
Port type: 100TX
MAC address: 00:04:DF:12:B7:93
Configuration:
Name:
Port admin: Up
Speed-duplex: Auto
Capabilities: 40M half, 40M full, 400M half, 400M full
Flow-control: Disabled
MDIX: Auto
Slow Protocols MAC: Standard
OAM: Disabled
Loopback Detection: Disabled
Link-Flap Detection: Enabled - Unblock hysteresis: 30 sec
Load Balance Method: MAC (source and destination)
Current status:
Created by: User
Link status: Up
Members: Eth1/1 (Up/Enabled) - 3m13s
Eth1/2 (Up/Enabled) - 2m56s
Eth1/3 (Up/Enabled) - 3m3s
Eth1/4 (Up/Enabled) - 2m45s

Versão da Apostila: 6.0Rev1 51


O Link Layer Discovery Protocol (LLDP - 802.1AB) não apenas simplifica a descoberta da topologia e a localização de dispositivos
de acesso, mas também pode ser usada como ferramenta de gerenciamento e troubleshooting. A configuração do LLDP é bem
simples, por padrão, o LLDP vem desabilitado. Para o seu funcionamento é necessário habilitá-lo globalmente. Entretanto existem
configurações que podem ser executadas nas interfaces afim de se definir estaticamente se a porta aceitará uma solicitação LLDP ou
não, e se a mesma enviará determinadas informações.
Por default o LLDP vem habilitado em todas as interfaces e todas as TLVs (Type Length Value - Mensagens de informações do
LLDP) vêm habilitadas.

Por questões de segurança, é recomendado utilizar o LLDP apenas para verificar a topologia. Após isso deve-se desabilitá-
lo.

Versão da Apostila: 6.0Rev1 52


Versão da Apostila: 6.0Rev1 53
Introdução
O protocolo OAM EFM é definido no padrão IEEE 802.3AH, o OAM prové mecanismos utéis para monitorar o status do link como
indicação de falha remota do link ou controle remoto da loopback. O OAM prové aos operadores de rede a habilidade de monitorar a
saúde da rede e rapidamente determinar a localização de links com falhas ou condições de falhas. O OAM prové um mecanismo de
camada de link para complementar aplicações de camadas mais altas. as informações do protocolo são transmitidas atráves do
frame slow Protocol chamado de OAM Protocol Data Units (OAMPDUs). o OAMPDUs
contém a informação de status e controle usada para monitorar, testar e solucionar problemas de link atráves do protocolo OAM
quando habilitado nas interfaces. Os PDUS do OAM são ponto-a-ponto, ou seja são trocados somente entre uma interface e outra
não sendo encaminhados por switches.

Versão da Apostila: 6.0Rev1 54


Versão da Apostila: 6.0Rev1 55
Versão da Apostila: 6.0Rev1 56
Alterando MAC de destino das PDUs
Esta opção é utilizada em casos de switches que filtrem o MAC padrão do Slow Protocols 01:80:C2:00:00:02, desta forma é
necessário configurar o MAC de destino como alternativo, este MAC é proprietário da DATACOM 01:04:DF:00:00:02.
DmSwitch3000#configure
DmSwitch3000(config)#interface ethernet 1/25
DmSwitch3000(config-if-eth-1/25)#slow-protocols destination-address alternative
Para alterar para o MAC de destino padrão standard
DmSwitch3000#configure
DmSwitch3000(config)#interface ethernet 1/25
DmSwitch3000(config-if-eth-1/25)#slow-protocols destination-address standard ou através do comando
no
DmSwitch3000(config-if-eth-1/25)#no slow-protocols destination-address

Versão da Apostila: 6.0Rev1 57


Versão da Apostila: 6.0Rev1 58
Neste capítulo serão apresentados os principais comandos para a manutenção e verificação dos equipamentos da linha Metro
Ethernet.

Após este capítulo o aluno estará apto à:

• Verificar informações sobre a CPU dos equipamentos


• Configurar as opções de sincronismo de horário
• Configurar as opções de logging
• Verificar os arquivos de log
• Atualização de Firmware e suas particularidades
• Utilizar a funcionalidade de DEBUG
• Configurar o espelhamento de portas (port mirroring)
• Configurar o agendamento de ações
• Recuperar a senha de acesso local

Versão da Apostila: 6.0Rev1 59


Versão da Apostila: 6.0Rev1 60
Versão da Apostila: 6.0Rev1 61
O logging registra os eventos que ocorrem no switch. Os eventos podem ser salvos na memória RAM, Flash, encaminhados para um
servidor syslog ou enviados por e-mail.Por padrão o logging está ativo logging on.
Quando configuramos o nível de evento que será logado, na verdade estamos configurando o range a partir do nível 0 (maior
severidade) até o nível que está sendo configurado. Portanto, uma configuração com nível de evento 3, irá logar mensagens do nível
0 à 3.

Versão da Apostila: 6.0Rev1 62


A atualização de firmware pode ser feita via DmView, http/https e por CLI a partir de um servidor TFTP através do comando copy.
O arquivo é enviado para a memória RAM do switch e após os procedimentos de validação da imagem, esta é gravada em memória
sobrescrevendo o firmware que está inativo, sendo possível armazenar dois firmwares simultâneamente. Este processo pode levar
alguns minutos. Quando a gravação do novo firmware for concluida, será necessário rebootar o switch para que o novo firmware
entre em funcionamento.
Para o DM4000, será necessário enviar a imagem do firmware para a MPU e placas de interface
Através do comando show firmware, é possível verifcar as versões de firmware que estão armazenadas, qual está ativa (R) e qual
está marcada com a flag startup (S).

DmSwitch3000#show firmware
Running firmware:
Firmware version: 5.0
Stack version: 2
Compile date: Fri Sep 21 21:03:31 UTC 2007

Flash firmware:
ID Version Date Flag Size
1 4.3 25/06/2007 17:16:54 8284544
2 5.0 21/09/2007 21:03:44 RS 8725360

Flags:
R - Running firmware.
S - To be used upon next startup.
E - Empty/Error

Para deletar um dos firmwares armazenados na flash, utilizar o comando erase:


DM4000#erase firmware <1-2>

Versão da Apostila: 6.0Rev1 63


2. A quantidade de memória livre deve ser maior que 19.000Kb antes do inicio da transferência (por TFTP, web ou DmView) do novo
firmware para o DmSwitch. Como a imagem do novo firmware é igual ou maior que 10.488kB, é necessário
que esteja disponível após a transferência do firmware para a memória RAM mais do que 8.000 kB.
Após a transferência do arquivo contendo a imagem do firmware, iniciará a gravação desta imagem na memória flash. Alguns
minutos após o final da gravação, o DmSwitch irá liberar da memória RAM a imagem do firmware transferido, fazendo com que o
valor da memória livre normalize. Verificar novamente antes do reboot que a memória livre está acima de 19.000kB.
Memória livre baixa:
Se a memória livre estiver abaixo do valor recomendado antes do inicio da transferência do arquivo, verifique primeiro se há vários
usuários conectados na gerência do equipamento através de sessões telnet, ssh ou http. Cada sessão ocupa aproximadamente
1.500kB da memória.
Recomendamos que durante a transferência e gravação do arquivo, apenas 1 (uma) sessão esteja aberta no equipamento para que
se tenha o máximo de recursos disponíveis no switch.
A verificação de usuários conectados é feita através do comando:

DmSwitch3000#show managers

Para desconectar os usuários pode-se efetuar duas opções: reiniciar o equipamento, ou diminuir i tempo do timeout para conexões
de terminal através do comando:

DmSwitch3000(config)#Terminal timeout 15 (setando um timeout de 15 segundos) Todos os usuários conectados com


tempo de inatividade maior que 5 segundos serão desconectados.

Versão da Apostila: 6.0Rev1 64


O Debug de protocolos é utilizado para verificar a troca de mensagens de protocolos em tempo real.
Para habilitar o Debug, basta digitar:
Dmswitch3000#debug <protocolo>

As mensagens irão aparecer na tela do terminal. Para desabilitar o debug, digite mesmo com a tela “correndo” com as mensagens:
Dmswitch3000#no debug <protocolo>

Versão da Apostila: 6.0Rev1 65


Para possibilitar a detecção e prevenção de ameaças, o DmSwitch suporta espelhamento de portas N-1*. Isto permite o
espelhamento do tráfego para uma verificação externa à rede tal como um dispositivo para detecção de intrusão para uma análise
minuciosa ou para utilização por um administrador de rede para diagnóstico.
A opção preserve-format deve ser habilitada, para que o tráfego espelhado mantenha o mesmo formato do frame (tagged ou
untagged) conforme a configuração da porta espelhada. Caso contrário, o switch irá usar as configurações da porta de destino do
mirror para formar os pacotes.

*Podem existir várias portas de origem, mas somente uma porta de destino.

Versão da Apostila: 6.0Rev1 66


Versão da Apostila: 6.0Rev1 67
Versão da Apostila: 6.0Rev1 68
Em caso de esquecimento da senha de acesso local, é possível executar um procedimento para recuperar a mesma sem que o equipamento perca
suas configurações. Entretanto, para tal procedimento, será necessário a interrupção do serviço temporariamente (a execução do procedimento não
dura mais que 10 minutos).
Para acessar o boot do equipamento, após reset pressionar simultaneamente as teclas ctrl+c (deve-se ficar pressionando ambas teclas assim que o
equipamento desligar, pois a opção de acessar o boot ocorre em 3 segundos após iniciação do sistema do switch)
Exemplo dos comandos:
=>printenv (Através deste comando é possível verificar qual a flash atual está sendo utilizada)
bootargs=root=/dev/mtdblock0
serial#=561602
MF=1
ethaddr=00:04:DF:10:44:85
HM=2
HV=1
FBMP=0
TF=1
bootcmd=bootm 70F00000; bootm 70000000; bootp; imsave 1; reset
CATL=2 (observe esta linha: quando mostrado CATL=0, significa que a flash-config usada para startup é a 1. Neste exemplo (CATL=2)
significa que a flash-config usada é a flash-config 3
stdin=serial
stdout=serial
stderr=serial
Environment size: 208/65532 bytes
=>setenv CATL (Este comando configura o equipamento a iniciar com a configuração default)
=>saveenv (depois deste comando, desligue o equipamento e ligue novamente)
Após Para acessar o equipamento, utilize a senha padrão (admin/admin) e carregue a configuração salva.
DM4000#copy flash-config 1 running-config (Carregando a configuração correta)
Loading configuration in flash 1...
Applying configuration...
Done.
DM_CORE#configure
DM_CORE(config)#username admin password 0 admin (Alterando a senha da configuração correta)
DM_CORE#copy running-config startup-config 1

Versão da Apostila: 6.0Rev1 69


Neste capítulo serão apresentados os conceitos e configurações sobre VLANs na linha Metro Ethernet DATACOM. Após o término
deste capítulo o aluno estará apto à:

• Entender a diferença entre os formatos de frames ethernet


• Configurar as opções de VLANs
• Entender o conceito de QinQ
• Configurar as opções de QinQ

Versão da Apostila: 6.0Rev1 70


A técnica de VLAN (Virtual LAN) consiste em criar um agrupamento lógico de portas ou dispositivos de rede. As VLANs podem ser
agrupadas por funções operacionais ou por departamentos, independentemente da localização física dos usuários. Cada VLAN é
vista como um domínio de broadcast distinto. O tráfego entre VLANs é restrito, ou seja, uma VLAN não fala com outra a não ser que
se tenha um elemento de nível 3 que faça o roteamento entre as diferentes VLANs. Um broadcast propagado por um elemento de
rede pertencente a uma VLAN só vai ser visto pelos elementos que compartilham da mesma VLAN.
As VLANs melhoram o desempenho da rede em termos de escalabilidade, segurança e gerenciamento de rede. Organizações
utilizam VLANs como uma forma de assegurar que um conjunto de usuários estejam agrupados logicamente independentemente da
sua localização física. Por exemplo, os usuários do Departamento de Marketing são colocados na VLAN Marketing e os usuários do
Departamento de Engenharia são colocados na VLAN Engenharia. Operadoras também utilizam VLANs para oferecer segmentação
dos serviços oferecidos aos seus diversos clientes.
VLANs podem ser configuradasde duas maneiras:
• Estaticamente: Através da atribuição de uma porta do switch para uma determinada VLAN. (mais usado)
• Dinamicamente: Através de protocolos dinâmicos que aprendem as VLANs.
Em termos técnicos o Switch adiciona uma etiqueta (TAG) no quadro ethernet que permite a identificação de qual VLAN pertence o
quadro dentre outros parâmetros. A especificação 802.1q define dois campos no cabeçalho ethernet de 2bytes que são inseridos no
quadro ethernet a frente do campo Source Address:
• TPID (Tag Protocol Identifier) Este campo correspondente ao Ethertype do quadro comum ethernet e está associado a um número
hexadecimal específico: 0x8100*
• TCI (Tag Control Information). Este campo é composto por três sub-campos:
- PRI: (3bits) Especifica bits de prioridade definidos pelo padrão 802.1p e usados para fazer marcação de nível 2 usando classes de
serviço distintas (CoS);
- CFI: (1bit) Usado para prover compatibilidade entre os padrões Ethernet e Token Ring;
- VLAN ID: (12bits) Este campo identifica de forma única a VLAN a qual pertence o quadro ethernet. Como o campo possui 12bits,
o número de VLANs está limitado 4096**.

OBS:
* Este valor indica que o próximo campo é uma tag de vlan. A indicação 0x Indica que o próximo número é um valor hexadecimal.
** Apesar do valor convertido (2^12) ser equivalente à 4096, os valores válidos para id de vlan vai de 1 à 4094. O primeiro valor 0
(000000000000) é inválido para vlan e o último valor 4095 (111111111111) está reservado para futuras implementações. Considera-
se uma boa prática não usar a VLAN 1 como vlan de serviço e gerência, pois esta é a vlan default na maioria dos switches e
protocolos.
Fonte: IEEE 802.1q 1998.

Versão da Apostila: 6.0Rev1 71


Quando o switch recebe um frame, ele verifica se o Tag de VLAN está presente neste frame. Se há um Tag de VLAN (tagged), o
frame é encaminhado diretamente ao restante das portas membros da VLAN correspondente. Se não há um Tag de VLAN
(untagged) no frame recebido, o switch então encaminha o frame para as portas membros da VLAN de acordo com a configuração de
VLAN nativa da porta.

Por default, todas as portas são membros untagged da VLAN 1. Todas as portas que não forem configuradas como membros de uma
nova VLAN, serão membros da VLAN 1 (Default VLAN). Não é possível deletar a VLAN 1.

DmSwitch3000#show vlan table id 1

Membership: (u)ntagged, (t)agged, (d)ynamic, (f)orbidden, (g)uest, (r)estricted, (a)ssignment


uppercase indicates port-channel member

VLAN 1 [DefaultVlan]: static, active

Unit 1 2 4 6 8 10 12 14 16 18 20 22 24 26 28
u u u u u u u u u u u u u u
u u u u u u u u u u u u u u
1 3 5 7 9 11 13 15 17 19 21 23 25 27

Versão da Apostila: 6.0Rev1 72


• A opção ingress-filtering quando habilitada, faz com que pacotes com tag de vlans diferentes das configuradas nas
portas sejam descartados.
DmSwitch3000(config-if-eth-1/1)#switchport ingress-filtering

• A opção acceptable-frames-types quando habilitada define o tipo de pacote que será permitido na porta. Caso chegue
na porta um pacote diferente que configurado, este é descartado.
DmSwitch3000(config-if-eth-1/1)#switchport acceptable-frame-types <all | tagged | untagged>

Pode-se verificar o status das VLANs:


DmSwitch3000(config)#show vlan

Global VLAN Settings:


QinQ: Disabled

VLAN: 1 [DefaultVlan]
Type: Static
Status: Active
IP Address: 192.168.0.25/24
Aging-time: 300 sec.
Learn-copy: Disabled
MAC maximum: Disabled
EAPS: protected on domain(s) 1
Proxy ARP: Disabled
Members: All Ethernet ports (static, untagged)
Forbidden: (none)

Versão da Apostila: 6.0Rev1 73


Versão da Apostila: 6.0Rev1 74
Geralmente, ISPs possuem clientes associados a VLANs específicas que necessitam comunicar com seus sites remotos. Uma
solução para atender esta aplicação, é utilizar-se da técnica de transportar a tag da VLAN do cliente através da rede do ISP até o site
remoto. Contudo, esta alternativa traz um problema: o número de VLANs que podem ser criadas em um switch está limitado a 4094
e portanto, a medida que a demanda por VLANs cresce, este número pode ser facilmente extrapolado.

Uma maneira de se resolver o problema supramencionado seria usando o mecanismo de QinQ (802.1q Tunneling). O QinQ é um
método de tunelamento que permite ISPs oferecerem serviços de transporte de tag de vlans de clientes de maneira transparente
através da rede do ISP. O tunelamento transparente dos tags de vlans é feito adicionando-se um segundo tag, também chamado de
“OUTER TAG” ou mesmo “METRO TAG”. Todos quadros de vlans de clientes são marcados com um METRO TAG específico
(atribuído de forma transparente pelo ISP na borda da sua rede), e então, transportado pela rede do ISP até o seu destino (ponto de
interconexão entre o ISP e o cliente), onde o METRO TAG é extraído e o quadro original com o tag da vlan do cliente é encaminhado.

Versão da Apostila: 6.0Rev1 75


QinQ Mode:
• external: É o padrão para as portas FastEthernet do DmSwitch 3000. No modo external, todos os frames que forem recebidos na
interface irão receber mais um Tag de VLAN. Geralmente usado nas portas de acesso. A VLAN que o frame irá receber é a VLAN
configurada como NATIVE VLAN da porta de interface e o tipo de VLAN configurada deve ser do tipo untagged.
• internal: É o padrão para as portas GBE. No modo internal, somente os frames que forem recebidos na interface com o valor do
campo TPID diferente daquele configurado na própria interface, irão receber mais um Tag de VLAN. O TPID são os primeiros 2 bytes
no Tag de VLAN que também corresponde ao campo ethertype nos frames untagged. O valor defaut é 0x8100. A VLAN deve ser
configurada no tipo tagged e associada nas portas onde o tráfego deverá ser comutado.

• Exemplo de configuração

DmSwitch3000(config)#vlan qinq
DmSwitch3000(config)#interface vlan 100 (s-vlan, outer-vlan)
DmSwitch3000(config-if-vlan-100)#set-member tagged ethernet 25 (Interface de ligação ao backbone)
DmSwitch3000(config-if-vlan-100)#set-member tagged ethernet 26 (Interface de ligação ao backbone)
DmSwitch3000(config-if-vlan-100)#set-member untagged ethernet 2 (Interface de Acesso)
DmSwitch3000(config-if-vlan-100)#interface ethernet 2
DmSwitch3000(config-if-eth-1/2)#switchport native vlan 100
DmSwitch3000(config-if-eth-1/2)#switchport qinq external

Versão da Apostila: 6.0Rev1 76


Neste capítulo serão apresentados os conceitos e configurações utilizados nos protocolos de proteção de tráfego e loop de ethernet.
Após o término deste capítulo o aluno estará apto à:

• Entender as diferenças entre os protocolos da família Spanning-tree


• Entender e configurar o funcionamento do protocolo EAPS
• Entender o uso de vlan-group

Versão da Apostila: 6.0Rev1 77


O Protocolo Spanning-Tree é um protocolo bridge-to-bridge desenvolvido pela DEC (Digital Equipament Corporation) e foi
posteriormente revisado pelo IEEE sendo especificado no padrão 802.1d.
O propósito do STP é permitir a redundância de links sem que loopings de rede ocorram. O STP monitora a rede constantemente
bloqueando as portas redundantes e evitando assim a ocorrência indesejada de loopings. Ele faz isso construindo uma topologia STP
(Árvore STP ) de forma que uma falha ou adição de um link seja descoberta rapidamente.
O STP estabelece um nó raiz chamado de ROOT BRIDGE (switch raiz). Esse nó constrói uma topologia que determina um caminho
para alcançar todos os nós da rede. A árvore tem sua origem na bridge raiz. Os links redundantes que não fazem parte da árvore do
caminho mais curto são bloqueados. Pelo fato de alguns caminhos serem bloqueados, é possível obter uma topologia sem loop. Os
quadros de dados recebidos em links bloqueados são descartados.
O STP requer que os dispositivos de rede troquem mensagens (BPDUs) para detectar loop de rede. Os links que causam loop são
colocados em estado de bloqueio. Os switches propagam as BPDUs (Bridge Protocol Data Units) via multicast, em intervalos
constantes de 2s. As BPDUs são trocadas por todos switches permitindo assim o cálculo da topologia STP livre de loop. BPDUs
continuam a ser recebidas nas portas bloqueadas. Isso garante que se um caminho ou dispositivo ativo falhar, uma nova topologia
STP poderá ser calculada. Abaixo, os campos de uma BPDU:

Versão da Apostila: 6.0Rev1 78


O protocolo STP implementa alguns timers que obrigam as portas a aguardarem por um período de tempo antes de tomar decisões
prematuras em relação a eventos de mudança na topologia STP. São eles:
• HELLO: (2s) Corresponde ao intervalo de tempo através do qual BPDUs são propagadas entre os switches.
• MAX AGE: (20s) Este timer informa o período de armazenamento da última BPDU que o switch recebeu. Caso este timer se esgote,
o switch concluirá que uma alteração na topologia ocorreu. O MAX AGE é um tempo para que o switch possa reagir à qualquer
alteração na topologia STP evitando assim que decisões prematuras sejam tomadas.
• FORWARD DELAY: (30s) Corresponde a período de tempo que encerra a alternância entre os modos learning e listening.
Todas as portas que participam do processo STP deverão passar pelos quatro estados citados abaixo. Um switch não deve mudar o
estado de uma porta de inativo para ativo imediatamente, pois isso pode causar loop. Os estados de porta do STP 802.1d são:
• BLOCKING: Portas neste estado só podem receber BPDUs. Os quadros de dados são descartados e nenhum endereço pode ser
aprendido. A passagem para o estado seguinte pode levar até 20 segundos (MAX-AGE), tempo este necessário para o switch
concluir que ocorreu uma mudança na topologia SPT.
• LISTENING: Neste estado, os switches determinam se há outros caminhos até a bridge raiz. O caminho que não for o caminho de
menor custo até a bridge raiz volta para o estado de bloqueio. O período de escuta é chamado de atraso de encaminhamento e dura
15 segundos. No estado de escuta, não ocorre encaminhamento de dados nem aprendizagem de endereços MAC. As BPDUs são
enviadas e transmitidas. O estado LISTENING é realmente usado para indicar que a porta está se preparando para transmitir, mas
que gostaria de escutar o meio mais um pouco para certificar que a porta não criará loopings.
• LEARNING: Neste estado, não ocorre encaminhamento de dados de usuários, mas há aprendizagem de endereços MAC a partir do
tráfego recebido. O estado de aprendizagem dura 15 segundos e também é chamado de atraso de encaminhamento. As BPDUs são
transmitidas e recebidas.
• FORWARDING: Neste estado, ocorre o encaminhamento de dados e os endereços MAC continuam a ser aprendidos. As BPDUs
são transmitidas e recebidas.
• DISABLED: Esse estado pode ocorrer quando um administrador desativa a porta ou a porta falha.

Versão da Apostila: 6.0Rev1 79


O primeiro passo na criação da Topologia STP livre de loop é o processo de eleição do ROOT BRIDGE (SWITCH RAIZ). O ROOT
BRIDGE é o ponto de referência que todos os switches usarão para determinar se há loopings na rede. Ele é o mestre da topologia
STP.
Todo switch recém inserido na rede assume ser o ROOT BRIDGE e ajusta o campo ROOT BID igual ao seu BRIDGE ID. Isso ocorre
só no primeiro boot. Daí em diante ele iniciará o processo de propagação de BPDUs para que os outros switches da rede tomem
conhecimento da sua inserção e para que ele possa se situar na topologia.
O ROOT BRIDGE será o switch que tiver o menor BID (8 bytes – PRIORITY + MAC). Caso a prioridade dos switches for igual, o
switch que tiver o menor endereço MAC será eleito o ROOT BRIDGE. Todas as portas do ROOT BRIDGE são chamadas
DESIGNATED PORTS (PORTAS DESIGNADAS) e encontram-se em modo FORWARDING. Todos os switches restantes da
topologia são chamados de NON ROOT (NÃO RAIZ).
A porta do switch NON ROOT (não RAIZ) de menor custo (Largura de banda do link) em relação ao ROOT BRIDGE é chamada
ROOT PORT (PORTA RAIZ), e encontra-se em modo FORWARDING. As portas restantes que participam do processo STP são
bloqueadas e, portanto, encontram-se em modo BLOCKED. Essas portas continuam a receber BPDUs, mas não enviam e recebem
dados.
Quando a rede está estabilizada, os seguintes elementos devem existir:
• Uma ROOT BRIDGE por topologia STP;
• Uma ROOT PORT por bridge não raiz;
• Uma DESIGNATED PORT por segmento (onde há mais de uma porta por segmento, apenas uma delas deverá atuar como porta
designada e a outra deverá ser bloqueada);

Critério para a eleição da ROOT PORT :


1 – Menor ROOT PATH COST;
2 – Menor SENDER BRIDGE ID;
3 – Menor SENDER PORT ID.

Versão da Apostila: 6.0Rev1 80


Diferenças entre os STP e o RSTP:
• Three port states: O RSTP possui apenas 3 port states, enquanto o STP possui 4 + 1 port states. Isto significa que os estados
"Blocking, Listening e Disabled" foram condensados em um único estado para o 802.1w, o "Discarding state".

• Alternative Port e Backup Port: Em situações onde temos duas ou mais portas presentes no mesmo segmento, apenas uma
delas poderá desempenhar a função de "Designated Port". As outras portas serão rotuladas "Alternative Port" e, caso existam três ou
mais portas, "Backup Port", respectivamente. A Alternative Port é uma porta que oferece um caminho alternativo para o ROOT
BRIDGE da topologia no switch não designado. Em condições normais, a Alternative Port assume o estado de discarding na
topologia RSTP. Caso a Designated Port do segmento falhe, a Alternative Port irá assumir a função de Designated Port. Já a Backup
Port é uma porta adicional no switch não designado. Ela não recebe BPDUs.
• Fast Aging: Na implementação 802.1d, somente o Root bridge poderá notificar via BPDUs eventos de mudança na rede. Os
demais switches simplesmente fazem a alteração nos campos necessários e, em seguida, efetuam o "relay" desta BPDU para os
outros switches através de suas designated ports. Isto mudou com a chegada do RSTP - 802.1w. No RSTP, todos os switches são
capazes notificar eventos de mudança na topologia em suas BPDUs e "anunciá-los" em intervalos regulares definidos pelo hello-time.
Portanto, a cada 2 segundos (Hellotime) os switches criarão os seus próprios BPDUs e enviarão estes através de suas designated
ports. Se num intervalo de 6s (3 BPDUs consecutivas) o swich não receber BPDUs do seu vizinho, o mesmo irá assumir que o nó
vizinho não faz mais parte da topologia RSTP e irá fazer o estorno das informações de nível 2 da porta conectada ao vizinho. Isso
permite a detecção de eventos de mudança mais rapidamente do que o MAX AGE do STP 802.1d, sendo a convergência agora feita
LINK by LINK.
• Edge e Non-edge ports: O RSTP define dois tipos de portas: Edge e Non-edge ports. As Edge ports são portas que devem estar
conectadas a apenas um nó de serviço. Elas são uma evolução do mecanismo de port-fast usado no STP, no entanto,
diferentemente do port-fast que bloqueia a porta ao receber BPDUs, a edge port se transforma em non-edge ports. Non-edge ports
são portas point-to-point ou portas shared, ou seja, são portas que estão conectadas ao outro switch na outra ponta ou então a um
hub respectivamente. Non-edge ports devem operar em FULL-DUPLEX obrigatoriamente.
Versão da Apostila: 6.0Rev1 81
O MSTP (Multiple STP) definido sobre o padrão IEEE 802.1s é uma evolução do RSTP, cujo o objetivo é possibilitar múltiplas
instâncias RSTP.
O MSTP reduz o número total de instâncias RSTP gerada pelo cálculo de uma instância para cada vlan. Através do agrupamento de
múltiplas vlans em uma única instância RSTP compartilhando a mesma topologia lógica, o switch tem o seu overhead de BPDUs
reduzido e um tempo de convergência mais rápido.
Cada instância MSTP possui um topologia lógica independente das outras instâncias MSTP. Dessa forma, o MSTP permite o load
balance das instâncias de tal maneira que o tráfego das vlans que foram mapeadas para uma determinada instância possa usar
caminhos diferentes de outras instâncias.
Uma instância MSTP corresponde a um grupo de VLANs que compartilham a mesma topologia lógica RSTP, pertencentes a uma
REGION. Por default, todas as vlans que participam do processo MSTP pertencem a Ist0 (Instância 0). É através da Ist0 que as
diferentes REGIONs se comunicam trocando BPDUs. Instâncias MSTPs não enviam BPDUs fora da REGION, somente a Ist0 faz
isso. Dentro da REGION os switches trocam BPDUs inerentes às diferentes instâncias que podem existir, cada uma delas contendo o
“id” da instância de origem além de outras informações pertinentes ao processo.
Ist0s em diferentes REGIONs são interconectadas por uma Cst (Common Spanning-Tree), permitindo assim a comunicação entre
diferentes REGIONs e a inter-operabilidade entre os padrões de protocolos STP. Assim sendo, todas as REGIONs podem ser vistas
como uma “bridge virtual” rodando uma Cst.
Para que switches estejam numa REGION, cada switch deve ter as mesmas configurações de vlans mapeadas para suas respectivas
instâncias e número de revisão. Não é vantajoso segmentar a rede em diferentes REGIONs, pois isso acarretaria em aumento
significativo do overhead de CPU e também administrativo.
A coleção de Ists em cada REGION MSTP e as Cst que interconectam as Ists são chamadas de Cist (Common and Internal
Spanning-Tree).

NOTA: O REVISION NUMBER é um decimal usado para manter o controle das atualizações MSTP em uma REGION. Ele deve ser o
mesmo em todos os switches pertencentes a mesma REGION, assim como o as configurações de vlans mapeadas para cada
instância MSTP

Versão da Apostila: 6.0Rev1 82


Versão da Apostila: 6.0Rev1 83
Introdução:
Muitas Redes Metropolitanas (MANs) e algumas redes locais (LANs) têm uma topologia em anel, normalmente, utilizando para isso
uma estrutura de fibras óticas. O Ethernet Automatic Protection Switching (EAPS foi desenvolvido para atender somente as
topologias em anel, normalmente utilizadas em redes ethernet metropolitanas. Devido a grande capacidade de transmissão das
redes Metro Ethernet existe a necessidade de haver redundância/proteção do tráfego em caso de falha. O EAPS converge em até 50
milissegundos, o que é suficiente para que tráfegos sensíveis (voz, por exemplo) não percebam a falha. Esta tecnologia não tem
limite de quantidade de equipamentos no anel, e o tempo de convergência é independente do número de equipamentos no anel.
Conceito de Operação:
Um domínio EAPS existe em um único anel Ethernet. Qualquer VLAN que será protegida é configurada em todas as portas do
domínio EAPS. Cada domínio EAPS tem um equipamento designado como “MESTRE". Todos os outros equipamentos do anel são
referidos como equipamentos "TRANSITO".
Por se tratar de uma topologia em anel, obviamente, cada equipamento terá 2 portas conectadas ao anel. Uma porta do equipamento
MESTRE é designada como “primária" enquanto a outra porta é designada como "porta secundária". Em operação normal, o
equipamento MESTRE bloqueia a porta secundária para todos os quadros Ethernet que não sejam de controle do EAPS evitando
assim um loop no anel.
Se o equipamento MESTRE detecta uma falha do anel ele desbloqueia a porta secundária permitindo assim que os frames de dados
Ethernet possam passar por essa porta.
Nos equipamentos TRANSITO, há configuração de portas primária e secundária, no entanto, o seu funcionamento não é como no
MESTRE. Nestes equipamentos as portas SEMPRE ficam transmitindo frames.
Existe uma VLAN especial denominada "Control VLAN", que pode sempre passar por todas as portas do domínio EAPS, incluindo a
porta secundária do equipamento MESTRE. Por esta VLAN passam quadros do próprio EAPS que são utilizados tanto como
mecanismo de verificação quanto mecanismo de alerta.

Versão da Apostila: 6.0Rev1 84


Detecção de Falhas
• Alerta de Link Down: Quando um equipamento trânsito detecta um link down em qualquer uma das suas portas do domínio EAPS,
o equipamento envia imediatamente uma mensagem de link down através da VLAN de controle para o equipamento mestre. Quando
este recebe esta mensagem o estado do anel é alterado de "normal" para o estado de “falha” e desbloqueia a porta secundária.
Neste momento o equipamento MESTRE efetuar um flush de sua tabela de MAC Addresses, e também o envia um frame de controle
para que todos os demais equipamentos do anel façam o mesmo.
• Ring Polling: O equipamento MESTRE envia um frame do tipo health-check na sua VLAN de controle com intervalo configurável
pelo usuário. Se o anel estiver concluído, o frame de health-check será recebido em sua porta secundária, onde o equipamento
mestre irá redefinir o seu timer e continuar a operação normal.
Se o equipamento MESTRE não receber o frame de health-check antes do prazo do fail-timer expirar, o estado do anel passará de
normal para estado de falha e a porta secundária será desbloqueada. O equipamento MESTRE efetua um flush em sua tabela *FDB
e envia um quadro de controle para todos os outros equipamentos, instruindo-os a limpar a suas tabelas. Imediatamente após o
flush, cada equipamento começa a aprender a nova topologia (mac learning). Este mecanismo de ring polling fornece ao anel uma
contingência em caso dos quadros de link down se perderem por algum motivo imprevisto.
• Restauração do Anel: O equipamento mestre continua o envio periódico de frames health-check através sua porta primária, mesmo
quando operando com o anel em estado de falha. Uma vez o anel restaurado, o próximo health-check será recebido na porta
secundária do equipamento mestre. Isto fará com que o equipamento mestre volte o anel em estado normal, logicamente bloqueando
os frames que não sejam de controle em sua porta secundária, até que o mesmo limpe sua tabela MAC, e envie um frame de
controle para os equipamentos transito, instruindo-os a efetuar um flush de suas tabelas e re-aprender a topologia.
Durante o tempo entre o equipamento de TRÂNSITO detectar que o link foi restaurado e o equipamento MESTRE detectar que o
anel foi restaurado, o porta secundária do equipamento mestre ainda está aberta (UP)– criando a possibilidade de um loop
temporário na topologia. Para evitar isso o equipamento TRÂNSITO vai colocar a porta que voltou ao normal estado de bloqueio
temporário, chamado de "pré-forwarding”. Quando o equipamento trânsito está com uma de suas portas em estado de " pré-
forwarding” somente os quadros de controle trafegam, assim que o mesmo receber um quadro de controle instruindo-o para efetuar
um flush tabela FDB, assim que o fizer, será liberado o tráfego de todas as VLANs protegidas restaurando o estado do anel para
normal.

*FDB=Forward Data Base

Versão da Apostila: 6.0Rev1 85


As portas que conectam o switch ao anel devem ser membros tagged da VLAN de controle. O comando show EAPS mostra o status
dos domínios configurados:

DmSwitch3000#show eaps
ID Domain State M Pri Sec Ctrl Protected#
--- --------------- --------------- --- ----- ----- ------ -----------
1 Treinamento Links-Up T 1/25 1/26 4094 0

SW3-3000#show eaps detail


Domain ID: 0
Domain Name: Transit
State: Links-Down
Mode: Transit
Hello Timer interval: 1 sec
Fail Timer interval: 3 sec
Pre-forwarding Timer: 6 sec (learned) Remaining: 0 sec
Last update from: 00:04:DF:10:98:93, Eth 1/26, Sat Jan 3 21:50:05 1970
Primary port: Eth1/25 Port status: Up
Secondary port: Eth1/26 Port status: Down
Control VLAN ID: 4094
Protected VLAN group IDs: 0

Versão da Apostila: 6.0Rev1 86


Neste capítulo serão apresentados os conceitos e configurações de tunelamento de protocolos de nível 2.

Após o término deste capítulo o aluno estará apto à:

• Entender o conceito de l2tp


• Configurar o l2tp

Versão da Apostila: 6.0Rev1 87


Por definição, Switches descartam MAC addresses para destinos conhecidos como sendo protocolos de nível 2. O tunelamento de
protocolos layer 2 é baseado na modificação do MAC address de destino para os frames de controle de protocolos. Frames de
protocolos recebidos em uma interface habilitada para tunelamento terão seu MAC address de destino alterado para outro endereço
que deve ser o mesmo em todo o caminho por onde os frames tunelados irão trafegar. Com este novo MAC address de destino os
frames serão transportados (flooded) de forma transparente pela rede até alguma outra porta com tunelamento habilitado. O
tunelamento deve ser habilitado somente nas portas que irão converter o frames de protocolos em frames tunelados e/ou frames
tunelados em frames de protocolos. Nas portas intermediárias no caminho do tunelamento o mesmo deve ser habilitado.

No exemplo da Figura 1, os switches não conseguem trocar BPDUs fazando com que cada switch “ache” que é o root bridge na
topologia STP colocando suas portas no estado de encaminhamento de pacotes. Nesta condição ocorrerá um loop pois não há uma
porta bloqueada abrindo o anel.

Na figurado 2, com o tunelamento habilitado, os switches do cliente poderão trocar BPDUs fazendo com que a correta topologia do
STP seja aplicada evitando o loop.

Versão da Apostila: 6.0Rev1 88


Neste capítulo serão apresentados os recursos de segurança e configurações necessárias para evitar que um atacante possa
comprometer o tráfego de dados.

Após o término deste capítulo o aluno estará apto à:

• Entender o conceito de proteção de CPU


• Entender a estrutura de facilidade de filtros
• Entender e configurar as proteções contra ataques de DoS
• Configurar filtros para barrar tráfegos nocivos
• Configurar prioridades de tráfegos com destino à CPU

Versão da Apostila: 6.0Rev1 89


Introdução
A natureza das redes de computadores traz a importância da proteção dos elementos que a compõe, de forma a manter o bom
funcionamento dela como um todo. Neste documento será introduzido o funcionamento das proteções contra ataques, loops e/ou má
configurações em pontos da rede que possam vir a afetar a CPU controladora do DmSwitch.
Dentre as proteções existentes pode-se citar aquelas para mitigar o poder destrutivo do excesso dos seguintes tipos:
pacotes direcionados à CPU, por exemplo ICMP PING direcionados a um IP configurado no equipamento;
pacotes broadcast em VLANs e portas, tais como ARP REQUEST; pacotes multicast; loops na rede, como pacotes Ethernet
repetidos;
acessos indevidos à CPU do equipamento, através dos serviços de gerência.
Caso tais configurações de proteção não sejam realizadas, o equipamento funcionará normalmente. Todavia, em situações com
problemas mais sérios como um loop na rede ou mesmo algum outro evento não desejado, podem ocorrer instabilidades. Entre tais
instabilidades, são reconhecidas:
queda de serviços;
desconexão lógica de placas do chassis;
perda de tráfego por reprogramação de interfaces.

Versão da Apostila: 6.0Rev1 90


Versão da Apostila: 6.0Rev1 91
Os filtros de pacotes são regras que permitem fazer a definição de políticas de QoS, segurança, monitoramento de tráfego e limitação
de banda. Seu funcionamento baseia-se na classificação ou marcação do tráfego a ser tratado, definição da ação a ser tomada e em
quais interfaces o filtro será aplicado.
Por padrão, todo tráfego que entra numa interface é permitido e não recebe nenhum tipo de restrição ou marcação. Cabe ao
administrador de rede definir as políticas e aplicá-las nas interfaces caso se faça necessário.
Através do comando filter é possivel criar um filtro ou editar um filtro já existente. A ordem em que os parâmetros do filtro são
criados não é mandatória, pode-se começar o filtro tanto com o parâmetro match quanto action ou outro parâmetro disponível

DmSwitch3000(config)#filter [?]
new Create a new filter
1-1280 Select a filter to edit by ID

DmSwitch3000(config)#filter new remark <text> [?]


action Add an action to the filter
disable Disable the filter
enable Enable the filter
ingress Apply the filter to an ingress port
match Set a packet field to be matched
meter Set a meter to be associated to this filter
priority Configure the filter priority
remark Add a remark text
<enter>

Pode-se criar um filtro desabilitado através do parâmetro disable. Por default, os filtros estarão ativos a partir de sua criação.
O parâmetro priority não tem relação com a prioridade do pacote e sim com a prioridade do filtro. Este parâmetro aplica prioridades
diferentes a filtros concorrentes. Ao criar um novo filtro, poderá aparecer a mensagem abaixo. Neste caso, deve-se criar o filtro com
uma prioridade diferente.
% 124: Filter conflict: check required and available priorities

Versão da Apostila: 6.0Rev1 92


Os pacotes broadcast naturalmente são encaminhados a todos os elementos pertencentes à VLAN que foram enviados, inclusive a
CPU do switch quando este contiver algum endereço IP nesta VLAN. Mesmo os switches Layer 2, que não fazem roteamento IP,
recebem estes pacotes pois é como aprendem os respectivos endereços MAC que estão comunicando.
Para evitar que um número abusivo de pacotes broadcast possa influenciar o comportamento, são criadas regras para limitar a ação
destes.
O novo filtro criado fará o comutador descartar quando o tráfego com destino ao MAC especial FF-FF-FF-FF-FF-FF, destino único
dos pacotes broadcast, ultrapassar os limites estipulados pelo meter.
Recomenda-se utilizar em todas as portas das VLANs que tenham um IP, inclusive em port-channels.
Mesmo para o caso onde existam muitas VLANs com IP, recomenda-se colocar a opção match vlan para cada uma das VLANs,
evitando que o comutador aja em VLANs em que seja necessário alto tráfego broadcast, como numa VLAN de algum cliente que
tenha esta necessidade. Em especial, recomenda-se o uso de filtros nas VLANs com endereços IP.
NOTA IMPORTANTE: caso exista alguma VLAN (com IP) não protegida por estes filtros, não será possível garantir que o elemento
esteja protegido. É muito importante configurar estas proteções em todas as VLANs criadas e com IP atribuído. Pode-se também
utilizar a opção de range de VLANs num mesmo filtro.
No caso de redes que utilizem multicast, é importante o controle destes protocolo que podem afetar a CPU, se houver algum
excesso. O procedimento é basicamente o mesmo realizado para o broadcast, apenas com alterações no endereço MAC a ser
conferido pelo filtro.

Versão da Apostila: 6.0Rev1 93


Uma diferença importante no comando do multicast em relação ao do broadcast é o uso de máscara no destination-mac: todos
endereços MAC que começando com 01 são de multicast, por isso o uso da máscara 01-00-00-00-00-00. Maiores informações sobre
os endereços MAC de uso especial está disponível na RFC 5342.

IMPORTANTE: não é necessário criar outro meter para cada nova VLAN a ser protegida contra excessos de Broadcast/Multicast. É
importante que exista apenas um meter para cada tipo de tráfego, e que os filtros estejam devidamente configurados. A criação de
mais meters fará com que a CPU possa receber mais pacotes do que o desejado para estes tipos de tráfego. Ou seja, deve-se usar o
mesmo meter como parâmetro em todos os filtros com mesmo intuito.

Versão da Apostila: 6.0Rev1 94


Na arquitetura de comutação utilizada nas famílias DmSwitch 3000 e DM4000 é previsto que certos tipos de pacotes sejam sempre
encaminhados para análise na CPU, para que possam ser tratados de formas diferenciadas. Algumas RFCs, inclusive, trazem este
aspecto como algo desejável (vide RFC 2113 – IP Router Alert Option e RFC 2711 - IPv6 Router Alert Option).
Porém nem todas as topologias possuem os mesmos requisitos, sejam por questões de desempenho ou de segurança. Alguns
documentos propostos (vide draft-rahman-rtg-router-alert-dangerous-00) chegam a recomendar que estas RFC citadas acima sejam
desconsideradas e obsoletadas.
Dentro da gama de opções da família DmSwitch, a partir do release 7.8.2, é possível configurar se o switch deve ou não receber
pacotes que requisitarem análise no chamado slow path, ou seja, a CPU. Tais opções estão disponíveis apenas quando o
equipamento não será utilizado para Roteamento IP, pois ao habilitar a opção ip routing é necessário o recebimento dos pacotes para
uma série de verificações.

Versão da Apostila: 6.0Rev1 95


Com este parâmetro de configuração, após o usuário que estiver conectado à interface de gerência do switch ficar vários segundos
sem nenhuma nova ação, ele será desconectado. Isso é muito importante quando, por exemplo, um usuário conectado via telnet
deixa sua sessão aberta por tempo indefinido. Dado o número de usuários conectados via telnet, SSH, WEB, ou mesmo o uso do
DmView, há um certo consumo de memória. O terminal timeout traz a confiança de que este consumo não seja aumentado por
clientes inativos.

Versão da Apostila: 6.0Rev1 96


O número ao lado do grupo representa qual fila 802.1P que será atribuida no campo CoS do pacote quando este for enviado para a
CPU. Caso esta informação de CoS tenha sido modificada na topologia geral da rede, em casos onde filas específicas estão
configuradas para certos serviços, a alteração é através do menu de configuração.
Os pacotes são divididos em quatro grupos, acima listados. Eles significam, respectivamente, pacotes de:
• controle L2 (i.e., STP, EAPS);
• origem/destino desconhecido (i.e., Destination Lookup Failure, L3 para host não na hosts-table);
• tunelamento/tunelados;
• tráfego padrão.

Versão da Apostila: 6.0Rev1 97


Neste capítulo serão apresentados os conceitos e configurações necessárias para a aplicação de qualidade de serviço e controle de
congestionamento em L2. Após o término deste capítulo o aluno estará apto à:

• Entender o conceito de rate-limit por interface


• Entender o algortimo de limitação de tráfego token bucket
• Configurar o rate-limit por interface
• Entender o conceito de CoS
• Configurar o CoS default por interface
• Entender o conceito de filas de priorização (802.1p)
• Entender os diferentes algoritmos de enfileiramento de tráfego
• Entender e configurar o rate-limit por fluxo de tráfego usando o conceito de meter
• Classificar e priorizar o tráfego usando filtros

Versão da Apostila: 6.0Rev1 98


A técnica de rate-limit é usada para controlar a taxa máxima de dados enviados e recebidos em uma interface. A limitação do tráfego
de entrada e saída da rede deve ser configurada o mais próximo da origem do tráfego.
Dentro do processo de rate-limit existem dois perfis de tráfego: “in-profile” e “out-of-profile” . O tráfego “in-profile” corresponde ao
tráfego que se encaixou nas condições de limitação da banda. Todos os pacotes in-profile são encaminhados normalmente. Já o
tráfego “out-of-profile”, corresponde ao tráfego em excesso, ou seja, que foram além da banda limitada.
O mecanismo de rate-limit é feito em HARDWARE e possibilita uma granularidade de 64kbps até 100Mpbs ou 1Gbps dependendo da
interface. A técnica de medição do tráfego consiste no uso de um modelo matemático chamado token bucket (balde de fichas). Neste
algoritmo, o balde é preenchido com fichas a uma taxa fixa (rate-limit). A capacidade máxima do balde de fichas é determinada pelo
Burst. Cada pacote transmitido consome uma ficha do balde. Caso não haja fichas, o pacote não é transmitido, podendo ou não ser
armazenado no buffer. A taxa de saída varia de acordo com a taxa de chegada até quando o valor da taxa de chegada for igual ou
menor do que o Rate-limit. As fichas que não são consumidas são acumuladas no balde até enchê-lo. A partir daí as fichas são
perdidas. Entretanto, quando a taxa de chegada é maior do que o Rate-limit a taxa de saída vai depender da quantidade de fichas
armazenadas no balde. Enquanto houver fichas a consumir, a taxa de saída varia de acordo com a taxa de entrada até um máximo
determinado pela velocidade do enlace. Quando não há mais fichas a consumir, o tráfego obedece a taxa de geração de fichas (rate-
limit). Logo este algoritmo permite que ocorram rajadas de tráfego com taxas superiores ao rate-limit na saída dos dispositivos. Por
padrão, o CBS pode variar de 4K Bytes até 512k Bytes.
O rate-limit também pode ser aplicado por fluxo. A configuração de rate-limit por fluxo é feita através da criação de filtros que usam
meters para monitorar a taxa máxima deste fluxo. Neste caso o tráfego excedente poderá ser marcado com preferência de descarte
ou alteração do valor do DSCP, além de poder ser descartado ou comutado integralmente. A configuração de rate-limit por fluxo
será abordada no item Meters e Counters.

Versão da Apostila: 6.0Rev1 99


Meter:
Os meters são associados aos filtros para limitar a taxa de determinado fluxo de pacotes. Para os pacotes que fazem match dentro
da taxa, é tomada uma ação através do comando action. Para os pacotes que excedem a taxa configurada, pode-se tomar uma ação
através do parâmetro out-action

DmSwitch3000(config)#filter new remark <text> meter <1-63> out-action [?]


permit Cause the packet to be switched
deny Discard the packet
dscp Insert Differentiated Services Code Point
drop-precedence Internally set packet to drop-precedence

Versão da Apostila: 6.0Rev1 100


O padrão IEEE 802.1p – User Priority Bits (3 bits) – foi definido pelo IEEE para suportar QoS em LANs ethernet 802.1q. Também
chamados de CoS (Class of Service), os 3 bits 802.1p são usados para marcar quadros L2 ethernet com até 8 níveis de prioridade (0
a 7), permitindo correspondência direta com os bits IP Precedence do cabeçalho IPv4. A especificação IEEE 802.1p definiu os
seguintes padrões para cada CoS:
- CoS 7 (111): network
- CoS 6 (110): internet
- CoS 5 (101): critical
- CoS 4 (100): flash-override
- CoS 3 (011): flash
- CoS 2 (010): immediate
- CoS 1 (001): priority
- CoS 0 (000): routine

Versão da Apostila: 6.0Rev1 101


Versão da Apostila: 6.0Rev1 102
Exemplo de configuração usando apenas 2 filas de priorização:

DmSwitch3000(config)#queue cos-map 0 priority 0 1 2 3


DmSwitch3000(config)#queue cos-map 7 priority 4 5 6 7

Na configuração acima, quando chegarem pacotes marcados com prioridades 0, 1, 2 e 3 estes serão encaminhados para a fila 0 e
para pacotes com marcação de 4, 5, 6 e 7 para a fila 7.

Versão da Apostila: 6.0Rev1 103


Versão da Apostila: 6.0Rev1 104
Versão da Apostila: 6.0Rev1 105
Counter:
Os counters são associados aos filtros para realizar a contagem dos pacotes de determinado fluxo. Os contadores são visualizados
através do comando show counter

DmSwitch3000(config)#show counter [?]


id Counter by ID
filter Counter by filter ID
sort Sorting method
| Output modifiers
<enter>

SW3-3000(config)#sho counter id <1-32>


ID Remark Filter Counter Value
---- ---------------------------------- ------ --------------------------
1 1 100

Versão da Apostila: 6.0Rev1 106


Versão da Apostila: 6.0Rev1 107
Strict Priority:
O algoritmo SP faz o tratamento das filas de saída numa ordem sequencial: filas de maior prioridade são sempre tratadas primeiro
que filas de menor prioridade. Somente quando a fila de maior prioridade se esvaziar e que as outras filas de menor prioridade serão
tratadas.
Embora o algoritmo Strict Priority faça primeiro o escalonamento das filas de maior prioridade, quando usado em conjunto com
aplicações de fluxo contínuo, ininterrupto e de alta prioridade, o mesmo pode negligenciar as filas de menor prioridade. No entanto é
possível configurar uma banda máxima por fila.
Weighted Round Robin:
O algoritmo WRR foi criado para suprir as deficiências do algoritmo Strict Priority. O WRR irá assegurar que todas as filas serão
tratadas atribuindo às mesmas um peso (weight) que corresponde à quantidade de pacotes trata em um intervalo de tempo.
Weighted Fair Queueing:
O WFQ garante justiça no tratamento das filas, assegurando que as filas de menor prioridade não sejam negligenciadas em
condições de congestionamento. O algoritmo assegura que uma banda mínima será garantida para cada uma das filas em condições
de congestionamento, fazendo o escalonamento do tráfego excedente por round robin ou prioridade até o limite configurado. Quando
ajustado para uma largura de banda máxima na fila, ocorrerá o shapping do tráfego. Assim, rajadas que vão além da largura de
banda máxima especificada são armazenadas no buffer de transmissão. Caso o buffer se esgote, pacotes serão descartados.

Versão da Apostila: 6.0Rev1 108


Versão da Apostila: 6.0Rev1 109
Versão da Apostila: 6.0Rev1 110
Versão da Apostila: 6.0Rev1 111
Versão da Apostila: 6.0Rev1 112
113
Um roteador sabe como entregar um pacote através de duas maneiras: rotas estáticas e rotas dinâmicas.
O conhecimento da rota estática é administrado manualmente por um administrador de rede que a insere em uma configuração do roteador. O
administrador deve atualizar manualmente essa entrada de rota estática sempre que uma atualização da alteração da topologia de internetwork for
necessária.
O conhecimento da rota dinâmica funciona de forma diferente. Depois que o administrador da rede inserir comandos de configuração para iniciar o
roteamento dinâmico, o conhecimento da rota será automaticamente atualizado por um processo de roteamento sempre que novas informações
forem recebidas da internetwork. As alterações feitas no conhecimento dinâmico são trocadas entre os roteadores como parte do processo de
atualização.
O comando ip routing habilita o processo de roteamento nos equipamentos que suportam essa funcionalidade.
Configurando a WAN
SW01#configure
SW01(config)#interface vlan 10
SW01(config-if-vlan-10)#ip address 192.168.1.1/24
SW01(config-if-vlan-10)#set-member untagged ethernet range 1 12
SW01(config-if-eth-1/1-to-1/12)#switchport native vlan 10

Configurando a LAN
SW01(config-if-vlan-10)#interface vlan 20
SW01(config-if-vlan-20)#ip address 192.168.2.1/24
SW01(config-if-vlan-20)#set-member untagged ethernet range 13 24
SW01(config-if-vlan-20)#interface ethernet range 1 12
SW01(config-if-eth-1/1-to-1/12)#interface ethernet range 13 24
SW01(config-if-eth-1/13-to-1/24)#switchport native vlan 20
SW01(config-if-eth-1/13-to-1/24)#exit

Criando rota para alcançar a rede 192.168.3.0/24


SW01(config)#ip route 192.168.3.0/24 192.168.1.10
SW01(config)#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF
O protocolo OSPF (Open Shortest Path First) é um protocolo de roteamento IGP (Interior Gateway Protocol), de arquitetura aberta, padrão da
indústria para redes de grande porte, criado para suprir as limitações dos protocolos distance vector.
Dentre as principais características do protocolo OSPF, pode-se citar:
É um protocolo classless e com suporte a CIDR e VLSM, o que irá possibilitar uma alocação do espaço de endereçamento mais adequada de
maneira a se obter uma topologia hierárquica;
Utiliza o algoritmo “Dijkstra” para o cálculo da sua árvore SPF (Shortest Path First Tree);
Permite uso de sumarização de rotas, conceito este fundamental para o bom funcionamento do processo;
Faz balanceamento de carga através de links de mesmo custo;
Atualizações de roteamento são incrementais e utilizam o endereço de multicast 224.0.0.5 e 224.0.0.6 para o envio das informações de rotas e
estados de link;
Possui rápida convergência, embora, num primeiro momento até que a rede sincronize, o consumo de CPU seja grande;
Tem suporte à autenticação, o que torna a recepção das atualizações mais segura e confiável;
Inclui funcionalidades de priorização de tráfego através da manipulação do campo TOS (Type of Service) no cabeçalho IP, além de permitir políticas
de qualidade de serviço (QoS – Quality of Service).
Protocolos de roteamento Link Sate reunem mais informações da estrutura da rede do que outros protocolos de roteamento, e sendo assim, são
capazes de tomar decisões de roteamento mais eficazes. Cada roteador OSPF terá três tabelas distintas: Tabela de Vizinhos (Adjacency Table),
Tabela Topológica (LSDB) e a Tabela de Roteamento.
A primeira responsabilidade dos elementos de rede que rodam o processo OSPF é identificar os seus vizinhos através da troca de mensagens “hello”
e estabelecer uma relação de adjacência entre os mesmos. Num segundo momento, uma vez estabelecida a relação de adjacência, através da troca
de LSA (Link State Advertisements) será criada uma base de informações de estado de link (Link State Database), a partir da qual será construída
uma árvore topológica (SPF Tree) que reflete a estrutura da rede, de onde serão extraídas as informações de rotas que irão popular a tabela de
roteamento IP.
A métrica que o protocolo OSPF utiliza corresponde ao custo (cost) de um link. O custo de cada link é inversamente proporcional à 100Mbps (Cost =
100Mbps/Bandwidth). O equação da métrica do OSPF não faz distinção entre custos de links com velocidades superiores a 100Mbps. O menor custo
que se pode dar a um link é 1. Para tanto, no caso de links Gigabit ou outras velocidades superiores, é recomendado manipular o custo através do
comando ip ospf cost no modo de cofiguração de interface, de tal maneira que o processo OSPF não enxergue links de 100Mbps e 1Gbps com
custos iguais. Outra maneira é manipular a referência de 100Mbps da equação para uma velocidade maior, através do comando auto-cost reference-
bandwidth
O protocolo OSPF introduziu o conceito de área dentro do processo de roteamento. Este conceito consiste em quebrar o processo
OSPF em porções menores e mais fáceis de gerenciar, de forma a diminuir o impacto do processo nos dispositivos que participam do
mesmo. Dessa forma, graças ao conceito de área, a convergência do OSPF ficará restrita à área onde ocorreu o evento de mudança
da rede e não mais em todo o domínio OSPF. Em outras palavras, as atualizações só serão propagadas para os dispositivos
pertencentes à área que sofreu o evento de mudança.
Uma rede OSPF deve conter pelo menos a área 0 (zero), chamada área default. Dependendo do tamanho da rede, o domínio pode
ser quebrado em outras áreas, devendo o tráfego inter-área passar pela área 0. Por esse motivo, a área 0 também pode ser
chamada de área Backbone. Dentro do modelo hierárquico da rede OSPF, os elementos da mesma irão ocupar posições
estratégicas, cada qual com sua função. São eles:
Backbone Routers: são roteadores internos a área 0;
Internal Routers: são roteadores internos a uma área que não seja a area 0.
ABR (Area Border Router): são roteadores que possuem interface em duas ou mais áreas.
ASBR (Autonomous System Boundary Router): são roteadores que possuem pelo menos uma interface conectada a
outrO Sistema Autônomo.
Cada roteador OSPF é identificado de forma única dentro do processo pelo seu Router ID. O Router ID é escolhido logo que o
roteador é inicializado e por padrão, é o endereço da interface de maior endereço ip. O Router ID pode ser especificado
manualmente através do comando abaixo:
(config)#router ospf
(config-router-ospf)#router-id <ipaddress>
O protocolo OSPF utiliza cinco tipos de mensagens para trocar as informações pertinentes ao seu processo. Esses pacotes não são
transmitidos via UDP ou TCP. Em vez disso, as mensagens OSPF são encapsuladas no payload do pacote IP no campo Type of
Protocol (IP Protocol 89) usando o cabeçalho OSPF. As cinco mensagens OSPF são:
-Hello: identifica os vizinhos e têm função de keepalive;
-- Link State Request (LSR): são solicitações por LSUs. Contém o tipo de LSU solicitada e o ID do roteador que solicitou a mesma;
-Database Description (DBD): é um resumo do LSDB, incluindo o Router ID e o número de sequência de cada LSA do LSDB.
-- Link State Update (LSU): contém uma LSA que carrega a informação da topologia; por exemplo, o Router ID e o custo para cada
vizinho. Uma LSU pode conter várias LSAs.
-Link State Acknowledgment (LSAck): confirma a recepção de todos os pacotes OSPF, com exceção do Hello.
-NOTA: Todo tráfego OSPF é enviado via multicast paras os seguintes endereços:
-224.0.0.5: para todos roteadores OSPF;
-- 224.0.0.6: somente para roteadores DR (Designated Routers).
Cada roteador OSPF mantém um banco de dados topológico (LSDB) que armazena todas as LSAs (Link State Advertisements)
recebidas. Cada LSA possui um número de sequência.
Quando uma LSA é recebida, ela é comparada com o LSDB. Se a LSA for nova, ela será adicionada ao LSDB e um novo recálculo
da SPF Tree será feito. Se o seu número de sequência for maior, o LSDB será atualizado e a SPF Tree será recalculada novamente.
Se o seu número de sequência for menor que a LSA contida no LSDB, a LSA de maior sequência contida no LSDB será enviada ao
roteador que eviou a LSA de menor número de sequência.
O número de sequência das LSAs alteram somente em duas condições:
-devido uma rota ter sido adicionada ou deletada;
-- devido ao refresh do LSDB que ocorre a cada 30 minutos, independente de haver um evento de mudança na topologia neste
período ou não.
Roteadores OSPF enviam mensagens Hello periodicamente via multicast 224.0.0.5 a fim de conhecer os roteadores vizinhos e garantir o status
operacional dos mesmos. Em redes broadcast e P2P, as mensagens Hello são propagas em intervalos constantes de 10s (Hello-interval). Se num
período de 40s (Dead-interval) o roteador não receber nenhuma mensagem hello de seu vizinho, a relação de vizinhança deixará de existir. Já em
redes multiaccess, os valores do hello-interval e dead-interval serão de 30s e 120s respectivamente.
Os roteadores envolvidos no estabelecimento da relação de vizinhança irão se tornar vizinhos quando os mesmos enxergarem o seu próprio Router
ID (identifica de forma única o roteador dentro da área) incluído no campo Neighbor da mensagem Hello recebida do vizinho. Uma vez estabelecida a
relação de vizinhança, os mesmos já podem desfrutar de uma comunicação bidirecional (2way), embora ainda não haja troca de informações de
roteamento.
Para dois roteadores se tornarem vizinhos, certos parâmetros da mensagem Hello devem conferir entre os roteadores envolvidos no processo:
Hello-interval e Dead-interval;
- Area ID;
Authentication type and password;
- Stub area flag;
Roteadores OSPF podem ser tornar vizinhos sem estabelecerem uma relação de adjacência, no entanto, somente vizinhos adjacentes trocam
atualizações de roteamento e sincronizam seus LSDBs. Em links Point-to-Point, uma adjacência é estabelecida automaticamente. Em redes
multiaccess, cada roteador deve estabelecer adjacência somente com o DR (Designated Router) e o Backup DR (BDR). Roteadores DR são
roteadores que irão ocupar posições estratégicas dentro de redes multiacess a fim de gerenciar as relações de adjacência e manter o controle da
troca de LSAs.
O processo para o estabelecimento de um relação de adjacência deve passar pelas seguintes fases:
1 – Down State: neste estágio o processo OSPF ainda não foi iniciado, e portanto, não há troca de mensagens hello;
2 – Init State: roteadores enviam mensagens hello através de suas interfaces;
3 – 2Way State: o roteador recebeu uma mensagem hello de outro router que contém seu próprio Router ID na lista de vizinhos e todos os outros
elementos necessários para o estabelecimento de uma relação de vizinhança;
4 – Extart State: ocorre a definição master/slave de quem irá iniciar a troca de LSAs.
5 – Exchange State: roteadores irão trocar DBDs a fim de sincronizarem seus LSDBs;
6 – Loading State: os LSDBs são comparados e caso a haja alguma LSA não aprendida, ela será solicitada via LSR, respondida via LSU e
confirmada via LSAck;
7 – Full State: neste estágio o LSDB dos roteadores envolvidos no processo estão sincronizados e, portanto, uma relação de adjacência está
estabelecida.
Em redes multiaccess, um dos roteadores pertencentes ao processo OSPF é eleito o DR e outro o BDR. Todos os outros
roteadores estabelecem adjacência somente com o DR e o BDR. O DR é responsável pela criação das LSAs e pela propagação das
mesmas para os demais roteadores. Roteadores NonDR (DROTHER) se comunicam com o DR e o BDR via multicast 224.0.0.6. O
DR e o BDR se comunicam com os demais roteadores via multicast 224.0.0.5.
O processo de eleição do DR e BDR segue os seguintes critérios:
1 – O roteador com maior prioridade (campo da mensagem Hello – priority) será eleito o DR. O roteador de segunda maior prioridade
será eleito o BDR. Roteadores com prioridade nula não são elegíveis a DR/BDR;
2 – Se a prioridade de dois roteadores for igual, o roteador de maior Route ID será eleito o DR, e em seguida, é recomeçado o
processo de eleição do BDR.
NOTA: O processo de eleição do DR\BDR não é preemptivo. Isso significa que a inserção de um roteador na rede com prioridade
maior que a do DR já eleito não vai gerar um novo processo de eleição do DR. A eleição de um novo DR somente ocorrerá caso um
problema ocorrer com o DR atual e o dead-interval do mesmo expirar.
Versão da Apostila: 6.0Rev1 124
O MPLS (Multiprotocol Label Switching) é um protocolo de roteamento baseado em pacotes rotulados, onde cada rótulo representa
um índice na tabela de roteamento do próximo roteador. Pacotes com o mesmo rótulo e mesma classe de serviço são indistinguíveis
entre si e por isso recebem o mesmo tipo de tratamento.
O objetivo de uma rede MPLS não é o de se conectar diretamente a sistemas finais. Ao invés disto ela é uma rede de trânsito,
transportando pacotes entre pontos de entrada e saída.
Ele é chamado de multiprotocolo pois pode ser usado com qualquer protocolo da camada 3, apesar de quase todo o foco estar
voltado ao uso do MPLS com o IP.
Este protocolo é na verdade um padrão que foi feito com base em diversas tecnologias similares desenvolvidas por diferentes
fabricantes. Ele ´e referenciado pelo IETF como sendo uma camada intermediária entre as camadas 2 e 3.

Versão da Apostila: 6.0Rev1 125


LER (Label Edge Router)
São os roteadores de borda dentro do domínio MPLS. Também demoninado de roteador PE (Provider Edge).
Adiciona cabeçalho MPLS quando um pacote ingressa no domínio MPLS (pushing). Remove cabeçalho MPLS quando um pacote
deixa o domínio MPLS (poping) e faz o roteamento do pacote.
São os únicos pontos de entrada e saída no domínio MPLS
LSR (Label Switch Router)
Tomam decisão de encaminhamento exclusivamente baseado em labels. Inspeciona o label de entrada e mapeia em label de saída
(Incoming Label Map ou ILM) sem considerar as informacões encapsuladas. Pode exercer a função especial de Penultimate-Hop-
Poping (PHP).
LSP (Label Switch Path)
E um caminho unidirecional contínuo em um domínio MPLS. Pode ser representado por todos os nós da rede e pela sequência de
labels que são utilizados para encaminhar o tráfego entre cada nó.
Perceba que um LER, ao encaminhar um determinado tráfego de pacotes com o mesmo label de saída, determina ainda na entrada
da rede MPLS qual LSP o trafego deverá tomar.

Versão da Apostila: 6.0Rev1 126


FEC (Forwarding Equivalent Class)
Uma Forwarding Equivalence Class (FEC) é um grupo de pacotes que são encaminhados do mesmo modo. A regra de formação de uma FEC pode
ser baseada, por exemplo, no endereço IP de destino, ou ainda na porta pela qual os pacotes foram recebidos pelo LER.
NHLFE (Next Hop Label Forwarding Entry)
Uma Next Hop Label Forwarding Entry (NHLFE) ´e utilizada para encaminhar pacotes com label MPLS.
Diferentemente do roteamento baseado no endere¸camento IP, o pr´oximo salto para um LSR representa não apenas interface de saída e endereço
MAC (para o caso de Ethernet) mas também a operação a ser executada sobre a pilha de labels MPLS que encapsula o pacote. Elas podem ser:
• retirada do label e posterior encaminhamento via roteamento IP;
• substituição de label;
• substituição de label mais inserção de um segundo label;
FTN (FEC-to-NHLFE Map)
Para que o tr´afego seja encaminhado via um LSP, é necessário que no LER exista um mapeamento entre FEC e uma NHLFE. Assim, os pacotes
que chegam sem label MPLS são mapeados em uma FEC. Posteriormente, a tabela de FTNs é consultada para se obter uma NHLFE, que então
definirá como encaminhar o pacote após rotulá-lo com um ou mais labels MPLS.
PHP (Penultimate Hop Poping)
E um papel especial que pode ser designado ao penúltimo roteador de um LSP. Consiste em fazer a operação de remoção de label (poping) antes
de entregar os pacotes para o LER.
Permite maior escalabilidade em redes MPLS uma vez que diminui o número de ILMs necessárias em um roteador de borda.
Utiliza labels especiais:
0 (Explicit-Null)
3 (Implicit-Null).
Quando o LER escolher implicit-null, nenhum label precisa ser adicionado ao pacote (tadavia o pacote pode conter outros labels MPLS que não
devem ser removidos). O label ”3”´e um label reservado e tem significado apenas para os protocolos de divulgação de labels (LDP, RSVP). Um
pacote nunca poderá ser encaminhado com este label.
Ao utilizar explicit-null, o penúltimo roteador deve verificar se o pacote possui ou não outros labels. Caso não haja nenhum outro label, o LSR deve
incluir um cabeçaalho MPLS com label igual a ”zero”. Este label tem por finalidade propagar o valor do campo EXP até o LER para fins de QoS.
ILM (Incoming Label Mapping)
A ILM mapea cada label de entrada a uma NHLFE. Ela é utilizada para o encaminhamento de pacotes que chegam rotulados.
Quando a ação da NHLFE for ”substituir label”, diz-se que a o LSR realiza label swapping.

Versão da Apostila: 6.0Rev1 127


Layer 2 Virtual Private Network – L2VPN
L2VPN, também conhecido por Pseudowire Emulation End-to-End (PWE3), é um grupo de soluções usadas para transportar tráfego ethernet de forma transparente sobre
uma rede comutada por pacotes. Para os casos em que os clientes são conectados à rede MPLS através da Metro Ethernet, os pacotes são encaminhados na rede MPLS
de acordo com critérios como porta de entrada ou VLAN de entrada no LER, considerando ou não o endereço MAC de destino dos pacotes.
A implantação dos serviços de L2VPN na rede MPLS se divide em duas etapas: provisionamento da infraestrutura MPLS (túnel ou LSP que conecta os LERs ingress e
egress), e provisionamento dos circuitos virtuais.
A criação de túneis ou LSPs fica a cargo dos protocolos RSVP e LDP, aliados ao IGP da rede (OSPF ou IS-IS). Com RSVP pode-se também empregar mecanismos de
proteção local (Fast Reroute), proteção de caminho e traffic engineering.
As L2VPNs se dividem em dois tipos: Virtual Private Wire Service (VPWS) e Virtual Private LAN Service (VPLS). Enquanto VPWS implementa circuitos ponto-a-ponto,
VPLS permite a comunicação multiponto-multiponto (e suas variações).
Numa topologia que implementa uma L2VPN existem os CEs (Custmer Edge equipment) localizados no cliente e os PEs (Provider Edge equipement) que estão localizados
na borda da rede MPLS. A conexão entre um CE e um PE se faz através de um Attachment Circuit (AC) o qual pode ser uma VLAN através de uma rede Metro Ethernet.
Na rede MPLS, os diversos PEs envolvidos em uma instância L2VPN (seja ela VPLS ou VPWS) são interconectados dois a dois por um Pseudo Wire (PW), um para cada
VPN. Apesar de um PW poder ser entendido como um ”circuito ponto-a-ponto”entre dois PEs, ele não deve ser confundido com um LSP. Dois PEs podem ter múltiplos PW
em comum e todos trafegam sobre um LSP (criado a priori via LDP ou RSVP). Para cada PW os PEs atribuem um VC Label - um label MPLS que é encapsulado pelos
labels do LSP e que identificam para o PE egress a VPN a qual o pacote pertence.
VPWS (Virtual Private Wire Service)
Em um PE a relação entre AC e PW é 1:1 pois VPWS implementa circuitos ponto-a-ponto apenas. Isso implica em poucos problemas de escalabilidade uma vez que todos
os pacotes recebidos por um AC são encaminhados sem distinção por um PW e vice-versa. Análise dos pacotes é feita apenas quando existe a necessidade de
priorização de tráfego, com mapeamento entre DSCP e EXP.
VPLS (Virtual Private LAN Service)
Porque VPLS implementa circuitos multiponto-multiponto, a relação entre ACs e PWs pode ser N:N. Esse caráter traz maiores problemas de escalabilidade pois são
necessários o aprendizado e manutenção de endereços MAC. Para gerenciar múltiplos ACs e PWs, cada PE utiliza uma Virtual Forwarding Instance (VFI), única para cada
instância VPLS, a qual mantém a tabela MAC da VPN. Perceba que o destino de um determinado MAC pode ser um AC ou um PW.
Apesar de suportar VPNs multiponto-multiponto, VPNs ponto-multiponto são bastante frequentes, geralmente para atender clientes com um site central e várias filiais. Esta
configuração ameniza problemas de escalabilidade nos PEs das filiais, uma vez que neles existem apenas um PW. Para atender estes casos e VPNs que crescem
continuamente com a constante inclusão de PEs, utiliza-se Hierarchical VPLS, ou hub-and-spoke.
H-VPLS (hub and spoke)
Em uma Hierarchical VPLS usa-se a topologia ”hub-and-spoke”. Um PE possue N PWs e é capaz de fazer o papel de hub na VPN, mantendo uma tabela de endereçoss
MAC aprendidos na VPN. Com este hub existem PEs que possuem apenas um PW e falam somente com o hub, os quais fazem o papel de ”spoke”. Caso haja um tráfego
entre dois PEs ”spoke”, ele é encaminhado através do PE de hub. Este método é conhecido por Hierárquico pois pode-se criar uma topologia com múltiplos hubs
conectados entre si, cada um agregando múltiplos spoke. Este modelo tem maior escalabilidade em comparação com o modelo full-mesh pois ao adicionar um novo PE a
uma grande VPN, exige-se a criação de um LSP entre spoke e hub, em vez de um LSP com cada PE participante da VPN.

Versão da Apostila: 6.0Rev1 128


Layer 3 Virtual Private Network – L3VPN
A L3VPN, também conhecida como MPLS IP VPN, é a aplicação que melhor representa a tecnologia MPLS, combinando as vantage
ns da sinalização BGP às características de isolamento de tráfego e suporte à VRFs (VPN Routing and Forwarding) do MPLS.
Como o próprio nome já define, possibilita a criação de VPNs baseadas em IP. Tal característica traduz-se no compartilhamento das
tabelas de roteamento
entre os PEs e CEs pertencentes à VPN, fornecendo conectividade IP entre as bordas de forma transparente ao core da rede.
A configuração do serviço de L3VPN se divide em 4 etapas: criação da VRF, ativação da VRF na VLAN de acesso, configuração do
MP-BGP e configuração do IBGP.

Versão da Apostila: 6.0Rev1 129


Versão da Apostila: 5.0Rev2 130
Os dois protocolos de sinalização suportados pelo switch Datacom são o Resource Reservation Protocol (RSVP) e o Label
Distribution Protocol (LDP). RSVP é um protocolo de sinalização genérico que foi adaptado para o uso do MPLS. Já o LDP foi
desenvolvido exclusivamente para o MPLS. Esses dois protocolos são independentes um do outro, mas podem ser usados em
conjunto na mesma rede.
A seguir, serão apresentadas as configurações dos protocolos MPLS para a formação de caminhos (LSPs) na rede em topologia
anel. Neste exemplo, será demonstrado o caso onde o protocolo LDP é utilizado para a distribuição dos labels e o RSVP para o
transporte dos mesmos.

Protocolo RSVP-TE
O protocolo RSVP-TE é utilizado para incorporar às redes MPLS funcionalidades tais como, traffic engineering (TE) e Fast Reroute
(FRR), possibilitando um maior controle e redundância dos caminhos estabelecidos. Este topico abordará os passos necessários
para a configuração do protocolo RSVP-TE no anéis L3 de 1G formados por switches Datacom, bem como a criação dos túneis
RSVP e a habilitacao do Fast Reroute.

Versão da Apostila: 6.0Rev1 131


Configuração no equipamento SW1 Configuração no equipamento SW2
interface loopback 0 interface loopback 0
mpls enable mpls enable
! !
interface vlan 3001 interface vlan 3002
rsvp signalling hello refresh interval 5000 rsvp signalling hello refresh interval 2000
rsvp signalling hello refresh misses 3 rsvp signalling hello refresh misses 1
rsvp enable rsvp enable
! !
interface vlan 3002 interface vlan 3003
rsvp signalling hello refresh interval 5000 rsvp signalling hello refresh interval 2000
rsvp signalling hello refresh misses 3 rsvp signalling hello refresh misses 1
rsvp enable rsvp enable
! !
mpls expl-path mpls expl-path
explicit-path identifier 1 explicit-path identifier 1
tsp-hop 1 path-option 1 next-address ipv4 30.30.2.1 strict tsp-hop 1 path-option 1 next-address ipv4 30.30.1.1 strict
! !
explicit-path identifier 2 explicit-path identifier 2
tsp-hop 1 path-option 1 next-address ipv4 30.30.1.1 strict tsp-hop 1 path-option 1 next-address ipv4 30.30.3.0 strict
! !
explicit-path identifier 3
! tsp-hop 1 path-option 1 next-address ipv4 30.30.1.1 strict
mpls te tsp-hop 2 path-option 1 next-address ipv4 30.30.3.1 strict
interface te-tunnel 12 !
tunnel mpls destination 1.1.1.2 mpls te
tunnel mpls traffic-eng autoroute announce interface te-tunnel 21
tunnel mpls traffic-eng fast-reroute one-to-one tunnel mpls destination 1.1.1.1
tunnel mpls traffic-eng path-option 1 explicit-path identifier 1 tunnel mpls traffic-eng autoroute announce
no shutdown tunnel mpls traffic-eng fast-reroute one-to-one
! tunnel mpls traffic-eng path-option 1 explicit-path identifier 1
interface te-tunnel 13 no shutdown
tunnel mpls destination 1.1.1.3 !
tunnel mpls traffic-eng autoroute announce interface te-tunnel 23
tunnel mpls traffic-eng fast-reroute one-to-one tunnel mpls destination 1.1.1.3
tunnel mpls traffic-eng path-option 1 explicit-path identifier 2 tunnel mpls traffic-eng autoroute announce
no shutdown tunnel mpls traffic-eng fast-reroute one-to-one
! tunnel mpls traffic-eng path-option 1 explicit-path identifier 2
no shutdown
! !
router ospf router ospf
mpls traffic-eng mpls traffic-eng

Versão da Apostila: 6.0Rev1 132


Verificação dos Túneis RSVP
Status de túneis RSVP: mostra as informações pertinentes ao túneis RSVP iniciados (Headend), terminados (Tailend) e
intermediários (Transit) do equipamento, bem como o mapeamento de labels, interfaces de saída, disponibilidade do FRR, dentre
outros;

É possível verificar a estado operacional de túnel RSVP através da funcionalidade de “MPLS LSP Ping”;

Versão da Apostila: 6.0Rev1 133


Neste tópico será mostrado como conciliar as vantagens do LDP e do RSVP-TE, aliando simplicidade na criação de LSPs às
funcionalidades como o TE e FRR.
O tunelamento de LDP sobre RSVP-TE separa a função de transporte de labels da função de distribuição de labels. Os túneis
continuam sendo criados com o auxílio do protocolo RSVP-TE, mantendo todas as vantagens de controle dos caminhos
estabelecidos e mecanismos de redundância no transporte de labels, cabendo agora ao LDP, a tarefa de atribuir e distribuir labels ao
longo da rede.
Ao utilizar LDP tunelado sobre RSVP-TE, pode-se associar múltiplas FECs ao mesmo túnel, pois o protocolo LDP garante a definição
de labels distintos para cada uma delas sem se preocupar com o LSP escolhido. Outra consequência é o fato do LDP "concatenar"
vários túneis RSVP-TE para formar um LSP através da rede MPLS. A operação de rede não necessariamente criará túneis
conectando todos os equipamentos de borda entre si. Logo, não seria possível utilizar um único túnel para alcançar todos os
destinos. Com LDP, pode-se encontrar na rede uma sequência de túneis adjacentes que permitam alcançar qualquer roteador na
rede. Apesar do LSP ter sido estabelecido pelo LDP, todo o tráfego é encaminhado segundo as diretrizes de TE aplicadas aos túneis.

Versão da Apostila: 6.0Rev1 134


SW1#show ip route

Codes: AD - Administrative Distance

Destination/Mask Gateway Protocol AD/Cost Output Interface Status


------------------ --------------- -------- ---/------ ------------------ --------
0.0.0.0/0 172.16.1.254 static 0/0 VLAN 2 Active
1.1.1.1/32 0.0.0.0 connect 0/0 - Active
1.1.1.2/32 0.0.0.0 ospf 30/1 SW1_T12 Active
1.1.1.3/32 0.0.0.0 ospf 30/1 SW1_T13 Active
30.30.1.0/31 30.30.1.0 connect 0/0 VLAN 3001 Active
30.30.1.0/32 0.0.0.0 connect 0/0 - Active
30.30.2.0/31 30.30.2.0 connect 0/0 VLAN 3002 Active
30.30.2.0/32 0.0.0.0 connect 0/0 - Active
30.30.3.0/31 0.0.0.0 ospf 30/101 SW1_T13 Active
172.16.1.0/24 172.16.1.204 connect 0/0 VLAN 2 Active
172.16.1.204/32 0.0.0.0 connect 0/0 - Active
30.30.1.0/31 0.0.0.0 ospf 30/100 VLAN 3001 Inactive
30.30.2.0/31 0.0.0.0 ospf 30/100 VLAN 3002 Inactive

Versão da Apostila: 6.0Rev1 135


Layer 2 Virtual Private Network – L2VPN
L2VPN vem a ser uma técnica na qual utiliza-se uma rede MPLS para transportar dados baseando-se apenas na camada 2. No caso
das redes Metro Ethernet, os pacotes ingress são encaminhados na rede MPLS de acordo com critérios como porta de entrada,
VLAN de entrada e MAC de destino.
A configuração do serviço L2VPN se divide em duas etapas: provisionamento da infraestrutura MPLS (túnel ou LSP que conecta os
LERs ingress e egress), e provisionamento dos circuitos virtuais que distinguem as L2VPNs entre si. Os LSP já foram provisionados
nos itens anteriores. Em relação aos circuitos, serão exemplificados os circuitos P2P do tipo VPWS

Configuracao L2VPN VPWS


Este cenário visa demonstrar a criação de uma L2VPN entre elementos pertencentes a um mesmo anel L3, através de um circuito
P2P entre os elementos.
A negociação dos labels de VC será feita de forma sinalizada pelo protocolo LDP através da técnica PWE3 (conforme RFC 4447),
simplificando o provisionamento e gerência dos labels utilizados. As mesmas entidades LDP targeted criadas anteriormente em cada
LER (ingress e egress) serão utilizadas também para a troca de labels de VC.

Versão da Apostila: 6.0Rev1 136


SW1#show mpls te traffic-eng tunnels

Tunnel-Name Destination Protect. Up-If Down-If Adm/Oper


-------------------- ---------------- -------- --------- --------- ----------
SW1_T12 1.1.1.2 avail. 3002,3 up/up
SW1_T13 1.1.1.3 avail. 3001,3 up/up
SW2_T21 1.1.1.1 avail. 3002,3 up/up
Sw3_T31 1.1.1.1 avail. 3001,3 up/up

SW1#show mpls l2vpn

--------------------------------------------------------------------------------------
VPN ID | Access Int |Uplink Interfaces (PW's)
|------------------------------------------------------------------------------
| Type | VC type/VID |pw_id |dest address |status |l_label |r_label
--------------------------------------------------------------------------------------
1 | VPWS | vlan 1500 | 100 | 1.1.1.2 | Up | 20 | 19
--------------------------------------------------------------------------------------
2 | VPWS | vlan 1501 | 101 | 1.1.1.3 | Up | 21 | 19
--------------------------------------------------------------------------------------

SW1#show mpls l2vpn de

-------------------------------------------------------------------------------
VPN ID 1: VPWS enabled
VC type: Ethernet VLAN; VLAN ID: 1500, Access Intf status: up

Destination address: 1.1.1.2, PW id: 100


PW status: up, VC status: up
Remote Access Intf status: up
Create time: Thu Jan 1 00:00:07 1970
Up time: 0 days 0 hours 31 minutes 26 seconds
Last status change time: Thu Jan 1 00:15:20 1970
Signalling protocol: LDP (up)
MPLS VC labels: local 20, remote 19
MTU: local 9198, remote 9198
-------------------------------------------------------------------------------
VPN ID 2: VPWS enabled
VC type: Ethernet VLAN; VLAN ID: 1501, Access Intf status: up

Destination address: 1.1.1.3, PW id: 101


PW status: up, VC status: up
Remote Access Intf status: up
Create time: Thu Jan 1 00:00:07 1970
Up time: 0 days 0 hours 37 minutes 0 seconds
Last status change time: Thu Jan 1 00:15:22 1970
Signalling protocol: LDP (up)
MPLS VC labels: local 21, remote 19
MTU: local 9198, remote 9198

Versão da Apostila: 6.0Rev1 137


Neste capítulo serão apresentados os recursos de Aprovisionamento e configuração de circuitos virtuais sobre a rede Metro Ethernet
e seus respectivos protocolos de convergência de redes.

Após o término deste capítulo o aluno estará apto à:

• Entender o conceito de Provisionamento


• Adicionar os equipamentos no software de gerenciamento
• Criar a topologia da rede
• Configurar portas dos respectivos equipamentos
• Configurar os protocolos STP e EAPS
• Criar circuitos na rede

Versão da Apostila: 6.0Rev1 138


Versão da Apostila: 6.0Rev1 139
DmView é o Sistema Integrado de Gerência de Rede e de Elemento desenvolvido para supervisionar e configurar os equipamentos
Datacom, disponibilizando funções para gerência de supervisão, falhas, configuração, desempenho, inventário e segurança. O
DmView tem funcionalidades para gerência de diversos tipos de redes (como PDH, SDH, Metro Ethernet). Este manual apresenta
funcionalidades específicas do DmView para gerência de redes Metro Ethernet.
Para funcionalidades gerais do DmView, que não apresentam comportamentos específicos para gerência de redes Metro Ethernet, é
recomendada a leitura do manual DmView – Manual de Operação Geral, que contêm informações sobre funcionalidades como
mapas topológicos, criação de links e recepção de eventos. Para instalação, utilizar o documento DmView – Manual de Instalação.
 Device Information
A partir da versão 6.7 a janela Device Information foi criada para a linha Metro Ethernet de equipamentos da Datacom, ela está
acessível através do menu Fault no bayface dos equipamentos (DmSwitch 3000, DM4000 e EDD), menu de contexto das portas do
bayface e duplo clique nas portas, led de alarmes e led de fans.
 Informações sobre Portas
Exibe as informações sobre a porta de acordo com o slot selecionado e número da porta.
Na combo Slot é possível selecionar a Unit para listar suas portas
Na combo Port é possível selecionar a porta para exibir suas informações
Todas as portas e port-channels presentes no equipamento serão listados.
O label Model informa o modelo da porta.
 Informações sobre os Transceivers (SFP)
Exibe as características dos transceivers presentes nos equipamentos.
Na combo Slot é possível selecionar a Unit para listar suas portas
Na combo Port é possível selecionar a porta para exibir as informações do transceiver presente na porta
Somente as portas com transceiver serão listadas.

Versão da Apostila: 6.0Rev1 140


Esta seção tem como objetivo apresentar a aba de configuração de parâmetros de rede L3 existentes na janela Device Config. Essa
aba está disponível para equipamentos das linhas DM33XX e DM4000.
Essa aba possibilita a configuração e visualização de diversos parâmetros de rede L3 e também de diversos protocolos usados
nessas redes. Inicialmente, ao selecionar a aba L3, serão exibidas as configurações atuais presentes no
equipamento, permitindo a visualização das informações e uma posterior alteração dos parâmetros existentes nessa aba.
Dentre as possibilidades de configuração dessa aba, há a possibilidade de habilitar/desabilitar o roteamento IP, definir
rotas estáticas e configurar parâmetros básicos dos protocolos OSPF e BGP.

Versão da Apostila: 6.0Rev1 141


Rotas estáticas
Para a configuração de rotas estáticas, o usuário deve selecionar a opção Static Routes no combo Protocols.
Uma rota estática é constituída, basicamente, pelos campos Destination, Mask e Gateway. Esses três campos são obrigatórios no momento da definição de uma rota
estática. Ao preencher uma linha em branco da tabela acima, uma nova rota estará sendo definida. As colunas Destination e Gateway aceitam valores no formato de
endereço IP enquanto o campo Mask aceita valores de máscara entre 0 e 32. A junção das colunas Destination formam a dupla IP/Mask usado para identificar
uma sub-rede. O preenchimento das colunas Distance e Description são opcionais mas também podem ser definidos no momento da criação. Caso existam rotas
definidas no equipamento, elas será carregadas uma a uma em cada linha da tabela. Para editar uma rota existente, basta ao usuário clicar com o botão sobre o campo
desejado e alterar o seu valor de acordo com a sua preferência. Os botões “+” e “-” existentes na lateral esquerda da tabela são usados para adicionar ou remover linhas.
Ao selecionar uma determinada linha e clicar no botão “-”, ela será removida da tabela. Caso a linha selecionada contenha uma rota existente no equipamento, ela será
removida quando as alterações forem salvas pela janela Device Config. Se o usuário não selecionar nenhuma linha, a última linha da tabela (linha mais abaixo) é
removida, esteja ela com alguma rota preenchida ou não. Já o botão “+“ é usado para inserir uma nova linha na tabela. Ao clicar no botão, uma nova linha é inserida após
a última existente.
BGP
As possibilidades de configurações existentes no painel BGP são:
● Habilitar/Desabilitar o roteamento BGP – Essa ação é feita através da seleção da checkbox BGP routing enabled. Ao selecionar essa checkbox, o usuário está
habilitando o roteamento através do protocolo BGP. É importante ressaltar que para o usuário poder interagir com o painel, o checkbox BGP routing enabled deve estar
habilitado.
● Definir/Alterar o número do Autonomous System – ao habilitar o roteamento BGP, um identificador para o Autonomous System deve ser atribuído. Esse
identificador pode deve ser inserido no campo BGP Autonomous System. Caso esse identificador já esteja configurado no equipamento, ele pode ser alterado diretamente
nesse campo.
● Adicionar/Remover/Editar os neighbors usados pelo protocolo BGP – Essa funcionalidade é provida pela tabela existente no painel BGP. Ao incluir uma nova
entrada nessa tabela, o usuário estará configurando um novo neighbor no equipamento. O coluna Neighbor aceita um endereço IP e a coluna Remote AS number recebe
o número do Autonomous System que identifica esse neighbor.
● Definir para quais protocolos serão propagadas as informações definidas no protocolo BGP – o painel Redistribute é responsável por selecionar para quais protocolos o
BGP irá anunciar as suas informações, selecionado o checkbox correspondente. Os botões “+” e ”-” apresentam comportamento idêntico ao do painel Static Routes.
OSPF
De forma análoga ao protocolo BGP, a aba L3 também permite a configuração de parâmetros do protocolo de roteamento OSPF. Abaixo, mostramos o
painel de configuração exibido ao selecionar a opção OSFP no como Protocols.
Habilitar/Desabilitar o roteamento OSPF – Essa ação é feita através da seleção da checkbox OSPF routing enabled. Ao selecionar essa checkbox, o usuário está
habilitando o roteamento através do protocolo OSPF. É importante ressaltar que para o usuário poder interagir com o painel, o checkbox OSPF routing enabled deve estar
habilitado.
● Adicionar/Remover/Alterar networks OSPF – Essa funcionalidade é provida pela tabela existente no painel OSPF. Ao incluir uma nova entrada nessa tabela, o usuário
estará configurando uma nova network OSPF no equipamento. Esse entrada deve ter IP/Mask obrigatoriamente definidos e representados na tabela pelas colunas IP e
Mask respectivamente. A coluna IP aceita como entradas um endereço IP válido e a coluna Mask aceita um valor entre 0 e 32 representando a máscara. Adicionalmente, a
coluna Area deve também ser definida com o valor representativo da Area para a respectiva rede.
● Definir para quais protocolos serão propagadas as informações definidas no protocolo OSPF – o painel Redistribute é responsável por selecionar para quais protocolos o
OSPF irá anunciar as suas informações, selecionado o checkbox correspondente. Os botões “+” e ”-” apresentam comportamento idêntico ao do painel Static Routes.

Versão da Apostila: 6.0Rev1 142


Protocolo LLDP
O protocolo LLDP (Link Layer Discovery Protocol) permite visualizar informações de links conectados em um equipamento. No
DmView, o protocolo LLDP é utilizado para disponibilizar as funcionalidades de descoberta e verificação de links.
Para que a descoberta de links seja possível, e para que essas duas janelas mostrem as informações descobertas, é necessário que
o protocolo de descoberta de links (LLDP) esteja ativado em todos os equipamentos que possuam pelo menos uma das portas dos
links que se deseja descobrir. Para habilitar o LLDP proceda da seguinte forma:
Acesse o equipamento:
DmSwitch3000 login: admin
Password:admin
Entre em modo de configuração:
DmSwitch3000#configure
Habilite o LLDP:
DmSwitch3000(config)#lldp
Para que o DmView detecte qual o IP de gerencia de cada equipamento, a VLAN de gerência deve estar configurada como vlan
nativa das portas pertencentes ao anel ou topologia.
Para saber qual a vlan de gerência digite:
DmSwitch3000(config)#sho ip interface
VLAN 1 176.18.40.240/24
Para configurar a vlan nativa:
DmSwitch3000(config)#interface ethernet <porta de conexão>
DmSwitch3000(config-if-eth-1/25)#switchport native vlan 1
DmSwitch3000(config-if-eth-1/25)#exit

Obs:. O Link Layer Discovery Protocol (LLDP) é um protocolo Layer 2 de padrão aberto utilizado pelos dispositivos de rede para a
publicação da sua identidade e as capacidades do equipamento. O protocolo foi ratificado formalmente como padrão em 2005,
codigo IEEE 802.1AB
Versão da Apostila: 6.0Rev1 143
Verify Links
Existem duas janelas no DmView que mostram os links descobertos automaticamente por equipamentos Metro Ethernet: Discovered
Links e Verify Links. A primeira mostra todos os links descobertos e permite que eles sejam adicionados ao mapa do DmView caso
ainda não tenham sido adicionados. A segunda janela apresenta todos os links descobertos e compara com os links existentes no
mapa verificando se os links do mapa são iguais aos links descobertos.
Para verificar os links descobertos automaticamente para um equipamento, basta selecioná-lo no mapa e escolher no menu de
contexto a opção Verify Links.
Na janela “Verify Links” é mostrada uma tabela com todos os links (do equipamento selecionado) que estão no mapa – à esquerda –
e todos os links que foram descobertos automaticamente – à direita. A cor da linha indica o resultado da comparação entre os links
descobertos e os links do mapa. A legenda de cores mostrada abaixo da tabela explica as possíveis cores que cada linha pode ter.
A Figura mostra duas linhas na tabela e ambas na cor amarela, indicando que os dois links foram descobertos pelo equipamento mas
não estão adicionados no mapa do DmView. Para adicionar ao mapa, automaticamente, o link descoberto pelo equipamento, deve-se
utilizar a janela Discovered Links, exibida a seguir. Para abrir essa janela, é necessário selecionar o equipamento desejado e no
menu Edit (ou no menu de contexto) escolher a opção Discover Links.

Versão da Apostila: 6.0Rev1 144


É possível gerenciar os EDDs remotos sem a necessidade de configurá-los previamente. Basta conectar o EDD ao equipamento e
através do Dmview proceder com as configurações mostradas na figura.

Será necessário habilitar o protocolo OAM na porta onde o EDD estiver conectado.

Versão da Apostila: 6.0Rev1 145


Adicione novamente o equipamento ao qual o EDD está conectado. Aparecerá o equipamento remoto. Clique sobre ele e adicione o
equipamento.
Adicione o link entre o EDD e o DmSwitch afim de montar a topologia. Posteriormente, será possível aprovisionar serviços a partir do
EDD.

Versão da Apostila: 6.0Rev1 146


No provisionamento de EAPS e STP, explicados em capítulos posteriores desta apostila, são configurados VLAN Groups no
equipamento. Para isso, é necessário a definição prévia do VLAN Group na gerência. Essa definição de um VLAN Group na gerência
é chamada de profile, e existe para que os grupos possam ser reutilizados.
As VLANs protegidas por EAPS e STP são, em geral, repetidas em diferentes topologias da rede Metro Ethernet. Com os profiles, os
grupos não precisam ser redefinidos a cada EAPS ou STP criado. O profile precisa ser definido apenas uma vez na gerência e
poderá ser utilizado quantas vezes for necessário para indicar um grupo com as VLANs especificadas no provisionamento de EAPS e
STP.
Na janela VLAN Group Profiles é apresentada uma tabela com todos os profiles definidos na gerência. Cada profile possui apenas
um nome que o identifica unicamente no DmView e um conjunto de VLANs que fazem parte deste profile. Por padrão, a gerência
possui um profile de grupo definido, que se chama All VLANs Group. Todas as VLANs (1-4094) fazem parte deste profile.

Versão da Apostila: 6.0Rev1 147


Os domínios L2, ou L2 Domains, agrupam os equipamentos da linha Metro Ethernet de acordo com a rede L2 na qual eles se
encontram, quando os equipamentos estão operando em rede L2. Normalmente, os equipamentos de um domínio L2 possuem algum
mecanismo de proteção configurado (domínios EAPS ou topologia STP) com VLANs pré-provisionadas nas portas internas desses
recursos. A principal função dos domínios L2 é evitar conflitos de VLAN entre diferentes circuitos Metro Ethernet, ou seja, a VLAN
utilizada em um equipamento como endpoint de um circuito não pode ser utilizada em um endpoint de outro circuito, em qualquer
equipamento que esteja no mesmo domínio L2. Os domínios L2 também influenciam diretamente no cálculo da topologia dos
circuitos Metro Ethernet, determinando quando deve ser utilizada uma rede L3 para interligar os equipamentos. O capítulo posterior
aborda circuitos Metro Ethernet e apresenta mais detalhes sobre a importância dos domínios L2 na configuração de circuitos.
Outras duas verificações importantes são feitas em relação aos domínios L2. Um equipamento da linha Metro Ethernet que não
suporta configurações de rede L3/MPLS não pode ser utilizado em endpoints de circuitos. Além disso, um equipamento não pode
fazer parte de mais de um domínio L2 simultaneamente.

Versão da Apostila: 6.0Rev1 148


A gerência Metro Ethernet permite o provisionamento do protocolo STP, para resiliência de redes L2. Para uso deste recurso, é
necessária licença Provisioning e o usuário deve possuir a permissão Metro Ethernet Network Provisioning.
Para criar uma topologia STP deve-se selecionar no mapa os equipamentos que farão parte da topologia e, no menu de contexto
escolher a opção STP Topology Configuration. Os links entre os equipamentos devem existir no mapa topológico, devem ser únicos e
formarem topologia em linha ou anel. Se não existir links ligando os equipamentos ou se existir mais de um link entre os
equipamentos selecionados, será mostrada mensagem indicando que não é possível criar a topologia com os equipamentos
selecionados. Nessa janela, o primeiro painel a ser preenchido é STP Global Configuration, que possui dois campos: o primeiro
campo é o nome da topologia STP provisionada e logo abaixo do nome o usuário escolhe o tipo
de spanning-tree a ser configurado (STP, RSTP ou MSTP). Abaixo desse painel são configuradas as instâncias STP que fazem parte
da topologia. Se o tipo de topologia for STP ou RSTP, apenas uma instância pode ser definida e nesse caso a instância deve
proteger todas as VLANs. Se a escolha for por MSTP então múltiplas instâncias podem ser configuradas. O painel de configuração
de instância possui os mesmos campos para todas as instâncias
 Protected VLAN Groups: esse campo deve ser preenchido com o auxílio dos botões Add e Remove, para adicionar e remover
profiles de grupos que devem ser protegidos pela instância STP. Cada profile de grupo adicionado a este campo representa um
grupo de VLAN distinto no equipamento. Ao clicar sobre o botão Add é aberta a janela VLAN Group Profiles, na qual deve-se
escolher os grupos que se quer proteger. Nessa mesma janela é possível definir novos profiles de grupos de VLANs.
 Mapped VLANs: Esse campo deve ser preenchido com um subconjunto das VLANs protegidas. Deve-se utilizar vírgula (,) para
separar as VLANs que se deseja mapear ou hífen (-) para indicar um intervalo de VLANs (2-4, por exemplo, é o mesmo que 2, 3, 4).
As VLANs indicadas nesse campo serão criadas no equipamento e mapeadas nas portas membro do STP. Apenas VLANs
mapeadas pelo recurso STP poderão ser usadas para a criação de circuitos Metro Ethernet sobre STP. Existem dois botões para
ajudar a preencher esse campo. O botão Copy for mapped VLANs copia as VLANs do(s) grupo(s) protegido(s) selecionado(s) para o
campo Mapped VLANs e o botão Remove unprotected VLANs remove do campo todas as VLANs que não estão nos grupos
protegidos. Ao utilizar qualquer um desses botões será apresentada mensagem ao usuário informando quais VLANs foram inseridas
ou removidas do campo Mapped VLANs. Mesmo após utilizar esses botões, o campo pode ser editado livremente.
 Uma vez configurada a instância, ela pode ser copiada para servir como base de configuração de uma nova instância. Para criar
uma nova instância com base nos valores preenchidos na instância atual, pode-se utilizar o botão Copy instance localizado no painel
Add new instance (no canto superior direito da janela).

Versão da Apostila: 6.0Rev1 149


O EAPS é um protocolo para proteção de tráfego em topologias Ethernet em anel. No DmView, ele pode ser aprovisionado em anéis
com equipamentos DmSwitch 3000 e DM4000 (lembrando que os links entre os equipamentos precisam ser criados previamente no
DmView).
Para criar um domínio EAPS, é necessário selecionar, no mapa topológico, um conjunto de equipamentos que forme um anel. A
janela de configuração permite a criação de 2 domínios EAPS no anel, cada um protegendo metade das VLANs, por exemplo. Para
criar apenas 1 domínio, deve-se desmarcar a opção Create 2 Domains. Nos painéis EAPS Domain 1 e EAPS Domain 2, deve-se
definir nome do domínio, os campos Hello timer e Fail timer, qual o equipamento Master, e selecionar o grupo de VLANs a proteger.
Caso ainda não exista o grupo desejado, basta clicar em NEW e definir as opções para criar o novo grupo de VLANs. Após, clique no
botão select para selecionar o grupo.
Feitas estas configurações, pode-se usar o botão Next, que levará ao passo final, em que um resumo das configurações e portas
selecionadas é exibido, e em que se pode definir as VLANs de controle a usar nos domínios.
Após a criação de 1 ou 2 domínios EAPS no anel, cada domínio é gerenciado individualmente no sistema. Os domínios podem ser
editados ou removidos a partir da opção View EAPS Domains, no menu de contexto dos equipamentos no mapa. Abaixo opções
importantes que devem ser passadas para a configuração do protocolo.
 Master device: deve-se escolher qual equipamento do anel deve ser configurado como master do domínio.
 Master´s primary port: permite selecionar a porta primária. Ao clicar em "Next", se estiverem sendo criados dois domínios e, pela
seleção de portas primárias de seus respectivos master, os dois estiverem bloqueando o mesmo link, será exibida uma mensagem
de confirmação para o usuário.
 Protected VLAN Groups: esse campo deve ser preenchido com o auxílio dos botões Add e Remove, para adicionar e remover
profiles de grupos que devem ser protegidos pelo domínio EAPS. Cada profile de grupo adicionado a este campo representa um
grupo de VLAN distinto no equipamento. Ao clicar sobre o botão Add é aberta a janela VLAN Group Profiles na qual deve-se escolher
os grupos que se quer proteger no domínio. Nessa mesma janela é possível definir novos profiles de VLAN Groups.
 Mapped VLANs: Esse campo deve ser preenchido com um subconjunto das VLANs protegidas do domínio. Deve se utilizar vírgula
(,) para separar as VLANs que deseja mapear ou hífen (-) para indicar um intervalo de VLANs (2-4, por exemplo, é o mesmo que 2, 3,
4). As VLANs indicadas nesse campo serão criadas no equipamento e mapeadas nas portas de uplink. Apenas VLANs mapeadas
pelo provisionamento de EAPS poderão ser usadas para a criação de circuitos Metro Ethernet sobre EAPS. Existem dois botões para
ajudar a preencher esse campo. O botão Copy for mapped VLANs copia as VLANs do(s) grupo(s) protegido(s) selecionado(s) para o
campo Mapped VLANs e o botão Remove unprotected VLANs remove do campo todas as VLANs que não estão nos grupos
protegidos. Ao utilizar qualquer um desses botões será apresentada mensagem ao usuário informando quais VLANs foram inseridas
ou removidas do campo Mapped VLANs. Mesmo após utilizar esses botões, o campo pode ser editado livremente.

Versão da Apostila: 6.0Rev1 150


Além da criação de anéis EAPS, o DmView também disponibiliza a importação de anéis EAPS previamente configurados na rede,
através da opção Import EAPS Domains Clicando sobre cada equipamento pertencente ao anel configurado, clique com botão da
direita do mouse. Além disso, a inserção ou remoção de equipamentos em anéis EAPS pode ser realizada, de forma que a
configuração do equipamento inserido ou removido é realizada automaticamente pela gerência, conforme os parâmetros dos
domínios EAPS em questão.
Para adicionar um equipamento novo a um dominio de EAPS já criado, basta clicar sobre o equipamento com o botão direito do
mouse, selecionar a opção Select Device To Insert In Topology, posteriormente, clique no link onde este equipamento será inserido e
novamente clique com o botão direito do mouse e selecione a opção Insert Device In Topology.

Versão da Apostila: 6.0Rev1 151


A configuração dos protocolos de roteamento precisa estar OK para a configuração da infra MPLS via DmView.

Versão da Apostila: 5.0Rev2 152


Definindo o cabeça da rede.

Versão da Apostila: 5.0Rev2 153


É recomendável utilizar ID de tuneis sugestivos na criação dos mesmos.

Versão da Apostila: 5.0Rev2 154


Confirme a criação dos LSPs.

Versão da Apostila: 5.0Rev2 155


Para configurar um novo circuito, selecione os equipamentos que farão parte deste, clique com o botão direito do mouse e selecione
a opção Add Metro Circuit. Para edição e remoção de circuitos existentes na rede, o acesso se dá através do menu Tools =>
Search => Metro Circuits.
A janela de configuração disponibiliza várias abas para definição dos parâmetros do circuito. As abas existentes são:
General: configurações gerais de cadastro, como nome, cliente, serviço oferecido ao cliente, etc.
Endpoints: configuração dos endpoints, explicada nesta seção.
L3 Network: configurações de rede L3.
Path: visualização do caminho do circuito.
Comments: campos livres para comentários.
Pode-se visualizar a aba endpoints, com um endpoint sendo criado, e outro já salvo. As operações sobre circuitos são executadas na
base de dados e na rede através dos botões Remove e Save na parte inferior da janela.
Os botões Add, Edit e Remove podem ser usados para editar endpoints. Os botões Search e Show All podem ser usados para
facilitar a visualização quando há muitos endpoints configurados.
O botão Update Path é usado para atualizar a topologia do circuito. Sempre que for feita uma alteração nos endpoints, é necessário
requisitar a atualização da topologia através deste botão. Quando os endpoints do circuito estiverem em L2 Domains diferentes, as
configurações L3 são disponibilizadas na aba L3 Network.
Na janela Endpoint Configuration, acessível a partir dos botões Add e Edit, um equipamento pode ser procurado na rede através do
botão Search. Quando a janela é acessada diretamente através de um equipamento na mapa, a configuração de endpoint já abre
com o equipamento selecionado. A interface física desejada deve ser selecionada através dos campos Unit e Port.
O painel Config varia conforme o equipamento selecionado. Caso seja um DATACOM, no painel VLAN, pode ser selecionado o
VLAN ID e se o mesmo será associado a porta como Tagged ou Untagged. No painel QiQ, pode-se selecionar se o modo de Double
Tagging da porta deve ser External ou Internal. Caso o equipamento seja um Juniper, configura-se o VLAN ID, e, caso se queira
selecionar diretamente a porta física, pode-se desmarcar a opção Define VLAN ID.

Versão da Apostila: 6.0Rev1 156


Na aba Endpoints, os botões Add, Edit e Remove são utilizados para editar os endpoints. Já os botões Search e Show All são úteis
para a visualização de circuitos multiponto com muitos endpoints configurados. Ao clicar no botão Search, é exibido um diálogo que
permite filtrar os endpoints exibidos na tabela. Uma vez feita a busca, passam a ser exibidos na base da tabela o número total de
endpoints do circuito e o número de endpoints que estão sendo visualizados. Para voltar a exibir todos os endpoints, deve-se clicar
no botão Show All.
Ainda nessa aba, o botão Update Path é utilizado para atualizar a topologia do circuito. Sempre que for feita uma alteração nos
endpoints, é necessário requisitar a atualização da topologia através desse botão. A topologia do circuito, calculada automaticamente
pelo DmView, pode ser visualizada na aba Path e, quando os endpoints do circuito estiverem em domínios L2 diferentes, as
configurações L3/MPLS são disponibilizadas na aba L3 Network.
Quando a janela é acessada diretamente através de um equipamento no mapa, é exibido automaticamente o diálogo Endpoint
Configuration com o equipamento selecionado para a configuração do endpoint. Esse diálogo, que também pode ser acessado
através dos botões Add e Edit na aba Endpoints, é apresentado na figura abaixo. O botão Search desse diálogo pode ser utilizado
para a seleção do equipamento, o qual também pode ser arrastado a partir do mapa e largado sobre o diálogo.
Os campos Unit e Port são utilizados para a seleção da porta do equipamento na qual será criado o endpoint. Ao lado do campo Port
encontra-se o botão Enable que pode ser utilizado para habilitar ou desabilitar a porta durante o processo de ativação do circuito. O
botão View Metro Ethernet Circuits permite a visualização de outros circuitos configurados na mesma porta (a configuração de mais
de um endpoint em uma mesma porta só é possível para endpoints configurados com VLAN Membership Tagged e Double Tagging
Mode Internal).

Versão da Apostila: 6.0Rev1 157


Além de permitir o provisionamento de circuitos na rede Metro Ethernet, a gerência também possibilita que configurações já
existentes na rede sejam importadas para a gerência. A importação faz com que estas configurações passem a ser representadas na
gerência como circuitos fim-a-fim, e a partir disso, esses circuitos podem ser gerenciados normalmente, com todas as
funcionalidades disponíveis para qualquer circuito provisionado normalmente.
A motivação da existência da importação de circuitos Metro Ethernet é que em diversas situações existem elementos que possuem
em suas configurações mapeamentos de porta x VLAN que foram realizados por fora da gerência (via CLI, por exemplo) e
não através do circuito Metro Ethernet provisionado via gerência. Logo, estas informações não existem no conceito de
circuitos Metro Ethernet provisionados na gerência. Para este tipo de cenário existe a janela Metro Ethernet Circuit Import, que irá
recuperar as configurações dos elementos, analisá-las e verificar quais formam circuitos Metro Ethernet no contexto da gerência.
O acesso a esta janela pode ser feito de duas maneiras: através do menu Tools => Provisioning => Metro Ethernet Circuit Import, ou
a partir do mapa topológico, clicando com o botão direito do mouse nos elementos que devem ter circuitos Metro Ethernet
importados e selecionando o item Import Metro Ethernet Circuits.
A janela é composta pelas abas Identification e Devices. A primeira aba se resume basicamente em informações cadastrais a
serem aplicadas nos circuitos e a segunda aba define o critério de busca dos elementos que terão circuitos importados. A aba
Identitication é exibida a seguir.
A aba Identification é formada pelos seguintes painéis: Name Generation, Identification, Configuration e Comments. Abaixo segue o
detalhamento de cada um deles:
• Name Generation: este painel permite se definir a regra de formação dos nomes do circuitos Metro Ethernet a serem importados. A
regra de formação do nome aparece no campo Name do painel Identification.
• Identification: este painel, além de exibir a regra de formação do nome, permite associar um cliente e um serviço aos circuitos Metro
Ethernet a serem importados.
• Configuration: este painel permite associar uma prioridade aos circuitos Metro Ethernet a serem importados.
• Comments: este painel permite associar até cinco comentários aos circuitos Metro Ethernet a serem importados.

Versão da Apostila: 6.0Rev1 158


Na aba Devices define-se o critério de busca dos elementos que terão circuitos importados. Abaixo segue o detalhamento de cada um destes
critérios:
• All Devices: importa circuitos Metro Ethernet de todos os equipamentos Metro Ethernet da gerência.
• Device Models: importa circuitos Metro Ethernet de todos os equipamentos de modelos selecionados.
• Device Custom Selection: circuitos Metro Ethernet de equipamentos selecionados via janela de busca de equipamentos.
• Device Locations: importa circuitos Metro Ethernet de equipamentos que se encontram em uma localidade selecionada.
Após definir as configurações da aba Identification e selecionar o critério de busca na aba Devices, pressiona-se o botão Import. Ao clicar neste
botão, um diálogo irá aparecer mostrando em detalhes a importação e seu progresso. Nesta etapa, a gerência irá descobrir tanto circuitos Metro
Ethernet que devem serem criados, quanto circuitos já existentes que devem serem atualizados com novos endpoints.
Caso não sejam encontrados circuitos Metro Ethernet a serem criados e/ou atualizados, a gerência
mostra uma mensagem notificando isto; caso contrário, uma nova janela com duas abas é exibida
mostrando detalhes d estes circuitos. Estas duas abas são similares, diferenciando-se apenas na exibição do caminho (path) do circuito.
Para selecionar quais dos circuitos Metro Ethernet encontrados devem ser criados e / ou atualizados, deve-se ir na tabela na parte superior da
janela, em um das abas, e marcar as checks exibidas na coluna Selected. Para se visualizar o path do circuito, basta selecionar uma linha da tabela
e automaticamente a árvore do painel Path será atualizada com este. No caso da aba Select metro circuits to update, na visualização do path, os
endpoints que serão adicionados aos circuitos Metro Ethernet são exibidos em negrito e na cor vermelha para fins de destaque.
Definidos os circuitos Metro Ethernet a serem criados e / ou atualizados, clica-se no botão Import. Ao pressionar o botão, uma nova janela irá surgir
mostrando o progresso da execução da tarefa. No final será exibida uma mensagem de sucesso da importação, caso todos os circuitos Metro
Ethernet forem importados corretamente; caso contrário, a gerência importa os circuitos Metro Ethernet que não tiveram problemas e mostra
mensagem informando que a importação foi concluída porém alguns destes não puderam ser importados.
A importação de circuitos Metro Ethernet importa por domínio L2, e não suporta configurações L3/MPLS, como VPWS. Isto significa que em um
circuito importado, todos os endpoints encontrados estarão no mesmo domínio L2. Um circuito Metro Ethernet fim-a-fim, com endpoints em diferentes
domínios L2, será fragmentado na importação em vários novos circuitos Metro Ethernet, sendo um circuito para domínio L2 onde o circuito esteja
configurado.
Abaixo segue a lista de coerências que são verificadas na importação de circuitos Metro Ethernet:
• Não será permitido executar a importação caso não esteja definida uma regra de formação dos nomes dos circuitos a importar.
• Não será permitido executar a importação caso os equipamentos selecionados através dos critérios de busca não estejam em
domínios L2 ou o usuário não tenha permissões de configuração nestes equipamentos.
• Vlans bloqueadas não podem ser utilizadas na importação de circuitos.

Versão da Apostila: 6.0Rev1 159


Versão da Apostila: 5.0Rev2 160
Versão da Apostila: 5.0Rev2 161
Versão da Apostila: 5.0Rev2 162
Versão da Apostila: 5.0Rev2 163
A ferramenta para busca de circuitos Metro Ethernet permite que sejam encontrados os circuitos criados na gerência, os quais podem
ser posteriormente visualizados, editados ou removidos através da janela de configuração de circuitos. O acesso a essa ferramenta
de busca se dá através do menu Tools => Search => Metro Ethernet Circuits ou através do botão Search Metro Ethernet Circuits na
barra de ferramentas da Network Manager.

Versão da Apostila: 6.0Rev1 164


Versão da Apostila: 5.0Rev2 165

Você também pode gostar