Você está na página 1de 248

3508 / 3516

OLT GPON
Manual de Operação
Conteúdo

1. Informações Iniciais .................................................................................................................................. 9


1.1. Cuidados e Segurança.......................................................................................................................... 9
2. Apresentação ............................................................................................................................................ 10
2.1. Visão Geral ............................................................................................................................................. 10
2.1.1. Painel frontal ..................................................................................................................................... 10
2.1.2. Painel Traseiro .................................................................................................................................. 11
2.2. Interfaces ................................................................................................................................................ 12
2.3. Transceivers .......................................................................................................................................... 13
2.4. LEDs ........................................................................................................................................................ 14
2.5. Fontes de Alimentação ....................................................................................................................... 14
2.5.1. Especificações Elétricas ................................................................................................................ 15
2.5.2. Alimentação Elétrica da OLT......................................................................................................... 16
2.5.3. Modos de Operação......................................................................................................................... 17
2.6. Especificações Ambientais ............................................................................................................... 17
2.7. Funcionalidades GPON ...................................................................................................................... 18
2.8. Funcionalidades de Acesso e Gerenciamento ............................................................................. 19
2.9. Funcionalidades de Layer 2 .............................................................................................................. 19
2.10. Funcionalidades de Layer 3 .......................................................................................................... 20
2.11. Funcionalidades de QoS ................................................................................................................ 20
2.12. Funcionalidades de Multicast ....................................................................................................... 20
2.13. Funcionalidades de Segurança e Proteção .............................................................................. 20
2.14. Normas ................................................................................................................................................ 21
3. Fundamentos da Tecnologia GPON .................................................................................................... 22
3.1. O que é GPON ....................................................................................................................................... 22
3.2. Topologia de Rede GPON .................................................................................................................. 22
3.3. Funcionamento nos sentidos Upstream/Downstream ............................................................... 23
3.3.1. Sentido Downstream ....................................................................................................................... 23
3.3.2. Sentido Upstream............................................................................................................................. 24
3.4. Alocação de banda .............................................................................................................................. 26
4. CLI - Interface de Linha de Comando ................................................................................................. 27
4.1. Dicas para trabalhar com a CLI ........................................................................................................ 27
4.1.1. Acessos simultâneos à OLT ......................................................................................................... 27
4.1.2. Ajuda da linha de comando ........................................................................................................... 27
4.1.3. Ajuda de sintaxe ............................................................................................................................... 28
4.1.4. Abreviações de comando .............................................................................................................. 29
4.1.5. Erros da linha de comando ........................................................................................................... 30
4.2. Convenções de Sintaxe ...................................................................................................................... 31
4.3. Modos de acesso ao equipamento .................................................................................................. 31
5. Primeiro Acesso ....................................................................................................................................... 33
5.1. Conexão Local (Serial) ........................................................................................................................ 33
5.2. Conexão Local (VTY) ........................................................................................................................... 34
5.3. Conexão Remota (VTY)....................................................................................................................... 36
6. Configurações do Sistema .................................................................................................................... 38
6.1. Acesso VTY e Console ....................................................................................................................... 38
6.1.1. Terminal Length................................................................................................................................ 38
6.1.2. Exec-Timeout .................................................................................................................................... 38
6.2. Hostname e Banner ............................................................................................................................. 39
6.2.1. Hostname ........................................................................................................................................... 39
6.2.2. Banner ................................................................................................................................................. 39
6.3. Clock e Timezone ................................................................................................................................. 40
6.3.1. Clock Manual ..................................................................................................................................... 40
6.3.2. Clock NTP ........................................................................................................................................... 41
6.3.3. Timezone ............................................................................................................................................ 41
6.4. Usuários Locais e Senhas ................................................................................................................. 43
6.4.1. Usuário local...................................................................................................................................... 43
6.4.2. Usuário admin ................................................................................................................................... 44
6.4.3. Senha de acesso ao modo privilegiado ..................................................................................... 44
6.5. Logs do Sistema e Mensagens......................................................................................................... 45
6.5.1. Criticidade dos logs......................................................................................................................... 45
6.5.2. Monitoramento interno ................................................................................................................... 46
6.5.3. Monitoramento externo .................................................................................................................. 48
6.5.4. Logs de erro por comando ............................................................................................................ 49
6.6. Gerenciamento SNMP ......................................................................................................................... 49
6.6.1. Comunidades SNMP........................................................................................................................ 49
6.6.2. Reiniciando o SNMP server ........................................................................................................... 50
6.6.3. Restaurando configurações padrão do SNMP ......................................................................... 50
6.6.4. TRAPs SNMP ..................................................................................................................................... 51
6.7. Backup e Restore de Configurações .............................................................................................. 53
6.7.1. Reiniciando a OLT com as configurações de fábrica ............................................................ 53
6.7.2. Salvando as configurações da OLT ............................................................................................ 53
6.7.3. Realizando backup de configurações para arquivo interno ................................................. 55
6.7.4. Restaurando configurações salvas em arquivo interno........................................................ 57
6.7.5. Exportando e importando arquivos de configuração através de servidor TFTP ............ 58
6.8. Recuperação de senha da OLT ........................................................................................................ 61
6.8.1. Recuperação da senha de admin via menu de boot ............................................................... 61
6.9. Relatórios internos do Sistema ........................................................................................................ 62
7. Atualizações de Software da OLT e ONU .......................................................................................... 63
7.1 Atualização de software da OLT ...................................................................................................... 63
7.2 Atualização de software de ONU via OMCI ................................................................................... 66
7.2.1 Atualização de software de ONU - Manual ................................................................................ 66
7.2.2 Atualização de software de ONU - Auto-Upgrade ................................................................... 70
7.2.3 SWAP da versão de firmware da ONU ........................................................................................ 77
8 Configurações de VLAN e Interfaces .................................................................................................. 79
8.1 Interfaces GPON/Switch ..................................................................................................................... 79
8.1.1 Acesso a uma interface .................................................................................................................. 79
8.1.2 Verificação do status das Interfaces........................................................................................... 79
8.1.3 Verificação das informações de Transceivers ......................................................................... 80
8.1.4 Verificação das configurações realizadas................................................................................. 80
8.1.5 Configuração de MTU ..................................................................................................................... 81
8.1.6 Configuração de Descrição de interface.................................................................................... 81
8.1.7 Interface Modo access .................................................................................................................... 81
8.1.8 Interface Modo trunk ....................................................................................................................... 82
8.1.9 Habilitar e desabilitar interfaces .................................................................................................. 82
8.1.10 Configuração de Flow Control ...................................................................................................... 83
8.1.11 Comandos exclusivos para interfaces GPON .......................................................................... 84
8.2 Interface VLAN ...................................................................................................................................... 86
8.3 Interface SVI .......................................................................................................................................... 87
9 Configurações GPON .............................................................................................................................. 89
9.1 Ativação de ONUs ................................................................................................................................ 89
9.1.1 ONU adicionada automaticamente .............................................................................................. 89
9.1.2 ONU adicionada manualmente ..................................................................................................... 89
9.2 Configuração do ONU-Profile ........................................................................................................... 90
9.2.1 Comandos do Menu ONU-Profile ................................................................................................. 90
9.2.2 Comandos do Menu Tcont............................................................................................................. 91
9.2.3 Comandos do Menu Service Ethernet ........................................................................................ 92
9.2.4 Comandos do Menu Interface Ethernet/Virtual ........................................................................ 94
9.2.5 Comandos do Menu Service IP-Host .......................................................................................... 97
9.3 Modelos de ONU-Profile ..................................................................................................................... 98
9.4 Exemplos de configuração de um ONU-Profile ......................................................................... 101
9.4.1 ONU L2 (tipo Bridge) ..................................................................................................................... 101
9.4.2 ONU L3 (tipo Router) ..................................................................................................................... 102
9.5 Comunicação entre ONUs na mesma interface GPON (Port-Frame-Return) ..................... 104
9.6 ONU Block ............................................................................................................................................ 105
9.7 ONU Restore-Default ......................................................................................................................... 106
9.8 ONU File Transfer ............................................................................................................................... 107
9.9 Autenticação de ONU no servidor RADIUS................................................................................. 109
9.9.1 Dicionário de atributos Furukawa para o RADIUS ................................................................ 109
9.9.2 Configuração das informações de ONU no servidor RADIUS ........................................... 110
9.9.3 Comandos da OLT para autenticação de ONUs no servidor RADIUS ............................. 110
9.10 Profile automático de ONU .............................................................................................................. 113
9.10.1 Profile automático por ONU model-name ................................................................................ 113
9.10.2 Profile automático Padrão ........................................................................................................... 115
9.11 ONU Power over Ethernet (PoE) .................................................................................................... 116
9.12 Redundância Tipo B .......................................................................................................................... 117
9.12.1 Redundância Tipo B – Single Homing ...................................................................................... 117
9.12.2 Redundância Tipo B – Dual Homing ......................................................................................... 122
10 Configurações VoIP ........................................................................................................................... 130
10.1 VoIP Profile .......................................................................................................................................... 130
10.2 Configurações Básicas de VoIP Profile ....................................................................................... 132
10.3 Configurações Avançadas de VoIP Profile ................................................................................. 134
10.3.1 Configuração de VoIP Media........................................................................................................... 134
10.3.2 Configuração de Serviço de Voz ................................................................................................... 135
10.3.3 Configuração de RTP ........................................................................................................................ 136
10.3.4 Código de Sinalização ...................................................................................................................... 137
10.3.5 Dígitos DTMF ....................................................................................................................................... 137
10.3.6 Tempo de Hook Flash ....................................................................................................................... 137
10.3.7 SIP Agent.............................................................................................................................................. 137
10.3.8 Serviços VoIP ...................................................................................................................................... 138
10.3.9 Dados de Usuário SIP ....................................................................................................................... 138
10.3.10 Dial Plan ............................................................................................................................................. 139
10.3.11 DNS Server ........................................................................................................................................ 140
10.3.12 Serviços Suplementares SIP ........................................................................................................ 140
10.4 Configurações de Interface POTS .................................................................................................... 141
11 Configuração de Transparência de Protocolos ......................................................................... 143
12 Configurações de DHCP................................................................................................................... 146
12.1 DHCP Server ........................................................................................................................................ 146
12.2 DHCP Client ......................................................................................................................................... 152
12.3 DHCP Proxy ......................................................................................................................................... 153
12.4 DHCP Relay.......................................................................................................................................... 154
12.5 DHCP Snooping .................................................................................................................................. 156
12.5.1 DHCP Snooping Binding .............................................................................................................. 160
12.5.1.1 Entradas estáticas de DHCP Snooping Binding ................................................................ 162
12.5.1.2 Limpeza da tabela de DHCP Snooping Binding ................................................................. 164
12.5.1.3 Limite de Leases da tabela de DHCP Snooping Binding................................................. 165
12.5.2 DHCP Snooping Database ........................................................................................................... 167
12.5.2.1 Exportando o DHCP Snooping Database ............................................................................ 167
12.5.2.2 Importando o DHCP Snooping Database ............................................................................ 169
12.5.3 Debug do DHCP Snooping .......................................................................................................... 170
12.6 DHCP Verify Source........................................................................................................................... 173
12.6.1 Entradas estáticas de DHCP Verify Source ............................................................................ 174
12.6.2 . Debug do DHCP Verify Source ................................................................................................. 176
13 Configuração de Link Aggregation (LAG) ................................................................................... 177
13.1 Link Aggregation (LAG) Estático ................................................................................................... 177
13.2 Link Aggregation Control Protocol (LACP) ................................................................................. 181
14 Configurações LLDP e LLDP-MED ................................................................................................ 186
14.1 Link Layer Discovery Protocol (LLDP) ......................................................................................... 186
14.2 LLDP Media End-Point Discovery (LLDP-MED) ......................................................................... 192
15 Configurações L3 ............................................................................................................................... 198
15.1 Roteamento Estático ......................................................................................................................... 198
15.2 Roteamento Dinâmico – Open Shortest Path First (OSPF)..................................................... 200
15.2.1 Configurações Básicas de OSPF ............................................................................................... 200
15.2.1.1 Habilitando o protocolo OSPF ................................................................................................ 200
15.2.1.2 Configurando o Router-id ........................................................................................................ 201
15.2.1.3 Configurando Network .............................................................................................................. 202
15.2.2 Configurações Avançadas de OSPF ......................................................................................... 203
15.2.2.1 Autenticação OSPF .................................................................................................................... 203
15.2.2.2 Custo de interface OSPF .......................................................................................................... 206
15.2.2.3 Auto-Cost OSPF ......................................................................................................................... 207
15.2.2.4 Timers OSPF................................................................................................................................ 209
15.2.2.5 Maximum Transmission Unit (MTU) ...................................................................................... 211
15.2.2.6 OSPF Network Type................................................................................................................... 213
15.2.2.7 Prioridade OSPF ......................................................................................................................... 215
15.2.2.8 Número máximo de Áreas OSPF............................................................................................ 216
15.2.2.9 Rota Default OSPF ..................................................................................................................... 216
15.2.2.10 Redistribuição de Rotas OSPF ........................................................................................... 217
15.2.2.11 Distância Administrativa ...................................................................................................... 218
15.2.2.12 Passive Interface .................................................................................................................... 219
15.2.2.13 Graceful Restart ...................................................................................................................... 220
15.2.2.14 Troubleshooting OSPF ......................................................................................................... 222
15.3 Roteamento Dinâmico – Routing Information Protocol (RIP) ................................................ 224
15.3.1 Configurações Básicas de RIP ................................................................................................... 224
15.3.1.1 Habilitando o protocolo RIP .................................................................................................... 224
15.3.1.2 Configurando Network .............................................................................................................. 225
15.3.2 Configurações Avançadas do RIP ............................................................................................. 226
15.3.2.1 Autenticação RIP ........................................................................................................................ 226
15.3.2.2 Métrica Default RIP .................................................................................................................... 228
15.3.2.3 Timers RIP .................................................................................................................................... 228
15.3.2.4 Rota Default RIP ......................................................................................................................... 229
15.3.2.5 Redistribuição de Rotas RIP ................................................................................................... 230
15.3.2.6 Distância Administrativa .......................................................................................................... 231
15.3.2.7 Passive Interface ........................................................................................................................ 231
15.3.2.8 Versão RIP.................................................................................................................................... 232
15.3.2.9 Troubleshooting RIP ................................................................................................................. 233
16 Segurança e Proteção ....................................................................................................................... 235
16.1 Storm Control ...................................................................................................................................... 235
16.2 Denial of Service ................................................................................................................................ 237
16.3 Autenticação de Usuários via RADIUS/TACACS+..................................................................... 239
16.4 Access-list (ACL)................................................................................................................................ 241
16.4.1 IP Access-List ................................................................................................................................. 242
16.4.1.1 IP Access-List do Tipo Standard............................................................................................ 242
16.4.1.2 IP Access-List do Tipo Extended ........................................................................................... 243
16.4.1.3 IP Access-List do Tipo IP Name ............................................................................................. 245
16.4.2 Extended MAC Access-List ......................................................................................................... 245
16.4.3 Associação da ACL a uma interface ......................................................................................... 246
16.4.3.1 IP access-group .......................................................................................................................... 246
16.4.3.2 Extended MAC access-group ................................................................................................. 247
1. Informações Iniciais
1.1. Cuidados e Segurança

SEMPRE SIGA TODAS AS PRECAUÇÕES DE SEGURANÇA!


Todos os trabalhos de montagem, instalação, operação e reparos deste
equipamento devem ser realizados apenas por pessoal apropriadamente
treinado e qualificado. No caso de ocorrer qualquer lesão, buscar ajuda
médica imediatamente.

Este produto possui dispositivos ópticos com laser. Jamais olhe diretamente para uma interface
Dispositivo de transmissão óptica, caso contrário, você estará expondo seu olho a um feixe de luz
concentrado de alta potência/radiação óptica, o que pode causar queima da retina e perda de
Óptico
visão.

Não desmonte o equipamento sem os Equipamentos de Proteção Individuais apropriados. Utilize


óculos de proteção adequado para os comprimentos de onda do laser.
Não tente ajustar o dispositivo óptico, visando amplificar ou atenuar o sinal óptico.

Tensão
Interna As interfaces de entrada e saída elétricas deste equipamento operam com tensões inferiores ao
limite de 5 Volts e não podem ferir o usuário durante o manuseio do equipamento. Entretanto,
tensões superiores provenientes da rede de telecomunicação podem estar presentes,
principalmente se o equipamento não for instalado apropriadamente.

Descargas
Este produto, enquanto montado, pode ser manipulado pelo usuário, não apresentando nenhum
Eletrostáticas
problema relacionado a descargas elétricas.

Entretanto, é recomendado ao usuário seguir a norma ANSI IPC-A-610 quanto a descargas


elétricas e utilizar uma pulseira antiestática ao retirar ou inserir placas do equipamento.

Não conecte na energia, ligue ou tente operar uma unidade que aparente estar danificada.

Não instale próximo a dispositivos de alta temperatura ou a outros equipamentos que bloqueiem
o fluxo de ar dos ventiladores.
Outras
Utilize somente a fonte de alimentação compatível com o equipamento, com os aterramentos
Precauções
elétricos adequadamente instalados.

As interfaces ópticas devem sempre estar protegidas para evitar danos físicos e sujeira.
Antes de fazer conexões ópticas, limpe os ferrolhos dos cordões e o interior dos adaptadores,
utilizando ferramentas de limpeza óptica adequadas.

9
2. Apresentação

A Furukawa apresenta sua plataforma compacta GPON (Gigabit Ethernet Passive


Optical Network), a qual permite a distribuição de serviços de alta velocidade a usuários
residenciais e corporativos.

A OLT GPON 3508 possui 8 portas GPON, enquanto a OLT GPON 3516 possui 16
portas GPON. Cada porta GPON dispõe de uma banda máxima de 2,5 Gbps de downstream
e 1,25 Gbps de upstream, compartilhada entre 128 assinantes. Assim, a OLT GPON 3508
pode concentrar um total de 1024 usuários, enquanto a OLT GPON 3516 tem capacidade para
até 2048 usuários, ambas utilizando apenas 1U de rack. Além disso, são disponibilizadas 4
interfaces ópticas de uplink com velocidade de até 10 Gbps

Essa plataforma possibilita funcionalidades de switch de agregação, contemplando


funcionalidades Layer 2 (switching) e Layer 3 (routing) no mesmo equipamento, o que permite
simplificar a arquitetura da rede e propiciar maior confiabilidade na entrega de dados.

Combinando com benefícios econômicos das redes passivas GPON, a OLT GPON
3508/3516 é uma excelente e optimizada solução para redes de acesso.

2.1. Visão Geral

2.1.1. Painel frontal

Modelo OLT GPON 3508

10
Modelo OLT GPON 3516

2.1.2. Painel Traseiro

Como observação, o painel traseiro é idêntico para os modelos de OLT GPON


3508/3516.

11
2.2. Interfaces

Painel Frontal:

• OLT GPON 3508: 8 (oito) interface GPON (SFP – SC/PC);

• OLT GPON 3516: 16 (dezesseis) Interfaces GPON (SFP – SC/PC);

• 08 (oito) Interfaces GE 1Gbps (SFP óptico ou elétrico);

• 04 (quatro) Interfaces XE 10Gbps (SFP+);

Painel Traseiro:

• 01 (uma) Porta Console RS-232 (RJ-45);

• 01 (uma) Porta de Gerência out-of-band (RJ-45);

• 02 (duas) Fontes de Alimentação Hot Swap - Full Range (AC 100-240V, DC -


48V), redundante (1+1) com balanceamento de carga;

Como observação, os transceivers (SFP GPON e SFP Ethernet) e a fonte de


alimentação são adquiridos separadamente.

12
2.3. Transceivers
A OLT foi desenvolvida para funcionar com os seguintes transceivers homologados:

SFP Ethernet:

35510492 SFP+ UPLINK MODULE 10GE 850NM 300M SR MM


35510271 SFP+ UPLINK MODULE 10GE 1310NM 10KM LR SM
35510494 SFP+ UPLINK MODULE 10GE 1550NM 40KM ER SM
35510495 SFP+ UPLINK MODULE 10GE 1550NM 80KM ZR SM
35510267 SFP UPLINK MODULE 1GE 850NM 550M SX MM
35510291 SFP UPLINK MODULE 1GE 1310NM 10KM LX SM
35510269 SFP UPLINK MODULE 1GE 1310NM 20KM LX SM
35510270 SFP UPLINK MODULE 1GE 1310NM 40KM LX SM

SFP GPON:

TRANSCEIVER SFP GPON CLASSE B+ 2.5GBPS LR


35510197 1490NM SC-UPC (20KM)

MODULO SFP GPON CLASSE C++ 2.5GBPS LR


35510521
1490NM SC-UPC (20KM)

TRANSCEIVER SFP GPON CLASSE C+ 2.5GBPS LR


35510275 1490NM SC-UPC (20KM)

13
2.4. LEDs

A OLT GPON 3508 possui 8 LEDs para as interfaces GPON, enquanto a OLT GPON
3516 possui 16 LEDs. Ambas possuem 12 LEDs para as interfaces de Switch, sendo 8 para
as interfaces de 1 Gigabit e 4 para as interfaces de 10 Gigabit, além de 1 LED de Status.
Os LEDs das interfaces são bicolores em verde e amarelo e o LED de Status é azul.

LED Status (Azul)

Piscando Placa inicializando


Aceso Placa inicializada

LED das Interfaces (Verde e Amarelo)

Apagado Sem link


Aceso - verde Com link e sem atividade
Piscando - verde Pacotes sendo recebidos
Piscando - amarelo Pacotes sendo enviados
Piscando - ambas as cores, de Pacotes sendo recebidos e enviados
forma alternada

2.5. Fontes de Alimentação


A fonte pode ser alimentada de duas maneiras diferentes: DC ou AC. Na tabela a seguir
é possível verificar as características de cada modo.

14
2.5.1. Especificações Elétricas

Tensão mínima 90 V -36 V

Tensão máxima 250 V -60 V

Corrente máxima 1,2 A 3A

Frequência da
50 Hz ou 60 Hz -
rede

Tipo de conector Tomada Macho Tripolar AC Conector Tripolar


(placa de fonte) (IEC60320) 3DAS1

Tipo de conector
Tomada Fêmea Tripolar AC Conector Tripolar
(cabo de
(IEC60320) GA310
alimentação)

Tensão de saída - 48 V ± 2% (quando alimentada com rede AC)

Corrente de saída 1,875 A

Potência de saída 100 W


Observação: não é possível conectar a OLT à rede elétrica sem o uso da placa de fonte.

15
2.5.2. Alimentação Elétrica da OLT
A placa de fonte pode ser conectada na OLT de forma simples, bastando encaixá-la no
slot desejado (main ou backup), presente no painel traseiro. A placa de fonte é full range, ou
seja, pode ser alimentada nos limites de tensões definidos na especificação técnica do
produto.

• Alimentação AC

Um cabo para a alimentação AC acompanha a placa de fonte. Neste caso, basta


conectá-lo na fonte de alimentação da OLT e, posteriormente, à rede elétrica.

Uma tomada fêmea AC também acompanha o produto, caso seja necessário montar
um cabo. A alimentação AC não possui polaridade. Vale lembrar que o pino central é sempre
o terra.

• Alimentação DC

Um conector tripolar GA310 acompanha o produto. Este conector é utilizado na


montagem do cabo de energia para a conexão DC. Na placa de fonte não existe padrão quanto
à polaridade na montagem do conector. Deve-se lembrar que o pino central é sempre o terra.

16
2.5.3. Modos de Operação
A OLT pode operar em dois modos:

• 1+1

Este é o modo recomendado. Nele existem duas placas de fonte conectadas (slots main
e backup) e funcionando de modo redundante. A potência é dividida entre ambas e, em caso
de falha em uma das placas, a outra assume instantaneamente, sem parada do equipamento.

A OLT também possui o sistema de hot swap, possibilitando a conexão ou desconexão


de uma das placas de fonte enquanto o equipamento está ativo.

Observação: caso as fontes estejam conectadas em uma mesma rede elétrica,


possíveis falhas na rede poderão afetar ambas as placas, causando a parada do equipamento.

• 1+0

Este é o modo de operação onde somente uma placa de fonte está conectada à OLT
e, em caso de falha da placa ou na rede elétrica, o equipamento irá ser afetado.

2.6. Especificações Ambientais

Temperatura de Operação 0~+50°C

Temperatura de Armazenamento -5~+50°C

Temperatura de Transporte -40~+70°C

Umidade de operação 0~90% (sem condensação)

17
2.7. Funcionalidades GPON
• Downstream: 2,5 Gbps;
• Upstream: 1,25 Gbps;
• Comprimento de onda em Downstream: 1490 nm;
• Comprimento de onda em Upstream: 1310 nm;
• Suporte aos transceivers B+ e C+;
• Suporte à ITU-T G.984.4, para gerência e controle da interface da ONT (OMCI);
• Suporte a 128 ONTs por porta PON;
• T-CONT alloc-ID: 1K por porta PON;
• Suporte a 8 T-CONTs por ONT, além do IP-Host;
• GEM port-ID: 4K por porta PON;
• Suporte a 20km de distância lógica e até 60 km de distância física;
• Suporte a controle de banda upstream NSR e SR DBA (G.984.3);
• Suporte a FEC (Forward error correction);
• Criptografia do canal GPON (AES-128);
• Redundância Tipo B - Single Homing (mesma OLT);
• Redundância Tipo B - Dual Homing (entre OLTs);
• Rogue ONT detection;
• Gerência remota da ONT;
• Descoberta e ranging automático da ONT;
• Comunicação entre ONTs na mesma porta;
• Profile Global e Default por modelo de ONT;
• Atualização de firmware remota de ONTs via OMCI;
• Funcionalidade de ONU Auto-Upgrade;
• Estatisticas das portas ONT UNI/ONT ANI;
• Verificação de potência da ONT remotamente, via OLT;
• VoIP-Profile para configurações VoIP das ONUs;
• Limitação e consulta de MAC por porta UNI Eth das ONT;
• File transfer para ONT;
• ONU Mac-Filter, ONU Restore Default e ONU Block;
• Loop-Detect.

18
2.8. Funcionalidades de Acesso e Gerenciamento

• Acesso via Serial, SSH e Telnet (CLI);


• Gerência in-band e out-of-band;
• SNMP v1/v2/v3;
• Gerenciamento através de IPv4 ou IPv6;
• Sistema de log local e remoto;
• NTP e Timezone;
• DNS;
• Arquivos de configuração da OLT para armazenamento local e remoto (formato
texto);
• Port Mirroring (SPAN e RPSAN);
• Port Counters (GE/XE/GPON);
• RMON;
• LLDP e LLDP-MED.

2.9. Funcionalidades de Layer 2

• Capacidade de Switching e Throughput Non-blocking;


• Standard Ethernet Bridging;
• 64k endereços MACs;
• 4062 VLANs, 802.1q;
• Port-based VLAN;
• MAC-Based VLAN;
• Subnet-Based VLAN;
• VLAN Stacking (QinQ) – IEEE 802.1ad;
• VLAN Translation;
• Spanning Tree (STP) – IEEE 802.1D;
• Rapid Spanning Tree Protocol (RSTP) – IEEE 802.1w;
• Multiple Spanning Tree Protocol (MSTP) – IEEE 802.1s;
• Jumbo Frame (12.270 bytes);
• Flow control;
• LAG estático e dinâmico (LACP).

19
2.10. Funcionalidades de Layer 3
• DHCP Server;
• DHCP Relay;
• DHCP Proxy;
• DHCP Snooping;
• DHCP Verify Source;
• DHCP Option 121;
• DHCP Option 82;
• Roteamento estático IPv4;
• Roteamento estático IPv6;
• OSPFv2;
• RIP.

2.11. Funcionalidades de QoS


• Traffic scheduling (SP, WRR e DRR);
• 8 filas por porta;
• Gerenciamento de largura de banda por porta;
• COS, DSCP/TOS marking/remarking.

2.12. Funcionalidades de Multicast


• IGMP v2/v3;
• IGMP Snooping;
• IGMP Static Join;
• 1024 Grupos de multicast.

2.13. Funcionalidades de Segurança e Proteção


• Storm Control: Broadcast, Multicast e DLF;
• Proteção DoS;
• ACLs;
• RADIUS e TACACS para autenticação de usuários;
• RADIUS para autenticação de ONTs.

20
2.14. Normas
• ITU-T G.984.1, ITU-T G.984.2, ITU-T G.984.3 e ITU-T G.984.4.

21
3. Fundamentos da Tecnologia GPON

3.1. O que é GPON

Por meio das Soluções FBS (Furukawa Broadband System), a Furukawa disponibiliza
equipamentos, cabos e acessórios para implementar serviços sobre redes ópticas de
tecnologia PON (Passive Optical Network). Uma rede óptica passiva conecta a central a vários
clientes finais, sem a necessidade de equipamentos ativos no caminho. O padrão mais
utilizado mundialmente é o GPON (Gibabit Passive Optical Network) definido pela ITU G.984.

A parte ativa da rede é composta por dois elementos:


• OLT (Optical Line Terminal), instalado em site central;
• ONU (Optical Network Unit) ou ONT (Optical Network Terminal), instalada próximo ao
cliente final.

A parte passiva, também chamada de ODN ou rede de distribuição óptica, é formada


por fibra óptica, divisores ópticos, DIO, bandejas de passagens, ou seja, qualquer elemento
entre a OLT e as ONUs/ONTs. Um bom projeto e produtos homologados garantem qualidade
da rede, alta disponibilidade do sinal, e grande satisfação dos seus clientes. Uma rede em
fibra tem vida útil prolongada e suporta diversas tecnologias, sendo um investimento de
grande retorno.

3.2. Topologia de Rede GPON


A topologia usada nas redes GPON é do tipo árvore, sendo a OLT o elemento central
e as ONUs posicionadas nas ramificações. Ao utilizar divisores ópticos, até 128 ONUs podem
ser conectadas a uma porta GPON da OLT. Essa rede é capaz de fornecer taxas de
downstream de 2,5 Gbps e para upstream de 1,25 Gbps com cobertura de até 20km. As
variações da topologia se diferenciam com base nas posições e níveis (número de saídas)
dos divisores ópticos.

22
3.3. Funcionamento nos sentidos Upstream/Downstream
O GPON adota a tecnologia de WDM (Wavelength Division Multiplexing) para
possibilitar a comunicação bidirecional em uma única fibra óptica. Os tráfegos upstream e
downstream de múltiplos usuários (em uma única fibra) utilizam dois mecanismos distintos de
multiplexação.
• Downstream: os pacotes de dados são transmitidos através de broadcast.
• Upstream: os pacotes de dados são transmitidos com TDMA.

3.3.1. Sentido Downstream


No sentido de downstream os quadros GPON (GEM frames) são identificados pela OLT
com um identificador (ONU-ID) único de cada ONU. A OLT então multiplexa e transmite os
quadros em modo broadcast para todas as ONUs conectadas a ela. Cada ONU reconhece
seu identificador e processa somente os quadros GPON pertencentes a ela.

23
3.3.2. Sentido Upstream
No sentido do upstream, a ONU recebe o tráfego de dados das portas do assinante e
o transmite em rajadas (bursts). Para efeito de sincronização, cada ONU transmite seu tráfego
segundo um estrito mapa de transmissão (bandwidth map) gerado pela OLT.

Usando um mecanismo de alocação de banda dinâmica (DBA), a OLT pode rearranjar


o tráfego de upstream para prover mais recursos às ONUs com excesso de tráfego.

Para uma transmissão síncrona dentro do fluxo TDMA, cada ONU introduz um atraso
de equalização. Então, a OLT filtra e trata o tráfego com base na identificação de cada ONU.

24
Ainda no sentido do upstream, o tráfego de dados dos usuários, representado por
diferentes tipos de serviços (dados, VoIP, IPTV, TDM), é adaptado em quadros de formato
conveniente para a transmissão. Essa adaptação é realizada em entidades lógicas chamadas
GEM port. Um agrupamento dessas entidades lógicas é chamado de container de transmissão
(T-CONT). Um T-CONT representa uma entidade única para a separação de tráfego e para a
atribuição de banda no sentido de upstream. Um T-CONT pode conter uma ou várias GEM
ports.

25
3.4. Alocação de banda
Como citado acima, os T-CONTs são usados somente no sentido do upstream e uma
de suas funções é a atribuição de banda. Existem quatro tipos de T-CONTs, cada um com
sua particularidade.

Alocação de banda fixa para Banda fixa: Banda do upstream


Alta Tipo 1 aplicações sensíveis ao tempo reservada, não importando se
(VoIP). é usada ou não.

Garantia de alocação de banda Banda garantida: Similar a fixa,


Média Tipo 2 para aplicações não sensíveis ao mas a banda não é dada se
tempo. não houver demanda.

Combinação de uma mínima banda Não assegurada: Banda só é


Média Tipo 3 garantida somada com uma banda alocada se estiver disponível,
adicional, não garantida. mas não é garantida.

Alocação best effort, Best effort: Demanda somente


Baixa Tipo 4 dinamicamente aloca banda sem é cumprida se houver banda
qualquer garantia. disponível.

A alocação de banda no GPON utiliza um mecanismo chamado DBA, Dynamic


Bandwidth Allocation. Esse mecanismo permite que a banda seja atribuída dinamicamente,
melhora a utilização do uplink das portas GPON e permite que mais usuários possam ser
adicionados a uma determinada porta GPON. Com essa atribuição dinâmica, a OLT pode
garantir banda adicional para usuários que necessitem em detrimento de recursos ociosos de
outros usuários.
Para saber o quanto de recurso uma determinada ONU necessita, a OLT coleta
informações a respeito da utilização dos recursos das ONUs. Essa coleta de informações pode
ser realizada de dois modos:
• Non Status Reporting DBA – OLT observa o padrão de tráfego das ONTs.
• Status Reporting DBA – OLT recebe informação sobre as filas de serviço das ONTs.

26
4. CLI - Interface de Linha de Comando

4.1. Dicas para trabalhar com a CLI

4.1.1. Acessos simultâneos à OLT


Múltiplos usuários podem acessar a OLT pelo protocolo Telnet ou SSH e aplicar
comandos utilizando o modo Exec Normal e o modo Exec Privilegiado.

Entretanto, somente um usuário tem permissão para usar o modo Configuração a


cada vez, a fim de evitar que múltiplos usuários apliquem comandos de configuração
simultaneamente.

4.1.2. Ajuda da linha de comando


A CLI possui uma facilidade de ajuda baseada em texto. Para acessá-la, digite a
sequência de comando (parcial ou completa) e depois digite interrogação (?). Serão exibidas
palavras-chave de comando ou parâmetros, acompanhados de uma breve descrição.

• Por exemplo, ao digitar o comando clear, espaço e interrogação, serão exibidos todos
os comandos que podem ser combinados com o clear.

OLT>clear ?
arp Address Resolution Protocol (ARP)
cli CLI information
counters Clear interface counters
ethernet layer-2
gpon Gigabit Passive Optical Network
....

• Seguindo o exemplo acima, foi escolhido combinar o clear com o comando gpon. Para
ver os comandos possíveis nesta etapa, basta digitar espaço e interrogação mais uma
vez.

OLT> clear gpon ?


mac-address-table MAC forwarding table

27
• Como só existe uma opção, o comando “mac-address-table” será combinado e,
seguindo a lógica, verifica-se quais parâmetros podem ser combinados abaixo.

OLT> clear gpon mac-address-table ?


all All entries
interface Interface information

• Neste caso é possível escolher entre a “interface” ou “all”.

OLT> clear gpon mac-address-table all ?


<cr>

• Quando o parâmetro <cr> é encontrado, indica que é possível pressionar ENTER e


encerrar o comando, sem incluir mais nenhum parâmetro.

4.1.3. Ajuda de sintaxe


A CLI pode completar a ortografia do comando ou as palavras-chave do parâmetro. Para
tanto, basta começar digitando o comando ou o parâmetro e depois pressionar TAB.

• Por exemplo, no prompt de comando CLI digitar somente sh, assim como mostrado
abaixo.

OLT> sh

• Em seguida, sem dar espaço, pressionar TAB. Dentro no modo Exec Normal o único
comando disponível que começa com sh é o show, o mesmo será completado
automaticamente.

28
OLT> show

• Contudo, se mais de um comando começar com os caracteres digitados, estes


comandos serão exibidos. No exemplo abaixo, foi digitado show in e pressionado o
TAB.

OLT> show in
interface inventory

• Neste caso, existem dois comandos possíveis, interface ou inventory. Basta


complementar o in que está na CLI com um dos comandos exibidos.

4.1.4. Abreviações de comando


A CLI aceita abreviações. Por exemplo, se o objetivo é mostrar o status da “interface
gpon1”, o comando inteiro está apresentado abaixo.

OLT> show interface gpon1

Como nenhum outro comando dentro do modo Exec Privilegiado começa


com sh, além do próprio show, e nenhum outro comando começa com int, além do interface,
é possível abreviar a linha de comando.

OLT> sh int gpon1

29
Se ao invés de int, o comando fosse somente in, um erro iria aparecer.

OLT# sh in gpon1
% Ambiguous command: "sh in gpon1"

Isto ocorreu porque além do comando show interface, também existe o


comando show inventory, causando ambiguidade na abreviação.

4.1.5. Erros da linha de comando


O comando show, por si só, não representa nada. Portanto, ao apertar um enter logo
após digitar show uma mensagem de comando incompleto aparecerá, identificando que
faltam argumentos para que alguma ação seja realizada.

OLT# show
% Incomplete command.

Se a OLT não reconhecer o comando após ser pressionada a tecla ENTER, é exibida
a seguinte mensagem.

OLT# show abcd


^
% Invalid input detected at '^' marker.

Este erro indica que a linha show abcd não pode ser executada pois nenhum comando
válido pode ser identificado após a letra b. Contudo, o comando show a pode ser parte de um
comando válido. Para retirar esta dúvida, usar a ajuda de sintaxe explicada acima.

Alguns comandos são muito extensos para a linha de display e podem ser “quebrados”
no meio do parâmetro, parâmetro central ou palavra-chave central se necessário.

30
4.2. Convenções de Sintaxe

Representam uma sequência de comando a


ser digitada como apresentadas.
Os caracteres > e # separam o modo de
minúsculas OLT(config)#whoami
configuração do comando. No
exemplo, whoami representa o comando a
ser dado.
Palavras em maiúsculo são um parâmetro
variável. São substituídas de acordo com a
explicação do comando.
MAIÚSCULAS OLT(config)#interface IFNAME
Do exemplo à esquerda, IFNAME deve ser
trocado pelo nome da interface, exibido na
página de cada interface.
Os símbolos de maior e menor indicam uma
faixa numérica. O valor digitado é um
OLT(config-if)#mtu <64- número presente dentro desta faixa.
<>
12270> Do exemplo à esquerda, trocar <64-
12270> por um valor que esteja entre 64 e
12270.

Como observação, a não ser que declarado de outro modo, pressionar ENTER após
cada entrada de comando.

4.3. Modos de acesso ao equipamento


A CLI possui vários níveis de acesso para a configuração do equipamento. Estes níveis
são chamados de modos de acesso.
Existem quatro modos principais de acesso ao sistema:
• Exec Normal
• Exec Privilegiado
• Configurações Globais
• Configurações Específicas.

Na imagem a seguir, existe um diagrama que indica como acessar cada nível.

31
Também chamado de Exec Usuário ou Modo
Exec Normal OLT> Visualização, é onde os usuários podem executar
comandos básicos.
Também chamado Modo Habilitado, permite aos
Exec Privilegiado OLT# usuários executar os comandos de depuração,
escrita, visualização de configuração, dentre outros.
Muitas vezes referenciado como Configurar
Configurações
OLT(config)# Terminal ou conf t, este modo troca o contexto,
Globais
contendo configurações globais da OLT.
OLT(config-if)# Este modo (ou contexto) é usado para configurar
Configurações
ajustes específicos em interfaces, linhas de comando,
Específicas OLT(config-line)# perfis de ONU, dentre outros.
Outros

Neste manual, as Configurações Globais são tratadas somente como modo


Configuração. As Configurações Específicas recebem nomes relacionados à configuração
como modo Interface, modo Linha, dentre outros.

32
5. Primeiro Acesso

5.1. Conexão Local (Serial)


A conexão serial é realizada através de um cabo console com conectores RJ45 e DB9,
de acordo com o exemplo abaixo.

Existem vários modelos desse cabo, e o modelo correto para a conexão a OLT deve
seguir o padrão abaixo.

33
Encaixe o conector RJ45 deste cabo na porta console, localizada na parte traseira do
equipamento, e o conector DB9 no computador. Se o computador não possuir uma interface
com conexão DB9, será necessário um cabo conversor USB/serial.
Com o cabo devidamente conectado, configure o terminal (ou emulador de terminal) de
acordo com os parâmetros apresentados abaixo.

Taxa de transmissão 19200

Data bit de dados 8

Bit de parada 1

Paridade Nenhuma

Ao pressionar a tecla 'Enter' deve ser exibido no terminal o CLI do equipamento,


conforme exemplo abaixo.

OLT login: admin


Password:
Last login: Wed Jan 8 17:20:50 UTC 2020 from 10.80.44.73 on pts/0
OLT>

5.2. Conexão Local (VTY)


A OLT permite conexões ethernet através da interface física network, localizada na
parte traseira do equipamento. Esta interface também é conhecida como interface out-of-band.

Para realizar a conexão, podem ser utilizados os protocolos TELNET e SSH. A


configuração padrão do equipamento é:

Endereço IP: 192.168.20.1/24


Usuário: admin
Senha: admin

Basta utilizar um cabo de rede conectado entre a interface network da OLT e interface
ethernet de um computador e realizar a conexão.

34
Nos exemplos abaixo é possível ver a conexão de ambos os protocolos, TELNET e
SSH. Vale lembrar que esta conexão pode ser realizada utilizando qualquer terminal ou
software emulador de terminal.

VIA TELNET

$ telnet 192.168.20.1
Trying 192.168.20.1...
Connected to 192.168.20.1.
Escape character is '^]'.
Furukawa Electric LatAm OLT

OLT login: admin


Password: admin
Last login: Wed Jan 8 20:17:44 UTC 2020 from 10.80.44.86 on pts/3
OLT>

VIA SSH

$ ssh admin@192.168.20.1
admin@192.168.20.1's password: admin
Last login: Thu Jan 9 16:26:24 2020 from 10.80.44.108
OLT>

Recomenda-se fazer a troca do endereço IP da interface out-of-band, alteração a


configuração padrão de fábrica.

Para alterar o endereço IP padrão, basta acessar a interface port-manager e apagar o


endereço IP. Em seguida, configurar um novo endereço IP para acesso à gerência.

OLT#conf t
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#port-manager
OLT(config-if-manager)#no ip-address
OLT(config-if-manager)#ip-address IP_DE_GERENCIA/MASCARA_DE_REDE
OLT(config-if-manager)#end
OLT#

35
5.3. Conexão Remota (VTY)
A conexão remota é utilizada para que a OLT possa ser acessada por qualquer outro
dispositivo na rede, via SSH ou TELNET, desde que exista conectividade IP à OLT. Para tanto,
um endereço IP de gerência deverá ser configurado na OLT.

Para a configuração da gerência in-band, deve ser utilizado um cabo de rede, o qual
conectará uma das interfaces de switch (geX, sendo X uma das 8 portas disponíveis) e outro
equipamento de rede (como switch ou router) que possua conectividade IP à rede de gerência.

1. Habilitar a VLAN de gerência com o ID (VID) adequado.

OLT# configure terminal


Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#vlan database
OLT(config-vlan)# vlan VID bridge 1
OLT(config-vlan)# end
OLT#

2. Configurar a porta de switch (geX) no modo trunk para a VLAN de gerência.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config-if)#exit
OLT(config)#int geX
OLT(config-if)#switchport mode trunk
OLT(config-if)#switchport trunk allowed vlan add VID
OLT(config-if)#end

3. Criar uma interface de VLAN e configurar um endereço IP válido na rede de


gerência.

OLT#configure terminal
OLT(config)#int vlan1.VID
OLT(config-if)#ip address IP_DE_GERENCIA/MASCARA_DE_REDE
OLT(config-if)#end

36
4. Criar uma rota default, a qual será o gateway para o endereço IP de gerência
escolhido para a OLT.

OLT#configure terminal
OLT(config)#ip route 0.0.0.0/0 GATEWAY

5. Fazer a validação através de um teste de PING.

$ ping IP_DE_GERENCIA
PING IP_DE_GERENCIA (IP_DE_GERENCIA) 56(84) bytes of data.
64 bytes from IP_DE_GERENCIA: icmp_seq=1 ttl=63 time=0.486 ms
64 bytes from IP_DE_GERENCIA: icmp_seq=2 ttl=63 time=0.538 ms
64 bytes from IP_DE_GERENCIA: icmp_seq=3 ttl=63 time=0.624 ms
64 bytes from IP_DE_GERENCIA: icmp_seq=4 ttl=63 time=0.470 ms
^C
--- IP_DE_GERENCIA ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3060ms
rtt min/avg/max/mdev = 0.470/0.529/0.624/0.064 ms
$

Desta forma, o equipamento estará acessível, via TELNET ou SSH, através do


endereço IP (IP_DE_GERENCIA) definido acima.

37
6. Configurações do Sistema

6.1. Acesso VTY e Console


Como visto no capítulo Primeiro Acesso, é possível acessar o equipamento utilizando
uma conexão serial ou VTY (SSH e Telnet).
Existem duas configurações que facilitam a utilização da linha de comando, o service
terminal-length e o exec-timeout.

6.1.1. Terminal Length


Este comando é utilizado para definir a quantidade de linhas que serão exibidas no
terminal de uma só vez.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#service terminal-length <0-511>

Por exemplo, ao ser aplicado o comando show running-config, se o terminal-


length estiver definido como 0, todas as configurações serão exibidas de uma só vez. Se
o terminal-length estiver configurado como 10, a configuração será exibida de 10 em 10
linhas, e assim por diante.
Esta configuração só terá efeito para as conexões realizadas após o comando ter sido
aplicado.

6.1.2. Exec-Timeout
Este comando é utilizado para determinar o tempo máximo que uma sessão permanece
ativa, sem que nenhum comando seja aplicado.

• Configuração conexão Serial

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#line console 0
OLT(config-line)#exec-timeout MINUTES SECONDS

38
• Configuração conexão VTY

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#line vty 0 39
OLT(config-line)#exec-timeout MINUTES SECONDS

Se nenhuma ação acontecer no terminal dentro do tempo determinado, o usuário


receberá uma mensagem e será desconectado.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#Connection closed by foreign host.

6.2. Hostname e Banner


6.2.1. Hostname
O hostname é um nome dado ao equipamento a fim de identificá-lo na rede. Este nome
pode conter letras (maiúsculas e minúsculas), números e caracteres especiais, contudo não
pode conter espaços.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#hostname SEU_HOSTNAME
SEU_HOSTNAME(config)#

6.2.2. Banner
O banner é uma mensagem de acesso que aparece toda vez que o terminal for
acessado. Esta mensagem pode conter espaços.
Recomenda-se o uso deste recurso para exibir avisos e/ou informações relevantes de
sistema para o usuário.
Para configurar o banner antes do login, aplicar o comando banner motd <banner>.

OLT#
OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)# banner motd BANNER_ANTES_LOGIN

39
A mensagem configurada irá aparecer antes do login do usuário, conforme exemplo
abaixo:

BANNER_ANTES_LOGIN
OLT login: admin
Password:

Para configurar o banner depois do login, aplicar o comando banner login <banner>.

OLT#
OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)# banner login BANNER_DEPOIS_LOGIN

A mensagem configurada irá aparecer depois do login do usuário, conforme exemplo


abaixo:

OLT login: admin


Password:
Last login: Thu Jun 18 15:45:18 UTC 2020 from 10.80.8.79 on pts/0
BANNER_DEPOIS_LOGIN
OLT>en

6.3. Clock e Timezone


As configurações de data e hora são realizadas de duas formas, uma através de uma
configuração local simples e outra através de um servidor remoto, utilizando o protocolo NTP.

6.3.1. Clock Manual


Utiliza-se o comando set-time.
Argumentos como a hora atual (HH:MM) e a data (DD/MM/AA) serão solicitados,
conforme exemplo abaixo.

OLT>enable
OLT#configure terminal
OLT(config)#set-time HH:MM date DD/MM/AA
Tue Mar 19 15:20:00 UTC 2019
OLT(config)#

40
6.3.2. Clock NTP
O protocolo NTP permite manter o relógio da OLT sincronizado com a hora do servidor
que irá fornecer as informações.

Utilizar o comando ntp server.

Será necessário informar o endereço IP do servidor NTP.

OLT>enable
OLT#configure terminal
OLT(config)#ntp server 200.160.0.8
Translating "200.160.0.8"... [OK]
OLT(config)#

Para exibir a data e hora do sistema ou verificar a sincronização NTP, basta utilizar os
respectivos comandos show: show time e show ntp associations

OLT#show time
System: Fri Jan 10 20:34:12 UTC 2020
OLT#

OLT#show ntp associations


address ref clock st when poll reach delay offset disp
*~200.160.0.8 200.160.7.186 2 30 64 003 0.0 4294967296.0 3937.7
* master (synced), # master (unsynced), + selected, - candidate, ~ configured

Para maiores informações sobre servidores NTP acesse: https://ntp.br/

6.3.3. Timezone
Há duas formas de se configurar um timezone: via menu interativo ou via configuração
manual.

Via menu interativo, aplica-se o comando clock timezone select.

Esse comando irá apresentar um menu de seleção de timezone, separados por região
e país.

41
OLT(config)#clock timezone select
Please identify a location so that time zone rules can be set correctly.
Please select a continent, ocean, "coord", or "TZ".
1) Africa
2) Americas
3) Antarctica
4) Arctic Ocean
5) Asia
6) Atlantic Ocean
7) Australia
8) Europe
9) Indian Ocean
10) Pacific Ocean
11) coord - I want to use geographical coordinates.
12) TZ - I want to specify the time zone using the Posix TZ format.
#? Please select a country whose clocks agree with yours.
1) Anguilla 28) Haiti
2) Antigua & Barbuda 29) Honduras
3) Argentina 30) Jamaica
4) Aruba 31) Martinique
5) Bahamas 32) Mexico
6) Barbados 33) Montserrat
7) Belize 34) Nicaragua
8) Bolivia 35) Panama
9) Brazil 36) Paraguay
10) Canada 37) Peru
11) Caribbean Netherlands 38) Puerto Rico
12) Cayman Islands 39) St Barthelemy
13) Chile 40) St Kitts & Nevis
14) Colombia 41) St Lucia
15) Costa Rica 42) St Maarten (Dutch part)
16) Cuba 43) St Martin (French part)
17) Curacao 44) St Pierre & Miquelon
18) Dominica 45) St Vincent
19) Dominican Republic 46) Suriname
20) Ecuador 47) Trinidad & Tobago
21) El Salvador 48) Turks & Caicos Is
22) French Guiana 49) United States
23) Greenland 50) Uruguay
24) Grenada 51) Venezuela
25) Guadeloupe 52) Virgin Islands (UK)
26) Guatemala 53) Virgin Islands (US)
27) Guyana
#? Please select one of the following time zone regions.
1) Atlantic islands
2) Amapa, E Para
3) NE Brazil (MA, PI, CE, RN, PB)
4) Pernambuco
5) Tocantins
6) Alagoas, Sergipe
7) Bahia
8) S & SE Brazil (GO, DF, MG, ES, RJ, SP, PR, SC, RS)
9) Mato Grosso do Sul
10) Mato Grosso
11) W Para
12) Rondonia
13) Roraima
14) E Amazonas

42
15) W Amazonas
16) Acre
#?
The following information has been given:
Brazil
S & SE Brazil (GO, DF, MG, ES, RJ, SP, PR, SC, RS)

Therefore TZ='America/Sao_Paulo' will be used.


Local time is now: Tue Dec 10 14:18:07 BRST 2019.
Universal Time is now: Tue Dec 10 16:18:07 UTC 2019.
Is the above information OK?
1) Yes
2) No
#?
New timezone is America/Sao_Paulo.
The configuration "clock timezone Sao_Paulo" was added.

Via configuração manual, aplica-se o comando clock timezone <WORD>

OLT(config)#clock timezone ?
WORD Timezone name e.g Los_Angeles, Hong_Kong
select Interactive timezone selection using tzselect

OLT(config)#clock timezone São_Paulo

6.4. Usuários Locais e Senhas


6.4.1. Usuário local
Criação de usuário
Para criar um novo usuário local é utilizado o comando username.
É necessário indicar o login do novo usuário, bem como a respectiva senha. É possível
utilizar números, letras e caracteres especiais tanto para o usuário quanto para a senha.

Número máximo de caracteres 32 8

OLT#configure terminal
OLT(config)#username USUARIO password SENHA
OLT(config)#

Logo após a criação do usuário, já é possível realizar uma conexão utilizando o mesmo.
Deve-se salvar as configurações através do comando write. Isto garante que o novo usuário
não será perdido, caso o equipamento seja reinicializado.

43
Remoção de um usuário
Para remover um usuário já criado, utilizar o comando no username.

OLT#configure terminal
OLT(config)#no username USUARIO

Todo usuário novo criado tem seu password encriptado e apenas a hash é armazenada
no arquivo de configuração.

6.4.2. Usuário admin


O usuário admin vem definido por padrão no sistema. O mesmo não pode ser removido
e não aparece no arquivo de configuração. Contudo, é possível alterar a senha default do
usuário admin, garantindo maior segurança de acesso à OLT.

6.4.3. Senha de acesso ao modo privilegiado


Criação de senha
Também conhecido como modo enable, este é um modo onde o usuário têm acesso a
várias configurações do equipamento.
É possível utilizar números, letras e caracteres especiais. A senha deve possuir entre
1 e 8 caracteres.
Para restringir o acesso a este modo com uma senha, utilizar o comando enable
password.

OLT#configure terminal
OLT(config)#enable password <password>

Remoção de senha
Para remover a senha de acesso, utilizar o comando no enable password.

OLT#configure terminal
OLT(config)#no enable password

44
6.5. Logs do Sistema e Mensagens
6.5.1. Criticidade dos logs
A OLT possui um sistema para logs e mensagens de erros que são exibidos
diretamente no terminal/console, de acordo com a prioridade escolhida, sendo elas:
0 emergency
1 alert
2 critical
3 errors
4 warning
5 notifications
6 information
7 debug

Por padrão, a OLT vem configurada para exibir as mensagens de nível 0 até 3. Esses
níveis podem ser alterados de acordo com as necessidades dos usuários.

!
logging console 3
logging monitor 3
logging level gpon 3
!

logging console: Define quais os logs serão exibidos via conexão serial/console.

logging monitor: Define quais os logs serão exibidos via conexão SSH/Telnet.

logging level: Define quais os tipos e níveis de mensagens serão exibidas no logging
console e logging monitor.

O exemplo abaixo mostra como alterar as configurações de sistema para que todas as
mensagens sejam exibidas. Contudo, tal configuração exibirá uma grande quantidade de logs,
os quais podem aumentar de acordo com as configurações de sistema e a quantidade de
ONUs que o sistema possui. É recomendado que os logs de nível 7 sejam utilizados apenas
para eventuais debugs de possíveis problemas.

45
OLT>enable
OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#
OLT(config)#logging monitor 7
OLT(config)#logging console 7
OLT(config)#logging level all 7
OLT(config)#

Para reverter a configuração para a default, aplicar os mesmos comandos com


o “no” antes do comando, sem a definição da prioridade:

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#
OLT(config)#no logging monitor
OLTconfig)#no logging console
OLT(config)#no logging level all
OLT(config)#

6.5.2. Monitoramento interno


Além das configurações anteriores, para as conexões via SSH/Telnet é necessário
utilizar o comando terminal monitor.

OLT>enable
OLT#terminal monitor
OLT#

Esse comando é necessário para exibir o log diretamente no terminal onde o comando
foi realizado, podendo, dessa forma, exibir as mesmas mensagens em diferentes terminais,
para diferentes usuários. O exemplo abaixo mostra as possíveis mensagens de erro de
sistema e seus diferentes níveis de criticidade.

2019 Mar 20 08:28:14 OLT GPON-3: [ONU] - (LOSi) Loss of Signal alarm was received.
Interface: gpon1, onu-id: 2.
2019 Mar 20 08:28:14 OLT GPON-4: [ONU] - ONU Deactivated. Interface: gpon1, onu-id: 2.
2019 Mar 20 08:29:07 OLT GPON-4: [PON] - ONU Discovered. Interface: gpon1, ONU serial
number: FIOG13102040.
2019 Mar 20 08:29:07 OLT GPON-7: [ONU] - Password authentication completed.

Para reverter o monitoramento, deve-se aplicar o comando no terminal monitor.

OLT#no terminal monitor

46
Além, de exibir os logs no terminal da sessão do usuário, existem também outras
opções de configurações, dentre elas, o logfile.
A opção logfile permite armazenar os logs em um arquivo na memória da OLT, o qual
pode ser acessado a qualquer momento.
Para habilitar o logfile, utilizar o comando logging logfile, acompanhado do nível de
prioridade desejado.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#logging logfile PRIORIDADE
OLT(config)#exit
OLT#

Para mostrar o conteúdo do arquivo de log, aplicar o comando show logging


logfile. O retorno do comando exibirá o status do logfile, bem como logs existentes.

OLT#show logging logfile


File logging: enabled
File Name: /log/logtxt
Size: 4194304
2000 Apr 06 01:09:47 OLT MSTP-7: mstp_cist_assign_role: bridge cist desig bridge -00:00
:: 00:14:fa:02:b5:ec
2000 Apr 06 01:09:47 OLT MSTP-7: mstp_cist_assign_role: bridge cist root -00:00
:: 00:14:fa:02:b5:ec
2000 Apr 06 01:09:47 OLT MSTP-7: mstp_cist_assign_role: bridge cist reg root -80:00
:: 00:00:00:00:00:00

Para desativar o logging logfile, é necessário aplicar o comando no logging logfile.

OLT#conf t
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#no logging logfile
OLT(config)#exit
OLT#

Para limpar o arquivo de log, utilizar o comando clear logging logfile, conforme
mostrado abaixo:

OLT#conf t
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#clear logging logfile
OLT(config)#exit
OLT#

47
6.5.3. Monitoramento externo
Primeiramente, é necessário ter conectividade IP a um servidor de Syslog, através de
uma das interfaces da OLT. Para utilizar uma das interfaces de switch (geX, sendo X uma das
8 portas disponíveis), é necessário realizar a seguinte sequência de comandos:

1. Criar uma VID VLAN de acesso:

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLTconfig)#vlan database
OLT(config-vlan)#vlan VID bridge 1
OLT(config-vlan)#exit
OLT(config)#

2. Criar uma interface de VLAN com a VID de acesso escolhida. Definir um endereço
IP para essa interface, de forma obter conectividade IP ao servidor de Syslog. A configuração
de uma rota estática/default pode ser necessária, caso o servidor de Syslog não esteja na
mesma rede do endereço IP configurado na interface VLAN da OLT.

OLT(config)#int vlan1.VID
OLT(config-if)#ip address IP_ESCOLHIDO/MASCARA
OLT(config-if)#exit
OLT(config)#

3. Configurar a interface geX que fará a conexão ao servidor de Syslog.

OLTconfig)#int geX
OLT(config-if)#switchport mode access
OLT(config-if)#switchport access vlan VID
OLT(config-if)#exit
OLT(config)#

4. Configurar a OLT com o endereço IP do Syslog Server.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#logging server PRIORIDADE IP_SYSLOG1 IP_SYSLOG2 IP_SYSLOG3
OLT(config)#exit
OLT#

É possível configurar até 3 servidores de Syslog.

48
6.5.4. Logs de erro por comando
Além das mensagens de log do sistema, o equipamento possui um sistema de
mensagens de erro de configuração, o qual visa auxiliar o operador na solução de possíveis
erros. As mensagens possuem um código único que podem ser utilizado para troubleshooting
ou na abertura de chamados junto ao Suporte Técnico.

O exemplo abaixo exibe uma mensagem de erro especifica ao tentar associar um t-cont
a um onu-profile, porém esse t-cont ainda não foi configurado:

OLT>enable
OLT#configure terminal
OLT(config)#onu-profile teste
OLT(config-onu)#service ethernet 1
OLT(config-onu-service)#upstream tcont 1
%[#116] Can't associate gem port-id. T-CONT [1] does not exist
OLT(config-onu-service)#

6.6. Gerenciamento SNMP


Como padrão, o SNMP vem desabilitado na OLT. Aplicando o comando show running-
config, a configuração SNMP estará conforme exemplo abaixo:

OLT#show running-config
[...]
!
snmp-server trap disable all
[...]

6.6.1. Comunidades SNMP


Para adicionar uma nova comunidade, o comando snmp-server community add
NOME_DA_COMUNIDADE read é utilizado para configurar a permissão para apenas leitura,
e o comando snmp-server community add NOME_DA_COMUNIDADE write para
configurar a permissão para escrita.

OLT#configure terminal
OLT(config)#snmp-server community add NOME_DA_COMUNIDADE read
OLT(config)#snmp-server community add NOME_DA_COMUNIDADE2 write
OLT(config)#

49
Para remover uma comunidade, o comando snmp-server community remove
NOME_DA_COMUNIDADE é utilizado.

OLT(config)#snmp-server community remove NOME_DA_COMUNIDADE


OLT(config)#

É possível, também, remover todas as comunidades ao mesmo tempo, através do


comando snmp-server community remove all.

OLT(config)#snmp-server community remove all


OLT(config)#

Pode-se verificar as comunidades existentes através do comando show snmp-server


communities.

OLT(config)#snmp-server community add public read


OLT(config)#snmp-server community add private write
OLT#show snmp-server communities
------------------------------------------
| Community Name | Access |
------------------------------------------
| public | Read-only |
| private | Read/Write |
------------------------------------------
OLT(config)#

6.6.2. Reiniciando o SNMP server


Para reiniciar os SNMP Servers é utilizado o comando snmp-server restart.

OLT(config)#snmp-server restart
OLT(config)#

6.6.3. Restaurando configurações padrão do SNMP


Para retornar às configurações originais do SNMP, o comando snmp-server restore-
defaults é utilizado.

OLT(config)#snmp-server restore-defaults
OLT(config)

50
6.6.4. TRAPs SNMP
Para utilizar um SNMP Server, é necessária a conectividade IP do mesmo à OLT. Para
configurar o Trap Manager, utiliza-se o comando snmp-server trap-manager add ip
IP_DO_SERVER traps-version VERSAO, sendo que o IP_DO_SERVER é o endereço IP do
servidor SNMP que receberá as informações e VERSAO é a versão que pode ser utilizada
pelo Trap Manager (v1 ou v2c).

Configurando com a versão v1:

OLT(config)#snmp-server trap-manager add ip IP_DO_SERVER traps-version v1


OLT(config)#

Configurando com a versão v2c:

OLT(config)#snmp-server trap-manager add ip IP_DO_SERVER traps-version v2c


OLT(config)#

É possível verificar os trap-managers configurados através do comando show snmp-


server trap-managers.

OLT(config)#snmp-server trap-manager add ip 10.10.10.10 traps-version v1


OLT(config)#snmp-server trap-manager add ip 11.11.11.11 traps-version v2c

OLT#show snmp-server trap-managers


------------------------------------------
| Manager IP | Version | Port |
------------------------------------------
| 10.10.10.10 | v1 | 162 |
| 11.11.11.11 | v2c | 162 |
------------------------------------------

Para habilitar as TRAPs, é utilizado o comando snmp-server trap enable


TRAP_ESCOLHIDA.

OLT(config)#snmp-server trap enable TRAP_ESCOLHIDA


OLT(config)#

51
As TRAPs disponíveis podem ser verificadas através do comando show snmp-
server trap-config.

OLT# show snmp-server trap-config


-----------------------------------------
| Trap Group | Enabled | Disabled |
-----------------------------------------
| olt-hw | X | |
| olt-ponLink | X | |
| onu-cfg | X | |
| onu-discovery | X | |
| onu-ethIf | X | |
| onu-gfsa | X | |
| onu-hw | X | |
| onu-keyExch | X | |
| onu-link | X | |
| onu-portNet | X | |
| onu-power | X | |
| onu-st | X | |
| onu-txrx | X | |
| misc-cfg | X | |
| nsm-cfg | X | |
| nsm-if | X | |
| nsm-mpls | X | |
| nsm-vrf | X | |
| onm-traps | X | |
| mstp-traps | X | |
-----------------------------------------

É possível habilitar todas as TRAPs ao mesmo tempo, adicionando o


complemento all no mesmo comando.

OLT(config)#snmp-server trap enable all


OLT(config)#

Para desabilitar as TRAPs, é utilizado o comando snmp-server trap disable


TRAP_ESCOLHIDA, onde as TRAPs disponíveis são as mesmas da tabela acima.

OLT(config)#snmp-server trap disable TRAP_ESCOLHIDA


OLT(config)#

52
Também é possível desabilitar todas as TRAPs ao mesmo tempo, adicionando o
complemento all no mesmo comando.

OLT(config)#snmp-server trap disable all


OLT(config)#

6.7. Backup e Restore de Configurações

6.7.1. Reiniciando a OLT com as configurações de fábrica


A OLT permite que seu arquivo de configuração atual seja apagado, retornando assim
às configurações padrão de fábrica do equipamento. Esse processo necessita que seja
realizada a reinicialização do equipamento. Toda e qualquer informação das ONUs
cadastradas serão perdidas.

Exemplo de configuração para restaurar as configurações padrão de fábrica da OLT:


1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Executar o comando: copy empty-config startup-config


3. Reiniciar o equipamento utilizando o comando: reload
OLT>enable
OLT#copy empty-config?
empty-config Copy empty configuration
OLT#copy empty-config startup-config
Please, reboot the system now to apply new configuration!!!
OLT#reload
% Warning : You may lose system configuration, if not saved
reboot system? (y/n): y
INIT: Sending processes the TERM signal
% Connection is closed by administrator!

6.7.2. Salvando as configurações da OLT


Comando WRITE
Após realizar uma ou várias configurações válidas no sistema, uma etapa importante é
salvar as configurações realizadas. Assim, caso a OLT seja reiniciada, as configurações

53
realizadas serão mantidas e carregadas novamente durante o processo de boot do
equipamento.

O comando usado para salvar as configurações é o write.


OLT>enable
OLT#write
Building configuration...
[OK]
OLT#

É possível confirmar se o arquivo de configuração atual está realmente salvo ou se foi


carregado corretamente durante o boot do equipamento. Para tanto, basta utilizar os
comandos show startup-config e show running-config.

OLT#show startup-config
!
service password-encryption
service ssh enable
service telnet enable
!
hostname OLT
!
[...]
OLT#show startup-config
!
service password-encryption
service ssh enable
service telnet enable
!
hostname OLT
!
[...]

• show startup-config: Exibe as configurações salvas e que serão utilizadas após o


boot do equipamento.
• show running-config: Exibe as configurações que estão realmente rodando no
equipamento.

Caso haja diferença entre o retorno dos comandos é devido a alguma configuração não
salva ou alguma configuração que não foi devidamente carregada após o boot.

54
Comando COPY
Para que as eventuais mudanças de configurações da OLT sejam mantidas após a
reinicialização do equipamento, pode-se utilizar, também, o comando copy running-
config startup-config

Exemplo de configuração para salvar a configuração atual da OLT

1. Acessar o modo de privilegiado.

OLT>enable

2. Executar o comando: copy running-config startup-config


OLT>enable
OLT#copy running-config?
running-config Copy from current system configuration

OLT#copy running-config ?
FILE Copy to new configuration (e.g. file.conf) (Max Size 38)
startup-config Copy to startup configuration

OLT#copy running-config startup-config


Building configuration...
[OK]

6.7.3. Realizando backup de configurações para arquivo interno


A configuração atual (running-config) ou a configuração de boot (startup-config)
também podem ser salvas em diferentes arquivos. Esse banco de dados de configuração é
limitado a 10 arquivos.

Obs.: O nome dos arquivos é limitado à utilização dos caracteres _ . -, além de


caracteres alfanuméricos (A-z 0-9).

Exemplo para realizar backup de configuração da OLT

1. Acessar o modo de privilegiado.

OLT>enable
OLT#

55
2. Executar o comando: copy running-config <filename>
Ou

2. Executar o comando: copy startup-config <filename>

OLT#copy startup-config backup_startup.txt


OLT#copy running-config backup_running.txt

3. Verificar os arquivos salvos. Os diferentes arquivos de configuração salvos no


banco de dados podem ser verificados através do comando show config list, e o
conteúdo de cada arquivo também pode ser validado utilizando o
comando show config filename.

OLT>show config ?
filename Contents of configuration file
list List all the configuration files

OLT>show config list

--------------------------------------------------------------------------------
| Nº | Date (D/M/Y H:M) | Size (B) | Configuration file |
--------------------------------------------------------------------------------
| 1 | 09/12/2019 09:54 | 15263 | backup_running.txt |
| 2 | 09/12/2019 09:54 | 15263 | backup_startup.txt |
--------------------------------------------------------------------------------

OLT>show config filename ?


FILE Name of the file

OLT>show config filename backup_running.txt


!
! Configuration built at 09:54:44 UTC Mon Dec 09 2019
!
no service password-encryption
service ssh enable
service telnet enable
service terminal-length 0
!
hostname OLT
!
[...]

56
6.7.4. Restaurando configurações salvas em arquivo interno
A OLT permite que os arquivos de configuração salvos sejam restaurados e utilizados
novamente no equipamento. Esse processo necessita que seja realizada a reinicialização do
equipamento para que a nova configuração entre em funcionamento.

Ao realizar o processo de restauração de uma configuração salva no equipamento,


deve-se ressaltar que não se deve salvar esta configuração durante o processo de reboot
(save system config? (y/n): n). Caso contrário, o sistema irá reiniciar com a configuração
atual.

Exemplo para restaurar configuração da OLT

1. Acessar o modo de privilegiado.

OLT>enable
OLT#

2. Executar o comando: copy config backup.txt startup-config


3. Reiniciar o equipamento utilizando o comando: reload
4. Não salvar configuração do istema: save system config? (y/n): n
OLT>enable
FILE Name of the file

OLT#copy config backup_running.txt ?


startup-config Copy to startup configuration

OLT#copy config backup_running.txt startup-config

Please, reboot the system now to apply the new configuration!!!

OLT#reload
save system config? (y/n): n
reboot system? (y/n): y

57
6.7.5. Exportando e importando arquivos de configuração através de
servidor TFTP
A configuração atual (running-config), a configuração de boot (startup-config) e as
configurações salvas no banco interno da OLT (filename) podem ser exportadas e importadas
utilizando um servidor TFTP da rede.

Exemplo para exportar um arquivo de configuração da OLT

1. Acessar o modo de privilegiado.

OLT>enable
OLT#

2. Executar o comando: copy tftp <SERVER> config export <filename/running-


config/startup-config>

Existem 3 opções para exportar um arquivo de configuração da OLT:


- Filename: arquivo de configuração salvo no banco interno da OLT e que esteja
presente no show config list.
- Running-Config: a configuração atual da OLT, porém ainda não salva na startup-
config. Por padrão, o nome do arquivo que será salvo no servidor TFTP é running-
config.conf.
- Startup-Config: a configuração salva da OLT, a qual será utilizada após a
reinicialização do equipamento. Por padrão, o nome do arquivo que será salvo no
servidor TFTP é startup-config.conf.
Opcionalmente, para as opções running-config e startup-config, é possível definir um
nome do arquivo diferente do padrão, através do comando copy tftp <SERVER> config
export <running-config/startup-config> filename <filename>.

OLT#copy tftp 10.80.44.97 config export running-config


Building configuration...
[OK]
running-config.conf 100% |*******************************************| 18139 0:00:00 ETA
OLT#

OLT#copy tftp 10.80.44.97 config export startup-config filename startup-teste1.conf


startup-teste1.conf 100% |*******************************************| 18139 0:00:00 ETA

OLT#

58
OLT#show config list

--------------------------------------------------------------------------------
| Nº | Date (D/M/Y H:M) | Size (B) | Configuration file |
--------------------------------------------------------------------------------
| 1 | 06/03/2020 11:49 | 4818 | mp_cfg_default_MP_AUTO_1.cfg |
--------------------------------------------------------------------------------

OLT#copy tftp 10.80.44.97 config export filename ?


FILE Name of configuration file (e.g. file.conf)

OLT#copy tftp 10.80.44.97 config export filename mp_cfg_default_MP_AUTO_1.cfg ?


<cr>

OLT#copy tftp 10.80.44.97 config export filename mp_cfg_default_MP_AUTO_1.cfg


mp_cfg_default_MP_AU 100% |******************************************| 4818 0:00:00 ETA

OLT#

3. Verificar que os arquivos foram salvos no servidor TFTP.

Exemplo para importar um arquivo de configuração para a OLT

1. Acessar o modo de privilegiado.

OLT>enable
OLT#

2. Existem 2 opções para importar um arquivo de configuração para a OLT:


Executar o comando: copy tftp <SERVER> config import <filename>
Após definir o nome do arquivo a ser importado, pressiona-se enter. A configuração
será salva no banco interno de arquivos de configuração da OLT.
Ou
Executar o comando: copy tftp <SERVER> config import <filename> startup-
config
Após definir o nome do arquivo a ser importado, inclui-se a opção startup-config. A
configuração será salva diretamente na startup-config. Será necessário reinicializar a
OLT para que esta configuração seja aplicada.

59
OLT#copy tftp 10.80.44.97 config import startup-teste1.conf

OLT-3516#show config list

--------------------------------------------------------------------------------
| Nº | Date (D/M/Y H:M) | Size (B) | Configuration file |
--------------------------------------------------------------------------------
| 1 | 06/03/2020 11:49 | 4818 | mp_cfg_default_MP_AUTO_1.cfg |
| 2 | 08/01/2021 12:02 | 18139 | startup-teste1.conf |
--------------------------------------------------------------------------------

OLT#copy tftp 10.80.44.97 config import startup-teste1.conf ?


startup-config Import to startup configuration
<cr>

OLT#copy tftp 10.80.44.97 config import startup-teste1.conf startup-config

Please, reboot the system now to apply the new configuration!!!

60
6.8. Recuperação de senha da OLT

6.8.1. Recuperação da senha de admin via menu de boot


Caso o usuário admin necessite trocar/recuperar a senha, isso pode ser realizado
durante o menu de boot da OLT.

A seguir, estão detalhadas as opções do Menu de Recovery da OLT:

[1] Boot image swap and Menu É realizada a troca de firmware da OLT, para a
reboot Recovery imagem anterior a da última atualização. A OLT
também é reiniciada.
[2] Copy image by tftp\scp Menu Realiza a atualização da imagem da OLT
Recovery
[3] Reset admin password Menu Realiza o reset da senha do usuário “admin” para
Recovery o padrão de fábrica.
[4] Reset config Menu Realiza o reset de todas as configurações da OLT
Recovery para o padrão de fábrica.
[5] Production menu Menu Menu de produção, não deve ser utilizado pelo
Recovery usuário.
[6] Reboot Menu Reinicializa a OLT.
Recovery
[7] Exit Menu Sai do menu de recovery. OLT continua o
Recovery processo de boot de onde parou.

Exemplo para recuperar a senha de admin via menu de boot da OLT

1. Após aparecer a mensagem "Starting OLT software” no início do boot, o usuário


terá 3 segundos para pressionar a tecla ENTER, por 3 vezes seguidas.

Furukawa Electric LatAm


www.furukawalatam.com
Starting OLT software

2. Desta forma, o usuário conseguirá acessar no Menu de Recovery, antes que


OLT continue seu processo de boot.

Menu Recovery

[1] Boot image swap and reboot


[2] Copy image by tftp\scp
[3] Reset admin password
[4] Reset config
[5] Production menu
[6] Reboot
[7] Exit

61
3. Ao pressionar a opção [3], a senha retornará para o padrão de fábrica. Aparecerá
uma mensagem confirmando o sucesso da operação e o Menu de Recovery
será exibido novamente.
4. Pressionar a opção [7]. Desta forma, a OLT continuará seu processo de boot.
5. Após a OLT reiniciar, é possível verificar que a senha do usuário admin retornou
ao padrão de fábrica.

6.9. Relatórios internos do Sistema


Os relatórios internos do sistema possuem informações essenciais para que o Suporte
Furukawa possa analisar os eventos internos ocorridos no sistema. O equipamento consegue
armazenar até quatro relatórios, podendo variar o nome do arquivo armazenado dependendo
dos eventos ocorridos do equipamento.

Exemplo para gerar e armazenar relatórios internos do sistema


3. Para gerar manualmente um relatório interno do sistema, deve-se executar o
comando report generate, o qual irá coletar as informações atuais do sistema e
armazená-las localmente.
4. É possível exportar os relatórios internos do sistema para um
computador/servidor externo via SSH, através do comando SCP, ou via TFTP.

Via SSH
Utiliza-se o comando copy scp <USER> <IP> report file <PATH>.

Via TFTP
Utiliza-se o comando copy tftp <SERVER> report.

Para o envio do relatório interno do sistema via TFTP, é possível que o servidor esteja
configurado para não aceitar novos arquivos. Neste caso, deve-se criar um arquivo em branco
para cada relatório disponível.
A lista de nomes dos relatórios são: fkw.report-1, fkw-report-2, fkw-report-3, fkw-report-
4, _fkw.report-1, _fkw.report-2, _fkw.report-3, _fkw.report-4, fkw.report.

62
7. Atualizações de Software da OLT e ONU
7.1 Atualização de software da OLT
A OLT permite a atualização de software através de um servidor SSH ou TFTP que
contenha a imagem a ser transferida.
Esse processo de transferência é rápido e não interfere nos processos e serviços em
funcionamento. Contudo, a completa atualização da OLT ocorre somente após reinicializar o
equipamento.
Para atualizar o firmware da OLT, é necessário primeiramente copiar o arquivo para a
memória da OLT e, então, fazer a atualização com o novo firmware.

Exemplo para atualizar o firmware da OLT

1. Acessar o modo de privilegiado.

OLT>enable
OLT#

2. Para copiar o arquivo para a memória da OLT, é possível utilizar os protocolos


SSH e TFTP.

VIA SSH
É necessário que a OLT tenha conectividade IP ao servidor SSH onde está o arquivo
do firmware, ter as credenciais de acesso (USUÁRIO e SENHA) para esse servidor, bem
como saber o CAMINHO (qual pasta) para acessar o arquivo ONU_FIRMWARE.bin.
Para fazer a transferência do arquivo é utilizado o comando:
copy scp <USUARIO> <IP_DO_SERVIDOR> image </CAMINHO/ONU_FIRMWARE.bin>

OLT>enable
OLT# copy scp USUARIO IP_DO_SERVIDOR image /CAMINHO/ONU_FIRMWARE.bin

63
Caso seja necessário aceitar a chave do SSH, digitar Y e pressionar ENTER
OLT>enable
OLT#copy scp USER 192.168.20.2 image /home/USER/Furukawa-OLT3500-1.1.1639.bin
% Update started.
Wait image download
The authenticity of host '192.168.20.2 (192.168.20.2)' can't be established.
ECDSA key fingerprint is SHA256:S3oKdBKVJwaNESic4JUdAdpTnWVxQFPsHmqVPriI+ZU.
Are you sure you want to continue connecting (yes/no)? y
Warning: Permanently added '192.168.250.145' (ECDSA) to the list of known hosts.
user@192.168.20.2's password:
Furukawa-OLT3500-1.1.1639.bin 100% 82MB 11.7MB/s 00:07
Erasing 128 Kibyte @ 9e0000 -- 100 % complete
Erasing 128 Kibyte @ dbe0000 -- 100 % complete
Done
% Updated successfully.

VIA TFTP
Para realizar o download do arquivo via TFTP, é necessário que a OLT tenha
conectividade IP ao servidor TFTP onde o arquivo do firmware da OLT está localizado.
Para realizar a transferência do arquivo, é utilizado o comando copy tftp
<IP_DO_SERVIDOR> image <ONU_FIRMWARE.bin>

OLT#copy tftp 192.168.250.23 image Furukawa-OLT3500-1.1.1639.bin


% Update started.
Wait image download
Erasing 128 Kibyte @ 9e0000 -- 100 % complete
Erasing 128 Kibyte @ c120000 -- 87 % complete flash_erase: Skipping bad block
at 0c140000
Erasing 128 Kibyte @ c520000 -- 89 % complete flash_erase: Skipping bad block
at 0c540000
Erasing 128 Kibyte @ ce20000 -- 93 % complete flash_erase: Skipping bad block
at 0ce40000
Erasing 128 Kibyte @ db60000 -- 99 % complete flash_erase: Skipping bad block
at 0db80000
Erasing 128 Kibyte @ dbe0000 -- 100 % complete
Done
% Updated successfully.
OLT#

64
3. Verificar se a imagem foi copiada para a OLT através do comando list boot
image
OLT#list boot image

Wait...
-------------------------------------------------
| Image | Version | Valid | Running | Boot |
-------------------------------------------------
| Current | 1.1.1638 | Yes | Yes | Yes |
-------------------------------------------------
| Other | 1.1.1639 | Yes | No | No |
-------------------------------------------------

4. Selecionar a nova imagem, a qual será utilizada após reinicializar a OLT, através
do comando boot image swap
OLT#boot image swap
Wait...
Next boot: 1.1.1639.

5. Reinicializar o equipamento utilizando o comando: reload


OLT#reload
% Warning : You may lose system configuration, if not saved
reboot system? (y/n): y
Broadcast message from root@OLT (Fri Mar 15 16:43:40 2019):
The system is going down for reboot NOW!

65
7.2 Atualização de software de ONU via OMCI
7.2.1 Atualização de software de ONU - Manual
Para atualizar o firmware de uma ONU é necessário primeiro copiar o arquivo para a
memória da OLT e, então, fazer a atualização da ONU com o novo firmware.

Exemplo para atualizar o firmware de uma ONU via OMCI

1. Acessar o modo de privilegiado.

OLT>enable
OLT#

2. Para copiar o arquivo para a memória da OLT, é possível utilizar os protocolos


SSH e TFTP.

VIA SSH
É necessário que a OLT tenha conectividade IP ao servidor SSH onde está o arquivo
do firmware, ter as credenciais de acesso (USUÁRIO e SENHA) para esse servidor, bem
como saber o CAMINHO (qual pasta) para acessar o arquivo ONU_FIRMWARE.bin.
Para fazer a transferência do arquivo é utilizado o comando copy scp <USUARIO>
<IP_DO_SERVIDOR> onu firmware </CAMINHO/ONU_FIRMWARE.bin>

OLT>enable
OLT#copy scp USUARIO IP_DO_SERVIDOR onu firmware /CAMINHO/ONU_FIRMWARE.bin
OLT#

Caso seja o primeiro acesso SSH à OLT utilizando o servidor SSH, será necessário
confirmar a autenticação. Caso seja confirmada a autenticação, o terminal apresentará a
mensagem abaixo. É necessário aplicar o comando "yes".

The authenticity of host IP_DO_SERVIDOR (IP_DO_SERVIDOR)' can't be established.


ECDSA key fingerprint is SHA256:S3oKdBKVJwaNESic4JUdAdpTnWVxQFPsHmqVPriI+ZU.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'IP' (ECDSA) to the list of known hosts.

66
Após aplicar os comandos acima, o terminal solicitará a SENHA do servidor SSH e o
download do novo firmware iniciará imediatamente.

USUARIO@IP_DO_SERVIDOR's password:
ONU_FIRMWARE.bin
100% 18MB 68.5KB/s 04:31

VIA TFTP
Para realizar o download do arquivo via TFTP, é necessário que a OLT tenha
conectividade IP ao servidor TFTP onde o arquivo do firmware da ONU está localizado.
Para realizar a transferência, é utilizado o comando copy tftp
<IP_DO_SERVIDOR> onu firmware <ONU_FIRMWARE.bin>

OLT#copy tftp IP_DO_SERVIDOR onu firmware ONU_FIRMWARE.bin


% Update started.
Wait image download
ONU_FIRMWARE. 100% |************************************| 15872k 0:00:00 ETA
OLT#

3. Finalizada a transferência de arquivos, via SSH ou TFTP, é possível verificar se


os firmwares foram realmente carregados na memória da OLT através do
comando show onu firmware-list.

OLT#show onu firmware-list


----------------------------------------------------------------------------
| File size (B) | ONU Firmware | Files |
----------------------------------------------------------------------------
| 19005460 | ONU_FIRMWARE_X.bin |
| 16252948 | ONU_FIRMWARE_Y.bin |
----------------------------------------------------------------------------
OLT#

Se necessário, é possível remover o firmware carregado na memória da OLT


através do comando remove onu firmware <filename FILENAME/ all>.

OLT# remove onu firmware filename ONU_FIRMWARE_X.bin


ou
OLT# remove onu firmware all

4. Para carregar a imagem do firmware na ONU existem duas formas: via ONU-
Index ID ou via ONU Model-Name.

67
VIA ONU-Index ID
É necessário acessar a interface GPON onde a ONU está fisicamente conectada
e identificar qual ONU_ID irá receber o novo firmware. Para verificar os IDs da
ONUs, é utilizado o comando show onu table interface gponX.

OLT#show onu table interface gponX

-------------------------------------------------------------------------------------------
| GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status |
-------------------------------------------------------------------------------------------
| 2 | 1 | FIOG13002db5 | LD111-21B | Active | - | Uploaded |
| 2 | 2 | FIOG08000a86 | LD1102W | Active | - | Uploaded |
| 2 | 3 | FIOG13004e3a | LD111-21R | Active | - | Uploaded |
-------------------------------------------------------------------------------------------
OLT#

Para aplicar o firmware na ONU é utilizado o comando onu firmware upgrade onu-
index ID ONU_FIRMWARE.bin, na interface GPON.

OLT#conf t
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#interface gponX
OLT(config-if)#onu firmware upgrade onu-index ID ONU_FIRMWARE.bin
OLT(config-if)#end
OLT#

VIA ONU MODEL-NAME


É necessário acessar a interface GPON onde a ONU está fisicamente conectada e
identificar qual o ONU MODEL-NAME irá receber o novo firmware. Para verificar o MODEL-
NAME das ONUs, é utilizado o comando show onu table interface gponX.

OLT#show onu table interface gpon2

-------------------------------------------------------------------------------------------
| GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status |
-------------------------------------------------------------------------------------------
| 2 | 1 | FIOG13002db5 | LD111-21B | Active | - | Uploaded |
| 2 | 2 | FIOG08000a86 | LD1102W | Active | - | Uploaded |
| 2 | 3 | FIOG13004e3a | LD111-21R | Active | - | Uploaded |
-------------------------------------------------------------------------------------------
OLT#

68
Para aplicar o firmware na ONU, é utilizado o comando onu firmware upgrade model-
name MODEL ONU_FIRMWARE.bin, na interface GPON.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#interface gponX
OLT(config-if)#onu firmware upgrade model-name MODEL ONU_FIRMWARE.bin
OLT(config-if)#end
OLT#

5. Após aplicar o comando anterior, o firmware será carregado na memória da ONU. É


possível verificar o status do upgrade através do comando show onu firmware version
interface gponX.

OLT#show onu firmware version interface gponX


OS Status: (c) Commited (a) Active (v) Valid
---------------------------------------------------------------------------------------------
| GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 |
---------------------------------------------------------------------------------------------
| 2 | 1 | FIOG13002db5 | - | (cav) 4.7.2-GD-L2 | (--v) 4.7.2-GD-L2 |
| 2 | 2 | FIOG08000a86 | - | (--v) 4.7.1-GD-L3 | (cav) 4.8.1-GD-L3 |
| 2 | 3 | FIOG13004e3a | In Progress | (cav) 4.6.0-GD-L3 | (--v) 4.6.0-GD-L3 |
---------------------------------------------------------------------------------------------
OLT#

Também é possível verificar o status do upgrade da ONU através do comando show


onu firmware upgrade.

OLT#show onu firmware upgrade


------------------------
In progress : (ID: 1)
Interface: gpon2
Firmware: ONU_FIRMWARE.bin
ONU model: LD111-21R
OLT#

6. Quando o processo de atualização de firmware finalizar, a mensagem "Wait Reboot"


será apresentada ao usuário, na coluna "Upgrade Status".

OLT#show onu firmware version interface gpon2

OS Status: (c) Commited (a) Active (v) Valid


---------------------------------------------------------------------------------------------
| GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 |
---------------------------------------------------------------------------------------------
| 2 | 1 | FIOG13002db5 | - | (cav) 4.7.2-GD-L2 | (--v) 4.7.2-GD-L2 |
| 2 | 2 | FIOG08000a86 | - | (--v) 4.7.1-GD-L3 | (cav) 4.8.1-GD-L3 |
| 2 | 3 | FIOG13004e3a | Wait Reboot | (-av) 4.6.0-GD-L3 | (c-v) ONU_FIRMWARE |
---------------------------------------------------------------------------------------------
OLT#

69
7. Quando a mensagem "Wait Reboot" for apresentada, será necessário reiniciar a ONU
para que ela seja atualizada com o novo firmware. O comando onu reboot onu-index
<ID> deverá ser aplicado na interface GPON.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#interface gpon2
OLT(config-if)#onu reboot onu-index 3
OLT(config-if)#end
OLT#

8. Após a ONU reiniciar, é possível fazer a verificação da aplicação do novo firmware


através do comando show onu firmware version interface gponX. O novo firmware
deverá ser apresentado com as marcações "cav" antes do nome da versão.

OLT#show onu firmware version interface gponX

OS Status: (c) Commited (a) Active (v) Valid


---------------------------------------------------------------------------------------------
| GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 |
---------------------------------------------------------------------------------------------
| 2 | 1 | FIOG13002db5 | - | (cav) 4.7.2-GD-L2 | (--v) 4.7.2-GD-L2 |
| 2 | 2 | FIOG08000a86 | - | (--v) 4.7.1-GD-L3 | (cav) 4.8.1-GD-L3 |
| 2 | 3 | FIOG13004e3a | - | (--v) 4.6.0-GD-L3 | (cav) ONU_FIRMWARE |
---------------------------------------------------------------------------------------------
OLT#

7.2.2 Atualização de software de ONU - Auto-Upgrade


É possível realizar a atualização automática de firmware de ONUs através da
funcionalidade de Auto-Upgrade. Desta forma, é possível agendar e realizar a atualização de
software de diversos modelos de ONUs, facilitando enormemente esta operação.

1. Acessar o modo de privilegiado.

OLT>enable
OLT#

2. Existem duas formas para copiar o arquivo da ONU para a memória da OLT: (a) Manual
e (b) Automática.

a. Forma manual: para copiar o arquivo manualmente para a memória da OLT, é possível
utilizar os protocolos SSH ou TFTP.

70
VIA SSH
É necessário que a OLT tenha conectividade IP ao servidor SSH onde está o arquivo
do firmware, ter as credenciais de acesso (USUÁRIO e SENHA) para esse servidor, bem
como saber o CAMINHO (qual pasta) para acessar o arquivo ONU_FIRMWARE.bin.
Para fazer a transferência do arquivo é utilizado o comando copy scp <USUARIO>
<IP_DO_SERVIDOR> onu firmware </CAMINHO/ONU_FIRMWARE.bin>

OLT#copy scp USUARIO IP_DO_SERVIDOR onu firmware /CAMINHO/ONU_FIRMWARE.bin


OLT#

Caso seja o primeiro acesso SSH à OLT utilizando o servidor SSH, será necessário
confirmar a autenticação. Caso seja confirmada a autenticação, o terminal apresentará a
mensagem abaixo. É necessário aplicar o comando "yes".

The authenticity of host IP_DO_SERVIDOR (IP_DO_SERVIDOR)' can't be established.


ECDSA key fingerprint is SHA256:S3oKdBKVJwaNESic4JUdAdpTnWVxQFPsHmqVPriI+ZU.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'IP' (ECDSA) to the list of known hosts.

Após aplicar os comandos acima, o terminal solicitará a SENHA do servidor SSH e o


download do novo firmware iniciará imediatamente.

USUARIO@IP_DO_SERVIDOR's password:
ONU_FIRMWARE.bin
100% 18MB 68.5KB/s 04:31

VIA TFTP
Para realizar o download do arquivo via TFTP, é necessário que a OLT tenha
conectividade IP ao servidor TFTP onde o arquivo do firmware da ONU está localizado.
Para realizar a transferência, é utilizado o comando copy tftp
<IP_DO_SERVIDOR> onu firmware <ONU_FIRMWARE.bin>

OLT#copy tftp IP_DO_SERVIDOR onu firmware ONU_FIRMWARE.bin


% Update started.
Wait image download
ONU_FIRMWARE. 100% |************************************| 15872k 0:00:00 ETA
OLT#

Vale lembrar que, caso seja feito a cópia do arquivo da ONU para a OLT manualmente,
após um reload da OLT este arquivo será perdido, causando a não-execução do auto-upgrade
previamente configurado.

71
b. Forma automática: para cópia automática do arquivo da ONU para a memória da
OLT, será necessário configurar um TFTP Server na configuração do auto-
upgrade, através do comando onu auto-upgrade tftp <SERVER_IP>. Desta
forma, o arquivo da ONU será copiado automaticamente para a OLT no início do
processo de atualização de software das ONUs presentes em cada interface
GPON.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)# onu auto-upgrade tftp SERVER
OLT(config-if)#end
OLT#

3. Finalizada a transferência dos arquivos das ONUs, realizado de forma manual


ou automática, é possível verificar se os firmwares foram realmente carregados
na memória da OLT através do comando show onu firmware-list.

OLT#show onu firmware-list


----------------------------------------------------------------------------
| File size (B) | ONU Firmware | Files |
----------------------------------------------------------------------------
| 19005460 | ONU_FIRMWARE_X.bin |
| 16252948 | ONU_FIRMWARE_Y.bin |
----------------------------------------------------------------------------
OLT#

Se necessário, é possível remover o firmware carregado na memória da OLT


através do comando remove onu firmware <filename FILENAME/ all>.

OLT# remove onu firmware filename ONU_FIRMWARE_X.bin


ou
OLT# remove onu firmware all

4. Para efetivamente utilizar o novo firmware de uma ONU que passou pelo
processo de atualização de software, será necessário reiniciá-la. Para tanto,
existe a opção de reinicialização automática da ONU, a qual ocorrerá assim que
o processo de atualização de software estiver finalizado. Para tanto, utilizar o
comando onu auto-upgrade reboot enable.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#onu auto-upgrade reboot enable
OLT(config)#end
OLT#

72
Para desabilitar o reboot automático de ONU previamente habilitado, utilizar o comando
onu auto-upgrade reboot disable.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#onu auto-upgrade reboot disable
OLT(config)#end
OLT#

5. Para que o processo de auto-upgrade seja aplicado a uma determinada interface


GPON, será necessário habilitá-lo na respectiva interface. Para tanto, utilizar o
comando onu auto-upgrade enable na interface GPON.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#interface gpon1
OLT(config-if)#onu auto-upgrade enable
OLT(config-if)#end

Para desabilitar o processo de auto-upgrade previamente habilitado em interface


GPON, utilizar o comando onu auto-upgrade disable.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#interface gpon1
OLT(config-if)#onu auto-upgrade disable
OLT(config-if)#end
OLT#

6. Deve-se definir, também, uma versão de referência para a atualização de


firmware das ONUs (target-version). Por meio desta configuração, é
determinada a condição de execução do auto-upgrade de um determinado
modelo de ONU. Para definir um target-version para um modelo de ONU, utilizar
o comando onu auto-upgrade target-version VERSION model-name MODEL.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#onu auto-upgrade target-version VERSION model-name MODEL
OLT(config)#end
OLT#

Para visualizar as configurações de target-version definidas no auto-upgrade, utilizar o


comando show onu auto-upgrade target-version.

73
OLT#show onu auto-upgrade target-version
------------------------------------------
| ONU model | Target version |
------------------------------------------
| MODEL | VERSION |
------------------------------------------
OLT#

Para remover a configuração de target-version do auto-upgrade, utilizar o comando no


onu auto-upgrade target-version model-name MODEL.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)# no onu auto-upgrade target-version model-name MODEL
OLT(config)#

Vale lembrar que não é permitido remover a configuração de target-version que já


esteja sendo utilizada por uma configuração de auto-upgrade. Caso isso ocorra, uma
mensagem de erro será mostrada ao usuário.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#no onu auto-upgrade target-version model-name MODEL
%[#251] Onu auto-upgrade for model-name [MODEL] configured.
Please, remove it first.
OLT(config)#end
OLT#

7. Para configurar o agendamento do auto-upgrade, é necessário que se tenha


disponível o firmware da ONU (carregado manualmente ou tendo um TFTP
Server configurado no auto-upgrade), ter um target-version definido e que o
auto-upgrade esteja habilitado em alguma interface GPON, na qual se pretende
realizar o processo de atualização de software das ONUs. Após essas
verificações prévias, utilizar o seguinte comando para realizar o agendamento:
onu auto-upgrade firmware start START TIME VALUE end END TIME
VALUE model-name MODEL FILENAME.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#onu auto-upgrade firmware start 1 end 2 model-name MODEL FILENAME
OLT(config)#end
OLT#

74
Onde:
Start → hora de início da janela de execução do upgrade do(s) modelo(s) de ONU que
estejam presentes na interface GPON.
End → hora de fim da janela de upgrade das ONUs;
Caso o tempo de upgrade seja maior do que a janela de execução configurada, os
upgrades em andamento serão concluídos, porém novos upgrades somente ocorrerão na
próxima vez que a janela for executada.
Para visualizar as configurações de auto-upgrade, utilizar o comando show onu auto-
upgrade info.

OLT#show onu auto-upgrade info


------------------------------------------------------------
Auto-upgrade:
* Model (MODEL) Start time : 1 (End time : 2)
Firmware: FILENAME
------------------------------------------------------------
Auto-upgrade TFTP Server: SERVER IP
Auto-upgrade reboot: enabled
------------------------------------------------------------
-------------------
| GPON | Mode |
-------------------
| 1 | enabled |
| 2 | disabled |
| 3 | disabled |
| 4 | disabled |
| 5 | disabled |
| 6 | disabled |
| 7 | disabled |
| 8 | disabled |
| 9 | disabled |
| 10 | disabled |
| 11 | disabled |
| 12 | disabled |
| 13 | disabled |
| 14 | disabled |
| 15 | disabled |
| 16 | disabled |
-------------------
OLT#

Para remover a configuração de agendamento, utilizar o comando no onu auto-


upgrade firmware model-name MODEL.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)# no onu auto-upgrade firmware model-name MODEL
OLT(config)#end
OLT#

75
É possível inicializar a janela de auto-upgrade de forma imediata. Para tanto, basta
utilizar a configuração de “start” e “end” igual a 0, através do comando onu auto-upgrade
firmware start 0 end 0 model-name MODEL FILENAME.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#onu auto-upgrade firmware start 0 end 0 model-name MODEL FILENAME
OLT(config)#end OLT#

8. Assim que o horário de início da janela for alcançado, iniciará o processo de


atualização de software das ONUs. É possível verificar o status da atualização
através do comando show onu firmware version interface gponX.

OLT#show onu firmware version interface gponX


OS Status: (c) Commited (a) Active (v) Valid
---------------------------------------------------------------------------------------------
| GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 |
---------------------------------------------------------------------------------------------
| 2 | 1 | FIOG13002db5 | - | (cav) 4.7.2-GD-L2 | (--v) 4.7.2-GD-L2 |
| 2 | 2 | FIOG08000a86 | - | (--v) 4.7.1-GD-L3 | (cav) 4.8.1-GD-L3 |
| 2 | 3 | FIOG13004e3a | In Progress | (cav) 4.6.0-GD-L3 | (--v) 4.6.0-GD-L3 |
---------------------------------------------------------------------------------------------
OLT#

Também é possível verificar o status da atualização de software das ONUs através do


comando show onu firmware upgrade.

OLT#show onu firmware upgrade


------------------------
In progress : (ID: 1)
Interface: gpon2
Firmware: ONU_FIRMWARE.bin
ONU model: LD111-21R
OLT#

76
7.2.3 SWAP da versão de firmware da ONU
Para alterar o firmware default da ONU para um firmware de outra posição de OS (OS1
ou OS2), é necessário realizar o procedimento de SWAP de firmware de ONU.

Exemplo do procedimento de SWAP de firmware de ONU:

1. Verificar através do comando show onu firmware version interface <IFNAME>


onu-index <1-128> os firmwares presentes em cada posição de OS da
respectiva ONU. Neste exemplo, o firmware ativo na ONU é o 4.8.5-GD-L2 e o
comando de SWAP irá alterar o firmware para o 4.8.4-GD-L2.

OLT#show onu firmware version interface gpon1 onu-index 1

OS Status: (c) Committed (a) Active (v)


Valid
----------------------------------------------------------------------------------------------------------
| GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 |
----------------------------------------------------------------------------------------------------------
| 1 | 1 | FIOG13000582 | - |(--v) 4.8.4-GD-L2 | (cav) 4.8.5-GD-L2 |
----------------------------------------------------------------------------------------------------------

OLT#

2. Acessar o modo de configuração.


OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#

3. Entrar na interface gpon e aplicar o comando para SWAP da versão de firmware


da ONU, através do comando onu version swap onu-index <1-128>.

OLT(config)#interface gpon1
OLT(config-if)#onu version swap onu-index 1
OLT(config-if)#end

4. Através do comando show onu firmware version interface <IFNAME> onu-


index <1-128> é possível verificar o status do processo de SWAP, o qual é
finalizado quando o “Upgrade Status” apresenta a mensagem “Wait Reboot”:

77
OLT#show onu firmware version interface gpon1 onu-index 1

OS Status: (c) Committed (a) Active (v) Valid


-----------------------------------------------------------------------------------------------------
| GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 |
-----------------------------------------------------------------------------------------------------
| 1 | 1 | FIOG13000582 | Wait Reboot | (c-v)4.8.4-GD-L2 | (-av)4.8.5-GD-L2 |
-----------------------------------------------------------------------------------------------------

5. Após o término do processo de SWAP de firmware, é necessário realizar um


reboot da ONU para que o firmware da outra posição de OS seja efetivamente
aplicado. O reboot da ONU é realizado através do comando onu reboot onu-
index <1-128>:

OLT(config)#interface gpon1
OLT(config-if)#onu reboot onu-index 1
OLT(config-if)#end

6. Após o reboot da ONU, o firmware que será utilizado é o da outra posição de


OS. Neste exemplo, a ONU utilizará, como firmware ativo, o 4.8.4-GD-L2. Toda
vez que a ONU for reiniciada, este mesmo firmware será utilizado.

OLT#show onu firmware version interface gpon1 onu-index 1

OS Status: (c) Committed (a) Active (v) Valid


-----------------------------------------------------------------------------------------------------
| GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 |
-----------------------------------------------------------------------------------------------------
| 1 | 1 | FIOG13000582 | - | (cav)4.8.4-GD-L2 | (--v)4.8.5-GD-L2 |
-----------------------------------------------------------------------------------------------------

OLT#

78
8 Configurações de VLAN e Interfaces
8.1 Interfaces GPON/Switch
8.1.1 Acesso a uma interface
Dentro do modo de configuração, acessar uma interface através do comando interface
IFNAME, sendo que IFNAME representa o nome da interface, conforme a tabela abaixo.

1 Gigabit Ethernet geX X é a porta desejada (de 1 a 8)


10 Gigabit Ethernet xeX X é a porta desejada (de 1 a 4)
GPON gponX X é a porta desejada (de 1 a 16)

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#int IFNAME
OLT(config-if)#

8.1.2 Verificação do status das Interfaces


É possível verificar a situação das interfaces da OLT através do comando show
interface. O retorno desse comando será uma lista de informações detalhadas de todas
interfaces.

OLT#show interface
Interface IFNAME
Hardware is ETH Current HW addr: b826.d475.02aa
Physical:b826.d475.02aa Logical:(not set)
Port Mode is access
Index 5017 metric 1 mtu 1500 duplex-full(auto) link-speed 1g(auto)
<UP,BROADCAST,MULTICAST>
VRF Binding: Not bound
Label switching is disabled
No Virtual Circuit configured
DHCP client is disabled.
RX
[...]

79
8.1.3 Verificação das informações de Transceivers
Para cada interface óptica a ser usada será necessário o uso de um transceiver.

1 Gigabit Ethernet geX SFP duplex para uplink até 1 Gbps


10 Gigabit Ethernet xeX SFP+ duplex para uplink até 10 Gbps
GPON gponX SFP GPON

É possível utilizar o comando show transceiver interface IFNAME para verificar as


informações de cada transceiver.

OLT#
OLT#show transceiver interface gpon7
Interface gpon7: SFP Optical Detected
Transceiver model..............................: FURUKAWA (FKWUSGPC)
Transceiver Code...............................: 6
Serial number..................................: 18030201140
Maximum link distance supported................: 20 km
Nominal Bit Rate ..............................: 2500 Mbps
Laser wavelength...............................: 1490 nm
Internal temperature...........................: 35.63 °C
Tx output power................................: 3.95 dBm
Rx input power.................................: --!
OLT#

8.1.4 Verificação das configurações realizadas


Para verificar as configurações já aplicadas em uma interface, utilizar o comando show
running-config interface IFNAME .

OLT#show running-config interface IFNAME


!
interface IFNAME
switchport
bridge-group 1
switchport mode trunk
switchport trunk allowed vlan all
!
OLT#

É possível configurar uma interface 1G ou 10 Gigabit Ethernet no modo acesso ou trunk.


Além disso, algumas configurações gerais podem ser aplicadas independentemente do modo
de operação.

80
8.1.5 Configuração de MTU
Configuração do tamanho máximo dos frames em uma interface selecionada. Para
tanto, basta utilizar o comando mtu MAX_FRAME, sendo MAX_FRAME o tamanho escolhido
para os pacotes.

OLT#conf t
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#int IFNAME
OLT(config-if)#mtu MAX_FRAME

Para retornar ao valor default de MTU, deve-se negar, aplicando um "no" antes o
comando.

8.1.6 Configuração de Descrição de interface


Uma descrição de interface pode ser configurada através do comando description
SUA_DESCRIÇÃO

OLT(config-if)#description SUA_DESCRIÇÃO

8.1.7 Interface Modo access


No modo acesso, existe a transmissão de frames não encapsulados (não rotulados,
sem tag). Portas configuradas neste modo são associadas a somente uma VLAN e,
geralmente, estão conectadas a hosts.
Antes de iniciar essa configuração, uma VLAN precisa ter sido criada conforme
mostrado nos capítulos anteriores. Para configurar uma interface nesse modo, é necessário
usar o comando switchport mode access e, então, definir o VID. Para tanto, utilizar o
comando switchport access vlan VID. Vale lembrar que o modo acesso aceita apenas uma
única VLAN associada. Para substituir o VID, basta aplicar o mesmo comando, incluindo um
novo VID.

OLT(config-if)#switchport mode access


OLT(config-if)#switchport access vlan VID
OLT(config-if)#

81
8.1.8 Interface Modo trunk
No modo tronco, a porta envia e recebe frames já encapsulados (rotulados, com tag)
que identificam as VLANs. Um tronco é geralmente um link ponto-a-ponto entre dois switches
ou entre um switch e um roteador.
Antes de iniciar essa configuração, uma VLAN precisa ter sido criada conforme
mostrado nos capítulos anteriores. Para configurar uma interface no modo tronco, é
necessário usar o comando switchport mode trunk.

OLT(config-if)#switchport mode trunk

Diferentemente do modo acesso, é possível adicionar mais de uma VLAN ao tronco.


Desta forma, existem as seguintes operações para realizar essa manipulação:
Para adicionar uma VLAN, utilizar add VID_A_SER_ADICIONADA

OLT(config-if)#switchport trunk allowed vlan add VID_A_SER_ADICIONADA

Para remover uma VLAN, utilizar remove VID_A_SER_REMOVIDA

OLT(config-if)#switchport trunk allowed vlan remove VID_A_SER_REMOVIDA

Para permitir todas as VLANs menos uma específica, utilizar except VID_EXCEÇÃO

OLT(config-if)#switchport trunk allowed vlan except VID_EXCEÇÃO

E para permitir que qualquer VLAN trafegue por esta interface é utilizada a opção "all".

OLT(config-if)#switchport trunk allowed vlan all

8.1.9 Habilitar e desabilitar interfaces


Para desabilitar uma interface, utilizar o comando shutdown.

OLT(config-if)#shutdown

Para habilitar a interface, ou seja, voltar à configuração padrão do sistema, utilizar o


comando de negação "no" antes do shutdown.

OLT(config-if)#no shutdown

82
8.1.10 Configuração de Flow Control
Utilizar o comando de configuração de interface flowcontrol para habilitar o controle
de fluxo de recepção ou envio para uma interface.
Quando o controle de fluxo de envio estiver habilitado em uma determinada interface e
o equipamento detectar qualquer congestionamento na rede, ele notificará o elemento vizinho
da respectiva conexão e transmitirá um frame de pausa (pause frames).
Quando o controle de fluxo de recepção estiver habilitado em uma determinada
interface e o equipamento receber um frame de pausa (pause frames), ele irá interromper a
transmissão de quaisquer pacotes de dados. Isto evitará as perdas de pacotes de dados
durante o período de congestionamento.
Para configurar o controle de fluxo é utilizado o comando flowcontrol
(both|receive|send) (on|off)

OLT>enable
OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#
OLT(config)#interface <IFNAME>
OLT(config-if)#
OLT(config-if)#flowcontrol both
OLT(config-if)#
OLT(config-if)#flowcontrol receive on
OLT(config-if)#
OLT(config-if)#flowcontrol receive off
OLT(config-if)#
OLT(config-if)#flowcontrol send on
OLT(config-if)#
OLT(config-if)#flowcontrol send off

Para desabilitar a configuração de controle de fluxo é utilizado o comando no


flowcontrol

OLT>enable
OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#
OLT(config)#interface <IFNAME>
OLT(config-if)#
OLT(config-if)#no flowcontrol

83
8.1.11 Comandos exclusivos para interfaces GPON
Ao inserir um transceiver homologado em uma porta GPON, o mesmo é identificado
automaticamente. O link PON e a funcionalidade auto-discovery são habilitados por padrão
no equipamento.
Para realizar a troca do transceiver é necessário desabilitar o link PON, retirar o módulo
SFP e, em seguida, conectar o novo transceiver. O novo transceiver será identificado e o link
PON ativado automaticamente.

Habilitação de link PON


É possível habilitar o link PON, nas configurações de interface de uma porta GPON, através
do comando pon-link enable.

OLT(config-if)#pon-link enable

Para desabilitar o link PON, executar o comando pon-link disable.

OLT(config-if)#pon-link disable

Auto-discovery de ONUs
O objetivo dessa funcionalidade é descobrir automaticamente novas ONUs conectadas
a uma interface GPON. Utilizar o comando pon-link auto-discovery enable interval
INTERVALO_ESCOLHIDO entre 1 e 60 segundos. Esse é o intervalo que a OLT utiliza para
o descobrimento de novas ONUs.

OLT(config-if)#pon-link auto-discovery enable interval INTERVALO_ESCOLHIDO

Para desabilitar esta funcionalidade, utilizar o comando pon-link auto-discovery


disable. Vale lembrar que, ao desabilitá-la, novas ONUs conectadas na respectiva interface
GPON não serão descobertas automaticamente.

OLT(config-if)#pon-link auto-discovery disable

84
Adição manual de ONUs
Caso seja necessário adicionar uma ONU de forma manual, é necessário saber em
qual interface GPON a mesma está fisicamente conectada, além do seu serial-number e o
modelo da ONU. Na interface GPON onde a ONU está conectada, utilizar o comando onu
add serial NUMERO_SERIAL

OLT(config-if)#onu add serial NUMERO_SERIAL

Também é possível definir um ID que a ONU irá utilizar, através do complemento do


comando onu-index ID_ESCOLHIDO.

OLT(config-if)#onu add serial NUMERO_SERIAL onu-index ID_ESCOLHIDO

Remoção manual de ONUs


Para excluir uma ONU de forma manual, utilizar o comando onu remove onu-index
<ID_DA_ONU>. Se a funcionalidade auto-discovery estiver habilitada e o link PON não for
fisicamente interrompido, a ONU voltará a ser reconhecida, mesmo após a remoção da
mesma.

OLT(config-if)#onu remove onu-index ID_DA_ONU

Adição de um IP estático em uma ONU


Nas configurações de um onu-profile, é possível atribuir um endereço IP estático a uma
ONU. Para associar um endereço IP estático a uma ONU, utilizar o comando onu ip address
<IP/MASCARA> gateway <GATEWAY> onu-index <ID_DA_ONU> dentro de uma interface
GPON.
Será necessário informar o ID_DA_ONU, endereço IP/MASCARA e o GATEWAY.

OLT(config-if)#onu ip address IP/MASCARA gateway GATEWAY onu-index ID_DA_ONU

Para apagar um endereço IP estático previamente atribuído a uma ONU, utilizar o


comando de negação "no", conforme abaixo.

OLT(config-if)#no onu ip address onu-index ID_DA_ONU

85
8.2 Interface VLAN
Uma VLAN (Virtual Local Area Network) é definida pelo padrão IEEE 802.1Q. São
mecanismos que permitem aos administradores de rede criar domínios de broadcast lógicos,
envolvendo um ou mais equipamentos de rede, independentemente da proximidade física.
Elas possuem duas funcionalidades principais:
• Reduzir o tamanho dos domínios de broadcast;
• Permitir o agrupamento de usuários, sem a necessidade da proximidade física.

Adição e Exclusão de VLANs


A criação de uma VLAN é realizada no vlan database através do comando vlan VID
bridge 1.

OLT#
OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#vlan database
OLT(config-vlan)#vlan VID bridge 1

Também é possível criar um range de VLANs. No exemplo abaixo, todas as VLANs


entre a VID1 e a VID2 serão criadas.

OLT(config-vlan)#vlan VID1-VID2 bridge 1

De forma análoga, a exclusão de uma VLAN (ou range de VLANs) é realizada através
do comando no vlan VID bridge 1 ou no vlan VID1-VID2 bridge 1.

OLT(config-vlan)#no vlan VID bridge 1


OLT(config-vlan)#no vlan VID1-VID2 bridge 1

Definição de Nome de VLAN


O nome de VLAN é uma identificação que ajuda o administrador da rede a gerenciar
para qual aplicação cada VLAN será utilizada.

OLT(config-vlan)#vlan VID bridge 1 name NOME_DA_VLAN

Para visualizar a lista de interfaces VLANs criadas, utilizar o comando show vlan all
bridge 1.

86
OLT#show vlan all bridge 1
Bridge VLAN ID Name State H/W Status Member ports
(u)-Untagged, (t)-Tagged
======= ======= ============== ======= ========== =========================
1 1 default ACTIVE Up ge1(u) ge2(u) ge3(u) ge4(u)
ge5(u) ge6(u) gpon2(u)
xe1(u) xe2(u) xe3(u) xe4(u)
1 7 VLAN0007 ACTIVE Up gpon2(t) xe2(t) xe3(t)
1 9 VLAN0009 ACTIVE Up gpon2(t) xe2(t) xe3(t)
OLT#

8.3 Interface SVI


As interfaces VLAN SVI (Switched Virtual Interface) são interfaces L3 associadas à
uma VLAN e não necessariamente possuem interfaces físicas.
Esta interface pode ser criada por diferentes motivos, como: permitir conectividade IP
ao equipamento, permitir roteamento de tráfego entre VLANs e suporte à protocolos de
roteamento.

Criação da Interfaces SVI


Para a criação de uma interface SVI, realizar a associação da interface VLAN a um
endereço IP estático, conforme os comandos abaixo:

OLT#configure terminal
OLT(config)#vlan database
OLT(config-vlan)#vlan VID bridge 1
OLT(config-vlan)#exit
OLT(config)#interface vlan1.VID
OLT(config-if)#ip address IP_ESCOLHIDO/MASCARA
OLT(config-if)#description DESCRIÇÃO_DA_INTERFACE_DE_VLAN

Ativação / Desativação da SVI


Por padrão, a interface SVI é criada no modo ativo. Para desabilitar uma SVI, utilizar o
comando shutdown.

OLT(config)#interface vlan1.VID
OLT(config-if)#shutdown

Analogamente, para ativar a interface SVI, utilizar o comando no shutdown.

OLT(config)#interface vlan1.VID
OLT(config-if)#no shutdown

87
Para visualizar as configurações de uma SVI, utilizar o comando show running
interface vlan1.VID.

OLT#show running-config interface vlan1.VID


!
interface vlan1.VID
ip address IP_ESCOLHIDO/MASCARA
description DESCRIÇÃO_DA_INTERFACE_DE_VLAN
!

Se a mensagem "No such interface" aparecer, indica que a VLAN relacionada à SVI
não está presente na lista de interfaces VLAN da OLT e será necessário criá-la previamente.

OLT(config)#interface vlan1.VID
% No such interface
OLT(config)#

88
9 Configurações GPON
9.1 Ativação de ONUs
A ativação de ONUs no sistema é realizada de duas formas:
• Automaticamente: a ONU é descoberta, adicionada e ativada no sistema de acordo
com a porta PON na qual está conectada.
• Manualmente: o usuário precisa adicionar a ONU, informando seu número de série
PON em formato ASCII ou hexadecimal.

9.1.1 ONU adicionada automaticamente


Para a ONU ser adicionada automaticamente é preciso que a interface PON possua
um SFP GPON conectado e as funcionalidades pon-link e auto-discovery habilitadas.
Por padrão, todas as interfaces PON vem com as funcionalidades pon-link e auto-
discovery habilitadas. Desta forma, qualquer ONU conectada será automaticamente
adicionada ao sistema.
OLT>enable
OLT#sh run interface gpon1
!
interface gpon1
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
onu add serial FIOG13102040 onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10

9.1.2 ONU adicionada manualmente


Para que a ONU seja adicionada manualmente ao sistema, é preciso conhecer o seu
número serial PON o qual, geralmente, está localizado na etiqueta de identificação das ONUs.
O serial number é formado por 16 caracteres ASCII, contudo, para adicionar a ONU ao sistema
tanto os caracteres em ASCII quanto os em hexadecimais poderão ser aceitos.
OLT>enable
OLT#configure terminal
OLT(config)#interface gpon1

OLT(config-if)#onu add serial 44534F5400004D01

OLT(config-if)#onu add serial DSOT00004D02

89
Ao realizar o comando para adicionar a ONU ao sistema, a mesma irá obter,
automaticamente, o primeiro número de identificação livre da porta PON (onu-index). Contudo,
é possível especificar um onu-index manualmente, utilizando esse ID durante a configuração.
OLT>enable
OLT#configure terminal
OLT(config)#interface gpon1
OLT(config-if)#onu add serial DSOT00004D32 onu-index 32

Uma ONU adicionada de forma manual não precisa estar conectada à OLT. O sistema
vai adicioná-la mesmo sem detectar a ONU. Porém, ela ficará inativa no sistema até que seja
conectada. Essa funcionalidade visa facilitar a ativação de elementos enquanto os mesmos
ainda não estão instalados.

9.2 Configuração do ONU-Profile


Após a ativação das ONUs no sistema PON, é necessário a aplicação de um onu-profile
para que essa ONU seja configurada de forma remota e permita trafegar dados de acordo
com os serviços configurados.
Para iniciar a configuração de um ONU-Profile, deve-se entrar no menu de configuração
da OLT e definir um nome de onu-profile, através da aplicação do comando onu-profile
Nome_do_Profile

OLT>enable
OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#
OLT(config)#onu-profile nomeDoProfile
OLT(config-onu)#

9.2.1 Comandos do Menu ONU-Profile


Ao digitar “?”, são apresentadas todas as opções de comandos do menu onu-profile.

OLT(config-onu)#?
commands:
description Set a description for this ONU profile
exit End current mode and down to previous mode
help Description of the interactive help system
interface Interface type to apply service
mtu Set MTU value to interface (default MTU = 1518)
no Negate a command or set its defaults
service Create/Modify an ONU service
show Show running system information
tcont Configure a t-cont for this profile

90
A seguir, serão detalhadas todas as configurações presentes no menu ONU-profile:

description onu-profile Adiciona uma descrição ao profile criado.


interface ethernet <1-8> onu-profile A configuração “interface ethernet <1-8>” é utilizada em
ONU L2 (bridge). Essa opção de configuração pode ser
repetida até 8 vezes, de acordo com a quantidade de portas
ethernet que a ONU possui. É possível utilizar o comando
show onu omci detail interface gpon<ID> onu-index
<ID> e verificar a quantidade de interfaces ethernet
mostradas no campo “PPT Ethernet UNI quantity”.
interface virtual <1-8> onu-profile A configuração “interface virtual <1-8>” é utilizada em ONU
L3 (router). Essa opção de configuração pode ser repetida
até 8 vezes, de acordo com a quantidade de portas virtuais
que a ONU possui. É possível utilizar o comando show onu
omci detail interface gpon<ID> onu-index <ID> e
verificar a quantidade de interfaces virtuais mostradas no
campo “Virtual Ethernet Port quantity”.
mtu onu-profile Limite máximo do tamanho do pacote que a ONU pode
transmitir
service ethernet <1-8> onu-profile Criação do serviço que será associado à interface da ONU.
Pode-se criar até 8 serviços. Para remover a configuração
do serviço basta aplicar um “no” antes do comando. Ex: no
service ethernet 1.
service ip-host onu-profile Existem duas opções na criação do serviço de ip-host
<dynamic/static> (gerência da ONU): dinâmico e estático. Na opção dynamic,
a ONU obteria endereço IP via servidor DHCP. Na opção
static, um endereço IP seria configurado manualmente para
a ONU. Uma configuração adicional na interface GPON se
faz necessária, quando a opção static é utilizada.
Tcont <1-8> onu-profile Configuração da banda upstream que será associado ao
“service ethernet”. Existem dois modos: cba e dba. Até 8
tconts podem ser criados.

9.2.2 Comandos do Menu Tcont


Existem dois modos para se configurar a largura de banda no sentido upstream do
Tcont: DBA (Dynamic Bandwidth Allocation) e CBA (Constant Bandwidth Allocation).

OLT(config-onu)#tcont 1 ?
cba Enable Constant Bandwidth Allocation for this service
dba Enable Dynamic Bandwidth Allocation for this service

91
tcont <1-8> cba <64-1000000> onu-profile No modo CBA, é possível configurar de 64Kbps até
1000000Kbps (ou 1Gbps). O valor configurado será a
largura de banda no sentido upstream que a ONU
permitirá. Esse valor será constante, não sendo
possível aumentar ou diminuir a largura de banda ao
longo do tempo.
tcont <1-8> dba cir <189- onu-profile No modo DBA, é possível configurar o CIR de 189Kbps
1000000> pir <314-1000000> até 1000000Kbps (ou 1Gbps) e o PIR de 314Kbps até
1000000Kbps(1 Gbps).
O CIR representa a banda garantida, a qual nunca irá
ser menor do que o valor configurado. O PIR representa
o o limite até quanto a banda pode aumentar, além do
valor configurado no CIR. Os valores de CIR e PIR
precisam ser configurados com uma diferença de no
mínimo 125Kbps.

A configuração do Tcont e largura de banda no sentido upstream deverá ser associada


ao Service Ethernet futuramente.

9.2.3 Comandos do Menu Service Ethernet


Nesse menu serão configurados os serviços de usuários, sendo possível configurar até
8 serviços.
Ao digitar “?” no submenu Service Ethernet, serão mostradas todas as opções de
configuração ao usuário.

OLT(config-onu-service)#?
commands:
description Set a description for this service
downstream Configure a downstream flow for this service
encryption Configure AES encryption for service ethernet
exit End current mode and down to previous mode
extended-vlan-operation Set the Layer2 interface as extended-vlan (one type
of rule per-service)
help Description of the interactive help system
no Negate a command or set its defaults
show Show running system information
switchport Set the switching characteristics of the Layer2
interface
upstream Configure an upstream tcont for this service

A seguir, serão detalhadas as opções de configuração presentes no submenu Service


Ethernet do onu-profile:

92
description onu-profile → Adiciona uma descrição para o serviço da ONU.
service-
ethernet
Dowstream rate-limit <1000- onu-profile → Configura o limite de largura de banda que a ONU irá
1000000> service- aceitar no sentido dowstream. O comando downstream
ethernet rate-limit <1000-1000000>, permite configurar de
1000Kbps (1 Mbps) até 1000000Kbps (1 Gbps).
Upstream tcont <1-8> onu-profile → Associa o tcont ao serviço que está sendo criado.
service-
ethernet
Encryption <disable/enable> onu-profile → Habilita/Desabilita a criptografia AES-128 entre a porta
service- GPON da OLT até a porta GPON da ONU, no serviço que
ethernet está sendo criado.
switchport mode <access/ onu-profile → Permite configurar o modo de tratamento de VLAN na
trunk/qinq/extended> service- interface L2 do serviço.
ethernet
switchport mode access onu-profile → Configura o modo de tratamento de VLAN para acesso.
switchport access vlan <VID> service- Desta forma, em todo pacote que entrar pela porta
e ethernet ethernet da ONU será realizado o tratamento como
pacote de acesso. Só é possível configurar uma VLAN
em acesso. Ex: switchport access vlan 100, com a
VLAN 100 configurada como acesso. A todo pacote
untagged que entrar pela porta ethernet da ONU, será
adicionado o tag de VLAN 100.
switchport mode trunk onu-profile → Configura o modo de tratamento de VLAN para trunk.
switchport trunk allowed vlan service- Desta forma, em todo pacote que entrar pela porta
add <VID> ethernet ethernet da ONU será realizado o tratamento de pacote
switchport trunk allowed vlan de trunk. É possível configurar até 12 vlans em trunk. Ex:
remove <VID> switchport trunk allowed vlan add 100, com a vlan 100
configurada como trunk. Somente os pacotes com tag de
VLAN100 irão trafegar pela porta ethernet da ONU.
Pacotes com outros tags de VLAN ou sem tag serão
descartados. Para remover a VLAN configurada, basta
aplicar o comando switchport trunk allowed vlan
remove 100.
switchport mode qinq onu-profile → Configura o modo de tratamento de VLAN para QinQ.
switchport qinq vlan <1- service- Desta forma, em todo pacote que entrar pela porta
4062> ethernet ethernet da ONU será realizado o tratamento de QinQ. É
possível configurar uma VLAN em QinQ. Ex: switchport
qinq vlan 100. Com a VLAN 100 configurada como QinQ,
a todo pacote com um tag de VLAN que entrar pela
interface ethernet ds ONU, será adicionada a VLAN 100
(S-VLAN), mantendo-se a VLAN original recebida no
pacote (C-VLAN). Desta forma, o pacote sairá da ONU
com dois tags de VLAN. Caso o pacote recebido pela
ONU seja untagged, ao mesmo será adionado o tag de
VLAN100.
switchport mode extended onu-profile → Permite configurar o modo de operação extended,
extended-vlan-operation type service- baseado em filtros e regras aplicáveis os pacotes
<untagged/single- ethernet recebidos na porta ethernet da ONU. Existem três modos
tagged/double-tagged> diferentes: untagged (semelhante ao mode access),

93
single-tagged (semelhante ao mode trunk) ou double-
tagged (semelhante ao mode qinq).
switchport mode extended onu-profile → Configura o modo de tratamento de VLAN para acesso.
extended-vlan-operation type service- Desta forma, em todo pacote que entrar pela porta
untagged ethernet ethernet da ONU serão aplicados os filtros e regras
insert <inner/outer> vid definidas na configuração. Ex: insert inner vid 100
<VID> priority <0-7/copy- priority 0, com a VLAN 100 configurada como acesso. A
inner/copy-outer/dscp> todo pacote untagged que entrar pela porta ethernet da
ONU, será adicionado o tag de VLAN 100, com prioridade
0.
switchport mode extended onu-profile → Configura o modo de tratamento de VLAN para trunk.
extended-vlan-operation service- Desta forma, em todo pacote que entrar pela porta
type single-tagged ethernet ethernet da ONU serão aplicados os filtros e regras
filter <inner/outer> vid definidas na configuração, os quais permitirão a
<VID/any> priority <0-7/any> configuração de trunk.
remove Ex:
<single/double/none> filter inner vid 100 priority any
insert <inner/outer> vid remove single
<VID> priority <0-7/copy- insert inner vid 100 priority copy-inner
inner/copy-outer/dscp> Com esta configuração, somente os pacotes com tag de
VLAN100 irão trafegar pela porta ethernet da ONU.
Pacotes com outros tags de VLAN ou sem tag serão
descartados.

9.2.4 Comandos do Menu Interface Ethernet/Virtual


Nesse menu serão realizadas as configurações gerais aplicadas às interfaces da ONU,
bem a associação das mesmas aos serviços criados.
Ao digitar “?” no submenu Interface Ethernet/Virtual, serão mostradas todas as
opções de configuração ao usuário.

Interface Ethernet:

OLT(config-onu)# interface ethernet 1


OLT(config-onu-if-eth)#?
commands:
associate Associate a service to this interface
description Set a description for this interface
exit End current mode and down to previous mode
help Description of the interactive help system
max-hosts Maximum number of hosts for this service
no Negate a command or set its defaults
show Show running system information

94
Interface Virtual:

OLT(config-onu)#interface virtual 1
OLT(config-onu-virtual-eth)#?
commands:
associate Associate a service to this Virtual interface
description Set a description for this interface
exit End current mode and down to previous mode
help Description of the interactive help system
no Negate a command or set its defaults
show Show running system information

A seguir, serão detalhadas as opções de configuração presentes no submenu Interface


Ethernet do onu-profile:

associate service ethernet onu-profile É possível associar até 8 serviços à interface


<1-8> → ethernet. O serviço ethernet deve ser
interface previamente criado. É possível remover a
ethernet associação do serviço à interface ethernet
através do comando “no associate service
ethernet 1”.

description onu-profile Adiciona uma descrição para a interface da ONU.



interface
ethernet
Max-hosts onu-profile Limita o número de mac-address aprendidos na
→ interface ethernet da ONU.
interface
ethernet

A seguir, serão detalhadas as opções de configuração presentes no submenu Interface


Virtual do onu-profile:

associate service ethernet onu-profile É possível associar até 8 serviços à interface


<1-8> → virtual. O serviço ethernet deve ser previamente
interface criado. É possível remover a associação do
virtual serviço à interface virtual através do comando “no
associate service ethernet 1”.
description onu-profile Adiciona uma descrição para a interface da ONU.

interface
virtual

Através do comando show onu omci detail interface gpon<id> onu-index <onu-id>,
é possível identificar quantas interfaces Ethernet ou Virtuais a ONU possui.

95
ONU com Interfaces Virtuais: campo “Virtual Ethernet Port quantity: 1” mostra que ONU
possui uma porta virtual. Desta forma, o comando a ser utilizado no ONU- profile será
“interface virtual 1”.

OLT#show onu omci detail interface gpon1 onu-index 106

ME's created from ONU 106

PPT Ethernet UNI first pointer.........: 0x0000


PPT Ethernet UNI quantity..............: 0
Virtual Ethernet Port first pointer....: 0x0401
Virtual Ethernet Port quantity.........: 1
PPT POTS UNI first pointer.............: 0x0301
PPT POTS UNI quantity..................: 2
PPT Video UNI first pointer............: 0x0000
PPT Video UNI quantity.................: 0
PPT Video ANI first pointer............: 0x0000
PPT Video ANI quantity.................: 0
TCONT first pointer....................: 0x8000
TCONT quantity.........................: 8
IP Host first pointer..................: 0x0001
IP Host quantity.......................: 1
Priority Queue Downstream first pointer: 0x0401
Priority Queue Downstream quantity.....: 8
Priority Queue Upstream first pointer..: 0x8000
Priority Queue Upstream quantity.......: 64
ANI G first pointer....................: 0x8001
ANI G quantity.........................: 1
Voip Config Data pointer...............: 0x0000
Voip Signalling Available..............: none
Voip Method Available..................: none
Total of MEs sended by mib upload......: 300

ONU com Interfaces Ethernet: campo “PPT Ethernet UNI quantity: 1” mostra que ONU
possui uma porta ethernet. Desta forma, o comando a ser utilizado no ONU- profile será
“interface ethernet 1”.

OLT#show onu omci detail interface gpon1 onu-index 81

ME's created from ONU 81

PPT Ethernet UNI first pointer.........: 0x0101


PPT Ethernet UNI quantity..............: 1
Virtual Ethernet Port first pointer....: 0x0000
Virtual Ethernet Port quantity.........: 0
PPT POTS UNI first pointer.............: 0x0000
PPT POTS UNI quantity..................: 0
PPT Video UNI first pointer............: 0x0000
PPT Video UNI quantity.................: 0
PPT Video ANI first pointer............: 0x0000
PPT Video ANI quantity.................: 0

96
TCONT first pointer....................: 0x8000
TCONT quantity.........................: 8
IP Host first pointer..................: 0x0001
IP Host quantity.......................: 1
Priority Queue Downstream first pointer: 0x0001
Priority Queue Downstream quantity.....: 7
Priority Queue Upstream first pointer..: 0x8000
Priority Queue Upstream quantity.......: 64
ANI G first pointer....................: 0x8001
ANI G quantity.........................: 1
Voip Config Data pointer...............: 0x0000
Voip Signalling Available..............: none
Voip Method Available..................: none
Total of MEs sended by mib upload......: 147

9.2.5 Comandos do Menu Service IP-Host


Existem dois modos para se configurar o endereço IP de gerência da ONU (IP-Host):
modo estático e modo dinâmico.
Ao digitar “?” no Service IP-host, serão mostradas todas as opções de configuração
ao usuário.

OLT(config-onu)#service ip-host ?
dynamic Dynamic DHCP IP address
static Static IP address
vlan Set the default VLAN for the service

A seguir, serão detalhadas as opções de configuração presentes no Service IP-host


do onu-profile:

service ip-host dynamic onu-profile Na opção dynamic, a ONU obtém o endereço IP via servidor
upstream cir <189-1000000> DHCP.
pir <314-1000000>
service ip-host static onu-profile Na opção static, um endereço IP é configurado
upstream cir <189-1000000> manualmente para a ONU. Uma configuração adicional na
pir <314-1000000> interface GPON se faz necessária, quando a opção static é
utilizada. O CIR representa a banda garantida, a qual nunca
irá ser menor do que o valor configurado. O PIR representa
o limite até quanto a banda pode aumentar, além do valor
configurado no CIR. Os valores de CIR e PIR precisam ser
configurados com uma diferença de no mínimo 125Kbps.
service ip-host vlan <VID> onu-profile É possível configurar uma interface VLAN, tanto na opção
<dynamic/static> upstream de endereço IP dinâmico como no estático. Nesse caso, um
cir <189-1000000> pir <314- tag de VLAN será adicionado ao tráfego desse serviço. Ex:
1000000> service ip-host vlan 100 dynamic upstream cir 1000 pir
2000, todo o tráfego desse serviço receberá um tag de
VLAN100.

97
Quando o Service IP-host é definido como estático, será necessária uma configuração
adicional a ser aplicada interface GPON, na qual a ONU está conectada.

OLT>enable
OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#interface gpon1
OLT(config-if)#onu ip address 192.168.1.2/24 gateway 192.168.1.1

9.3 Modelos de ONU-Profile


Existem várias opções de configurações e combinações de serviços que a OLT pode
oferecer às ONUs adicionadas no sistema.
Abaixo é apresentado os modelos mais comuns de onu-profiles para ONUs do tipo
Bridge. O onu-profile deverá ser aplicado a uma interface ethernet.

Serviço em modo acesso/untagged

onu-profile access
tcont 1 dba cir 1000 pir 100000
service ethernet 1
upstream tcont 1
downstream rate-limit 100000
switchport mode access
switchport access vlan 100
interface ethernet 1
associate service ethernet 1

Serviço em modo trunk/tagged

onu-profile trunk
tcont 1 dba cir 1000 pir 100000
service ethernet 1
upstream tcont 1
downstream rate-limit 100000
switchport mode trunk
switchport trunk allowed vlan add 100
interface ethernet 1
associate service ethernet 1

98
Serviço em modo QinQ/Vlan-stacking
onu-profile qinq
tcont 1 dba cir 1000 pir 100000
service ethernet 1
upstream tcont 1
downstream rate-limit 100000
switchport mode qinq
switchport qinq vlan 100
interface ethernet 1
associate service ethernet 1

Serviço em modo extended - Acesso


onu-profile extended_access
tcont 1 dba cir 1000 pir 100000
service ethernet 1
upstream tcont 1
downstream rate-limit 100000
switchport mode extended
extended-vlan-operation type untagged
insert inner vid 100 priority 0
interface ethernet 1
associate service ethernet 1

Serviço em modo extended - Trunk


onu-profile extended_trunk
tcont 1 dba cir 1000 pir 1000000
service ethernet 1
upstream tcont 1
switchport mode extended
extended-vlan-operation type single-tagged
filter inner vid 100 priority any
remove single
insert inner vid 100 priority copy-inner
interface ethernet 1
associate service ethernet 1

Serviço em modo extended - QinQ


onu-profile extended_qinq
tcont 1 dba cir 1000 pir 1000000
service ethernet 1
upstream tcont 1
switchport mode extended
extended-vlan-operation type single-tagged
filter inner vid any priority any
insert inner vid 100 priority 0
interface ethernet 1
associate service ethernet 1

99
Serviço em modo extended - Translate
onu-profile extended_translate
tcont 1 dba cir 1000 pir 1000000
service ethernet 1
upstream tcont 1
switchport mode extended
extended-vlan-operation type single-tagged
filter inner vid 100 priority 0
remove single
insert inner vid 200 priority copy-inner
interface ethernet 1
associate service ethernet 1

Para as ONUs do tipo router, o onu-profile deverá ser aplicado a uma interface virtual.

Serviço em modo trunk/tagged


onu-profile trunk
tcont 1 dba cir 1000 pir 100000
service ethernet 1
upstream tcont 1
downstream rate-limit 100000
switchport mode trunk
switchport trunk allowed vlan add 100
interface virtual 1
associate service ethernet 1

Serviço em modo extended - Trunk


onu-profile extended_trunk1
tcont 1 dba cir 1000 pir 1000000
service ethernet 1
upstream tcont 1
switchport mode extended
extended-vlan-operation type single-tagged
filter inner vid 100 priority any
remove single
insert inner vid 100 priority copy-inner
interface virtual 1
associate service ethernet 1

100
9.4 Exemplos de configuração de um ONU-Profile
9.4.1 ONU L2 (tipo Bridge)
O exemplo abaixo mostra como criar um onu-profile simples com um serviço no modo
acesso, e associá-lo a uma ONU L2 (tipo Bridge).
1. Configuração de um onu-profile para serviço em modo acesso e aplicando a uma
única interface da ONU.

OLT>enable
OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT (config)#onu-profile sfu
OLT(config-onu)# tcont 1 dba cir 1000 pir 10000
OLT(config-onu)# service ethernet 1
OLT(config-onu-service)# upstream tcont 1
OLT(config-onu-service)# downstream rate-limit 30000
OLT(config-onu-service)# switchport mode extended
OLT(config-onu-service)# extended-vlan-operation type untagged
OLT(config-onu-extend-vlan)# insert inner vid 100 priority 0
OLT(config-onu-extend-vlan)# interface ethernet 1
OLT(config-onu-if-eth)# associate service ethernet 1
OLT(config-onu-if-eth)#exit
OLT(config-onu)#

2. Verificação do onu-profile no arquivo de configuração.


OLT#sh run onu-profile sfu
onu-profile sfu
tcont 1 dba cir 1000 pir 10000
service ethernet 1
upstream tcont 1
downstream rate-limit 30000
switchport mode extended
extended-vlan-operation type untagged
insert inner vid 100 priority 0
interface ethernet 1
associate service ethernet 1

3. Aplicação do onu-profile a uma ONU.


OLT>enable
OLT#configure terminal
OLT(config)#interface gpon1
OLT(config-if)#onu profile sfu onu-index 1

4. Consulta à tabela de ONUs e confirmação da ativação do ONU-profile.


OLT#show onu table interface gpon1
-----------------------------------------------------------------------------------------------
| GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status |
-----------------------------------------------------------------------------------------------
| 1 | 1 | FIOG13112233 | LD111-21B | Active | sfu | Active |
-----------------------------------------------------------------------------------------------

101
5. Validação das configurações da interface PON.
OLT#show run interface gpon1
interface gpon1
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
onu add serial FIOG13112233 onu-index 1
onu profile sfu onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10

Nos exemplos acima, foi possível observar que a ONU conectada na interface gpon1
recebeu corretamente o ONU-profile, ativou o serviço ethernet e as respectivas configurações
estão visíveis no arquivo de configuração, verificadas através do show running-config.

9.4.2 ONU L3 (tipo Router)


O exemplo abaixo mostra como criar um onu-profile com serviços ethernet, associá-los
a uma ONU L3 (tipo Router), além da configuração de um endereço de IP-host.
1. Configuração de um onu-profile com serviços em modo trunk, associados a
interface virtual da ONU L3 (tipo Router).

OLT>enable

OLT (config)#onu-profile hgu


OLT(config-onu)# tcont 1 dba cir 1000 pir 10000
OLT(config-onu)# tcont 2 dba cir 1000 pir 10000
OLT(config-onu)#service ethernet 1
OLTconfig-onu-service)# upstream tcont 1
OLT(config-onu-service)# downstream rate-limit 20000
OLT(config-onu-service)# switchport mode extended
OLT(config-onu-service)# extended-vlan-operation type single-tagged
OLT(config-onu-extend-vlan)# filter inner vid 100 priority any
OLT(config-onu-extend-vlan)# remove single
OLT(config-onu-extend-vlan)# insert inner vid 100 priority copy-inner
OLT(config-onu-extend-vlan)# service ethernet 2
OLT(config-onu-service)# upstream tcont 2
OLT(config-onu-service)# downstream rate-limit 20000
OLT(config-onu-service)# switchport mode extended
OLT(config-onu-service)# extended-vlan-operation type single-tagged
OLT(config-onu-extend-vlan)# filter inner vid 200 priority any
OLT(config-onu-extend-vlan)# remove single
OLT(config-onu-extend-vlan)# insert inner vid 200 priority copy-inner
OLT(config-onu-extend-vlan)#service ip-host vlan 500 dynamic upstream cir 1000 pir 1125
OLT(config-onu-extend-vlan)#interface virtual 1
OLT(config-onu-virtual-eth)# associate service ethernet 1
OLT(config-onu-virtual-eth)# associate service ethernet 2

No exemplo acima, foram criados dois serviços ethernet no modo trunk (vlan100 e
vlan200) e um ip-host dinâmico (vlan500).

102
2. Verificação do onu-profile no arquivo de configuração.
OLT(config-onu)#sh run onu-profile hgu
onu-profile hgu22
tcont 1 dba cir 1000 pir 10000
tcont 2 dba cir 1000 pir 10000
service ethernet 1
upstream tcont 1
downstream rate-limit 20000
switchport mode extended
extended-vlan-operation type single-tagged
filter inner vid 100 priority any
remove single
insert inner vid 100 priority copy-inner
service ethernet 2
upstream tcont 2
downstream rate-limit 20000
switchport mode extended
extended-vlan-operation type single-tagged
filter inner vid 200 priority any
remove single
insert inner vid 200 priority copy-inner
service ip-host vlan 500 dynamic upstream cir 1000 pir 1125
interface virtual 1
associate service ethernet 1
associate service ethernet 2

3. Aplicação do onu-profile a uma ONU.


OLT>enable
OLT#configure terminal
OLT(config)#interface gpon1
OLT(config-if)#onu profile hgu onu-index 1

4. Consulta à tabela de ONUs e confirmação da ativação do ONU-profile


OLT#show onu table interface gpon1
-----------------------------------------------------------------------------------------------
| GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status |
-----------------------------------------------------------------------------------------------
| 1 | 1 | FIOG13102040 | LD111-21R | Active | hgu | Active |
-----------------------------------------------------------------------------------------------

5. Validação das configurações da interface PON


OLT#show run interface gpon1
interface gpon1
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
onu add serial FIOG13102040 onu-index 1
onu profile acesso onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10

103
Nos exemplos acima, foi possível observar que a ONU conectada na interface gpon1
recebeu corretamente o ONU-profile, ativou o serviço ethernet e as respectivas configurações
estão visíveis no arquivo de configuração, verificadas através do show running-config.

9.5 Comunicação entre ONUs na mesma interface GPON (Port-Frame-


Return)
A funcionalidade Port-Frame-Return permite que pacotes sejam encaminhados pela
mesma interface em que foram recebidos originalmente, permitindo a comunicação entre
ONUs presentes na mesma interface GPON.
Como exemplo, dois dispositivos desejam se comunicar, porém estão conectados em
diferentes ONUs, presentes em uma mesma interface GPON. Sem a configuração da
funcionalidade Port-Frame-Return esta comunicação não ocorreria, uma vez que a OLT, por
padrão, não encaminha pacotes pela mesma interface que os recebeu.
A seguir, está detalhada a forma de configuração da funcionalidade Port-Frame-Return:

port-frame-return Interface Permite que um pacote seja encaminhado


pela mesma interface de entrada.
no port-frame-return Interface Desabilita a funcionalidade de Port-Frame-
Return.
show mac address-table bridge Global Verificação da tabela de endereços MAC
<1-32> associados às interfaces de entrada.

Exemplo de configuração da funcionalidade Port-Frame-Return:

1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Acessar a interface e habilitar a funcionalidade Port-Frame-Return:

OLT(config)#interface gpon1
OLT(config-if)#port-frame-return

104
9.6 ONU Block
A funcionalidade de bloqueio de ONU permite que, através do ONU-index, seja possível
bloquear uma ONU (ou um range de ONUs) em uma determinada interface GPON. Quando
aplicada a funcionalidade, ocorrerá o bloqueio do tráfego que estava passando pela ONU.
A seguir, está detalhada a forma de configuração da funcionalidade de ONU Block:

onu block onu-index <1-128> Interface Permitir o bloqueio de uma ONU (ou de
um range de ONUs).
onu unblock onu-index <1-128 Interface Remover a configuração de bloqueio de
uma ONU (ou um range de ONUs).
show onu table interface Global Verificação da tabela de ONUs. Quando
IFNAME onu <1-128> uma ONU está com configuração de
bloqueio, será informada, na coluna de
Profile name, a flag (B).

Exemplo de configuração da funcionalidade ONU Block:

1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Acessar a interface GPON a ser configurada e habilitar o bloqueio de uma


determinada ONU.

OLT(config)#interface gpon2
OLT(config-if)#onu block onu 2
OLT(config-if)#end

3. Através do comando show onu table interface IFNAME onu <1-128> é


possível verificar o status da ONU e a flag de bloqueio.

OLT#show onu table interface gpon2

-------------------------------------------------------------------------------------------------------
| GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status |
-------------------------------------------------------------------------------------------------------
| 2 | 1 | AsGa10000aa8 | LightDrive582B | Active | - | Uploaded |
2 | 2 | AsGa10000ab5 | LightDrive582B | Active | sfu (B) | Uploaded |
-------------------------------------------------------------------------------------------------------

OLT#

105
9.7 ONU Restore-Default
Por razões de necessidade de ajustes de configuração ou algum mal funcionamento da
ONU, o comando onu restore-factory onu-index <ONU-ID> poderá ser utilizado, através da
OLT, para retornar as configurações da ONU ao padrão de fábrica (configuração default).

A seguir, está detalhada a aplicação da funcionalidade de ONU Restore-Default:

onu restore-factory onu-index Interface Permite retornar as configurações de uma


<ONU-ID> GPON determinada ONU ao padrão de fábrica.

Exemplo de aplicação da funcionalidade ONU Restore-Default:

1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Acessar a interface GPON onde está a ONU que se deseja aplicar o comando.

OLT(config)#interface gpon1
OLT(config-if)#

3. Aplicar o comando onu restore-factory onu-index <ONU-ID> a uma


determinada ONU. Verificar que a configuração da ONU retornou ao padrão de
fábrica.

OLT(config-if)#
OLT(config-if)# onu restore-factory onu-index 6
OLT(config-if)#

106
9.8 ONU File Transfer
Utilizado para provisionamento automático das ONUs, o procedimento de ONU file
transfer, o qual utiliza um servidor de TFTP/FTP, otimiza a configuração das ONUs na rede,
sendo possível o provisionamento de uma grande quantidade de ONUs de forma remota, não
sendo necessário a intervenção manual para a configuração de cada uma.
O arquivo XML, com a configuração da ONU, deve estar salvo em um servidor de
TFTP/FTP da rede. Desta maneira, ao configurar a OLT para que determinada ONU utilize
este método de provisionamento, ela automaticamente irá retransmitir o arquivo XML do
servidor para a ONU, aplicará a configuração e realizará o reboot automático da ONU.
A seguir, serão detalhadas as opções de configuração presentes no CLI da OLT para
a configuração de ONU File Transfer:

onu mgmt-mode ip-path [onu- Interface Habilita a funcionalidade de ONU file


index <1-128>] (ftp ou tftp) transfer para um servidor de TFTP/FTP.
onu mgmt-mode ip-path [onu- Interface Configuração do endereço IP do servidor
index <1-128>] uri A.B.C.D de TFTP/FTP e nome do arquivo XML
FILENAME para a configuração da ONU.
no onu mgmt-mode ip-path [onu- Interface Remove configuração de tipo de servidor
index <1-128>] (ftp ou tftp) para a funcionalidade de ONU file transfer.
no onu mgmt-mode ip-path [onu- Interface Remove a configuração do endereço IP do
index <1-128>] uri servidor TFTP/FTP e nome do arquivo
XML de configuração da ONU.
no onu mgmt-mode ip-path [onu- Interface Removem em um único comandom a
index <1-128>] configuração de ONU file transfer para a
ONU.
show onu mgmt-mode ip-path Global Comando para verificação do status da
[onu-index <1-128>] interface funcionalidade de ONU file transfer e do
IFNAME arquivo que foi aplicado na ONU.

Exemplo de configuração para utilização da funcionalidade de ONU file transfer,


utilizando servidor de TFTP:

1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#
2. Configurar, na interface GPON, a opção para uso de um servidor TFTP.

OLT(config-if)# onu mgmt-mode ip-path 1 tftp

107
3. Configurar o endereço IP do servidor TFTP com o arquivo de configuração a ser
transferido para a ONU:

OLT(config-if)# onu mgmt-mode ip-path 1 uri 10.10.10.10 teste_config.conf

4. Após a configuração, o processo de transferência do arquivo de configuração da


ONU irá ocorrer automaticamente. Ao final do processo, ocorrerá o reboot da
ONU. Através do comando de show onu mgmt-mode ip-path [onu-index <1-
128>] interface <IFNAME> é possível verificar o status da funcionalidade de
ONU file transfer.

OLT#show onu mgmt-mode ip-path 1 interface gpon1

Interface.............................: gpon1
ip-path...............................: 1
Protocol..............................: TFTP
URI...................................: 10.10.10.10
File Name.............................: teste_config.conf
Status................................: File transfer completed successfully

OLT#

108
9.9 Autenticação de ONU no servidor RADIUS
A autenticação de ONU na OLT pode ser feita via protocolo RADIUS, após o processo
de ativação da ONU.

A requisição de acesso é realizada pela OLT, utilizando as informações da ONU como


credenciais para a autenticação. As informações do número serial (serial-number) e do modelo
(model-name) da ONU podem ser utilizadas tanto como o usuário (radius-username) ou como
a senha (radius-password) para a autenticação no servidor RADIUS.

No processo de autenticação, o servidor RADIUS pode enviar atributos configuráveis


na resposta da requisição, os quais são utilizados para a configuração da ONU após a
autenticação.

Caso as informações da ONU sejam válidas no servidor RADIUS, o mesmo envia os


atributos e configurações de perfil relacionadas e a ONU aplica os novos serviços,
independente das configurações pré-existentes na OLT. Caso o servidor RADIUS rejeite as
informações, a configuração da ONU, ou não será aplicada ou será removida, se pré-
existentes.

9.9.1 Dicionário de atributos Furukawa para o RADIUS


Os atributos incluídos na resposta do servidor RADIUS devem ser configurados
seguindo um dicionário específico de atributos da Furukawa (VSA - Vendor Specific Attribute),
cujo vendor-id para Furukawa é 10428 (seguindo código da IANA).

Os atributos, a identificação e seus tipos definidos para este modelo de OLT são
representados a seguir:

VENDOR Furukawa 10428


BEGIN-VENDOR Furukawa
ATTRIBUTE Furukawa-Gpon-Olt-Id 101 integer
ATTRIBUTE Furukawa-Gpon-Onu-Id 102 integer
ATTRIBUTE Furukawa-Gpon-Onu-Model-Name 103 string
ATTRIBUTE Furukawa-Gpon-Onu-Serial-Num 104 string
ATTRIBUTE Furukawa-Gpon-Onu-Profile 105 string
ATTRIBUTE Furukawa-Gpon-Onu-Firmware-Version 106 string
ATTRIBUTE Furukawa-Gpon-Onu-Static-Ip 107 string
ATTRIBUTE Furukawa-Gpon-Onu-Description 113 string
ATTRIBUTE Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Protocol 117 integer
ATTRIBUTE Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Ftp 118 string
ATTRIBUTE Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Uri 119 string
VALUE Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Protocol tftp 1
VALUE Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Protocol ftp 2
END-VENDOR Furukawa

109
9.9.2 Configuração das informações de ONU no servidor RADIUS
As informações da ONU devem estar presentes no banco de dados do servidor
RADIUS, para a sua correta autenticação e configuração. Estas informações devem conter
os atributos desejados dentre os existentes no dicionário.

IMPORTANTE: Atributos que não forem incluídos, não serão transmitidos via RADIUS
e terão sua respectiva configuração removida da ONU.

Exemplo de informações de ONU em servidor RADIUS, com comentários sobre os


atributos:

# User-Name (serial number) e User-Password (model name)


FIOG5400a142 Cleartext-Password := ONT100
# Profile a ser aplicado na ONU
Furukawa-Gpon-Onu-Profile = teste,
# IP estático e gateway
# formato "<IP>/<MASK> <GATEWAY>"
# ou "<IP-PATH> <IP>/<MASK> <GATEWAY>"
Furukawa-Gpon-Onu-Static-Ip = "10.0.0.10/24 10.0.0.1",
# Descrição da ONU
Furukawa-Gpon-Onu-Description = "Testando auth",
# Protocolo para transferência de arquivo
Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Protocol = ftp,
# Dados do ftp
# formato "id <USER> password <PWD>"
Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Ftp = "id user password 123",
# Dados do servidor de transferência e nome do arquivo
# formato "uri <IP> file <ARQUIVO>"
Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Uri = "uri 192.168.0.10 file teste.xml"

9.9.3 Comandos da OLT para autenticação de ONUs no servidor RADIUS


Na OLT, devem ser configurados o servidor RADIUS que será utilizado, a chave
compartilhada e habilitar autenticação de ONUs. Opcionalmente, pode-se escolher qual
usuário e senha serão utilizados para a ONU. Por padrão, o usuário (radius-username) é o
número de serial da ONU e a senha (radius-password) é o modelo da ONU.
Caso a ONU já esteja ativa, pode-se forçar a autenticação após a configuração, caso
necessário (onu auth-control reauthenticate <ONU_ID/all>.

A seguir, serão detalhadas as opções de configuração presentes no CLI para a


autenticação da ONU no servidor Radius.

110
radius-server Configuração de endereço IP, chave
host A.B.C.D key WORD [auth- Global compartilhada e porta para a autenticação
port <0-65535>] no servidor RADIUS.
Remoção da configuração do servidor
no radius-server host A.B.C.D Global
RADIUS.
onu auth radius-
Define qual usuário será utilizado na
username (serial- Global
requisição.
number | model-name)
onu auth radius-
Define qual a senha de usuário será
password (serial- Global
utilizada na requisição.
number | model-name)
onu auth- Interface Habilita ou desabilita a autenticação de
control (enable | disable) GPON ONU na interface GPON.
Realiza a (re)autenticação de ONU
onu auth-control Interface
específica, lista de ONUs ou de todas as
reauthenticate (ONU_ID | all) GPON
ONUs na interface GPON;
show onu auth-status Mostra o estado de autenticação de ONU
interface {all | IFNAME (onu- Global específica, lista de ONUs ou de todas as
index (ONU_ID | all))} ONUs na interface GPON.

Exemplo de configuração para a autenticação de ONUs no servidor RADIUS


1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar o servidor RADIUS e a chave compartilhada.

OLT(config)# radius-server host 10.10.10.10 key testing123

3. (opcional) Definir o usuário.

OLT(config)# onu auth radius-username <model-name/serial-number>

4. (opcional) Definir a senha.

OLT(config)# onu auth radius-password <model-name/serial-number>

5. Acessar uma interface GPON.

OLT(config)#interface gpon1
OLT(config-if)#

111
6. Habilitar autenticação de ONU na interface GPON.

OLT(config-if)# onu auth-control enable

7. (opcional) Forçar autenticação de ONU no servidor RADIUS.

OLT(config-if)# onu auth-control reauthenticate <ONU_ID/all>

8. Verificar o status da autenticação das ONUs na OLT.

OLT(config-if)# show onu auth-status interface all

-------------------------------------------
| Interface | ONU | Authentication Status |
-------------------------------------------
| gpon7 | 1 | Authenticated |
| gpon7 | 2 | Authenticated |
| gpon7 | 3 | Authenticated |
| gpon7 | 4 | Authenticated |
| gpon7 | 5 | Not authenticated |
| gpon7 | 6 | Not authenticated |
| gpon7 | 7 | Not authenticated |
| gpon7 | 8 | Authenticated |
| gpon7 | 9 | Authenticated |
| gpon7 | 10 | Authenticated |
.
.
.

112
9.10 Profile automático de ONU
9.10.1 Profile automático por ONU model-name
É possível associar um onu-profile previamente configurado na OLT à determinadas
ONUs, de acordo com o modelo e as interfaces GPON na qual estão conectadas.
Para tanto, o comando onu model-name MODEL interface IFNAME profile PROFILE
é utilizado.
Através desta configuração, o onu-profile será aplicado automaticamente em todas as
novas ONUs descobertas, para os modelos e nas interface GPON correspondentes.
A seguir, serão detalhadas as configurações presentes no CLI para a atribuição
automática de onu-profile por modelo de ONU:

onu model-name <MODEL> Configura o onu-profile automático para


interface <IFNAME/all> profile Config determinados modelos de ONUs, conectadas
<PROFILE> em determinadas interfaces GPON.
Apaga o onu-profile automático para
no onu model-name <MODEL>
Config determinados modelos de ONUs, conectadas
interface <IFNAME/all>
em determinadas interfaces GPON.
show onu table interface Global Verifica o onu-profile aplicado às ONUs, bem
<IFNAME | all> como seus respectivos status.

Exemplo de configuração para a atribuição do ONU-profile automático às novas ONUs

1. Acessar o modo de privilegiado.

OLT>enable
OLT#

2. Verificar os modelos de ONUs por interface GPON que se pretende aplicar o


onu-profile automático. No exemplo, será configurado um onu-profile automático
para o modelo AA-111, na interface gpon1.

OLT#show onu table interface gpon1

-----------------------------------------------------------------------------------------
| GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status |
-----------------------------------------------------------------------------------------
| 1 | 1 | AAAA10203040 | AA-111 | Active | - | Uploaded |
| 1 | 2 | AAAA10203041 | AA-111 | Active | whatever | Active |
| 1 | 3 | AAAA10203042 | BB-222 | Active | - | Uploaded |
-----------------------------------------------------------------------------------------

113
3. Considerando que já existam onu-profiles criados na OLT, entrar no modo de
configuração global e aplicar o comando onu model-name <MODEL> interface
<IFNAME/all> profile <PROFILE. Qualquer nova ONU descoberta na interface
gpon1, cujo modelo correspondente seja o AA-111, terá o perfil abcd aplicado e
associado a ela. Caso já exista uma ONU deste mesmo modelo na interface
gpon1, o onu-profile abcd não será aplicado a esta ONU específica
automaticamente, independente se esta ONU já possui um outro onu-profile
aplicado ou não.

OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#onu model-name AA-111 interface gpon1 profile abcd
OLT(config)#
OLT#

4. Reiniciar as ONUs que não possuem onu-profile aplicado e verificar que as


mesmas receberam o onu-profile automático após serem descobertas e ficarem
ativas.

OLT(config)#interface gpon1
OLT(config-if)#pon-link auto-discovery enable interval 10
OLT(config-if)#
OLT(config)#
OLT#
OLT#show onu table interface gpon1

------------------------------------------------------------------------------------------
| GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status |
------------------------------------------------------------------------------------------
| 1 | 1 | AAAA10203040 | AA-111 | Active | - | Uploaded |
| 1 | 2 | AAAA10203041 | AA-111 | Active | whatever | Active |
| 1 | 3 | AAAA10203042 | BB-222 | Active | - | Uploaded |
| 1 | 4 | AAAA10203043 | AA-111 | Active | abcd | Active |
| 1 | 5 | AAAA10203044 | AA-111 | Active | abcd | Active |
------------------------------------------------------------------------------------------

OLT#show running-config interface gpon1


!
interface gpon1
onu add serial AAAA10203040 onu-index 1
onu add serial AAAA10203041 onu-index 2
onu add serial AAAA10203042 onu-index 3
onu add serial AAAA10203043 onu-index 4
onu add serial AAAA10203044 onu-index 5
onu profile whatever onu-index 2
onu profile abcd onu-index 4-5
pon-link enable

114
9.10.2 Profile automático Padrão
Na funcionalidade de profile automático padrão, também chamada de Default-Profile,
aplica-se um único onu-profile para todas as ONUs ativas, considerando aquelas que ainda
não possuam um onu-profile configurado.

A seguir, está detalhada a configuração do profile automático padrão:

onu default-profile <PROFILE> Config Configura um profile automático padrão, o


qual será aplicado a todas as ONUs ativas
que ainda não possuam onu-profile.
no onu default-profile Config Apaga o profile automático padrão.
show onu table interface Global Verificar o onu-profile aplicado às ONUs, bem
<IFNAME | all> como seus respectivos status.

Exemplo de configuração de profile automático padrão:

1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Um onu-profile deve estar previamente configurado no equipamento. Após isso,


pode-se configurar o profile automático padrão. No exemplo a seguir, o onu-
profile “teste” será aplicado como profile automático padrão.

OLT(config)#onu default-profile teste

Como observação, existe uma hierarquia para a aplicação de um onu-profile na ONU.


A preferência será sempre pela configuração realizada manualmente, na qual se aplica o onu-
profile no onu-index, no menu da interface GPON. Na sequência, a segunda preferência será
via aplicação do profile automático por ONU model-name, conforme detalhado na seção
anterior. Como última preferência, será utilizar o profile automático padrão (ou default-profle).
Desta forma, caso já exista a configuração de um profile automático padrão (ou default-
profile) na OLT, mas um onu-profile for aplicado manualmente em uma ONU, por onu-index
na interface GPON, este último onu-profile terá maior prioridade e será aplicado à respectiva
ONU.

115
9.11 ONU Power over Ethernet (PoE)
Existem ONUs com suporte a Power over Ethernet (PoE), podendo fornecer
alimentação elétrica e conectividade de dados em um único cabo Ethernet. Para que isto
ocorra, é necessário habilitar esta funcionalidade através da OLT.

A seguir, serão listados os comandos necessários para habilitar o PoE na ONU, através
da OLT:

onu poe enable onu-index <1-128> Interface Habilita o suporte a funcionalidade PoE em uma
port <1-8> determinada ONU, bem como em sua(s) porta(s)
LAN específicas.
onu poe disable onu-index <1-128> Interface Desabilita o suporte a funcionalidade PoE em uma
port <1-8> determinada ONU, bem como em sua(s) porta(s)
LAN específicas.
show onu poe interface IFNAME Global Verificação do suporte a funcionalidade PoE em
onu-index <1-128> uma determinada ONU

Exemplo de configuração para habilitar o suporte a PoE na ONU, através da OLT:


1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Acessar a interface GPON a ser configurada e habilitar o suporte a PoE em


determinada ONU. Neste exemplo, será habilitada a funcionalidade PoE na ONU
com onu-index 6, na respectiva porta LAN 1.

OLT(config)#interface gpon1
OLT(config-if)#onu poe enable onu-index 6 port 1
OLT(config-if)#end

3. Através do comando show onu poe interface <IFNAME> onu-index <1-128>,


é possível verificar o status do PoE em uma determinada ONU.

OLT#show onu poe interface gpon1 onu 6

--------------------------------------------------------------------------------------------------
| GPON | ONU | Ethernet ID | PoE | Power detection status | Power classification status |
--------------------------------------------------------------------------------------------------
| 1 | 6 | ge1 | Enable | PSE delivering power | Class 0 PD |
| | | ge2 | Disable | PSE disabled | Class 0 PD |
--------------------------------------------------------------------------------------------------

116
9.12 Redundância Tipo B
9.12.1 Redundância Tipo B – Single Homing
A funcionalidade de redundância tipo B - single homing, entre interfaces GPON da
mesma OLT, permite que, em caso de falhas na operação da interface GPON principal, a
interface GPON backup possa tornar-se operacional e impedir que o serviço de usuário seja
interrompido garantindo, assim, maior confiabilidade na operação da rede.

Redundância tipo B – single homing, entre interfaces GPON da mesma OLT

A seguir, serão detalhadas as configurações da redundância tipo B – single homing,


entre interface GPON da mesma OLT:

gpon redundancy single-homing main Configura a redundância entre duas interfaces


<IFNAME> backup <IFNAME> name Global GPON (interface main e interface backup) da
<MACRO_NAME> mesma OLT.
no gpon redundancy single-homing name Remove configuração de uma redundância entre
Global
<MACRO_NAME> interfaces GPON da mesma OLT.
gpon redundancy single-homing swap Força a comutação entre as interfaces GPON de
Global
name <MACRO> redundância.
show gpon redundancy single-homing Exibe as configurações de redundância entre
Global
interface GPON.

Exemplo de configuração para redundância tipo B single homing, entre interfaces


GPON da mesma OLT:

1. Antes de configurar a redundância tipo B single homing, entre duas interfaces


GPON da mesma OLT, é necessário garantir que as mesmas possuem as
mesmas configurações de “switchport” (mode e VLANs), conforme exemplo a
seguir:

117
OLT(config)#show running-config interface gpon1
!
interface gpon1
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
pon-link enable
pon-link auto-discovery enable interval 10
!
OLT(config)#show running-config interface gpon2
!
interface gpon2
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
pon-link enable
pon-link auto-discovery enable interval 10
!

2. Após garantir que as interfaces GPON possuem as mesmas configurações de


“switchport”, é possível iniciar a configuração da redundância tipo B single
homing. Esta configuração é realizada através do comando gpon redundancy
single-homing main <IFNAME> backup <IFNAME> name <MACRO_NAME>.
OLT(config)#gpon redundancy single-homing main gpon1 backup gpon2 name
redundancy12

3. Para visualizar as configurações de redundância tipo B single homing, pode-se


executar o comando show gpon redundancy single-homing.
OLT#show gpon redundancy single-homing
------------------------------------------------------------------------------------------------
| Redundancy Name | Main | Status | Backup | Status | Last swap reason |
------------------------------------------------------------------------------------------------
| redundancy12 | gpon1 | Active | gpon2 | Standby | None |
------------------------------------------------------------------------------------------------

4. Após realizar a configuração de uma redundância tipo B single homing, os


seguintes comandos das interfaces GPON serão espelhados, da interface main
para a interface backup:

• onu add serial <WORD> onu-index <1-128> <password PASSWORD | us-fec


(enable|disable);

• onu profile <PROFILE> onu-index <ONU_ID>;

118
• port-frame-return;

• onu ip address <A.B.C.D/M> gateway <A.B.C.D> onu-index <1-128>;

• onu model-name <MODEL> interface <IFNAME|all> profile <PROFILE>;

• onu block onu-index <ONU_ID>;

• onu description onu-index <1-128> <LINE>.

IMPORTANTE: Todas as configurações da interface backup, referentes a estes comandos,


serão apagadas ao se configurar a redundância tipo B single homing.

Antes da configuração de redundância tipo B single homing:

OLT(config)#show running-config interface gpon1


!
interface gpon1
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
port-frame-return
onu add serial ABCD12345678 onu-index 1
onu description onu-index 1 This is a description
onu block onu-index 1
onu profile testing onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10
!
OLT(config)#show running-config interface gpon2
interface gpon2
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
onu add serial ZZZZ99999999 onu-index 1
onu description onu-index 1 Another description
onu profile test_access onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10
!

119
Depois da configuração de redundância tipo B single homing:

OLT(config)#gpon redundancy single-homing main gpon1 backup gpon2 name


redundancy12
OLT(config)#show running-config interface gpon1
!
interface gpon1
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
port-frame-return
onu add serial ABCD12345678 onu-index 1
onu description onu-index 1 This is a description
onu block onu-index 1
onu profile testing onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10
!
OLT(config)#show running-config interface gpon2
interface gpon2
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
port-frame-return
onu add serial ABCD12345678 onu-index 1
onu description onu-index 1 This is a description
onu block onu-index 1
onu profile testing onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10

5. Após configurar a redundância tipo B single homing entre duas interfaces GPON
da mesma OLT, não é mais possível executar diversos comandos dentro das
interfaces (interface gpon1=main e interface gpon2=backup), sendo necessário
utilizar a nova interface criada, ou seja, a interface de redundância (interface
redundancy12):

120
OLT(config)#gpon redundancy single-homing main gpon1 backup gpon2 name
redundancy12
OLT(config)#interface gpon1
OLT(config-if)#onu add serial AAAA99999999
% Error. This configuration is blocked while the interface (gpon1) is
associated with a protection link.
OLT(config-if)#exit
OLT(config)#interface gpon2
OLT(config-if)#onu add serial AAAA99999999
% Error. This configuration is blocked while the interface (gpon2) is
associated with a protection link.
OLT(config-if)#exit
OLT(config)#interface redundancy12
OLT(config-if)#onu add serial AAAA99999999
OLT(config)#show running-config interface gpon1
!
interface gpon1
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
onu add serial AAAA99999999 onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10
!
OLT(config)#show running-config interface gpon2
!
interface gpon2
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
onu add serial AAAA99999999 onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10

Como recomendação, antes de aplicar as configurações de redundância tipo B single


homing, garantir que a interface backup não tenha ONUs conectadas.

121
9.12.2 Redundância Tipo B – Dual Homing
A funcionalidade de redundância tipo B – dual homing, utilizada para redundância entre
OLTs, permite que em caso de falhas na operação da OLT principal, a OLT backup possa se
tornar ativa e impedir que o serviço do usuário seja interrompido, garantindo, assim, maior
confiabilidade na operação da rede.

Redundância tipo B – dual homing, entre OLTs

Na redundância tipo B dual-homing, ocorrem trocas de mensagens de redundância


entre as OLTs. Sendo assim, é necessária uma conexão física exclusiva para a comunicação
das informações de redundância entre as OLTs, de forma a garantir a correta operação da
funcionalidade.

Algumas situações de falha da OLT principal, onde a OLT backup irá se tornar ativa
automaticamente:

• Queda de fibra da interface GPON da OLT ativa.


• Grande atenuação na fibra da interface GPON da OLT ativa, causando LOS (loss of
signal).

A seguir, serão detalhadas as configurações da redundância tipo B dual homing, entre


OLTs:

122
gpon redundancy dual-homing Config Habilita e acessa o menu de configuração da
redundância tipo B dual-homing.
no gpon redundancy dual-homing Config Desabilita a redundância tipo B dual-homing.
Qualquer configuração realizada no menu de
redundância tipo B dual-homing será apagada.
local-node ip A.B.C.D port <100-65535> Gpon- Configura o endereço IP e a porta TCP da OLT
redundancy- local, os quais serão utilizados na troca de
dual-homing mensagens de redundância tipo B dual-homing.
no local-node Gpon- Apaga a configuração de endereço IP e porta
redundancy- TCP da OLT local.
dual-homing
peer-node ip A.B.C.D port <100-65535> Gpon- Configura o endereço IP e a porta TCP da OLT
redundancy- remota, os quais serão utilizados na troca de
dual-homing mensagens de redundância tipo B dual-homing.
no peer-node Gpon- Apaga a configuração de endereço IP e porta
redundancy- TCP da OLT remota.
dual-homing
dual-homing sync Gpon- Habilita o sincronismo da troca de mensagens
redundancy- de redundância tipo B dual-homing entre as
dual-homing OLTs.
no dual-homing sync Gpon- Desabilita o sincronismo da troca de mensagens
redundancy- de redundância tipo B dual-homing entre as
dual-homing OLTs. Esse procedimento é necessário antes de
se realizar mudanças na configuração de local-
node e peer-node.
protect-pair local-port <IFNAME> peer- Gpon- Configura as interfaces GPON que farão parte
port <IFNAME> local-port-type (main | redundancy- da redundância tipo B dual-homing, tanto na
backup) dual-homing OLT local quanto na OLT remota.
no protect-pair local-port <IFNAME> peer- Gpon- Apaga as configurações de interfaces GPON
port <IFNAME> redundancy- que farão parte da redundância tipo B dual-
dual-homing homing.
swap local-port <IFNAME> peer-port Gpon- Comutação manual das ONUs de uma interface
<IFNAME> redundancy- específica da OLT ativa para uma porta da OLT
dual-homing standby.
show gpon redundancy dual-homing Global Verifica as informações da redundância tipo B
dual-homing como, por exemplo, o status da
conexão lógica entre as OLTs, o status da
interface em redundância, o status da interface
de uplink em monitoramento, dentre outras.
debug gpon redundancy Global Habilita o debug da redundância tipo B dual-
homing, para uma verificação mais detalhada de
da funcionalidade.

Exemplo de configuração para Redundância tipo B dual homing, entre OLTs:


1. Para a funcionalidade de redundância tipo B dual-homing, é necessária uma
conexão física exclusiva entre as OLTs, o que permitirá a troca de mensagens
de redundância. Esta interface deve ser configurada de forma que haja
conectividade IP entre as duas OLTs que farão parte redundância. Como
exemplo, será utilizada uma conexão física via interface ge1 e uma conexão
lógica via interface vlan 200 para a redundância tipo B dual homing entre as
OLTs.

123
OLT-1# configure terminal
OLT-1(config)#interface ge1
OLT-1(config-if)#switchport mode trunk
OLT-1(config-if)#switchport trunk allowed vlan add 200
OLT-1(config-if)#exit
OLT-1(config)#interface vlan1.200
OLT-1(config-if)#ip address 192.168.200.45/24
OLT-1(config-if)#no shutdown
OLT-1(config-if)#end

OLT-2# configure terminal


OLT-2(config)#interface ge1
OLT-2(config-if)#switchport mode trunk
OLT-2(config-if)#switchport trunk allowed vlan add 200
OLT-2(config-if)#exit
OLT-2(config)#interface vlan1.200
OLT-2(config-if)#ip address 192.168.200.39/24
OLT-2(config-if)#no shutdown
OLT-2(config-if)#end

2. Após verificar a conectividade IP entre as OLTs, habilita a redundância tipo B


dual-homing.

OLT-1# configure terminal


OLT-1(config)#gpon redundancy dual-homing

OLT-2# configure terminal


OLT-2(config)#gpon redundancy dual-homing

3. Configurar os endereços IP e portas TCP, tanto locais quanto remotas, para


permitir a troca de mensagens de redundância tipo B dual homing entre as OLTs.
Deve-se, também, habilitar o sincronismo entre as OLTs.

OLT-1# configure terminal


OLT-1(config)#gpon redundancy dual-homing
OLT-1(config-gpon-redundancy-dual-homing)#local-node ip 192.168.200.45 port 666
OLT-1(config-gpon-redundancy-dual-homing)#peer-node ip 192.168.200.39 port 555
OLT-1(config-gpon-redundancy-dual-homing)#dual-homing sync

OLT-2# configure terminal


OLT-2(config)#gpon redundancy dual-homing
OLT-2(config-gpon-redundancy-dual-homing)#local-node ip 192.168.200.39 port 555
OLT-2(config-gpon-redundancy-dual-homing)#peer-node ip 192.168.200.45 port 666
OLT-2(config-gpon-redundancy-dual-homing)#dual-homing sync

124
4. Configurar as interfaces GPON que farão parte da redundância tipo B dual
homing. Abaixo um exemplo de configuração onde a interface gpon1 é a
interface em redundância em ambas OLTs, sendo a OLT-1 a OLT principal e a
OLT-2 a OLT backup.
OLT-1# configure terminal
OLT-1(config)#gpon redundancy dual-homing
OLT-1(config-gpon-redundancy-dual-homing)#protect-pair local-port gpon1 peer-port gpon1
local-port-type main

OLT-2# configure terminal


OLT-2(config)#gpon redundancy dual-homing
OLT-2(config-gpon-redundancy-dual-homing)#protect-pair local-port gpon1 peer-port gpon1
local-port-type backup

5. É possível verificar, através do comando show gpon redundancy dual-


homing, o status da redundância tipo B dual homing.
OLT-1#show gpon redundancy dual-homing

-----------------------------------------------------------------------------------------
| Local socket | Local instance | Local connection with peer | Peer socket |Peer instance|
-----------------------------------------------------------------------------------------
| OK | RUN | OK | OK | RUN |
-----------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------
| Local port | Status | Peer port | Status | Pair port sync | Last swap reason |
-----------------------------------------------------------------------------------------
| gpon1 | Active | gpon1 | Standby | OK | None |
-----------------------------------------------------------------------------------------

OLT-2#show gpon redundancy dual-homing

-----------------------------------------------------------------------------------------
|Local socket | Local instance | Local connection with peer | Peer socket | Peer instance|
-----------------------------------------------------------------------------------------
| OK | RUN | OK | OK | RUN |
-----------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
| Local port | Status | Peer port | Status | Pair port sync | Last swap reason |
---------------------------------------------------------------------------------------
| gpon1 | Standby | gpon1 | Active | OK | None |
---------------------------------------------------------------------------------------

6. Após a configuração da porta em redundância tipo B dual homing, caso as fibras


das interfaces GPON ainda não estejam conectadas, é possível verificar que as
OLTs ficarão alternando entre os status “Active” e “Standby”, até que uma fibra
seja conectada e detectada pela OLT. Através do debug gpon redundancy é
possível verificar este comportamento.

125
OLT-1#show gpon redundancy dual-homing

--------------------------------------------------------------------------------------------
| Local socket | Local instance | Local connection with peer | Peer socket | Peer instance |
--------------------------------------------------------------------------------------------
| OK | RUN | OK | OK | RUN |
--------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------
| Local port | Status | Peer port | Status | Pair port sync | Last swap reason |
------------------------------------------------------------------------------------------
| gpon1 | Standby | gpon1 | Active | OK | None |
------------------------------------------------------------------------------------------

OLT-1#
OLT-1#show gpon redundancy dual-homing

--------------------------------------------------------------------------------------------
| Local socket | Local instance | Local connection with peer | Peer socket | Peer instance |
--------------------------------------------------------------------------------------------
| OK | RUN | OK | OK | RUN |
--------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------
| Local port | Status | Peer port | Status | Pair port sync | Last swap reason |
------------------------------------------------------------------------------------------
| gpon1 | Active | gpon1 | Standby | OK | None |
------------------------------------------------------------------------------------------

OLT-1#
OLT-1#
OLT-1#debug gpon redundancy
OLT-1#terminal monitor
OLT-1#2021 Apr 27 08:46:08 OLT GPON-7 [2424]: [REDU-DH] Sent message 'Port change' (Pair: gpon1 [Standby] <->
gpon1 [Active])
2021 Apr 27 08:46:13 OLT GPON-7 [2424]: [REDU-DH] Received message 'Port change' (Pair: gpon1 [Active] <-> gpon1
[Standby])
2021 Apr 27 08:46:13 OLT GPON-7 [2424]: [REDU-DH] Treating msg_type 4, pair ports gpon1 <-> gpon1
2021 Apr 27 08:46:13 OLT GPON-4 [2424]: [PON-LINK] Inactive. Interface: gpon1.
2021 Apr 27 08:46:15 OLT GPON-4 [2424]: [PON-LINK] Active. Interface: gpon1.
2021 Apr 27 08:46:17 OLT GPON-3 [2424]: [REDU-DH] Failure to activate interface gpon1 (msg_type 4)
2021 Apr 27 08:46:19 OLT GPON-7 [2424]: [REDU-DH] Sent message 'Port change' (Pair: gpon1 [Standby] <-> gpon1
[Active])
2021 Apr 27 08:46:24 OLT GPON-7 [2424]: [REDU-DH] Received message 'Port change' (Pair: gpon1 [Active] <-> gpon1
[Standby])
2021 Apr 27 08:46:24 OLT GPON-7 [2424]: [REDU-DH] Treating msg_type 4, pair ports gpon1 <-> gpon1
2021 Apr 27 08:46:24 OLT GPON-4 [2424]: [PON-LINK] Inactive. Interface: gpon1.
2021 Apr 27 08:46:26 OLT GPON-4 [2424]: [PON-LINK] Active. Interface: gpon1.
2021 Apr 27 08:46:28 OLT GPON-3 [2424]: [REDU-DH] Failure to activate interface gpon1 (msg_type 4)
2021 Apr 27 08:46:30 OLT GPON-7 [2424]: [REDU-DH] Sent message 'Port change' (Pair: gpon1 [Standby] <-> gpon1
[Active])
2021 Apr 27 08:46:35 OLT GPON-7 [2424]: [REDU-DH] Received message 'Port change' (Pair: gpon1 [Active] <-> gpon1
[Standby])
2021 Apr 27 08:46:35 OLT GPON-7 [2424]: [REDU-DH] Treating msg_type 4, pair ports gpon1 <-> gpon1
2021 Apr 27 08:46:35 OLT GPON-4 [2424]: [PON-LINK] Inactive. Interface: gpon1.
2021 Apr 27 08:46:37 OLT GPON-4 [2424]: [PON-LINK] Active. Interface: gpon1.

OLT-2#show gpon redundancy dual-homing

--------------------------------------------------------------------------------------------
| Local socket | Local instance | Local connection with peer | Peer socket | Peer instance |
--------------------------------------------------------------------------------------------
| OK | RUN | OK | OK | RUN |
--------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------
| Local port | Status | Peer port | Status | Pair port sync | Last swap reason |
------------------------------------------------------------------------------------------
| gpon1 | Active | gpon1 | Standby | OK | None |
------------------------------------------------------------------------------------------

126
OLT-2#
OLT-2#show gpon redundancy dual-homing

--------------------------------------------------------------------------------------------
| Local socket | Local instance | Local connection with peer | Peer socket | Peer instance |
--------------------------------------------------------------------------------------------
| OK | RUN | OK | OK | RUN |
--------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------
| Local port | Status | Peer port | Status | Pair port sync | Last swap reason |
------------------------------------------------------------------------------------------
| gpon1 | Standby | gpon1 | Active | OK | None |
------------------------------------------------------------------------------------------

OLT-2#
OLT-2#
OLT-2#debug gpon redundancy
OLT-2#terminal monitor
OLT-2#2021 Apr 27 08:45:59 OLT GPON-4 [2360]: [PON-LINK] Active. Interface: gpon1.
2021 Apr 27 08:46:01 OLT GPON-3 [2360]: [REDU-DH] Failure to activate interface gpon1 (msg_type 4)
2021 Apr 27 08:46:02 OLT GPON-7 [2360]: [REDU-DH] Sent message 'Port change' (Pair: gpon1 [Standby] <-> gpon1
[Active])
2021 Apr 27 08:46:08 OLT GPON-7 [2360]: [REDU-DH] Received message 'Port change' (Pair: gpon1 [Active] <-> gpon1
[Standby])
2021 Apr 27 08:46:08 OLT GPON-7 [2360]: [REDU-DH] Treating msg_type 4, pair ports gpon1 <-> gpon1
2021 Apr 27 08:46:08 OLT GPON-4 [2360]: [PON-LINK] Inactive. Interface: gpon1.
2021 Apr 27 08:46:10 OLT GPON-4 [2360]: [PON-LINK] Active. Interface: gpon1.
2021 Apr 27 08:46:12 OLT GPON-3 [2360]: [REDU-DH] Failure to activate interface gpon1 (msg_type 4)
2021 Apr 27 08:46:13 OLT GPON-7 [2360]: [REDU-DH] Sent message 'Port change' (Pair: gpon1 [Standby] <-> gpon1
[Active])
2021 Apr 27 08:46:19 OLT GPON-7 [2360]: [REDU-DH] Received message 'Port change' (Pair: gpon1 [Active] <-> gpon1
[Standby])
2021 Apr 27 08:46:19 OLT GPON-7 [2360]: [REDU-DH] Treating msg_type 4, pair ports gpon1 <-> gpon1
2021 Apr 27 08:46:19 OLT GPON-4 [2360]: [PON-LINK] Inactive. Interface: gpon1.
2021 Apr 27 08:46:21 OLT GPON-4 [2360]: [PON-LINK] Active. Interface: gpon1.
2021 Apr 27 08:46:23 OLT GPON-3 [2360]: [REDU-DH] Failure to activate interface gpon1 (msg_type 4)
2021 Apr 27 08:46:24 OLT GPON-7 [2360]: [REDU-DH] Sent message 'Port change' (Pair: gpon1 [Standby] <-> gpon1
[Active])
2021 Apr 27 08:46:30 OLT GPON-7 [2360]: [REDU-DH] Received message 'Port change' (Pair: gpon1 [Active] <-> gpon1
[Standby])
2021 Apr 27 08:46:30 OLT GPON-7 [2360]: [REDU-DH] Treating msg_type 4, pair ports gpon1 <-> gpon1
2021 Apr 27 08:46:30 OLT GPON-4 [2360]: [PON-LINK] Inactive. Interface: gpon1.
2021 Apr 27 08:46:32 OLT GPON-4 [2360]: [PON-LINK] Active. Interface: gpon1.

Como observação, o comando de swap manual é sempre permitido ser executado em


ambas as OLTs (main ou backup). Sendo assim, é importante verificar as conexões lógicas
da redundância tipo B dual homing, “Local connection with peer”, “Peer socket”, “Local socket ”
e “Pair port sync”, presentes no comando show gpon redundancy dual-homing, antes de
qualquer intervenção manual para comutar as ONUs entre as OLTs da redundância.
Em casos específicos, o swap manual se faz necessário mesmo com as conexões
lógicas citadas acima estando como “NOK”. Quando ocorre uma queda de energia da OLT
principal ou quando esta OLT é reiniciada via comando reload, as ONUs não irão comutam
diretamente para a OLT em standby, sendo necessário aplicar de swap manual swap local-
port <IFNAME> peer-port <IFNAME> na OLT backup para que as ONUs sejam ativadas.

127
Sempre que alguma conexão lógica estiver “NOK”, após aplicado o comando de swap
manual, irá retornar uma mensagem ao usuário informando qual/quais conexões lógicas entre
as OLTs estão como “NOK”.
Como exemplo, ao reiniciar a OLT principal, as conexões lógicas de redundância da
OLT em standby ficam em status “NOK”. Nesse caso, será necessário aplicar o comando de
swap manual swap local-port <IFNAME> peer-port <IFNAME> para que as ONUs sejam
ativadas na OLT em standby:

OLT-1#reload
save system config? (y/n): y
reboot system? (y/n): y

Broadcast message from root@OLT (Mon Jan 11 15:28:16 2021):

The system is going down for reboot NOW!


OLT-1#Connection closed by foreign host.

OLT-2#show gpon redundancy dual-homing

-----------------------------------------------------------------------------------------
|Local socket | Local instance | Local connection with peer | Peer socket | Peer instance|
-----------------------------------------------------------------------------------------
| OK | RUN | NOK | OK | RUN |
-----------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------
| Local port | Status | Peer port | Status | Pair port sync | Last swap reason |
--------------------------------------------------------------------------------------
| gpon1 | Standby | gpon1 | Active | NOK | None |
--------------------------------------------------------------------------------------

OLT-2#
OLT-2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
OLT-2(config)#gpon redundancy dual-homing
OLT-2(config-gpon-redundancy-dual-homing)#swap local-port gpon1 peer-port gpon1
% Warning trying to swap ports. Pair port sync NOK, Local connection with peer NOK.

OLT-2(config-gpon-redundancy-dual-homing)#end

OLT-2#show gpon redundancy dual-homing

-----------------------------------------------------------------------------------------
|Local socket | Local instance | Local connection with peer | Peer socket | Peer instance|
------------------------------------------------------------------------------------------
| OK | RUN | NOK | OK |RUN |
------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------
| Local port | Status | Peer port | Status | Pair port sync | Last swap reason |
-----------------------------------------------------------------------------------------
| gpon1 | Active | gpon1 | Standby | NOK | Swapped by user |
-----------------------------------------------------------------------------------------

OLT-2#

128
Caso a interface GPON da OLT em standby esteja em falha e o comando de swap for
aplicado erroneamente, as ONUs serão desativadas na OLT ativa, porém ao verificar que a
OLT em standby possui umafalha na interface GPON, a redundância comutará novamente e,
automaticamente, para a OLT inicialmente ativa.

Vale lembrar que as duas OLTs devem apresentar as configurações “espelhadas”, ou


seja, possuir a configuração dos mesmos onu-profiles, as mesmas interfaces VLAN, mesmas
configurações de porta, dentre outras. Tal espelhamento de configuração se faz necessário
para que, na ocorrência de uma falha na OLT principal, não ocorram interrupções de tráfego
pela ausência de alguma configuração ou por configurações divergentes entre as OLTs.

129
10 Configurações VoIP

Nesse capítulo, serão descritas as principais configurações de VoIP oferecidas pelo


equipamento.
A especificação OMCI aborda o gerenciamento de configuração da ONU, o
gerenciamento de falhas e gerenciamento de desempenho para a operação do sistema
GPON, além de vários serviços como, por exemplo, os Serviços de Voz. Sendo assim, a OLT
poderá configurar, via OMCI, as informações de VoIP na ONU. Vale destacar que, para a ONU
operar seu serviço de VoIP, precisará trabalhar em conjunto com um servidor de VoIP
disponível na rede.

10.1 VoIP Profile


Para permitir as configurações de VoIP, um VoIP Profile deverá estar associado ao
ONU Profile que a ONU irá receber. Além disso, este ONU Profile deverá ser aplicado a uma
ONU que possua interface(s) POTS.

announcement-type voip-profile Especifica o tratamento quando um assinante


config retira o fone do gancho, mas não responde uma
chamada
apply voip-profile Aplica alterações realizadas no voip profile.
config
bridged-line-agent-uri voip-profile Configura o bridged-line-agent-uri.
config
call-present voip-profile Habilita cada recurso para apresentação de
config chamadas.
call-progress-transfer voip-profile Habilita funcionalidade para call-transfer.
config
call-waiting voip-profile Habilita a funcionalidade call-waiting.
config
caller-id voip-profile Habilita a funcionalidade de caller-id.
config
codec voip-profile Permite selecionar codec a ser utilizado em uma
config chamada.
conference-factory-uri voip-profile Configura o URI para uma conferência.
config
dial-plan voip-profile Configura o dial-plan.
config
direct-connect voip-profile Configura uma conexão direta.
config
direct-connect-uri voip-profile Configura o URI para uma conexão direta.
config
dns voip-profile Configura o endereço IP primário/secundário de
config SIP DNS.
dtmf-digit voip-profile Configura duração dos dígitos DTMF e nível de
config potência.
echo-cancel voip-profile Permite ativar ou desativar o cancelamento de
config eco.

130
fax-mode voip-profile Configura o modo de fax. (Padrão: passthru)
config
feature voip-profile Especifica o código de acesso para cada serviço
config VoIP.
hook-flash-time voip-profile Define a duração máxima ou mínima permitida
config pela ONU em relação ao Hook-flash.
host-part-server voip-profile Especifica o host de domínio SIP para registro
config dos usuários conectados ao ONU.
jitter-buf-max voip-profile Especifica a máxima profundidade do buffer de
config jitter.
jitter-target voip-profile Especifica o valor alvo para buffer de jitter.
config
oob-dtmf voip-profile Especifica out-of-band DTMF. (Padrão:
config desativado).
outbound-proxy-server voip-profile Configura o endereço IP ou URI do servidor proxy
config SIP de saída para mensagens de sinalização SIP.
proxy-server voip-profile Configura o endereço IP ou URI do servidor proxy
config SIP para mensagens de sinalização SIP.
pstn-protocol-variant voip-profile Este atributo controla qual variante de sinalização
config POTS é usada nos UNIs associados. Seu valor é
igual a E.164 - Código do país.
reg-exp-time voip-profile Especifica o tempo de expiração do registro SIP.
config (Unidade: segundos. Padrão: 3600s)
register-server voip-profile Especifica o endereço IP do servidor de registro
config SIP.
release-timer voip-profile Configura o tempo de release. O valor 0
config especifica que o ONT deve usar seu padrão
interno. (unidade: segundo, padrão: 10).
rereg-head-start-time voip-profile Especifica o período, antes do tempo limite, o
config qual faz com que o agente SIP inicie o processo
de novo registro (unidade: segundo, padrão: 360)
voip-profile Define o tempo para a condição de receptor de
roh-timer config chamada fora do gancho antes que o tom ROH
seja aplicado. O valor 0 desativa o tempo de
ROH. (unidade: segundo, padrão: 15)
rtp voip-profile Configura o protocolo RTP.
config
signaling-code voip-profile Especifica a sinalização do lado POTs.
config
voip-profile Habilita/Desabilita a ONu para transmitir SIP
sip-option-transmit-control config options. (Padrão: disabled)
sip-uri-format voip-profile Especifica o formato do URI no envio das
config mensagens SIP (Padrão: tel-uri)
soft-switch voip-profile Especifica o fornecedor do Softswitch do gateway
config SIP.
voicemail-server-uri voip-profile Configura o endereço IP ou URI do servidor de
config correio de voz SIP.
voicemail-subscript-expire-time voip-profile Define o tempo de expiração da assinatura do
config correio de voz. Se este valor for 0, o agente SIP
usa um específico de implementação
valor. (unidade: segundo, padrão: 3600)

131
10.2 Configurações Básicas de VoIP Profile
Existem algumas configurações do VoIP Profile que são primordiais para o correto
funcionamento de VoIP nas ONUs. Abaixo, os passos necessários para uma configuração
básica de um VoIP Profile:

1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Para realizar as configurações básicas de VoIP Profile, deve-se acessar o menu


de VoIP Profile. Para tanto, nesse momento, deve-se definir um nome para ele.
No exemplo abaixo, o nome do VoIP Profile é “voice”. Além disso, recomenda-
se incluir as informações de codec de voz, o endereço IP do proxy-server, o
endereço IP do register-server e uma configuração de dial-plan.

OLT(config)#voip-profile voice
OLT(config-voip)#codec 1 type pcma packet-period 10 silence-suppression enable
OLT(config-voip)#codec 2 type pcmu packet-period 20 silence-suppression enable
OLT(config-voip)#proxy-server 10.10.10.3
OLT(config-voip)#outbound-proxy-server 10.10.10.3
OLT(config-voip)#register-server 10.10.10.3
OLT(config-voip)#dial-plan table 1 X.T

3. Como observação, o VoIP Profile deve estar associado a um ONU Profile que
possua um serviço de IP-host (dinâmico ou estático) configurado. No exemplo
abaixo, o ONU Profile com nome “voip_service” utilizará um IP-host dinâmico.
Além disso, será associado o VoIP Profile “voice” ao “serviçe voip 1”. Este
“service voip 1” será associado à interface POTS.

OLT(config)#onu-profile voip_service
OLT(config-onu)# service ip-host vlan 3100 dynamic upstream cir 1000 pir 1125
OLT(config-onu)# service voip 1
OLT(config-onu-service-voip)# associate voip-profile voice
OLT(config-onu)#exit
OLT(config-onu)# interface pots 1
OLT(config-onu-if-pots)# associate service voip 1

132
4. Na interface GPON, será necessário realizar as configurações de número de
telefone de usuário. O comando utilizado para esta configuração é o onu sip
<phone_number> display <display_name> user <username> passwd
<password> onu-index <onu_id> pots <pots_number>.

OLT(config)#interface gpon1
OLT(config-if)# onu sip 1000 display 1000 user 1000 passwd 1000 onu-index 1 pots 1

5. Para visualizar as configurações de VoIP Profile, aplicar o comando “show


running-config voip-profile <name>. Para visualizar todos os VoIP Profiles
criados no equipamento, utilizar o comando “show running-config voip-
profile”.

OLT(config)#sh running-config voip-profile voice


!
voip-profile voice
codec 1 type pcma packet-period 10 silence-suppression enable
codec 2 type pcmu packet-period 20 silence-suppression enable
proxy-server 10.10.10.3
outbound-proxy-server 10.10.10.3
register-server 10.10.10.3
dial-plan table 1 X.T
!

6. Para visualizar o status SIP para uma ONU configurada com um VoIP Profile,
utilizar o seguinte comando show onu sip-status interface <iface/all> onu-
index <onu_id>.

OLT#show onu sip-status interface gpon7


----------------------------------------------------------------------------
| GPON | ONU | POTS ID | SIP Status | Extension | Used Codec |
----------------------------------------------------------------------------
| 7 | 1 | POTS1 | In session | 33414380 | G.729A |
| | | POTS2 | Registered | 33414381 | - |
| | | POTS3 | Registered | 33414382 | - |
| | | POTS4 | None/Initial | - | - |
----------------------------------------------------------------------------
| 7 | 2 | POTS1 | In session | 33414383 | G.711A |
| | | POTS2 | In session | 33414384 | G.711U |
| | | POTS3 | Registered | 33414385 | |
| | | POTS4 | None/Initial | - | |
----------------------------------------------------------------------------
-----------------------------------------------------------------------------

133
A coluna “SIP Status” pode apresentar as seguintes informações:

• None/initial
• Registered
• In session
• Failed registration
• Failed
• Failed registration-timeout
• Failed registration-server fail code
• Failed invite-icmp error
• Failed invite-failed tcp
• Failed invite-failed authentication
• Failed invite-timeout
• Port not configured
• Config done
• Unknown error

A coluna “Extension” refere-se ao número associado à interface POTS da ONU e a coluna


“Used Codec” se refere ao codec que está sendo utilizado na chamada em curso.

10.3 Configurações Avançadas de VoIP Profile

Nesta seção, são mostradas configurações as avançadas disponíveis no menu VoIP


Profile.

10.3.1 Configuração de VoIP Media

• Para especificar o modo de FAX:

OLT(config-voip)#fax-mode t-38

• Para configurar o tipo de CODEC, o período de packetização e a supressão de silencio:

OLT(config-voip)#codec <1-4> type <CODEC> packet-period <10-30> silence-suppression [enable


| disable]

134
Os tipos de CODEC aceitos são:

cn CN 8.000Hz
dvi4-11k DVI4 11.025Hz
dvi4-16k DVI4 16.000Hz
dvi4-22k DVI4 22.050Hz
dvi4-8k DVI4 8.000Hz
g722 G722 8.000Hz
g723 G723 8.000Hz
g728 G728 8.000Hz
g729 G729 8.000Hz
gsm GSM 8.000Hz
l16-1ch L16 1 channel 44.100Hz
l16-2ch L16 2 channels 44.100Hz
lpc LPC 8.000Hz
mpa MPA 90.000Hz
pcma PCMA 8.000Hz
pcmu PCMU 8.000Hz
qcelp QCELP 8.000Hz

• Para habilitar/desabilitar o envio de DTMF out-of-band:


OLT(config-voip)#oob-dtmf <enable | disable>

Quando habilitado, os dígitos DTMF são enviados fora da banda, via RTP ou o
protocolo de sinalização associado. Quando desativado, os tons DTMF são transportados no
fluxo PCM. Por padrão, a funcionalidade oob-dtmf está desabitada.

10.3.2 Configuração de Serviço de Voz

• Para configurar o tipo de tratamento a ser realizado quando um assinante tira o telefone
do gancho, sem estar em chamada:

OLT(config-voip)#announcement-type { fast-busy | reorder-tone | silence | voice-


announcement}

• Para configurar um valor de jitter buffer (em milissegundos):

OLT(config-voip)#jitter-target <1-65535>

• Para configurar o valor máximo de profundidade do buffer de jitter (em milissegundos):

OLT(config-voip)# jitter-buf-max <1-65535>

135
• Para habilitar/desabilitar o cancelamento de eco:

OLT(config-voip)#echo-cancel [false | true]

• Para configurar a variante de sinalização POTS usada nos UNIs associados:

OLT(config-voip)#pstn-protocol-variant <1-65535>

10.3.3 Configuração de RTP

O protocolo RTP é utilizado para o tráfego de voz durante uma chamada entre
assinantes SIP. Há alguns parâmetros que podem ser configurados para este protocolo:

OLT(config-voip)#rtp ?
cas-event Enables or disables handling of CAS via RTP CAS events
(default: disable)
dscp-mark Specifies Diffserv code point to be used for outgoing RTP
packets (default: 46)
dtmf-event Enables or disables handling of DTMF via RTP DTMF events
(default: disable)
local-port RTP port that should be used for voice traffic
piggyback-event Enables or disables RTP piggyback events (default: disable)
tone-event Enables or disables handling of tones via RTP tone events
(default: disable)

• Para configurar, por exemplo, a porta para RTP a ser usada para tráfego de voz:

OLT(config-voip)#rtp local-port min <0-65535> max <0-65535>

O valor padrão para rtp local-port min port é 50000.

• Para configurar Diffserv code usado para pacotes RTP de saída:

OLT(config-voip)#rtp dscp-mark <0-255>

O valor padrão para Diffserv code é 46.

• Para habilitar/desabilitar o tratamento de DTMF via eventos de RTP DTMF:

OLT(config-voip)#rtp dtmf-event [enable | disable]

136
10.3.4 Código de Sinalização

• Para especificar a sinalização do lado do POTS, há as seguintes opções disponíveis:

OLT(config-voip)#signaling-code ?
coin-first Coin first
dial-tone-first Dial tone first
ground-start Ground start
loop-reverse-battery Loop reverse battery
loop-start Loop start
multi-party Multi-party

10.3.5 Dígitos DTMF

• Para configurar a duração (em milissegundos) dos dígitos DTMF que podem ser gerados
pela ONU:

OLT(config-voip)#dtmf-digit duration <1- 65535>

• Para configurar os níveis de potência e a duração dos dígitos DTMF:

OLT(config-voip)# dtmf-digit levels <1-65535>

10.3.6 Tempo de Hook Flash

• Para configurar o tempo máximo e mínimo de hook flash:

OLT(config-voip)#hook-flash-time max <1-65535>


OLT(config-voip)#hook-flash-time min <1-65535>

10.3.7 SIP Agent

• Para estabelecer a comunicação entre o usuário SIP e os servidores SIP, é preciso


especificar um endereço IP do servidor SIO (endereço IP ou URI:

OLT(config-voip)# proxy-server <ip_address | URI>

137
10.3.8 Serviços VoIP

• Para configurar os acessos aos serviços VoIP:

OLT (config-voip)#feature ?
atten-call-transfer Attended call transfer
call-hold Call hold
call-park Call park
caller-id-act Caller ID activate
caller-id-deact Caller ID deactivate
cancel-call-wait Cancel call waiting
do-not-disturb-act Do not disturb activation
do-not-disturb-deact Do not disturb deactivation
do-not-disturb-pin-change Do not disturb PIN change
emerg-service-number Emergency service number
intercom-service Intercom service
unatte-blind-call-transfer Unattended/blind call transfer

Exemplo de Configuração:
OLT(config-voip)#feature cancel-call-wait *71

10.3.9 Dados de Usuário SIP

A configuração dos dados do usuário SIP define os atributos específicos do usuário


associados a um serviço de VoIP específico.

• Para configurar um servidor de SIP correio de voz usando endereço IP ou URI:

OLT(config-voip)#voicemail-server-uri <ip_address | URI>

Exemplo de Configuração:
OLT(config-voip)#voicemail-server-uri 10.10.30.15

• Para definir o tempo expiração do correio de voz (em segundos):

OLT(config-voip)# voicemail-subscript-expire-time < 0-31536000>

Exemplo de Configuração:
OLT(config-voip)# voicemail-subscript-expire-time 320

138
Se este valor for 0, o agente SIP usa um valor de implementação específica. O valor
padrão é 3600 segundos.

• Para configurar o release timer (em segundos):

OLT(config-voip)#release-timer <0-255>

O valor zero (0) determina que a ONU deverá usar seu padrão interno. O valor padrão é
10 segundos.

• Para definir o tempo (em segundos) antes que o ROH seja aplicado quando o receptor de
uma chamada está fora do gancho:

OLT(config-voip)#roh-timer <0-255>

O valor zero (0) desativa o tempo de ROH. O valor padrão é 15 segundos.

10.3.10 Dial Plan

O Dial Plan determina em que formato os dígitos devem ser enviados para um endpoint
de forma que sejam reconhecidos
OLT(config-voip)#dial-plan ?
crit-timeout Defines the critical timeout for digit map processing (unit:
ms, default: 4000)
format Defines the dial plan format standard that is supported in the
ONT for VoIP
part-timeout Defines the partial dial timeout for digit map processing
(unit: ms, default: 16000)
table Adds a dial plan with the configured token

• Para configurar dial plan table:

OLT(config-voip)#dial-plan table <1-64> [TABLE_TOKEN]

Exemplo de Configuração:
OLT(config-voip)#dial-plan table 1 X.T

• Para configurar dial-plan critical timeout (em milissegundos:

OLT(config-voip)#dial-plan crit-timeout <0-65535>

O valor default para critical timeout é 4000 milissegundos.

139
• Para configurar dial-plan partial timeout (em milissegundos):

OLT(config-voip)#dial-plan part-timeout <0-65535>

O valor default para critical dial timeout é 16000 milissegundos.

• Para definir o formato para o dial-plan format:

OLT(config-voip)#dial-plan format ?
h248 H.248 format with specific plan (table entries define the dialling
plan)
nsc NSC format
vendor Vendor-specific format

10.3.11 DNS Server

• Para configurar um DNS Server primary ou secondary (ou ambos):

OLT(config-voip)# dns primary <IP ADRESS> secondary <IP ADDRESS>

Exemplo de Configuração:
OLT(config-voip)#dns primary 10.10.10.11 secondary 10.10.10.12

10.3.12 Serviços Suplementares SIP

Existem alguns serviços suplementares que podem ser habilitados ou desabilitados


para um assinante SIP:

call-present Enables each feature for call presentation


call-progress-transfer Enables each feature for call processing
call-waiting Enables each feature for call waiting
caller-id Enables each feature for caller ID
direct-connect Direct connect feature
direct-connect-uri Configures the URI of direct connect

140
10.4 Configurações de Interface POTS

Nesta seção, são mostrados os parâmetros disponíveis para a configuração de uma


interface POTS, presente no menu de ONU Profile:

gain onu-profile Especifica o valor de ganho Rx/Tx para


config recepção/transmissão sinal.
Impedance <600/900/europe/ onu-profile Especifica a impedância para o POTS UNI
germany/uk> config especificado.
600: 600 Ohm (default)
900: 900 Ohm
europe 750: C1=150 nF, R1=750 Ohm,
R2=270 Ohm
germany 820: C1=115 nF, R1=820 Ohm,
R2=220 Ohm
uk 1050: C1=230 nF, R1=1050 Ohm,
R2=320 Ohm

pots-holdover-time <1-65535> onu-profile Determina o tempo durante o qual a tensão


config do loop POTS é retida (Unidade: segundos,
padrão: 0).
transmission-path <full-time/part-time> onu-profile Permite definir o POTS UNI para
config transmissão full-time on-hook ou
transmissão part-time on-hook. (Padrão: full-
time).

141
• Para definir o valor de ganho Rx/Tx para recepção/transmissão sinal:

OLT(config-onu-if-pots)#gain tx <-120 - 60> rx <-120 - 60>

Exemplo de Configuração:

OLT(config-onu)#interface pots 1
OLT(config-onu-if-pots)#gain tx 60 rx -60

• Para especificar a impedância para o POTS UNI:

OLT(config-onu-if-pots)#impedance <600|900|europe|germany|uk>

Exemplo de Configuração:

OLT(config-onu)#interface pots 1
OLT(config-onu-if-pots)#impedance 900

• Para configurar um valor para pots-holdover-time:

OLT(config-onu-if-pots)#pots-holdover-time <1-65535>

Exemplo de Configuração:

OLT(config-onu)#interface pots 1
OLT(config-onu-if-pots)#pots-holdover-time 10

• Para definir o tempo para transmission-path (full-time ou part-time):

OLT(config-voip)#transmission-path [full-time | part-time]

Exemplo de Configuração:

OLT(config-onu)#interface pots 1
OLT(config-onu-if-pots)#transmission-path part-time

142
11 Configuração de Transparência de Protocolos
Ao necessitar de maior transparência dos pacotes dos diversos protocolos que
trafegam pelo equipamento, a funcionalidade Protocol By-pass, eventualmente, precisará ser
habilitada.
Ao habilitar a funcionalidade Protocol By-pass, os pacotes dos diversos protocolos
serão recebidos e transmitidos entre as interfaces físicas do equipamento sem nenhuma
alteração.
Lembrando que a configuração da funcionalidade Protocol By-pass é global, ou seja,
todas as interfaces do equipamento serão impactadas ao habilitá-la ou desabilitá-la.

A seguir, a configuração disponível para Protocol Bypass na OLT:

Habilita a funcionalidade de protocols by-pass


protocols by-pass bpdu Config bpdu no equipamento. Por padrão, a
funcionalidade é desabilitada.
Habilita a funcionalidade de protocols by-pass
protocols by-pass bpdu adjust-length Config bpdu no equipamento, permitindo pacotes
menores que 64 bytes.
Desabilita a funcionalidade de protocols by-pass
no protocols by-pass bpdu Config
bpdu no equipamento.

Exemplo de configuração da funcionalidade Protocols By-Pass:

7. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

8. Habilitar a funcionalidade de protocol by-pass.

OLT(config)# protocols by-pass bpdu

143
Além de permitir que pacotes de diferentes protocolos possam trafegar pelo
equipamento, também há a possibilidade de que pacotes menores que 64 bytes possam
também ser transparentes. Neste caso, além de habilitar a configuração da funcionalidade
Protocol By-pass, também é preciso habilitar o parâmetro adjust-length, como mostrado na
configuração abaixo:

9. Habilitar a funcionalidade de protocol by-pass com o parâmetro adjust-leghth.


Nesse caso, pacotes pequenos (menores que 64 bytes) que trafegam pelo
equipamento terão seu tamanho ajustado para 64 bytes, de forma a atingirem o
destino desejado na rede, sem serem descartados.

OLT(config)# protocols by-pass bpdu adjust-length

144
Lista de alguns protocolos que são transparentes ao trafegar pelo equipamento,
considerando a funcionalidade “protocols by-pass bpdu adjust-length” habilitada.

ISL EAPS OAM

PPPoE Active Discovery


UDLD CFM
Initiation

CDP PPPoE Active Discovery Request PIMv2

STP Loopback-detection VRRP

RSTP PPPoE IP Control Protocol GLBP

MSTP Ping (ICMP Request IPv4) Inverse ARP

VTP ICMP Request IPV6 NDP: ICMPv6 Inverse NDA

PVSTP/PVST+ Telnet NDP: ICMPv6 Inverse NDS

PAgP SSH NDP: ICMPv6 NA

LACP HHTP NDP: ICMPv6 NS

GVRP HTTPS NDP: ICMPv6 RA

LLDP EIGRP (IPv4) NDP: ICMPv6 RS

GARP EIGRP (IPv6) NDP: ICMPv6 Redirect

GMRP DHCPv6 Solicit Marker Protocol

DTP UDPv4 Encapsulated NHRP

802.1d UDPv6 IS-IS P2P L1 Hello (not padded)

STP-ULFAST TCPv4 IS-IS P2P L2 Hello (padded 1500 B)

VLAN-BRDGSTP TCPv6 IS-IS L1 Hello (padded 1500 B)

SNMP get IPX IS-IS L2 Hello (padded 1500 B)

SNMP trap DNS query IRC

BGP MDNS FTP

TACACS+ LDAP TFTP

NTP MGCP SCP

Radius SIP POP3

IGMPv2 RTP AFPv4

LDP IMAP Multicast All OSPF Routers

Multicast OSPF IPSec (AH + ESP tunnel mode)


IGRP
Designated Routers IPv4

IPSec (AH + ESP tunnel mode)


RIP v2 Group address GRE
IPv6

IGMPv3 ARP BGP

DHCP Discover (IPv4) Dot1X DIX

145
12 Configurações de DHCP
Nessa seção, serão descritas as principais funcionalidades DHCP oferecidas pelo
equipamento.

12.1 DHCP Server


É possível configurar um servidor DHCP na OLT para que sejam fornecidos endereços
IP para diversos equipamentos na rede, incluindo hosts e às próprias ONUs, as quais possuam
a configuração de IP-host.
A seguir, serão detalhadas as configurações de DHCP Server da OLT:

dhcp server config range Permite configurar o range de endereços IP que serão
Interface
<start_ipaddress> <end_ipaddress> atribuídos aos equipamentos pelo DHCP Server. É
VLAN
gateway <ipgateway> configurado, também, o endereço IP de gateway.
(opcional) Permite configurar até 3 endereços IP de
dhcp server config optional dns Interface
DNS, os quais serão enviados nas mensagens DHCP
<dns1> <dns2 <dns3> VLAN
Offer pelo DHCP Server.
dhcp server config optional domain Interface (opcional) Permite configurar o nome de domínio, o
<domain_name> VLAN qual será enviado aos clientes DHCP.
(opcional) Permite configurar o tempo de alocação dos
dhcp server config optional lease- Interface
endereços IP pelo DHCP Server, sem que o mesmo
time <60-31536000> VLAN
expire.
(opcional) Permite informar aos clientes DHCP sobre o
dhcp server config optional mtu Interface
MTU máximo dos pacotes que trafegarão na rede do
<64-16374> VLAN
endereço IP disponibilizado.
dhcp server config optional static- Interface (opcional) Permite configurar associações estáticas de
lease <macaddress> <ipaddress> VLAN único endereço MAC para um único endereço IP.
dhcp server config optional static- Interface (opcional) Permite o envio de classless static routes
route <network/mask> <dest_ip> VLAN (option-121) para os clientes DHCP.
Interface
dhcp server <enable/disable> Habilita/desabilita o DHCP Server na interface VLAN.
VLAN
Interface Limpa as leases associadas a interface VLAN
dhcp server clear-leases
VLAN configurada como DHCP Server

146
Exemplo de configuração de um DHCP Server da OLT:

1. Para configurar um DHCP Server na própria OLT, deve-se possuir uma interface
VLAN habilitada e configurada como uma interface SVI, conforme mostrado
abaixo:

OLT#enable
OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#vlan database
OLT(config-vlan)#vlan 2011 bridge 1
OLT(config-vlan)#^D
OLT(config-if)#^D
OLT(config)#interface vlan1.2011
OLT(config-if)#
OLT(config-if)#ip address 172.16.11.1/24
OLT(config-if)#ex
OLT(config)#show running-config interface vlan1.2011
!
interface vlan1.2011
ip address 172.16.11.1/24
!

2. Quando configurado, o DHCP server é associado a uma interface VLAN e


oferecerá endereços IP a todos os dispositivos que estiverem conectados às
interfaces físicas que contiverem esta VLAN. A OLT não permite configurar um
DHCP server diretamente na interface física, sendo necessário realizar a
configuração em uma interface VLAN.

3. No exemplo abaixo, uma configuração básica de DHCP Server é realizada na


interface VLAN. Foi habilitado um DHCP Server para fornecer endereços IP na
faixa entre 172.16.11.10 e 172.16.11.100, além de um gateway definido como
172.16.11.254.

OLT(config-if)#interface vlan1.2011
OLT(config-if)# dhcp server config range 172.16.11.10 172.16.11.100 gateway 172.16.11.254
OLT(config-if)#dhcp server enable
OLT(config-if)#

Vale lembrar que o limite máximo de leases do DHCP Server é de 10.000 entradas.

147
4. Para visualizar os endereços IP do DHCP Server atribuídos aos equipamentos,
pode-se executar o comando show dhcp leases vlan<bridge-id>.VID. No caso
das ONUs, pode-se verificar se receberam endereços IP de IP-Host do DHCP
Server através do comando show onu-iphost interface gponx.

OLT#show dhcp leases vlan1.2011


-------------------------------------------------------------------------------------
| ID | MAC Address | IP Address | Hostname | Expires in |
-------------------------------------------------------------------------------------
| 1 | b826.d474.16dd | 172.16.11.10 | | 00h00m32s |
| 2 | b826.d474.0fb3 | 172.16.11.11 | | 00h00m32s |
-------------------------------------------------------------------------------------
!

OLT#show onu ip-host interface gpon1


----------------------------------------------
| ONU | Ip Host | Gateway |
----------------------------------------------
| 1 | 172.16.11.10/24 | 172.16.11.254 |
----------------------------------------------
!
OLT#sh onu ip-host interface gpon16
----------------------------------------------
| ONU | Ip Host | Gateway |
----------------------------------------------
| 1 | 172.16.11.11/24 | 172.16.11.254 |
----------------------------------------------
OLT#

5. Quando o host receber um endereço IP, as leases serão adicionadas em um


arquivo de leases, considerando a interface VLAN em que o DHCP Server está
habilitado. Tais leases podem ser removidas ao aplicar o comando dhcp server
clear-leases.

Para limpar as leases para uma determinada interface VLAN, é preciso desabilitar
DHCP Server previamente:

OLT(config-if)#interface vlan1.VID
OLT(config-if)#dhcp server disable
OLT(config-if)#dhcp server clear-leases
OLT(config-if)#

6. O arquivo de leases pode ser importado ou exportado para um servidor, via


TFTP ou SCP. Para realizar a importação do arquivo de leases para a OLT, será
é preciso desabilitar o DHCP Server previamente.

148
Importação do arquivo de leases via TFTP:
OLT#copy tftp <tftp server> leases-file import <file> interface vlan1.VID

Importação do arquivo de leases via SCP:


OLT#copy scp <username> <ip server> leases-file import <file> interface vlan1.VID

Para realizar a exportação de um arquivo de leases para um servidor, não será


necessário desabilitar o DHCP Server previamente. Nesse caso, deverá ser aplicado os
comandos a seguir:

Exportação do arquivo de leases via TFTP:


OLT#copy tftp <tftp server> leases-file export interface vlan1.VID

Exportação do arqivo de leases via SCP:


OLT#copy scp <username> <ip server> leases-file export interface vlan1.VID

Os arquivos de leases exportados obedecem a nomenclatura vlan<bridge-


id>.VID.leases.

7. É possível realizar, também, configurações opcionais do DHCP Server (não-


obrigatórias), conforme abaixo:

config-if)#dhcp server config optional ?


dns Set DNS configuration to DHCP Server
domain Set domain name configuration to DHCP Server
lease-time Set lease-time configuration to DHCP Server
mtu Set mtu configuration to DHCP Server
static-lease Set static-lease configuration to DHCP Server
static-route Set Classless Static Route configuration to DHCP Server

DNS (Dynamic Name Server)


É possível configurar até três DNS servers (primário, secundário e terciário) para uma
determinada interface VLAN.

Exemplo de configuração de DNS primário, secundário e terciário:


OLT(config-if)# dhcp server dns 10.0.0.1 10.0.0.2 10.0.0.3

149
Domain
Pode-se configurar um Domain Name para o DHCP Server e este precisa obedecer à RFC-
1340 quanto ao limite máximo de 63 caracteres permitidos. Somente são aceitos o hífen (-) e
o ponto (.) como caracteres especiais.

Exemplo de configuração de Domain:


OLT(config-if)# dhcp server config optional domain fkw-domain.com

Lease Time
As leases do DHCP Server permanecem na OLT pelo período configurado no parâmetro
opcional “lease time”. Após expirado este período, as leases serão removidas da OLT e não
serão mais visualizadas pelo comando show dhcp leases vlan<bridge-id>.VID.

O valor default do parâmetro opcional lease-time é 3600 segundos (1 hora). Este parâmetro
pode ser configurado dentro do range de 60-31536000 segundos.

Exemplo de configuração de Lease Time:


OLT(config-if)# dhcp server config optional lease-time 120

MTU
O tamanho dos pacotes DHCP que trafegam entre cliente e o DHCP Server podem ser
limitados pela configuração do parâmetro opcional MTU, o qual deve estar dentro do range
válido de 64-16374 bytes. Valores fora deste range serão rejeitados pela OLT.

Exemplo de configuração de MTU:


OLT(config-if)# dhcp server config optional mtu 512

Static Leases
Além do fornecimento dinâmico de endereços IP, a OLT pode, também, fornecer um
endereço IP fixo ao host. Para tanto, é necessário configurar associações estáticas entre
endereço MAC e endereço IP. Tal configuração é realizada por meio do parâmetro opcional
“static-lease”, conforme exemplo a seguir:

Exemplo de configuração de Static Leases:

OLT(config-if)# dhcp server config optional static-lease a0b0.a0b1.a0b2.a0b3 172.16.11.31

150
Vale lembrar que a associação estática deverá ser exclusiva, ou seja, apenas um
endereço MAC associado a um mesmo endereço IP e vice-versa. Desta forma,
associações de dois ou mais endereços MACs diferentes a um mesmo endereço IP ou o
mesmo endereço MAC associado a dois ou mais endereços IP serão rejeitados.

Vale ressaltar que as leases estáticas não são exibidas pelo comando show dhcp
leases vlan<bridge-id>.VID.

Static Routes
Outra configuração opcional do DHCP Server que pode ser realizada é a de rotas
estáticas (Option 121). A configuração do parâmetro opcional “static-route”, conforme
definido pela RFC 3442, permite a atribuição de diversas rotas estáticas de um DHCP
Server aos seus clientes.

Desta forma, todos os clientes que receberem um endereço IP do DHCP Server


receberão, também, as rotas estáticas configuradas no parâmetro opcional “static-route”.

Exemplo de configuração de Static Routes:


OLT(config-if)# dhcp server config optional static-route 10.10.10.0/24 10.0.0.1

Vale lembrar que somente 31 rotas estáticas serão aceitas por um DHCP Server
configurado em uma interface VLAN.

151
12.2 DHCP Client
Para cada interface da OLT é possível configurar um endereço IP dinâmico, utilizando
um servidor DHCP externo ao equipamento.
A seguir, serão detalhadas as configurações de DHCP Client da OLT:

Permite habilitar o DHCP client em


ip address dhcp Interfaces
uma interface VLAN.

Permite habilitar DHCP request com


ip dhcp client request host-name Interfaces
a opção de hostname (option-12).

Permite habilitar DHCP request com


ip dhcp client request dns-
Interfaces a opção de DNS nameserver
nameserver
(option-6).

Para realizar a configuração do DHCP client, deve-se acessar uma interface e habilitar
o cliente DHCP:

OLT(config)#interface ge1
OLT(config-if)#no switchport
OLT(config-if)#ip address dhcp

Para visualizar o endereço IP adquirido por uma interface pode-se utilizar o seguinte
comando:

OLT#show ip interface <interface> brief

152
12.3 DHCP Proxy
É possível configurar um DHCP Proxy em uma interface VLAN da OLT, permitindo
ampliar o controle e a segurança sobre as mensagens DHCP enviadas e recebidas de um
DHCP Server externo. Embora as mensagens DHCP sejam interceptadas pela OLT, nenhum
parâmetro de configuração adicionado pelo DHCP Server é modificado.

A seguir, as configurações disponíveis para DHCP Proxy na OLT:

Permite configurar o endereço de um


dhcp proxy to <DHCP Server IP
Interface VLAN DHCP Server ao qual a OLT
address>
funcionará como Proxy.

Vale lembrar que as funcionalidades de DHCP Proxy e de DHCP Server devem estar
configuradas em interfaces VLAN distintas.

Exemplo de configuração do DHCP Proxy:

OLT(config-if)#interface vlan1.2012
OLT(config-if)#ip address 171.16.11.1/24
OLT(config-if)#dhcp proxy to 173.16.11.1

As informações de leases dos hosts conectados à OLT podem ser visualizadas através
dos comandos show dhcp leases vlan<bridge-id>.VID
As leases obtidas via DHCP Proxy são voláteis logo, ao reiniciar a OLT, as leases
mostradas pelo comando show dhcp leases vlan<bridge-id>.VID deixam de ser exibidas.

153
12.4 DHCP Relay
É possível configurar um DHCP Relay em uma interface VLAN da OLT, permitindo
encaminhar as mensagens DHCP como unicast para determinado DHCP Server existente em
outro domínio de broadcast da rede, ou seja, em outra interface VLAN.
A seguir, a configuração disponível para o DHCP Relay na OLT:

dhcp relay to <DHCP Server IP Interface Permite configurar o endereço de um DHCP


address> VLAN Server ao qual a OLT funcionará como Relay.

Vale lembrar que as funcionalidades de DHCP Relay e de DHCP Server devem estar
configuradas em interfaces VLAN distintas.

Exemplo de configuração de DHCP Relay:

1. Configurar uma interface VLAN que esteja disponível para o DHCP Server.

OLT(config)#interface vlan1.2014
OLT(config-if)#ip address 174.16.10.1/24

2. Acessar a interface VLAN na qual estarão conectados os clientes DHCP e configurar o


DHCP relay, especificando o endereço IP do servidor DHCP.

OLT(config)#interface vlan1.2013
OLT(config-if)#ip address 174.16.20.1/24
OLT(config-if)#dhcp relay to 174.16.10.8

Desta forma, os hosts existentes da rede 174.16.20.0/24 terão suas requisições DHCP
respondidas pelo DHCP Server definido como 174.16.10.8.

154
11.4 DHCP Option 82

A OLT pode ser configurada para adicionar a informação de option 82 às requisições


DHCP dos clientes, antes de enviá-las para o DHCP server. Para tanto, é necessário realizar
a mesma configuração descrita anteriormente para DHCP Relay, adicionando o parâmetro
information option.

A seguir, a configuração disponível para o DHCP Relay com o option 82 na OLT:

Permite configurar o endereço de um DHCP


dhcp relay to <DHCP Server IP Server, para o qual a OLT funcionará como
Interface VLAN
address> information option Relay. Adicionalmente, será enviado os
parâmetros de option 82.

Exemplo de configuração de DHCP com o Option 82:

OLT(config)#interface vlan1.2013
OLT(config-if)#ip address 174.16.20.1/24
OLT(config-if)#dhcp relay to 174.16.10.8 information option

O DHCP Server externo deve estar configurado para atribuir um endereço IP a um


cliente baseado na informação existente no option 82 da mensagem de DHCP.

O DHCP option 82 funcionará também para ONUs conectadas nas interfaces GPON,
tanto para obtenção de seu próprio endereço IP quanto para os hosts conectados às suas
interfaces ethernet.

As sub-opções presentes no Option 82 e as sintaxes utilizadas são:


• Circuit ID para ONU Service: hostname:0/porta OLT/onu-id/0/service-id/vlan-id
• Circuit ID para ONU ip-host: hostname:0/porta OLT/onu-id/0/9/vlan-id
• Remote ID: ONU pon serial number

155
12.5 DHCP Snooping
A funcionalidade DHCP Snooping permite ampliar a segurança na camada 2 por meio
da intercepção das mensagens DHCP não-confiáveis ou inválidos que possam ser recebidos
por alguma interface do equipamento. Desta forma, ao habilitar DHCP Snooping globalmente
e, posteriormente, em VLAN específica, garantirá maior controle sobre as trocas de
mensagens DHCP na VLAN, onde somente servidores DHCP conectados às interfaces
confiáveis (trusted) poderão ter suas mensagens DHCP aceitas (DHCP OFFER, DHCP ACK,
DHCP NAK, ou DHCP LEASEQUERY). Mensagens DHCP provenientes de DHCP Servers
não-confiáveis serão descartadas quando recebidas de interfaces definidas como não-
confiáveis (untrusted). Os pacotes rejeitados serão contabilizados pelas estatísticas do DHCP
Snooping.

Vale ressaltar que a funcionalidade DHCP Snopping será utilizada, também, por outro
recurso de segurança denominado de DHCP Verify Source, conforme será detalhado nas
próximas seções. A seguir, são detalhadas as configurações de DHCP Snooping da OLT:

Permite habilitar/desabilitar DHCP Snooping


dhcp snooping [enable | disable] Config
globalmente.
dhcp snooping [enable | disable] Permite habilitar/desabilitar DHCP Snooping por
Config
bridge <ID> vlan <VID> interface VLAN.
dhcp snooping trust [enable | Permite habilitar/desabilitar DHCP Snooping trust
Config
disable] interface <IFNAME> para uma interface.
dhcp snooping limite-lease [1- Permite configurar limite de leases DHCP
Config
1500] Snooping. (Default: 1500)
dhcp snooping binding
[macaddress] vlan <VID> Permite inserir ou alterar uma entrada estática de
Config
<ipaddress> interface <IFNAME> DHCP Snooping binding.
expiry <expire_time>
dhcp snooping database import
Permite importar arquivo com as entradas do
<ipaddress> [filename /cr] Config
DHCP Snooping binding.
<filename>
dhcp snooping database export
Permite exportar arquivo com as entradas do
<ipaddress> [filename | interval] Config
DHCP Snooping binding.
<filename>
show dhcp snooping binding Global Exibe as entradas da tabela de DHCP Snooping.
show dhcp snooping statistics Global Exibe as estatísticas de DHCP Snooping.
show dhcp snooping Global Exibe o status de configuração do DHCP Snooping.

156
Exemplo de configuração de DHCP Snooping na OLT:
1. Habilitar o DHCP Snooping globalmente na OLT, conforme mostrado abaixo:
OLT#enable
OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#dhcp snooping enable
OLT(config)#
OLT(config)#show run dhcp snooping
!
dhcp snooping enable
!
OLT(config)#end
OLT#show dhcp snooping
DHCP Snooping is enabled

DHCP Snooping is configured on following VLANs:

DHCP Snooping trust/rate is configured on the following interfaces:


---------------------------
| Interface | Trusted |
---------------------------
| ge1 | No |
| ge2 | No |
| ge3 | No |
| ge4 | No |
| ge5 | No |
| ge6 | No |
| ge7 | No |
| ge8 | No |
| gpon1 | No |
| gpon2 | No |
| gpon3 | No |
| gpon4 | No |
| gpon5 | No |
| gpon6 | No |
| gpon7 | No |
| gpon8 | No |
| gpon9 | No |
| gpon10 | No |
| gpon11 | No |
| gpon12 | No |
| gpon13 | No |
| gpon14 | No |
| gpon15 | No |
| gpon16 | No |
| xe1 | No |
| xe2 | No |
| xe3 | No |
| xe4 | No |
---------------------------

157
2. Uma vez o DHCP Snooping habilitado globalmente, definir para qual VLAN ou
range de VLANs o DHCP Snooping será habilitado utilizando o comando dhcp
snooping enable bridge <ID> vlan <VID>.

OLT(config)#dhcp snooping enable bridge 1 vlan 200


OLT(config)#dhcp snooping enable bridge 1 vlan 400-501
OLT(config)#dhcp snooping enable bridge 1 vlan 15,20-50,61
OLT(config)#show running dhcp snooping
!
dhcp snooping enable
dhcp snooping enable bridge 1 vlan 15,20-50,61,200,400-501
!
OLT(config)#end
OLT#show dhcp snooping
DHCP Snooping is enabled
15, 20-50, 61, 200, 400-501

DHCP Snooping trust/rate is configured on the following interfaces:

---------------------------
| Interface | Trusted |
---------------------------
| ge1 | No |
| ge2 | No |
| ge3 | No |
| ge4 | No |
| ge5 | No |
| ge6 | No |
| ge7 | No |
| ge8 | No |
| gpon1 | No |
| gpon2 | No |
| gpon3 | No |
| gpon4 | No |
| gpon5 | No |
| gpon6 | No |
| gpon7 | No |
| gpon8 | No |
| gpon9 | No |
| gpon10 | No |
| gpon11 | No |
| gpon12 | No |
| gpon13 | No |
| gpon14 | No |
| gpon15 | No |
| gpon16 | No |
| xe1 | No |
| xe2 | No |
| xe3 | No |
| xe4 | No |
---------------------------

158
3. Quando habilitado o DHCP Snooping para uma VLAN (ou range de VLANs), um
servidor de DHCP alcançável pela OLT oferecerá endereços IP a todos os
dispositivos que estiverem conectados às interfaces físicas que pertençam a
esta VLAN (ou range de VLANs), desde que a interface física de acesso ao
DHCP Server esteja configurada como trusted.

OLT(config)#dhcp snooping trust enable interface ge1


OLT(config)#show running dhcp snooping
!
dhcp snooping enable
dhcp snooping enable bridge 1 vlan 15,20-50,61,200,400-501
dhcp snooping trust enable interface ge1
!
OLT(config)#
OLT(config)#do show dhcp snooping
DHCP Snooping is enabled
DHCP Snooping is configured on following VLANs:
15, 20-50, 61, 200, 400-501

DHCP Snooping trust/rate is configured on the following interfaces:


---------------------------
| Interface | Trusted |
---------------------------
| ge1 | Yes |
| ge2 | No |
| ge3 | No |
| ge4 | No |
| ge5 | No |
| ge6 | No |
| ge7 | No |
| ge8 | No |
| gpon1 | No |
| gpon2 | No |
| gpon3 | No |
| gpon4 | No |
| gpon5 | No |
| gpon6 | No |
| gpon7 | No |
| gpon8 | No |
| gpon9 | No |
| gpon10 | No |
| gpon11 | No |
| gpon12 | No |
| gpon13 | No |
| gpon14 | No |
| gpon15 | No |
| gpon16 | No |
| xe1 | No |
| xe2 | No |
| xe3 | No |
| xe4 | No |
---------------------------

159
Como observação, ao habilitar a funcionalidade DHCP Snooping globalmente, todas as
interfaces do equipamento se tornam untrusted por padrão.
Caso a interface GE1 do exemplo acima estivesse configurada como untrusted, todos os
pacotes de DHCP do tipo OFFER, ACK, NAK, ou LEASE QUERY enviados para esta interface
seriam rejeitados e contabilizados pelas estatísticas de DHCP Snooping.

OLT#config terminal
OLT(config)#dhcp snooping disable trust interface ge1
OLT(config)#end
OLT#show dhcp snooping statistics
----------------------------------------------------------------------
| Total packets dropped.................................: 2 |
| Packets dropped from untrusted ports..................: 2 |
----------------------------------------------------------------------
OLT#

Tais estatísticas serão apagadas ao reiniciar o equipamento ou executando o comando


clear dhcp snooping statistics.

OLT#clear dhcp snooping statistics

12.5.1 DHCP Snooping Binding


Ao interceptar as mensagens DHCP recebidas por uma interface trusted, a funcionalidade
DHCP Snooping cria, automaticamente, uma tabela conhecida como DHCP Snooping Binding.
Esta tabela inclui todas as entradas dinâmicas de hosts que estejam conectados às interfaces
untrusted e que possuam associação com a VLAN habilitada para o DHCP Snooping. A tabela
de DHCP Snooping binding pode ser visualizada via comando show dhcp snooping binding,
o qual exibirá as seguintes informações: endereço IP, endereço MAC, tempo de lease, tipo da
entrada e a interface física na qual o host está conectado e a interface VLAN, a qual deverá
estar habilitada para a funcionalidade DHCP Snooping.
No exemplo abaixo, tem-se uma configuração básica da funcionalidade DHCP Snooping,
habilitada na interface VLAN 200. Há um DHCP externo, acessível pelo equipamento via
interface GE1, a qual pertence à VLAN 200. Existe, também, uma interface GE8 pertencente
à VLAN 200 e conectada a um host, o qual está solicitando um endereço IP na rede.

160
OLT(config)#vlan database
OLT(config-if)#vlan 200 bridge 1
OLT(config-if)#exit
OLT(config)#dhcp snooping enable
OLT(config)#dhcp snooping enable bridge 1 vlan 200
OLT(config)#dhcp snooping enable trust interface ge1
OLT(config)#do show dhcp snooping
DHCP Snooping is enabled
DHCP Snooping is configured on following VLANs:
200

DHCP Snooping trust/rate is configured on the following interfaces:


---------------------------
| Interface | Trusted |
---------------------------
| ge1 | Yes |
| ge2 | No |
| ge3 | No |
| ge4 | No |
| ge5 | No |
| ge6 | No |
| ge7 | No |
| ge8 | No |
| gpon1 | No |
| gpon2 | No |
| gpon3 | No |
| gpon4 | No |
| gpon5 | No |
| gpon6 | No |
| gpon7 | No |
| gpon8 | No |
| gpon9 | No |
| gpon10 | No |
| gpon11 | No |
| gpon12 | No |
| gpon13 | No |
| gpon14 | No |
| gpon15 | No |
| gpon16 | No |
| xe1 | No |
| xe2 | No |
| xe3 | No |
| xe4 | No |
---------------------------
OLT(config)#end

OLT#show dhcp snooping binding


--------------------------------------------------------------------------------------
| MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface |
--------------------------------------------------------------------------------------
| 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 |
--------------------------------------------------------------------------------------

Total DHCP Binding leases 1

Considerando a mesma configuração do exemplo acima, porém utilizando uma


interface GPON2 como unstruted e adicionando uma ONU com serviço IP-host nesta interface
(VLAN 200), tem-se a seguinte informação na tabela de DHCP Snooping Binding:

161
OLT#show dhcp snooping binding
--------------------------------------------------------------------------------------
| MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface |
--------------------------------------------------------------------------------------
| b8:26:d4:21:15:83 | 182.16.11.12 | 543 | Dynamic | 200 | gpon2 |
| 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 |
--------------------------------------------------------------------------------------
Total DHCP Binding leases: 2
OLT#

Como observação, os hosts que forem conectados às portas trusted receberão um


endereço de IP, utilizando uma das VLANs habilitadas para DHCP Snooping, porém não serão
mostrados pela tabela de DHCP Snooping binding.

12.5.1.1 Entradas estáticas de DHCP Snooping Binding


Além das entradas adicionadas dinamicamente na tabela de DHCP Snooping binding,
pode-se adicionar entradas estaticamente, conforme comandos abaixo:

dhcp snooping binding


[macaddress] vlan <VID> Permite inserir ou alterar uma entrada estática de
Config
<ipaddress> interface <IFNAME> DHCP Snooping binding.
expiry <expire_time>
show dhcp snooping binding Global Exibe as entradas da tabela de DHCP Snooping.
show dhcp snooping statistics Global Exibe as estatísticas de DHCP Snooping.
show dhcp snooping Global Exibe o status de configuração do DHCP Snooping.
Exemplo de configuração de uma entrada estática na tabela de DHCP Snooping
Binding na OLT:
1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar uma entrada estática na tabela de DHCP Snooping Binding através


do comando dhcp snooping binding [macaddress] vlan <VID> <ipaddress>
interface <IFNAME> expiry <expire_time>

162
OLT#configure terminal
OLT(config)#dhcp snooping binding 1234.5432.1a1b vlan 200 182.16.11.50 interface ge7 expiry 456
OLT(config)#do show dhcp snooping binding
--------------------------------------------------------------------------------------
| MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface |
--------------------------------------------------------------------------------------
| b8:26:d4:21:15:83 | 182.16.11.12 | 543 | Dynamic | 200 | gpon2 |
| 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 |
| 12:34:54:32:1a:1b | 182.16.11.50 | 441 | Static | 200 | ge7 |
--------------------------------------------------------------------------------------
Total DHCP Binding leases: 3

OLT(config)#

Somente as entradas estáticas das interfaces VLAN habilitadas para DHCP Snooping
e associadas às interfaces untrusted serão exibidas.
O parâmetro expiry determina, em segundos, o tempo em que uma entrada ficará na
tabela de DHCP Snooping Binding. Ao expirar esta temporização, a entrada deixará de ser
mostrada na tabela. Para as entradas dinâmicas, este parâmetro poderá ser renovado,
conforme a leases do hosts forem sendo renovadas.

163
12.5.1.2 Limpeza da tabela de DHCP Snooping Binding
As entradas estáticas ou dinâmicas mostradas pela tabela de DHCP Snooping Binding
podem ser removidas manualmente, utilizando os seguintes comandos:

Permite limpar todas as entradas que estiverem na


clear dhcp snooping binding all global tabela de DHCP Snooping Binding, sejam entradas
estáticas ou dinâmicas.
clear dhcp snooping binding Permite limpar todas as entradas para uma
global
interface <INTERFACE> interface específica.
clear dhcp snooping binding ip Permite limpar todas as entradas para um
global
<ipaddress> específico endereço de IP.
clear dhcp snooping binding vlan Permite limpar todas as entradas para uma
global
<VID> específica VLAN.

Ao executar os comandos acima, as entradas serão removidas tanto da tabela de


DHCP Snooping binding quanto do arquivo de base de dados do DHCP Snooping, o qual é
salvo localmente.

OLT#show dhcp snooping binding


--------------------------------------------------------------------------------------
| MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface |
--------------------------------------------------------------------------------------
| b8:26:d4:21:15:83 | 182.16.11.12 | 543 | Dynamic | 200 | gpon2 |
| 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 |
| 12:34:54:32:1a:1b | 182.16.11.50 | 441 | Static | 200 | ge7 |
| 15:34:54:32:1a:1b | 162.16.11.52 | 401 | Static | 60 | ge7 |
--------------------------------------------------------------------------------------
Total DHCP Binding leases 4
OLT#
OLT#clear dhcp snooping binding ip 182.16.11.12
OLT#show dhcp snooping binding
--------------------------------------------------------------------------------------
| MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface |
--------------------------------------------------------------------------------------
| 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 |
| 12:34:54:32:1a:1b | 182.16.11.50 | 441 | Static | 200 | ge7 |
| 15:34:54:32:1a:1b | 162.16.11.52 | 401 | Static | 60 | ge7 |
--------------------------------------------------------------------------------------
Total DHCP Binding leases: 3
OLT#
OLT#clear dhcp snooping binding vlan 60
OLT#show dhcp snooping binding
--------------------------------------------------------------------------------------
| MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface |
--------------------------------------------------------------------------------------
| 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 |
| 12:34:54:32:1a:1b | 182.16.11.50 | 441 | Static | 200 | ge7 |
--------------------------------------------------------------------------------------
Total DHCP Binding leases: 2
OLT#
OLT#clear dhcp snooping binding interface ge7
OLT#show dhcp snooping binding

164
--------------------------------------------------------------------------------------
| MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface |
--------------------------------------------------------------------------------------
| 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 |
--------------------------------------------------------------------------------------
Total DHCP Binding leases: 1
OLT#
OLT#clear dhcp snooping binding all
OLT#show dhcp snooping binding
OLT#

As entradas dinâmicas, removidas via comando clear dhcp snooping, poderão ser
adicionadas novamente na tabela de DHCP Snooping Binding quando as leases dos hosts
forem renovadas.
Vale ressaltar que uma entrada dinâmica na tabela de DHCP Snooping Binding também
poderá ser removida quando uma requisição do tipo “Release” for recebida em uma interface
untrusted.

12.5.1.3 Limite de Leases da tabela de DHCP Snooping Binding


A quantidade máxima de entradas presentes na tabela de DHCP Snooping Binding é
definida na configuração do dhcp snooping limit-lease. O range de configuração da
funcionalidade limit-lease é de 1-1500. As entradas dinâmicas adicionadas após atingir o limite
máximo de leases não serão mostradas na tabela de DHCP Snooping Binding e novas
entradas estáticas serão rejeitadas.
A seguir, a configuração necessária para se definir o limit-lease da tabela de DHCP
Snooping Binding:

dhcp snooping limite-lease [1- Permite configurar limite de leases DHCP


Config
1500] Snooping. (Default: 1500)

Exemplo de configuração de limit-lease da tabela de DHCP Snooping Binding na


OLT:
1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar o limit-lease da tabela de DHCP Snooping Binding através do


comando dhcp snooping limite-lease.

165
OLT(config)#dhcp snooping limit-lease 3
OLT(config)#do show running-config dhcp snooping
!
dhcp snooping enable
dhcp snooping enable bridge 1 vlan 15,20-50,61,200,400-501
dhcp snooping trust enable interface ge1
dhcp snooping limit-lease 3
!
OLT(config)#end
OLT#show dhcp snooping
DHCP Snooping is enabled
DHCP Snooping Limit-Lease: 3 leases
DHCP Snooping is configured on following VLANs:
15, 20-50, 61, 200, 400-501

DHCP Snooping trust/rate is configured on the following interfaces:


---------------------------
| Interface | Trusted |
---------------------------
| ge1 | Yes |
| ge2 | No |
| ge3 | No |
| ge4 | No |
| ge5 | No |
| ge6 | No |
| ge7 | No |
| ge8 | No |
| gpon1 | No |
| gpon2 | No |
| gpon3 | No |
| gpon4 | No |
| gpon5 | No |
| gpon6 | No |
| gpon7 | No |
| gpon8 | No |
| gpon9 | No |
| gpon10 | No |
| gpon11 | No |
| gpon12 | No |
| gpon13 | No |
| gpon14 | No |
| gpon15 | No |
| gpon16 | No |
| xe1 | No |
| xe2 | No |
| xe3 | No |
| xe4 | No |
---------------------------
!
OLT#show dhcp snooping binding
--------------------------------------------------------------------------------------
| MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface |
--------------------------------------------------------------------------------------
| b8:26:d4:21:15:83 | 182.16.11.12 | 543 | Dynamic | 200 | gpon2 |
| 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 |
| 12:34:54:32:1a:1b | 182.16.11.50 | 441 | Static | 200 | ge7 |
--------------------------------------------------------------------------------------
Total DHCP Binding leases: 3
OLT#
OLT#configure terminal
OLT(config)#dhcp snooping binding b234.5432.1a1b vlan 200 182.16.11.54 interface ge8 expiry 250
% Maximum number of entries reached
OLT(config)#

166
Ao remover a configuração de limite-lease, este parâmetro retorna ao valor padrão de
1500 entradas e não será mostrado pelos comandos show dhcp snooping e show running
dhcp snooping.

12.5.2 DHCP Snooping Database


Quando o DHCP Snooping está habilitado globalmente, o equipamento utilizará a tabela
de DHCP Snooping Binding para armazenar todas as entradas associadas às interfaces não
confiáveis (untrusted). Estas entradas são armazenadas localmente, em um arquivo chamado
snoopdb. Em situações de reinicialização, o equipamento irá recarregar este arquivo para
estabelecer, novamente, a tabela do DHCP Snooping binding. Desta forma, todas as entradas,
sejam estas dinâmicas ou estáticas, serão persistentes após reinicialização da OLT.
É possível, também, realizar o backup da tabela de DHCP Snooping Binding em um
servidor TFTP remoto, ou ainda recuperar entradas de forma remota. Desta forma, DHCP
Snooping database oferece a possibilidade de salvar as entradas e recuperá-las depois, tais
operações são fornecidas respectivamente pelas funcionalidades: import e export do
database, as quais somente funcionarão se DHCP Snooping estiver habilitado globalmente.
A seguir, são detalhadas as configurações de DHCP Snooping database:

Permite importar, via servidor TFTP, um arquivo


dhcp snooping database import
contendo entradas dinâmicas e estáticas de DHCP
<ipaddress> [filename] Config
Snooping Binding. O campo filename é opcional.
<filename>
Por padrão, o filename é snoopdb.
Permite exportar, via servidor TFTP, as entradas
que estiverem na tabela de DHCP Snooping
dhcp snooping database export Binding, sejam entradas estáticas ou dinâmicas. Os
<ipaddress> [filename | interval] Config campos interval e filename são opcionais. Por
<filename> padrão, o interval é 0 (zero) segundos e o filename
é snoopdb. Caso seja configurado, no nome de
arquivo pode ter até 64 caracteres.

12.5.2.1 Exportando o DHCP Snooping Database


Para realizar o export da tabela de DHCP Snooping Binding, é preciso ter, ao menos,
uma entrada na tabela. Caso contrário, uma mensagem de erro será mostrada, conforme
abaixo:

167
OLT(config)#dhcp snooping database export 20.20.20.10
% No DHCP Snooping leases to export
OLT(config)#

Exemplo de configuração para exportar o DHCP Snooping Database

1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Exportar o DHCP Snooping Database, sem utilizar os parâmetros opcionais:

OLT(config)#dhcp snooping database export 20.20.20.10

Considerando o exemplo acima, as entradas existentes na tabela de DHCP Snooping


Binding serão exportadas imediatamente. Após executar o comando, um arquivo com nome
“snoopdb” estará presente na pasta do servidor TFTP.

3. A seguir, um exemplo para exportar o arquivo de DHCP Snooping Database,


utilizando os parâmetros opcionais interval e filename:

OLT(config)#dhcp snooping database export 20.20.20.10 interval 120 filename teste

Considerando o exemplo acima, as entradas existentes na tabela de DHCP Snooping


Binding serão exportadas, para o servidor TFTP, em intervalos regulares de 120 segundos.
Um arquivo com nome “teste” será salvo na pasta do servidor TFTP.

168
12.5.2.2 Importando o DHCP Snooping Database
Para recuperar um arquivo de DHCP Snooping Bindind de um servidor TFTP, contendo
entradas estáticas e dinâmicas, pode-se utilizar o seguinte comando:

OLT(config)#dhcp snooping database import 20.20.20.10 filename teste

Considerando o exemplo acima, as entradas de DHCP Snooping Binding, contidas no


arquivo chamado “teste”, serão importadas e adicionadas à tabela de DHCP Snooping
Binding existente no equipamento.

O parâmetro filename é opcional. Desta forma, poderá ser suprimido durante a


configuração:

OLT(config)#dhcp snooping database import 20.20.20.10

Como observação, as entradas ao serem importadas poderão ser rejeitadas e, desta


forma, não serão adicionadas à tabela de DHCP Snooping Binding. Alguns casos em que isso
poderá acontecer:

• Entradas com VLANs desabilitadas para DHCP Snooping;


• Número máximo de leases atingido para a tabela de DHCP Snooping Binding;
• A entrada importada está utilizando uma interface que está configurada como
trusted.

169
12.5.3 Debug do DHCP Snooping
É possível utilizar o comando de debug dhcp snooping de forma realizar, em tempo
real, o troubleshooting da funcionalidade.
A seguir, estão detalhadas as configurações do debug para o DHCP Snooping:

debug dhcp snooping all Permite habilitar o debug para o DHCP Snooping,
Global
utilizando todas as opções disponíveis.
debug dhcp snooping event Permite habilitar o debug para o DHCP Snooping,
Global
apenas para logs do tipo eventos.
debug dhcp snooping guard Permite habilitar o debug para o DHCP Snooping,
Global
apenas para logs do tipo guard.
debug dhcp snooping rx Permite habilitar o debug para o DHCP Snooping,
Global
apenas para logs do tipo rx.

Exemplos da configuração de debug do DHCP Snooping:

1. Acessar o modo de configuração e configurar o logging:

OLT>enable
OLT#configure terminal
OLT(config)#logging console 7
OLT(config)#logging monitor 7
OLT(config)#logging level all 7

2. Retornar ao modo global e habilitar o debug do DHCP Snooping, apenas para


eventos:
OLT(config)#end
OLT#debug dhcp snooping events

OLT#show debugging dhcp snooping


DHCP Snooping debugging status:
DHCP Snooping event debugging : ON
DHCP Snooping rx debugging : OFF
DHCP Verify Source debugging : OFF

3. Executar o comando “terminal monitor all” para verificar os logs de eventos na


sessão atual do equipamento.

170
OLT#terminal monitor all

2021 Jan 18 18:57:26 UTC OLT NSM-7: [DHCP-SNOOPING] DHCP Snooping enabled

2021 Jan 18 18:57:37 UTC OLT NSM-7: [DHCP-SNOOPING] Vlan 200 enabled for DHCP Snooping

2021 Jan 18 18:57:45 UTC OLT NSM-7: [DHCP-SNOOPING] Interface ge1 set as trust for DHCP Snooping

OLT login: 2021 Jan 18 18:58:35 UTC OLT NSM-7: [DHCP-SNOOPING] DHCP Snooping Leases limited to 123

2021 Jan 18 18:59:28 UTC OLT NSM-7: [DHCP-SNOOPING] Interface ge1 removed as trust for DHCP Snooping

2021 Jan 18 18:59:40 UTC OLT NSM-7: [DHCP-SNOOPING] Vlan 200 disabled for DHCP Snooping

2021 Jan 18 18:59:43 UTC OLT NSM-7: [DHCP-SNOOPING] DHCP Snooping disabled

2021 Jan 18 19:01:03 UTC OLT NSM-7: [DHCP-SNOOPING] DHCP Snooping Entry added, interface: ge7 vlan:
200, mac: 12:34:09:87:23:45, IP: 182.16.11.21

2021 Jan 18 19:03:17 UTC OLT NSM-7: [DHCP-SNOOPING] DHCP Snooping Entry removed, interface: ge7
vlan: 200, mac: 12:34:09:87:23:45, IP: 182.16.11.21

4. Como exemplo adicional, habilitar o debug do DHCP Snooping, apenas para RX:

OLT#debug dhcp snooping rx


OLT#show debugging dhcp snooping
DHCP Snooping debugging status:
DHCP Snooping event debugging : OFF
DHCP Snooping rx debugging : ON
DHCP Verify Source debugging : OFF
OLT#
OLT(config)#

5. Executar o comando “terminal monitor all”, para verificar os logs de RX na


sessão atual do equipamento.
OLT#terminal monitor all

2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Received new DHCP packet from interface gpon2

2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Process DHCP packet, message type: DHCP-
DISCOVER, transaction ID: 1118505765, interface: gpon2 vlan: 200, mac src: 15:2a:20:13:05:06, mac
dest: ff:ff:ff:ff:ff:ff, IP: 255.255.255.255

2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Received new DHCP packet from interface gpon2

2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Process DHCP packet, message type: DHCP-
DISCOVER, transaction ID: 1118505765, interface: gpon2 vlan: 200, mac src: 15:2a:20:13:05:06, mac
dest: ff:ff:ff:ff:ff:ff, IP: 255.255.255.255

2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Received new DHCP packet from interface ge1

2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Process DHCP packet, message type: DHCP-OFFER,
transaction ID: 1118505765, interface: ge1 vlan: 21, mac src: 04:ae:1c:d8:5a:66, mac dest:
15:2a:20:13:05:06, IP: 182.16.11.40

2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Received new DHCP packet from interface ge1

171
2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Process DHCP packet, message type: DHCP-OFFER,
transaction ID: 1118505765, interface: ge1 vlan: 21, mac src: 04:ae:1c:d8:5a:66, mac dest:
15:2a:20:13:05:06, IP: 182.16.11.40

2021 Jan 18 19:19:48 UTC OLT NSM-7: [DHCP-SNOOPING] DHCP Snooping Entry released

Considerando o exemplo acima, há um host com MAC 04:ae:1c:d8:5a:66 conectado à


interface GPON2, o qual solicita e adquire endereço IP na VLAN 200. O servidor DHCP envia
mensagens de para a interface GE1 da OLT. É possível verificar, no último log, quando host
realiza a ação de “Release”.

172
12.6 DHCP Verify Source
O DHCP Verify Source é uma funcionalidade de segurança que possibilita evitar
ataques de tráfego causados por um host, quando o mesmo tenta, indevidamente, utilizar o
endereço IP de outro host da rede.
Considerando a necessidade inicial de se ter a funcionalidade DHCP Snooping
habilitada globalmente, o DHCP Verify Source é habilitado por interface do equipamento.
Para que entradas na tabela de DHCP Verify Source Binding sejam criadas, é
necessário, também, que a funcionalidade DHCP Snooping esteja habilitada em uma interface
VLAN.
A seguir, a configuração disponível para DHCP Verify Source no equipamento:

dhcp verify source enable Habilita a funcionalidade de DHCP Verify


Config
interface <IFNAME> Source para uma determinada interface.
Desabilita a funcionalidade de DHCP Verify
dhcp verify source disable
Config Source em uma ou em todas as interfaces do
interface <IFNAME/all>
equipamento
Mostra o status de configuração da
show dhcp verify source Global
funcionalidade DHCP Verify Source.
show dhcp verify source Mostra a tabela de DHCP Verify
Global
binding Source.Binding.
Mostra as estatísticas da funcionalidade DHCP
Verify Source. As estatísticas serão mostradas
show dhcp verify source
Global domente para as interfaces que tem DHCP
statistics
Verify Source habilitado e, cujo tráfego, é
descartado na interface.

Por padrão, todas as interfaces do equipamento estão desabilitadas para a


funcionalidade de DHCP Verify Source.

Exemplo de configuração para habilitar o DHCP Verify Source em uma interface:

6. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

173
7. Habilitar a funcionalidade de DHCP Verify Source através do comando dhcp
verify source enable interface <IFNAME>.

OLT(config)# dhcp verify source enable interface gpon1


OLT(config)#

Como observação, a configuração de DHCP Verify Source não será aceita para uma
interface que possua a funcionalidade DHCP Snooping trust habilitada. Uma vez que se trata
de uma interface trusted, significa que todos os hosts conectados a ela terão seu tráfego
aceito. Desta forma, a configuração de DHCP Source Verify somente se aplicará às interfaces
não-confiáveis, ou seja, untrusted.
As entradas na tabela de DHCP Verify Source Binding, para uma determinada interface
em que a funcionalidade esteja habilitada, serão originadas de:
• Entradas dinâmicas advindas da funcionalidade DHCP Snooping Binding;
• Entradas estáticas advindas da funcionalidade DHCP Snooping Binding;
• Entradas estáticas criadas para a funcionalidade DHCP Verify Source.
Como principal aplicação da funcionalidade de DHCP Verify Source, vale destacar que
apenas as entradas presentes na tabela de DHCP Verify Source Binding poderão receber
tráfego, quando o DHCP Verify Source estiver habilitado em uma interface. Desta forma, os
pacotes com o endereço IP de origem que não estejam nesta tabela serão descartados. A
funcionalidade DHCP Verify Source somente verifica o endereço IP de origem, não
considerando a verificação do endereço MAC do pacote recebido

12.6.1 Entradas estáticas de DHCP Verify Source


Além das entradas adicionadas dinamicamente na tabela de DHCP Verify Source, pode-
se adicionar entradas de forma estática.
Caso a funcionalidade de DHCP Verify Source esteja habilitada para uma determinada
interface que possua hosts conectados, os quais ainda não estão presentes na tabela de
DHCP Verify Source, será preciso criar uma entrada estática na tabela de DHCP Verify Source
Binding, específica para cada host que se deseja permitir o tráfego.

174
Comando Modo Descrição
dhcp verify source binding
<macaddress> vlan <vlan> Permite adicionar uma entrada estática de
Config
<ipaddress> interface DHCP Verify Source.
<IFNAME>
no dhcp verify source binding
<macaddress/vlan Apaga entrada estática de DHCP Verify
<vlan>/ipaddress <ipaddress>/ Source.
interface <IFNAME>/all>

Exemplo de configuração de uma entrada estática para o DHCP Verify Source


Binding:
1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Habilitar a funcionalidade de DHCP Snooping, tanto globalmente quanto em uma


interface VLAN específica. Habilitar a funcionalidade de DHCP Verify Source em
uma interface do equipamento. Criar uma entrada estática na tabela de DHCP
Verify Source, através do comando dhcp verify source binding <macaddress>
vlan <vlan> <ipaddress> interface <IFNAME>.

OLT(config)# dhcp snooping enable


OLT(config)# dhcp snooping enable bridge 1 vlan 31
OLT(config)# dhcp verify source enable interface gpon1
OLT(config)# dhcp verify source binding 3333.2222.1111 vlan 31 31.31.31.12 interface ge2

Vale destacar que, para criar uma entrada na tabela de DHCP Verify Source Binding, é
preciso ter a funcionalidade DHCP Snooping habilitada na interface VLAN a ser utilizada. Ao
desabilitar o DHCP Snooping em interface VLAN, as entradas correspondentes à
funcionalidade DHCP Verify Source também serão removidas desta mesma interface VLAN.
Outra particularidade em relação a uma entrada estática na tabela de DHCP Verify
Source Binding é que se for criada uma entrada idêntica a outra já presente na tabela DHCP

175
Snooping Binding (dinâmica ou estática), esta mesma entrada será considerada como do tipo
“Dynamic/Guard” ou “Static/Guard”.

12.6.2 . Debug do DHCP Verify Source


Existe a opção de habilitar o debug para a funcionalidade DHCP Verify Source, cujo principal
objetivo é auxiliar no troubleshooting em tempo real da funcionalidade.

Comando Modo Descrição


Habilita o debug da funcionalidade de DHCP
debug dhcp verify source Config
Verify Source.
Desabilita o debug da funcionalidade de DHCP
no debug dhcp verify source
Verify Source.

Exemplos da configuração de debug do DHCP Verify Source:

1. Acessar o modo global:

OLT>enable
OLT#

2. Habilitar o debug do DHCP Verify Souce:

OLT# debug dhcp verify source

Como observação, ao reiniciar o equipamento, a configuração de debug será perdida,


sendo necessário habilitá-la novamente.

176
13 Configuração de Link Aggregation (LAG)
Link Agreggation (LAG) tem a função de agrupar várias interfaces físicas em apenas uma
interface lógica, aumentando a largura de banda, reduzindo o congestionamento e atuando
como links redundantes de tráfego.
No caso de rompimento da conexão física pertencente ao link da interface lógica
agregadora, o tráfego é automaticamente restabelecido pelos links redundantes, de acordo
com o algoritmo de balanceamento de carga.
O congestionamento de tráfego pode ser minimizado através do balanceamento de carga.
Neste caso, as interfaces agregadoras, por padrão, possuem um algoritmo de decisão
baseado em Source e Destination MAC-Address. Contudo, o usuário poderá escolher outro
algoritmo de balanceamento de carga, apenas alterando esta configuração padrão.
O LAG pode ser configurado de forma estática ou através de um protocolo de controle
chamado LACP, conforme serão apresentados a seguir.

13.1 Link Aggregation (LAG) Estático


O LAG configurado de forma estática não possui um protocolo para controle, portanto
não irá troca informações relacionadas às interfaces agregadas com o outros equipamentos
na rede.
As interfaces que serão agrupadas devem possuir as mesmas configurações de Mode
e interface VLAN.
Pode-se agrupar até 8 interfaces físicas em uma mesma interface lógica, bastando
configurar, em todas as interfaces físicas, o mesmo Static-Group-ID. Automaticamente, será
criada uma interface agregadora com o ID do grupo configurado no formato interface
sa<Static-Group-ID>.
Após a criação da interface “sa”, as alterações necessárias de configurações deverão
ser realizadas diretamente nesta mesma interface. Por exemplo, adição ou remoção de uma
interface VLAN no trunk de VLANs ou alteração nas configurações de spanning-tree deverão
ser realizadas na interface “sa” criada.
A seguir, os comandos necessários para a configuração do Link Aggregation (LAG)
estático:

177
static-channel-group <1-12> Interface Adiciona a interface física a um determinado grupo.
Automaticamente, será criada a interface lógica
agregadora do tipo “interface sa<Static-Group-ID>”.
no static-channel-group Interface Remove a interface física da interface agregada.
port-channel load-balance (dst- Interface (opcional) Permite configurar o algoritmo de
mac|src-mac|src-dst-mac|dst-ip|src- balanceamento de carga desejado. Deve-se executar o
ip|src-dst-ip|dst-port|src-port|src-dst- comando dentro da interface lógica agregadora.
port)
no port-channel load-balance Interface Retorna a configuração de banceamento de carga para a
padrão (src-dst-mac).
show static-channel-group Enable Exibe as interfaces que fazem parte da interface lógica
agregadora.
show interface brief sa<group-id> Enable Exibe as informações da interface lógica agregadora.
show static-channel load-balance Enable Exibe as informações do algoritmo de balanceamento de
carga.

Exemplo de configuração Static Link Agreggation:

1. Acessar as interfaces que se deseja associar ao Link Aggregation (LAG) estático


e configurar o static-channel-group com o mesmo "ID" para todas as interfaces.
Neste exemplo, foi configurado o mesmo grupo “4” em 3 interfaces Gigabit-
Ethernet, previamente configuradas no modo trunk e com as mesmas VLANs.

OLT>enable
OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#interface ge2-4
OLT(config-if)#static-channel-group 4
OLT(config-if)#end

2. Utilizar comando show running-config interface para visualizar as


configurações de static-channel-group aplicadas às interfaces GE.

OLT#show running-config interface ge2


!
interface ge2
switchport
bridge-group 1
switchport mode trunk
switchport trunk allowed vlan add 3
static-channel-group 4
!

178
OLT#show running-config interface ge3
!
interface ge3
switchport
bridge-group 1
switchport mode trunk
switchport trunk allowed vlan add 3
static-channel-group 4
!
OLT#show running-config interface ge4
!
interface ge4
switchport
bridge-group 1
switchport mode trunk
switchport trunk allowed vlan add 3
static-channel-group 4
!

3. Utilizar comando show running-config interface sa<Static-Group-ID> para


visualizar as configurações da interface(sa) criada automaticamente.

OLT#show running-config interface sa4


!
interface sa4
switchport
bridge-group 1
switchport mode trunk
switchport trunk allowed vlan add 3
!

4. Através do comando show static-channel-group, é possível verificar as


interfaces que fazem parte da interface lógica agregadora.

OLT#show static-channel-group
% Static Aggregator: sa4
% Member:
ge2
ge3
ge4

5. O comando show interface brief exibe um resumo das informações da interface


lógica agregadora.

OLT#show interface brief sa4

Codes: ETH - Ethernet, LB - Loopback , AGG - Aggregate , MLAG - MLAG Aggregate


FR - Frame Relay, TUN -Tunnel, PBB - PBB Logical Port, VP - Virtual Port

179
CVP - Channelised Virtual Port, METH - Management Ethernet, UNK- Unknown
ED - ErrDisabled, PD - Protocol Down, AD - Admin Down , NA - Not Applicable
NOM - No operational members , PVID - Port Vlan-id

--------------------------------------------------------------------------------
Port-channel Type PVID Mode Status Reason Speed
Interface
--------------------------------------------------------------------------------
sa4 AGG 1 trunk up none 3g

6. É possível visualizar o algoritmo utilizado para balanceamento de carga através


do comando show static-channel load-balance.

OLT#show static-channel load-balance


% Static Aggregator: sa4
Source and Destination Mac address

7. Também pode-se alterar o algoritmo utilizado para balanceamento de carga


diretamente na interface lógica agregadora.

OLT#conf t
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#interface sa4
OLT(config-if)#port-channel load-balance ?
dst-ip Destination IP address based load balancing
dst-mac Destination Mac address based load balancing
dst-port Destination TCP/UDP port based load balancing
rtag7 rtag7 hashing based on pkt type
src-dst-ip Source and Destination IP address based load balancing
src-dst-mac Source and Destination Mac address based load balancing
src-dst-port Source and Destination TCP/UDP port based load balancing
src-ip Source IP address based load balancing
src-mac Source Mac address based load balancing
src-port Source TCP/UDP port based load balancing

180
13.2 Link Aggregation Control Protocol (LACP)
As interfaces que serão agrupadas devem possuir as mesmas configurações de Mode
e interface VLAN.
Pode-se agrupar até 8 interfaces físicas em uma mesma interface lógica LACP,
bastando configurar, em todas as interfaces físicas o mesmo Channel-Group-ID.
Automaticamente, será criada uma interface agregadora com o ID do grupo configurado no
formato interface po<Channel-Group-ID>.
Para configurar o modo de operação do LACP, deve-se levar em consideração a
interface agregadora local e remota, as quais podem ser configuradas ambas no modo Active,
ou uma interface no modo Active e a outra interface no modo Passive.
A seguir, os comandos necessários para a configuração do LACP:

channel-group <1-65535> mode Interface Adiciona a interface física a um determinado grupo.


(active|passive) Automaticamente, será criada a interface lógica
agregadora do tipo “interface po<Group-ID>”.
Adicionamente, configura o modo de operação como
active ou passive.
no channel-group Interface Remove a interface física da interface agregada.
port-channel load-balance (dst- Interface (opcional) Permite configurar o algoritmo de
mac|src-mac|src-dst-mac|dst-ip|src- balanceamento de carga desejado. Deve-se executar o
ip|src-dst-ip|dst-port|src-port|src-dst- comando dentro da interface lógica agregadora.
port)
no port-channel load-balance Interface Retorna a configuração de banceamento de carga para
a padrão (src-dst-mac).
lacp system-priority <1-65535> Config (opcional) Altera a prioridade de sistema.
no lacp system-priority Config Retorna a configuração para o valor padrão de
prioridade de sistema (32768).
lacp port-priority <1-65535> Interface (opcional) Permite configurar uma prioridade nas
interfaces que fazem parte da interface lógica
agregadora. Quanto maior for o valor, menor será a
prioridade.
no lacp port-priority Interface Retorna configuração para o valor padrão de prioridade
de interface (32768).
lacp timeout (short|long) Interface (opcional) Configura o timeout do LACP. Long é a opção
padrão. O período Short é de 3 segundos e Long de 90
segundos.
show etherchannel Enable Exibe informações das interfaces lógicas agregadoras.

181
show etherchannel <1-65535> Enable Exibe informações de etherchannel específico.
show etherchannel detail Enable Exibe informações detalhadas de todos etherchannels.
show etherchannel load-balance Enable Exibe informações do algoritmo de balanceamento de
carga.
show etherchannel summary Enable Exibe informações resumidas dos etherchannels.
show lacp sys-id Enable Exibe informações de ID do sistema e prioridade.
show port etherchannel IFNAME Enable Exibe informações detalhadas da interface LACP.
clear lacp <1-65535> counters Enable (opcional) Limpa contador LACP de grupo específico.
clear lacp counters Enable (opcional) Limpa contadores LACP.
debug lacp Enable (opcional) Habilita mensagens de debug LACP.
(event|cli|timer|sync|packet|tx|rx|ha|all)
show debugging lacp Enable Exibe status das mensagens de debug LACP.
no debug lacp Enable Desabilita mensagens de debug LACP.
(event|cli|timer|sync|packet|tx|rx|ha|all)

Exemplo de configuração de LACP:

1. Acessar as interfaces que se deseja associar ao LACP e configurar o channel-


group com o mesmo "ID" e modo de operação Active para todas as interfaces.
Neste exemplo, foi configurado o mesmo grupo “23” em 3 interfaces 10-Gigabit-
Ethernet, previamente configuradas no modo trunk e com as mesmas VLANs.

OLT>enable
OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#interface xe1-3
OLT(config-if)#channel-group 23 mode active
OLT(config-if)#end

2. Utilizar comando show running-config interface para visualizar as


configurações de channel-group aplicados às interfaces XE.

OLT#show running-config interface xe1


!
interface xe1
switchport
bridge-group 1
switchport mode trunk
switchport trunk allowed vlan add 3,23,33,333,3333
channel-group 23 mode active
!

182
OLT#show running-config interface xe2
!
interface xe2
switchport
bridge-group 1
switchport mode trunk
switchport trunk allowed vlan add 3,23,33,333,3333
channel-group 23 mode active
!

OLT#show running-config interface xe3


!
interface xe3
switchport
bridge-group 1
switchport mode trunk
switchport trunk allowed vlan add 3,23,33,333,3333
channel-group 23 mode active
!

3. Utilizar comando show running-config interface para visualizar as


configurações da interface(po) criada automaticamente.

OLT#show running-config interface po23


!
interface po23
switchport
bridge-group 1
switchport mode trunk
switchport trunk allowed vlan add 3,23,33,333,3333
!

4. Através do comando show etherchannel, é possível verificar as interfaces que


fazem parte da interface lógica agregadora.

OLT#show etherchannel
% Lacp Aggregator: po23
% Member:
xe1
xe2
xe3

183
5. O comando show interface brief exibe um resumo das informações da
interface(po).

OLT#show interface brief po23

Codes: ETH - Ethernet, LB - Loopback , AGG - Aggregate , MLAG - MLAG Aggregate


FR - Frame Relay, TUN -Tunnel, PBB - PBB Logical Port, VP - Virtual Port
CVP - Channelised Virtual Port, METH - Management Ethernet, UNK- Unknown
ED - ErrDisabled, PD - Protocol Down, AD - Admin Down , NA - Not Applicable
NOM - No operational members , PVID - Port Vlan-id

--------------------------------------------------------------------------------
Port-channel Type PVID Mode Status Reason Speed
Interface
--------------------------------------------------------------------------------
po23 AGG 1 trunk up none 30g

6. É possível visualizar o algoritmo utilizado para balanceamento de carga através


do comando show etherchannel load-balance.

OLT#show etherchannel load-balance


% LACP Aggregator: po23
Source and Destination Mac address

7. Pode-se, também, alterar o algoritmo utilizado para balanceamento de carga


diretamente na interface(po).

OLT#conf t
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#interface po23
OLT(config-if)#port-channel load-balance ?
dst-ip Destination IP address based load balancing
dst-mac Destination Mac address based load balancing
dst-port Destination TCP/UDP port based load balancing
rtag7 rtag7 hashing based on pkt type
src-dst-ip Source and Destination IP address based load balancing
src-dst-mac Source and Destination Mac address based load balancing
src-dst-port Source and Destination TCP/UDP port based load balancing
src-ip Source IP address based load balancing
src-mac Source Mac address based load balancing
src-port Source TCP/UDP port based load balancing

8. Aplicar o comando show lacp sys-id para visualizar o ID do sistema e sua


prioridade.

OLT#show lacp sys-id


% System 8000,b8-26-d4-75-1b-bb

184
9. O comando show etherchannel detail exibe informações detalhadas do
EtherChannel e também o LAG ID de seu vizinho.

OLT#show etherchannel detail


% Aggregator po23 100023
% Aggregator Type: Layer2
% Mac address: b8:26:d4:75:1b:c6
% Admin Key: 0023 - Oper Key 0023
% Actor LAG ID- 0x8000,b8-26-d4-75-1b-bb,0x0017
% Receive link count: 3 - Transmit link count: 3
% Individual: 0 - Ready: 1
% Partner LAG ID- 0x8000,b8-26-d4-75-02-a7,0x0018
% Link: xe1 (5025) sync: 1
% Link: xe3 (5026) sync: 1
% Link: xe2 (5028) sync: 1

10. O comando show etherchannel summary exibe resumo das informações do


do EtherChannel.

OLT#show etherchannel summary


% Aggregator po23 100023
% Aggregator Type: Layer2
% Admin Key: 0023 - Oper Key 0023
% Link: xe1 (5025) sync: 1
% Link: xe3 (5026) sync: 1
% Link: xe2 (5028) sync: 1

11. O comando show lacp-counter exibe as estatísticas de LACP.

OLT#show lacp-counter
% Traffic statistics
Port LACPDUs Marker Marker-Rsp Pckt err
Sent Recv Sent Recv Sent Recv Sent Recv
% Aggregator po23 100023
xe1 18 16 0 0 0 0 0 0
xe3 18 15 0 0 0 0 0 0
xe2 18 16 0 0 0 0 0 0

185
14 Configurações LLDP e LLDP-MED
O protocolo Link Layer Discovery Protocol (LLDP) tem a função de enviar e receber
informações através de pacotes LLDPDUs, de acordo com o padrão IEEE 802.1ab. Os
pacotes são enviados com um endereço MAC multicast de destino (01:80:c2:00:0E) aos
dispositivos conectados na rede. Estas informações podem ser utilizadas para o
gerenciamento dos dispositivos da topologia, desde que possuam suporte ao protocolo LLDP.
O suporte ao Media End-Point Discovery (LLDP-MED) permite, principalmente, que o
equipamento configure políticas de QoS nos endpoints, através de mensagens do protocolo
LLDP-MED.

14.1 Link Layer Discovery Protocol (LLDP)


O LLDP troca informações de gerenciamento entre equipamentos vizinhos através de
LLDPDUs. As informações contidas nas LLDPDUs são de gerenciamento dos elementos da
rede. Caso haja alguma mudança no status local, o LLDP envia as informações das alterações
aos equipamentos vizinhos, no intuito de informar seu novo status.
Para habilitar o LLDP deve-se utilizar o comando lldp enable na interface em que se
deseje enviar e/ou receber as informações via LLDP.
Nas mensagens de LLDPDUs, as informações são enviadas são separadas por TLVs
(Type-Length-Value), os quais podem ser mandatórios ou não.
Quando habilitado o modo de transmissão, os TLVs de “Chassis Subtype”, “Port
Subtype”, “TTL”, “System Name”, “System Description”, “Port Description”, “Capabilities”,
“Management Address” e “MAC/PHY” são enviados por padrão, sem a necessidade da
aplicação de comandos adicionais pelo usuáario. Alguns destes TLVs podem ser
customizados pelo usuário, conforme comandos opcionais que serão apresentados
oportunamente.

A seguir, os comandos necessários para a configuração do LLLDP:

186
Permite habilitar o envio e/ou recebimento das
lldp enable (txonly|txrx|rxonly) Interface
mensagens LLDP.
Configuração necessária apenas quando utilizado o
LLDP em interfaces GPON. Permite que a LLDPDU
lldp gpon-vlan VLAN_ID Interface
trafegue no sentido downstream através da VLAN
configurada.
Permite desabilitar o envio e/ ou recebimento das
lldp disable Interface mensagens LLDP. Demais configurações relacionadas
ao LLDP não serão removidas.
lldp chassis-id-tlv (if-alias | ip-address (opcional) Permite configurar o identificador a ser
(ipv4 IP|) | mac-address | if-name | Interface enviado no TLV “chassis-id-tlv”. Por exemplo, pode-se
locally-assigned NAME) configurar o IPv4 de gerência da OLT.
lldp port-id-tlv (if-alias | ip-address |
(opcional) Permite configurar o identificador a ser
mac-address | if-name | agt-circuit-id Interface
enviado no TLV “port-id-tlv”.
VALUE | locally-assigned NAME)
(opcional) Permite configurar o identificador a ser
lldp management-address-tlv (mac-
Interface enviado no TLV “management-address-tlv”. Por
address | ip-address (ipv4 IP|))
exemplo, pode-se configurar o IPv4 de gerência da OLT.
lldp tlv-select basic-mgmt (port- (opcional) Habilita o envio do conjunto “basic-mgmt” ou
description|system-name|system- habilita um TLV específico. Este conjunto é enviado por
Interface
description|system- padrão, quando habilitado o modo de transmissão do
capabilities|management-address|) LLDP.
lldp tlv-select ieee-8021-org-specific
(port-vlanid|port-ptcl-vlanid|vlan- (opcional) Habilita o envio do conjunto “ieee-8021-org-
Interface
name|ptcl-identity|vid-digest|mgmt- specific” ou habilita TLV específico.
vid|link-agg|)
(opcional) Habilitar o envio do conjunto “ieee-8023-org-
lldp tlv-select ieee-8023-org-specific ( specific” ou habilita TLV específico. O TLV “mac-phy” é
Interface
mac-phy | max-mtu-size|) enviado por padrão quando habilitado o modo de
transmissão do LLDP.
(opcional) Define o intervalo de transmissão das
lldp timer msg-tx-interval <5-3600> Interface
mensagens LLDP. Intervalo padrão é de 30 segundos.
lldp too-many-neighbors limit <1- (opcional) Define limite de vizinhos armazenados.
65535> discard received-info timer Interface Descarta informações de novos vizinhos após atingido o
<1-65535> limite.
no lldp Interface Remove todas as configurações relacionadas ao LLDP.
Executa a limpeza das estatísticas dos contadores LLDP
clear lldp counters Enable
das interfaces.
debug lldp (all|event|rx|tx|message) Enable Habilita mensagens de debug do LLDP.

187
Exemplo de configuração do LLDP:

3. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

4. Habilitar o modo de operação de envio e recepção de mensagens LLDP na


interface desejada.

OLT(config)#interface ge3
OLT(config-if)#lldp enable txrx
OLT(config-if)#end

5. Utilizar comando show running-config lldp para visualizar as configurações de


LLDP presentes na running-config.

OLT#show running-config lldp


!
!
interface ge3
lldp enable txrx
!

6. É possível visualizar através do comando show lldp o modo de operação da


interface, o intervalo de transmissão das mensagens LLDP e os TLVs habilitados
por padrão, conforme descritos na legenda.

OLT#show lldp

LLDP legend: (P) Port Description, (N) System Name, (D) System Description
(C) System Capabilities, (M) Mgmt Addr, (Y) MAC/PHY

LLDP-MED legend: (C) Media Capabilities, (N) Network Policy, (L) Location ID

MTxI - Message Transmit Interval

LLDP LLDP-MED
Interfaces MTxI Mode TLVs Status TLVs
------------------- ---- ------------- --------------
ge3 30 TX/RX PNDCMY Disabled ---

188
7. No exemplo abaixo, a interface ge3 da OLT está conectada na interface ge3 de
outra OLT, ambas estão com o protocolo LLDP no modo de operação de envio
e recepção já habilitados. O comando show lldp neighbors exibe um resumo
das informações LLDP recebidas dos vizinhos, pode-se utilizar a opção details
para a exibição de mais informações.

OLT#show lldp neighbors

Interface ge3 (port ID ge3) list of 1 neighbor(s):


-------------------------
Chassis ID (subtype 4) : b826.d475.1bbb
Port ID (subtype 5) : ge3
Port description : Interface ge3
System name : OLT
-------------------------

OLT#show lldp neighbors details

Interface ge3 list of 1 neighbor(s):


Neighbor #1
System Name : OLT
System Description : OLT 3516
Chassis ID (subtype 4)
Chassis MAC Address : b826.d475.1bbb
Port ID (subtype 5)
Interface name : ge3
Port Description : Interface ge3
TTL : 121
System Capabilities : Bridge*, Router*,
* - Enabled capabilities
Interface Numbering : 2
Interface Number : 5019
OID Number :
Management MAC Address: b826.d475.1bbb

IEEE 802.1 Organizationally Specific TLVs


Not Advertised
IEEE 802.3 Organizationally Specific TLVs
Auto Negotiation Support : Supported / Disabled
Auto Negotiation Capability : 1000BASE-X, -LX, -SX, -CX half duplex mode
1000BASE-X, -LX, -SX, -CX full duplex mode
1000BASE-T half duplex mode
1000BASE-T full duplex mode
Operational MAU Type : 1000BaseTFD

189
8. É possível visualizar as estatísticas dos pacotes LLDP utilizando o comando
show lldp interface <interface>.

OLT#show lldp interface ge3

Agent Mode : Nearest bridge


Enable (tx/rx) : Y/Y
Message fast transmit time : 1
Message transmission interval : 30
Reinitialisation delay : 2
MED Enabled : N
Device Type : Not defined

LLDP Agent traffic statistics:


Total frames transmitted : 152
Total entries aged : 0
Total frames received : 54
Total frames received in error : 0
Total frames discarded : 0
Total discarded TLVs : 0
Total unrecognised TLVs : 0

9. Também é possível configurar o envio do identificador IPv4 do TLV “chassis-id-


tlv” e “management-address-tlv” de forma customizada pelo usuário. Notar que,
ao invés do equipamento vizinho enviar o TLV de Chassis e de Management
com a configuração padrão de MAC-Address, agora é enviado o IP-Address
configurado pelo usuário.

OLT#enable
OLT#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#interface ge3
OLT(config-if)#lldp management-address-tlv ip-address ipv4 10.10.20.23
OLT(config-if)#lldp chassis-id-tlv ip-address ipv4 10.10.20.23
OLT(config-if)#end
OLT#show running-config lldp
!
interface ge3
lldp enable txrx
lldp chassis-id-tlv ip-address ipv4 10.10.20.23
lldp management-address-tlv ip-address ipv4 10.10.20.23
!

190
OLT#show lldp neighbors

Interface ge3 (port ID ge3) list of 1 neighbor(s):


-------------------------
Chassis ID (subtype 5) : 10.10.20.23
Port ID (subtype 5) : ge3
Port description : Interface ge3
System name : OLT
-------------------------

OLT#show lldp neighbors details

Interface ge3 list of 1 neighbor(s):


Neighbor #1
System Name : OLT
System Description : OLT 3516
Chassis ID (subtype 5)
IP Address : 10.10.20.23
Port ID (subtype 5)
Interface name : ge3
Port Description : Interface ge3
TTL : 121
System Capabilities : Bridge*, Router*,
* - Enabled capabilities
Interface Numbering : 2
Interface Number : 5019
OID Number :
Management IP Address : 10.10.20.23

IEEE 802.1 Organizationally Specific TLVs


Not Advertised
IEEE 802.3 Organizationally Specific TLVs
Auto Negotiation Support : Supported / Disabled
Auto Negotiation Capability : 1000BASE-X, -LX, -SX, -CX half duplex mode
1000BASE-X, -LX, -SX, -CX full duplex mode
1000BASE-T half duplex mode
1000BASE-T full duplex mode
Operational MAU Type : 1000BaseTFD

191
14.2 LLDP Media End-Point Discovery (LLDP-MED)
As informações do LLDP-MED são enviadas na mesma LLDPDU do protocolo LLDP,
separadas por TLVs específicos do MED.

O LLDP-MED é capaz de realizar algumas configurações no endpoint, desde que o


mesmo possua suporte ao protocolo LLDP-MED. São 8 tipos de aplicação que podem ser
configuradas, dentre elas: Voice, Voice-Signaling, Guest-Voice, Guest-Voice-Signaling,
Softphone-Voice, Video-Conferencing, Streaming-Video e Video-Signaling.

Por exemplo, é possível configurar, em um IP-Phone com suporte à LLDP-MED, as


aplicações de Voz e Sinalização, bem como a VLAN, o Priority e o DSCP desejados.

Para habilitar o LLDP-MED, deve-se utilizar o comando lldp med-devtype net-connect


na interface desejada.
Quando habilitada a funcionalidade lldp med-devtype net-connect, os TLVs de
“Capabilities” e “Location” são enviados por padrão.

Permite habilitar o envio e/ou recebimento das


lldp enable (txonly|txrx|rxonly) Interface
mensagens LLDP.
Configuração necessária apenas quando utilizado o
LLDP em interfaces GPON. Permite que a LLDPDU
lldp gpon-vlan VLAN_ID Interface
trafegue no sentido downstream através da VLAN
configurada.
Permite desabilitar o envio e/ ou recebimento das
lldp disable Interface mensagens LLDP. Demais configurações relacionadas
ao LLDP não serão removidas.
no lldp Interface Remove todas as configurações relacionadas ao LLDP.
Executa a limpeza das estatísticas dos contadores LLDP
clear lldp counters Enable
das interfaces.
debug lldp (all|event|rx|tx|message) Enable Habilita mensagens de debug do LLDP.
Habilita LLDP-MED (Media End-Point Discovery). TLVs
de “Media Capabilities” e “Location” são ativados com
lldp med-devtype (net-connect) Interface
esta opção. Necessário configurar MED Network-Policy
para enviar QoS das aplicações desejadas.
lldp tlv-select med network-policy Configura MED Network-Policy para cada aplicação a
(voice|voice-signaling|guest- ser utilizada. Para aplicações com VLAN tagged, é
Interface
voice|guest-voice-signaling|softphone- possível definir VLAN, Priority e o DSCP a ser utilizado.
voice|video-conferencing|streaming- Para aplicações untagged, é possível definir o DSCP. Se

192
video|video- não for especificado na configuração, os campos de
signaling)(untagged|tagged (|vlan <1- VLAN, Priority e DSCP são setados com valor 0 por
4092>) (|priority <0-7>)) (|dscp <0- padrão.
63>)

Exemplo de configuração de LLDP-MED em um cenário com IP-Phone:

1. No exemplo abaixo, a ONU da interface gpon1 da OLT está conectada na


interface WAN de um IP-Phone com suporte a LLDP-MED com envio e recepção
de LLDPDU já habilitados. Abaixo, informações da ONU, bem como o onu-profile
e configurações iniciais da porta GPON. Deve-se configurar, previamente, as
VLANs para as aplicações de Voice, Voice-Signaling e LLDP.
OLT#show onu table interface gpon1 onu-index 1

--------------------------------------------------------------------------------------------------------------
| GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status |
--------------------------------------------------------------------------------------------------------------
| 1 | 1 | FIOG13002493 | LD111-21B | Active | t30_unt31 | Active |
--------------------------------------------------------------------------------------------------------------

OLT#show onu firmware version interface gpon1 onu-index 1

OS Status: (c) Committed (a) Active (v) Valid


---------------------------------------------------------------------------------------------
| GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 |
---------------------------------------------------------------------------------------------
| 1 | 1 | FIOG13002493 | - | (cav) 4.8.5-GD-L2 | (--v) 4.8.4-GD-L2 |
---------------------------------------------------------------------------------------------

Configurações realizadas na OLT:


OLT#show running-config onu-profile t30_unt31
!
onu-profile t30_unt31
tcont 1 cba 1000
tcont 2 cba 1000
tcont 3 cba 1000
tcont 4 cba 1000
service ethernet 1
upstream tcont 1
switchport mode extended
extended-vlan-operation type single-tagged
filter inner vid 30 priority any
remove single
insert inner vid 30 priority copy-inner
service ethernet 2
upstream tcont 2
switchport mode extended
extended-vlan-operation type single-tagged
filter inner vid 30 priority any
remove single
insert inner vid 30 priority copy-inner
service ethernet 3

193
upstream tcont 3
switchport mode extended
extended-vlan-operation type untagged
insert inner vid 31 priority 0
service ethernet 4
upstream tcont 4
switchport mode extended
extended-vlan-operation type untagged
insert inner vid 31 priority 0
interface ethernet 1
associate service ethernet 1
associate service ethernet 4
interface ethernet 2
associate service ethernet 2
associate service ethernet 3
!
OLT#show running-config interface gpon1
!
interface gpon1
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
onu add serial FIOG13002493 onu-index 1
onu profile t30_unt31 onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10
!

2. Habilita-se o modo de operação para o envio e recepção de mensagens LLDP


em uma interface GPON.
OLT#conf t
Enter configuration commands, one per line. End with CNTL/Z.
OLT(config)#interface gpon1
OLT(config-if)#lldp enable txrx

3. Configurar o envio de LLDPDU, em uma VLAN específica, no sentido


downstream na interface GPON.
OLT(config-if)#lldp gpon-vlan 31

4. Habilitar o LLDP-MED.
OLT(config-if)#lldp med-devtype net-connect
% LLDP-MED device type set, but network-policy not configured

5. Configurar as políticas de QoS para as aplicações de Voice e Voice-Signaling.


OLT(config-if)#lldp tlv-select med network-policy voice tagged vlan 30 priority 1 dscp 1
OLT(config-if)#lldp tlv-select med network-policy voice-signaling tagged vlan 30 priority
7 dscp 43

194
6. É possível visualizar, através do comando show lldp, o modo de operação da
interface configurada, o intervalo de transmissão das mensagens LLDP, os TLVs
habilitados por padrão, conforme descritos na legenda, o estado operacional do
LLDP-MED e os TLVs do LLLD-MED que estão habilitados.
OLT#show lldp
LLDP legend: (P) Port Description, (N) System Name, (D) System Description
(C) System Capabilities, (M) Mgmt Addr, (Y) MAC/PHY

LLDP-MED legend: (C) Media Capabilities, (N) Network Policy, (L) Location ID

MTxI - Message Transmit Interval

LLDP LLDP-MED
Interfaces MTxI Mode TLVs Status TLVs
------------------- ---- ------------- --------------
ge3 30 TX/RX PNDCMY Disabled ---
gpon1 30 TX/RX PNDCMY Enabled CNL

OLT#show running-config lldp


!
interface ge3
lldp enable txrx
!
interface gpon1
lldp gpon-vlan 31
lldp enable txrx
lldp tlv-select med media-capabilities
lldp tlv-select med network-policy voice tagged vlan 30 priority 1 dscp 1
lldp tlv-select med network-policy voice-signaling tagged vlan 30 priority 7 dscp 43
lldp tlv-select med location
lldp med-devtype net-connect
!
OLT#show lldp interface gpon1

Agent Mode : Nearest bridge


Enable (tx/rx) : Y/Y
Message fast transmit time : 1
Message transmission interval : 30
Reinitialisation delay : 2
MED Enabled : Y
Device Type : Network Connectivity
Network Policy Application Type(s):
voice tagged vlan 30 priority 1 dscp 1
voice-signaling tagged vlan 30 priority 7 dscp 43

LLDP Agent traffic statistics:


Total frames transmitted : 165
Total entries aged : 10
Total frames received : 135
Total frames received in error : 3
Total frames discarded : 3
Total discarded TLVs : 0
Total unrecognised TLVs : 0

195
7. O comando show lldp interface neighbor exibe um resumo das informações
LLDP recebidas dos equipamentos vizinhos, podendo utilizar a opção details
para exibição de mais informações. Notar que as políticas de QoS para as
aplicações de Voice e Voice-Signaling recebidas pela OLT são as mesmas
enviadas e configuradas via LLDP-MED no IP-Phone.
OLT#show lldp interface gpon1 neighbor
Interface gpon1 (port ID gpon1) list of 1 neighbor(s):
-------------------------
Chassis ID (subtype 5) : 10.10.30.58
Port ID (subtype 3) : 0c38.3e1b.7ec6
Port description : WAN Port 10M/100M
System name : X4
-------------------------
OLT#show lldp interface gpon1 neighbor details

Interface gpon1 list of 1 neighbor(s):


Neighbor #1
System Name : X4
System Description : 2.10.0-0-gfb34c74 build 6586
Chassis ID (subtype 5)
IP Address : 10.10.30.58
Port ID (subtype 3)
Port MAC Address :0c38.3e1b.7ec6
Port Description :WAN Port 10M/100M
TTL :30
System Capabilities :Bridge*, Telephone*,
* - Enabled capabilities
Interface Numbering : 3
Interface Number : 0
OID Number :
Management IP Address : 10.10.30.58

IEEE 802.1 Organizationally Specific TLVs


Not Advertised
IEEE 802.3 Organizationally Specific TLVs
Power via MDI Capability
MDI power support : Not Supported
Port class : PD
Pair control ability : No
PSE power pair : Signal
Power class : 0

Media Endpoint Discovery


MED Capabilities : Media Capabilities
Network Policy
MED Device Type : End Point Class-3
MED Application Type(s)
Voice
MED VLAN ID : 30
MED Tag/Untag : Tagged
MED L2 Priority : 1
MED DSCP Value : 1
Voice Signaling
MED VLAN ID : 30
MED Tag/Untag : Tagged

196
MED L2 Priority : 7
MED DSCP Value : 43
Hardware Revision : 3.1/2
Software Revision : 2.10.0.6586
Serial Number : 00100400FV02001000000c383e1b7ec6
Model Name : X4

8. Caso o IP-Phone possua um ramal registrado na Central Telefônica, seria


possível realizar chamadas para outro telefone registrado, utilizando as políticas
de QoS configuradas para as aplicações de Voice e Voice-Signaling através do
protocolo LLDP-MED.

197
15 Configurações L3
Nessa seção, serão descritas as principais funcionalidades L3 oferecidas pelo
equipamento.

15.1 Roteamento Estático

O roteamento estático é uma forma de roteamento configurada manualmente, onde o


usuário configura entradas específicas na tabela de roteamento. Diferentemente do
roteamento dinâmico, as rotas estáticas são entradas fixas que não se alteram quando
ocorrem mudanças na rede do usuário. Caso ocorram mudanças na rede, os ajustes no
roteamento estático deverão ser realizados manualmente.
O roteamento estático e o dinâmico não são mutuamente exclusivos. Estes podem ser
usados em conjunto para aumentar a eficiência do roteamento na rede, fornecendo caminhos
alternativos em caso de falha nos protocolos de roteamento dinâmico.
O roteamento estático também pode ser utilizado para o fornecimento de uma rota
default, ou seja, um gateway de último recurso para esta rede.
A seguir, estão detalhadas as opções de configuração de roteamento estático:

ip route A.B.C.D/M {A.B.C.D | Global Configuração de rota estática para a rede A.B.C.D/M,
IFNAME} {<1-125> | description direcionando saída para o endereço IP do element vizinho
(WORD) | tag <0-4294967295} A.B.C.D ou para a interface de saída do próprio roteador
(interface L3 ou SVI). Opcionalmente, podem ser
configurados os parâmetros de distância administrativa,
descrição e tag para a rota.
no ip route A.B.C.D/M {A.B.C.D | Global Remove a configuração da rota estática.
IFNAME} {<1-125> | description
(WORD) | tag <0-4294967295}
max-static-routes <1-4294967294> Global Configuração de máximo de rotas estáticas permitida no
roteador.
show ip route Global Mostra tabela de roteamento completa. As entradas com o
identificador “S” referem-se às rotas estáticas.
show ip route static Global Mostra tabela de rotas com apenas as entradas estáticas
da tabela de roteamento.
show ip static-route database Global Mostra tabela de rotas com todas as entradas configuradas
de roteamento estático, incluindo as entradas que não
estão ativas na tabela de roteamento.

198
Exemplo de configuração de rota estática usada como rota de último recurso e
de rota estática com configuração de distância administrativa:

1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

4. Configuração de rota de último recurso (rota default), com saída para o endereço IP do
vizinho:

OLT(config)#ip route 0.0.0.0/0 10.80.44.33

5. Configuração de rota estática com distância administrativa de 130 e saída pela interface
SVI:

OLT(config)#ip route 192.168.120.0/24 vlan1.50 130

6. Verificação das rotas estáticas presentes na tabela de roteamento (identificador “S”):

OLT#show ip route
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default

IP Route Table for VRF "default"


Gateway of last resort is 10.80.44.33 to network 0.0.0.0

S* 0.0.0.0/0 [1/0] via 10.80.44.33, vlan1.402


C 10.80.44.32/27 is directly connected, vlan1.402
S 50.50.50.0/24 [130/0] is directly connected, vlan1.50
C 192.168.120.0/24 is directly connected, vlan1.50
OLT#

199
15.2 Roteamento Dinâmico – Open Shortest Path First (OSPF)
O roteamento dinâmico permite que alterações no roteamento da rede sejam ajustadas
automaticamente no roteador. Usando um protocolo de roteamento dinâmico, o roteador pode
calcular e instalar na tabela de roteamento a rota mais eficiente para que os pacotes de dados
sejam enviados entre a origem e o destino.

O OSPF é um protocolo IGP (Internal Gateway Protocol), que tem por base a tecnologia
link-state e utiliza o algoritmo shortest-path-first (SPF) para realizar os cálculos de rotas e
tomar as decisões de roteamento.

Os roteadores com o protocolo de roteamento OSPF enviam anúncios de estado do


link (LSAs – link-state advertisements) em todo o Autonomous system (AS) ou área. Cada
roteador usa as informações desses LSAs para calcular o caminho de menor custo de cada
rede e criar uma tabela de roteamento para o protocolo.

O protocolo de roteamento OSPF pode detectar alterações topológicas na rede como,


por exemplo, quando uma interface do roteador fica indisponível. Além disso, é capaz de
calcular as novas rotas de forma bastante rápida.

15.2.1 Configurações Básicas de OSPF

15.2.1.1 Habilitando o protocolo OSPF

Para utilizar o OSPF, o processo do protocolo de roteamento precisa estar habilitado.


Após habilitá-lo, as principais configurações para se estabelecer uma adjacência OSPF
referem-se a configurar o número do processo OSPF, configurar o router-id e a rede onde a
adjacência será estabelecida.

Serão detalhados a seguir os comandos necessários para habilitar o processo do


protocolo OSPF:

router ospf <0-65535> Global Habilita o processo OSPF no equipamento.


no router ospf <0-65535> Global Desabilita o processo OSPF no equipamento. Este
comando apaga todas as configurações de OSPF do
respectivo. Processo.
show running-config router ospf Global Verifica a configuração do protocolo OSPF.
clear ip ospf [<0-65535>] process Global Realiza o reinício do processo OSPF.

200
Exemplo de configuração para iniciar o processo OSPF:
1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar o processo OSPF:

OLT(config)# router ospf process 1

15.2.1.2 Configurando o Router-id

A configuração do Router-id permite uma melhor identificação da OLT no processo


OSPF. Para a configuração Router-id, os comandos serão detalhados conforme abaixo:

router-id A.B.C.D Router Configura router-id do equipamento.


no router-id A.B.C.D Router Remove a configuração de router-id do equipamento.
show running-config router ospf Global Verifica a configuração do OSPF.

Ao realizar a configuração de router-id, recomenda-se o reinício do processo OSPF


através do comando clear ip ospf process.

Exemplo de configuração do router-id do processo OSPF:


10. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

11. Acessar o processo OSPF:

OLT(config)# router ospf process 1

12. Configurar o router-id do processo OSPF:

OLT(config-router)# router-id 1.1.1.1

201
15.2.1.3 Configurando Network

A configuração de Network é utilizada para especificar a rede que irá operar no


processo OSPF, de forma a estabelecer uma adjacência OSPF.

Para a configuração de Network, os comandos serão detalhados conforme abaixo:

network {A.B.C.D/M | A.B.C.D Configura uma rede para formar a adjacência OSPF. O
A.B.C.D} area {<0-4294967295> | Router endereço IPpode ser configurado no formato IP/MASK ou
A.B.C.D} IP Wildcard.
no network {A.B.C.D/M | A.B.C.D
A.B.C.D} area {<0-4294967295> | Router Remove a configuração de Network.
A.B.C.D}
show running-config router ospf Global Verifica a configuração do OSPF.

Exemplo de configuração de Network do processo OSPF:


1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Acessar o processo OSPF:

OLT(config)# router ospf process 1

3. Configurar o router-id do processo OSPF:

OLT(config-router)# router-id 1.1.1.1

4. Configurar o Network na rede que irá estabelecer a adjacência OSPF:

OLT(config-router)#network 192.168.30.0/30 area 0

5. Verificar a configuração do OSPF:

OLT#show running-config router ospf


!
router ospf 1
router-id 1.1.1.1
network 192.168.30.0/30 area 0.0.0.0
!

202
15.2.2 Configurações Avançadas de OSPF

15.2.2.1 Autenticação OSPF

Autenticação é o processo de validação da identificação do remetente. A configuração


de autenticação é utilizada para segurança das informações de roteamento que são trocadas
entre os equipamentos. Uma senha predefinida é estabelecida e configurada nos
equipamentos para que apenas os apresentarem a mesma senha possam participar do
domínio de roteamento.

Por padrão, o equipamento utiliza uma autenticação sem senha nas trocas de
informações de roteamento OSPF na rede. Existem dois métodos de autenticação OSPF que
podem ser configurados: a Autenticação por senha simples e a Autenticação Message Digest
(MD-5).

Autenticação Simples

A autenticação simples permite que uma senha seja configurada por área OSPF. Ao
configurar para que uma área necessite de autenticação, todos os equipamentos pertencentes
a esta área deverão compartilhar a mesma senha no domínio de roteamento.

Para a configuração de Autenticação Simples OSPF, os comandos serão detalhados


conforme abaixo:

ip ospf authentication Interface Habilita a autenticação OSPF na interface.


Configura uma senha de autenticação simples (máximo 8
ip ospf authentication-key WORD Interface
caracteres).
Remove configuração da senha de autenticação da
no ip ospf authentication-key Interface
interface.
no ip ospf authentication Interface Remove configuração de autenticação da interface.
show running-config interface
Global Verifica configuração da interface.
IFNAME

Para que a autenticação seja habilitada em uma determinada área, é necessário


habilitar a autenticação dentro do processo OSPF, conforme comandos detalhados abaixo:

203
area {<0-4294967295> | A.B.C.D} Habilita a autenticação OSPF em determinada área
Router
authentication OSPF.
no area {<0-4294967295> | A.B.C.D} Remove a configuração de autenticação OSPF em
Router
authentication determinada área OSPF.
show running-config router ospf Global Verificar configuração do OSPF.

Exemplo de configuração para Autenticação Simples OSPF na área 0:


1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar a autenticação simples OSPF na interface.

OLT(config)# interface vlan1.30


OLT(config-if)# ip ospf authentication
OLT(config-if)# ip ospf authentication-key teste123

3. Verificar a configuração da interface.

OLT#show running-config interface vlan1.30


!
interface vlan1.30
ip address 192.168.30.1/30
ip ospf authentication
ip ospf authentication-key 0x2c952cd1c22577f3
!
OLT#

4. Configuração de Autenticação Simples OSPF na área 0.

OLT(config)# router ospf 1


OLT(config-router)# area 0 authentication

5. Verificar a configuração do OSPF:

OLT#show running-config router ospf


!
router ospf 1
ospf router-id 1.1.1.1
area 0.0.0.0 authentication
network 192.168.30.0/30 area 0.0.0.0
!

204
Autenticação Message-Digest
Autenticação Message-Digest trata-se de uma autenticação criptografada, onde uma
chave e um ID de chave são configurados. Para a configuração de autenticação, os comandos
são detalhados abaixo:

ip ospf message-digest-key <1-125>


Interface Habilita a autenticação OSPF na interface.
md5 WORD
no ip ospf message-digest-key <1- Remove configuração da chave de autenticação da
Interface
125> interface específica.
Remove configuração da chave de autenticação da
no ip ospf authentication-key Interface
interface.
show running-config interface
Global Verifica a configuração da interface
IFNAME

Para que a autenticação seja habilitada em uma determinada área, é necessário


habilitar a autenticação dentro do processo OSPF, conforme comandos detalhados abaixo:

area {<0-4294967295> | A.B.C.D} Habilita a autenticação Message-Digest OSPF em


Router
authentication message-digest determinada área.
no area {<0-4294967295> | A.B.C.D} Remover configuração de autenticação em determinada
Router
authentication message-digest área OSPF.
show running-config router ospf Global Verifica a configuração do OSPF.

Exemplo de configuração para autenticação Message-Digest OSPF na área 0:


1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar a autenticação Message-Digest OSPF na interface:

OLT(config)# interface vlan1.30


OLT(config-if)#ip ospf message-digest-key 1 md5 teste123

3. Verificar a configuração da interface:

OLT#show running-config interface vlan1.30


!
interface vlan1.30
ip address 192.168.30.1/30
ip ospf message-digest-key 1 md5 0x2c952cd1c22577f3
!

205
4. Configuração de autenticação na área 0 do processo OSPF:

OLT(config)# router ospf 1


OLT(config-router)# area 0 authentication message-digest

5. Verificar a configuração do OSPF:

OLT#show running-config router ospf


!
router ospf 1
ospf router-id 1.1.1.1
area 0.0.0.0 authentication message-digest
network 192.168.30.0/30 area 0.0.0.0
!
OLT#

15.2.2.2 Custo de interface OSPF


Em uma rede OSPF, os equipamentos utilizam o algoritmo SPF para calcular e
encontrar a melhor rota. O custo é a métrica utilizada pelo protocolo OSPF para encontrar o
melhor caminho na rede, sendo este inversamente proporcional à largura de banda da
interface física.
É possível alterar o custo OSPF de uma interface específica no menu de configuração
da interface, conforme comandos detalhados abaixo:

ip ospf cost <1-65535> Interface Configura o custo OSPF de uma determinada interface.
no ip ospf cost Interface Remove a configuração de custo OSPF de uma interface.
show running-config interface
Global Verifica a configuração da interface.
IFNAME
show ip ospf interface IFNAME Global Verifica o custo de uma interface no OSPF.

Exemplo de configuração do custo OSPF de uma interface:


1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar o custo do OSPF na interface.

OLT(config)# interface vlan1.30


OLT(config-if)#ip ospf cost 10

206
3. Verificar configuração da interface.

OLT#show running-config interface vlan1.30


!
interface vlan1.30
ip address 192.168.30.1/30
ip ospf cost 10
!
OLT#

4. Verificar o custo OSPF aplicado à interface.

OLT#show ip ospf interface vlan1.30


vlan1.30 is up, line protocol is up
Internet Address 192.168.30.1/30, Area 0.0.0.0, MTU 1500
Process ID 1, VRF (default), Router ID 1.1.1.1, Network Type POINTTOPOINT, Cost: 10
Transmit Delay is 1 sec, State Point-To-Point
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:07
Neighbor Count is 0, Adjacent neighbor count is 0
Hello received 0 sent 523, DD received 0 sent 0
LS-Req received 0 sent 0, LS-Upd received 0 sent 0
LS-Ack received 0 sent 0, Discarded 0
No authentication
OLT#

15.2.2.3 Auto-Cost OSPF


O custo de uma interface OSPF é calculado através de um valor de referência que, por
padrão, é 100Mbps. O custo é inversamente proporcional à largura de banda da interface, ou
seja, quando maior a largura de banda de uma interface, menor será o seu custo.

Para interfaces SVI, o custo da interface é igual ao de uma interface de largura de


banda de 1Gbps. O cálculo do custo de uma interface é realizado através da fórmula:

Custo da Interface = Valor de Referência / Largura de Banda da Interface

Os comandos para alterar o valor de referência para cálculo do custo de uma interface
OSPF são detalhados abaixo:

auto-cost reference-bandwidth <1- Configura um novo valor de referência para cálculo de


Router
4294967> custo no processo OSPF.
Remove a configuração do valor de referência, retornando
no auto-cost reference-bandwidth Router
para o valor default de 100Mbps.
show running-config router ospf Global Verifica a configuração do processo OSPF.

207
Exemplo de configuração para alterar o valor de referência para 1Gbps:
1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar o valor de referência para 1Gbps:

OLT(config)# router ospf 1


OLT(config-router)#auto-cost reference-bandwidth 1000

Ao alterar o valor de referência de um equipamento, todos os demais elementos da


rede OSPF também deverão ter seu valor de referência alterado.

208
15.2.2.4 Timers OSPF
Em uma rede OSPF, os equipamentos verificam constantemente o status de seus
vizinhos, enviando e recebendo pacotes de OSPF Hello, os quais indicam se cada adjacência
está em pleno funcionamento. Além disso, enviam e recebem anúncios de estado de link
(LSAs) e a atualização de rotas. O envio e recebimento dos pacotes deve ocorrer em intervalos
de tempo especificados, sendo possível alterar manualmente estes valores.

Hello Interval
A troca de pacotes OSPF Hello é uma forma utilizada pelos equipamentos para
reconhecer a existência de uma adjacência OSPF, bem como a atividade de seu vizinho. É
possível alterar a configuração de um intervalo específico de OSPF Hello, no menu de
configuração da interface, conforme comandos detalhados abaixo:

Configura o tempo de envio de OSPF Hello em uma


ip ospf hello-interval <1-65535> Interface
determinada interface. Valor default: 10.
Remove a configuração de tempo especifico de OSPF
no ip ospf hello-interval Interface
Hello de uma interface.
show running-config interface
Global Verifica a configuração da interface.
IFNAME
show ip ospf interface IFNAME Global Verifica o tempo de OSPF Hello de uma interface.

Dead Interval
Os pacotes de OSPF Hello são enviados para que os equipamentos na rede OSPF
possam verificar a atividade dos seus vizinhos. Se um equipamento não receber os pacotes
de OSPF Hello de um vizinho em um determinado período de tempo, chamado de Dead
Interval, o equipamento irá declarar o vizinho como indisponível e modificará seu banco de
dados de topologia, de forma a indicar que o vizinho não está operacional. Por padrão, o valor
de Dead Interval é quatro vezes maior que o valor do OSPF Hello interval. Para configurar de
Dead Interval para um valor específico, é necessária a configuração conforme comandos
detalhados abaixo:

Configura o tempo de DeadIinterval do OSPF em uma


ip ospf dead-interval <1-65535> Interface
determinada interface. Valor default: 40.
Remove configuração de tempo específico de Dead
no ip ospf dead-interval Interface
interval do OSPF de uma interface.
show running-config interface
Global Verifica configuração da interface.
IFNAME
Verificar o tempo de Dead Interval de uma interface
show ip ospf interface IFNAME Global
OSPF.

209
Retransmit Interval
Ao transmitir as mensagens de LSA, o equipamento aguarda informações de aprovação
do receptor. Neste período, se não houver resposta do receptor durante o tempo configurado,
o roteador retransmitirá o LSA.

O retransmit interval é a configuração do intervalo de tempo entre a transmissão e


retransmissão de LSAs. O valor padrão pode ser alterado, realizando a configuração conforme
detalhada abaixo:

Configura o retransmit interval do OSPF em uma


ip ospf retransmit-interval <1-1800> Interface
determinada interface. Valor default: 5.
Remove a configuração de retransmit interval do OSPF de
no ip ospf retransmit-interval Interface
uma interface.
show running-config interface
Global Verifica a configuração da interface.
IFNAME
show ip ospf interface IFNAME Global Verifica o retransmit interval OSPF de uma interface.

Exemplo de configuração de Timers OSPF em uma interface:

1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar os timers do OSPF na interface.

OLT(config)#interface vlan1.30
OLT(config-if)#ip ospf hello-interval 20
OLT(config-if)#ip ospf dead-interval 60
OLT(config-if)#ip ospf retransmit-interval 3

3. Verificar a configuração da interface:

OLT#show running-config interface vlan1.30


!
interface vlan1.30
ip address 192.168.30.1/30
ip ospf hello-interval 20
ip ospf dead-interval 60
ip ospf retransmit-interval 3
!
OLT#

210
4. Verificar os timers do OSPF aplicados à interface.

OLT#show ip ospf interface vlan1.30


vlan1.30 is up, line protocol is up
Internet Address 192.168.30.1/30, Area 0.0.0.0, MTU 1500
Process ID 1, VRF (default), Router ID 1.1.1.1, Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 1.1.1.1, Interface Address 192.168.30.1
No backup designated router on this network
Timer intervals configured, Hello 20, Dead 60, Wait 60, Retransmit 3
Hello due in 00:00:08
Neighbor Count is 0, Adjacent neighbor count is 0
Hello received 0 sent 8335, DD received 0 sent 0
LS-Req received 0 sent 0, LS-Upd received 0 sent 0
LS-Ack received 0 sent 0, Discarded 0
No authentication
OLT#

15.2.2.5 Maximum Transmission Unit (MTU)

Em uma rede OSPF, os equipamentos verificam os valores de MTU quando pacotes


de OSPF Database Description são encaminhados. Caso os valores de MTU entre os
equipamentos sejam divergentes, a adjacência OSPF não poderá ser estabelecida. Os valores
de MTU devem ser iguais entre os equipamentos na rede OSPF sendo, geralmente, o valor
default de MTU igual 1500 bytes, como é o caso desta OLT.

A configuração default de MTU pode ser alterada, conforme detalhado abaixo:

ip ospf mtu <576-65535> Interface Configura o MTU de uma determinada interface.


no ip ospf mtu Interface Remove a configuração de MTU de uma interface.
show running-config interface
Global Verifica a configuração da interface.
IFNAME
show ip ospf interface IFNAME Global Verifica o MTU de uma interface OSPF.

Exemplo de configuração de MTU em uma interface OSPF:


1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar o MTU na interface.

OLT(config)#interface vlan1.30
OLT(config-if)#ip ospf mtu 9600

211
3. Verificar a configuração da interface.

OLT#show running-config interface vlan1.30


!
interface vlan1.30
ip address 192.168.30.1/30
ip ospf mtu 9600
!
OLT#

4. Verificar o MTU aplicado à interface.

OLT#show ip ospf interface vlan1.30


vlan1.30 is up, line protocol is up
Internet Address 192.168.30.1/30, Area 0.0.0.0, MTU 9600
Process ID 1, VRF (default), Router ID 1.1.1.1, Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 1.1.1.1, Interface Address 192.168.30.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:08
Neighbor Count is 0, Adjacent neighbor count is 0
Hello received 0 sent 8557, DD received 0 sent 0
LS-Req received 0 sent 0, LS-Upd received 0 sent 0
LS-Ack received 0 sent 0, Discarded 0
No authentication
OLT#

É possível configurar para que os equipamentos ignorem o valor de MTU e nas trocas
de pacotes OSPF não ocorra a verificação do valor configurado. Neste caso, os vizinhos, com
valores diferentes de MTU, poderão estabelecer adjacência OSPF.

Para esta configuração de MTU ignore, os comandos são detalhados abaixo:

ip ospf mtu-ignore Interface Configura o MTU-ignore em uma determinada interface.


no ip ospf mtu-ignore Interface Remove a configuração de MTU-ignore de uma interface.
show running-config interface
Global Verifica a configuração da interface.
IFNAME

212
15.2.2.6 OSPF Network Type

Existem quatro tipos de rede OSPF: Broadcast, NBMA (Non-Broadcast-Multiple-


Access), Point-to-multipoint e Point-to-point. O usuário utilizará a configuração de network de
acordo com a configuração de sua rede. Como exemplo, se a rede não suporta multicasting,
o usuário deverá utilizar uma configuração de NBMA.

Se o usuário possui uma rede broadcast de múltiplo acesso, pode realizar uma
configuração de network como broadcast. Para a configuração do tipo de rede broadcast no
OSPF, os comandos estão detalhados conforme abaixo:

ip ospf network {broadcast | non-


broadcast | point-to-multipoint | Interface Configura o tipo de rede na interface OSPF.
point-to-point}
no ip ospf network Interface Remove a configuração de tipo de rede de uma interface.
show running-config interface
Global Verifica a configuração da interface.
IFNAME

Exemplo de configuração de rede broadcast OSPF em uma interface:


1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar o tipo de rede OSPF na interface:

OLT(config)#interface ge6
OLT(config-if)#ip ospf network broadcast

3. Verificar configuração da interface:

OLT#show running-config interface ge6


!
interface ge6
ip address 192.168.30.1/30
ip ospf network broadcast
!
OLT#

213
No caso de rede NBMA, as adjacências precisam ser descobertas por meio da
configuração direta do vizinho, pois não existe a facilidade de uso de broadcast na rede.

Para operar em uma rede do tipo NBMA, é necessário a configuração do equipamento


vizinho para que seja estabelecida a adjacência OSPF. Para a configuração de neighbor no
OSPF, os comandos estão detalhados abaixo:

neighbor A.B.C.D Router Configura o endereço IP do vizinho na rede OSPF.


no neighbor A.B.C.D Router Remove a configuração de endereço IP do vizinho.
show running-config router ospf Global Verifica a configuração do OSPF.

Exemplo de configuração de rede NBMA em uma interface OSPF e a definição do


neighbor.
1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar o tipo de rede na interface.

OLT(config)#interface ge6
OLT(config-if)#ip ospf network non-broadcast

3. Verificar a configuração da interface.

OLT#show running-config interface ge6


!
interface ge6
ip address 192.168.30.1/30
ip ospf network non-broadcast
!
OLT#

4. Configurar o endereço IP do neighbor no OSPF:

OLT(config)#router ospf 1
OLT(config-router)#neighbor 192.168.30.2

214
15.2.2.7 Prioridade OSPF
Em uma rede de múltiplo acesso, para minimizar a quantidade de troca de informações
em um segmento, o OSPF elege um equipamento para se tornar o roteador designado (DR)
e um roteador designado backup (BDR), utilizado no caso do roteador DR tornar-se inativo. O
principal objetivo é que os equipamentos tenham dois pontos de contato (DR e BDR) na rede
e que troquem informações de roteamento apenas com esses elementos. Desta forma, não
haverá a necessidade de cada equipamento realizar as atualizações de informações com
todos os elementos do segmento.

Por padrão, os equipamentos têm prioridade OSPF igual a 1. Este valor pode ser
alterado para que o equipamento desejado se torne o DR ou o BDR na rede. Quanto maior
for a prioridade OSPF, maior a chance do equipamento se tornar o DR ou o BDR na rede
OSPF. A alteração da prioridade OSPF de um equipamento é realizada conforme comandos
detalhados abaixo:

ip ospf priority <0-255> Interface Configura a prioridade em uma interface OSPF.


no ip ospf priority Interface Remove a configuração de prioridade na interface OSPF.
show running-config interface
Global Verifica a configuração da interface.
IFNAME
Caso o equipamento seja configurado com uma prioridade OSPF igual a zero, significa
que este equipamento não participará da eleição de DR e BDR.

Exemplo de configuração de prioridade OSPF em uma interface:


1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar prioridade OSPF na interface.

OLT(config)#interface vlan1.30
OLT(config-if)#ip ospf priority 150

3. Verificar a configuração da interface.

OLT#show running-config interface vlan1.30


!
interface vlan1.30
ip address 192.168.30.1/30
ip ospf priority 150

215
15.2.2.8 Número máximo de Áreas OSPF
Em uma rede OSPF, é possível configurar o número máximo de áreas nas quais o
equipamento poderá suportar. Os comandos para configurar a limitação do número máximo
de áreas OSPF são detalhados abaixo:

Configura o número máximo de áreas OSPF do


maximum-area <1-4294967294> Router
equipamento em determinado processo OSPF.
Remove a configuração de limite de número máximo de
no maximum-area Router
áreas.
Show running-config router ospf Global Verifica a configuração do processo OSPF.

Exemplo de configuração de limite de 10 áreas OSPF no equipamento:


1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar o número máximo de 10 áreas no processo OSPF:

OLT(config)# router ospf 1


OLT(config-router)#maximum-area 10

15.2.2.9 Rota Default OSPF


A redistribuição da rota padrão de último recurso no OSPF pode ser realizada através
de um equipamento OSPF chamado ASBR (autonomous system boundary router). Para que
esta rota seja redistribuída, é necessário se certificar que a mesma já está presente na tabela
de roteamento do equipamento, através do comando show ip route.

Para esta configuração de default-information originate, os comandos estão detalhados


abaixo:

default-information originate Router Configura a redistribuição da rota default na rede OSPF.


Remove a configuração de redistribuição da rota default
no default-information originate Router
na rede OSPF.
show running-config router ospf Global Verifica a configuração do processo OSPF.

216
Exemplo de configuração para redistribuição da rota default no processo OSPF:
1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar a redistribuição da rota default no OSPF:

OLT(config)# router ospf 1


OLT(config-router)#default-information originate

15.2.2.10 Redistribuição de Rotas OSPF


As rotas de outros protocolos de roteamento podem ser redistribuídas na rede OSPF,
as quais são chamados de rotas externas. As rotas diretamente conectadas, as rotas
estáticas, as rotas aprendidas por outros protocolos de roteamento dinâmico (ex: RIP), podem
ser redistribuídas no OSPF.

Estas rotas externas podem ser do tipo E1 ou E2, sendo o que as diferencia é o custo.
As rotas E2 apresentam apenas o custo externo ao OSPF. Já as rotas E1, apresentam o custo
externo ao OSPF adicionado ao custo interno na rede OSPF.

A redistribuição de rotas OSPF pode ser configurada conforme os comandos


detalhados abaixo:

redistribute {connected | ospf <1- Configura a redistribuição de rotas de diferentes


Router
65535> | rip | static} protocolos no protocolo OSPF.
no redistribute {connected | ospf <1- Remove a configuração de redistribuição de rota de outros
Router
65535> | rip | static} protocolos.
show running-config router ospf Global Verifica a configuração do processo OSPF.

Exemplo de configuração para redistribuição de rotas diretamente conectadas e


rotas do protocolo RIP no OSPF:

1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

217
2. Configurar a redistribuição de rotas diretamente conectadas e as do protocolo
RIP no OSPF:

OLT(config)# router ospf 1


OLT(config-router)#redistribute connected
OLT(config-router)#redistribute rip

15.2.2.11 Distância Administrativa


A distância administrativa (AD – Administrative Distance) é uma classificação de
confiabilidade da informação de roteamento de uma rota. O valor de AD é um número inteiro
entre 1 à 255. Quanto menor a distância administrativa, maior o nível de confiabilidade da rota.

No OSPF, existem 3 tipos de rotas: Rotas intra-áreas (dentro da mesma área), inter-
áreas (rotas anunciadas entre áreas) e rotas externas (provenientes de outros protocolos de
roteamento e redistribuídas no OSPF). Os 3 tipos de rotas têm valor default de distância
administrativa de 110.

O valor de AD pode ser alterado para os 3 tipos de rotas através de apenas um


comando ou pode ser alterado por tipo de rota. A mudança de AD pode ser configurada
conforme comandos detalhados abaixo:

Configura um valor de AD para todos os tipos de rotas do


distance <1-255> Router
processo OSPF.
distance <1-255> A.B.C.D/M Router Configura um valor de AD para uma rede específica.
distance ospf {external | inter-area | Configura um valor de AD para determinado tipo de rota
Router
intra-area} <1-255> no processo OSPF.
Remove a configuração de AD no processo OSPF,
no distance Router
retornando ao valor default de 110.
Remove a configuração de valor de AD no processo
no distance <1-255> A.B.C.D/M Router OSPF para uma rede específica, retornando ao valor
default de 110.
no distance {external | inter-area | Remove a configuração de AD para um tipo de rota no
Router
intra-area} processo OSPF, retornando ao valor default de 110.
show running-config router ospf Global Verifica a configuração do processo OSPF.

Exemplo de configuração para mudança de Distância Administrativa de todos


os tipos de rotas no processo OSPF:
1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

218
2. Configurar a distância administrativa igual a 100 no processo OSPF:

OLT(config)# router ospf 1


OLT(config-router)#distance 100

15.2.2.12 Passive Interface


A interface passiva no OSPF funciona como uma interface numa rede stub, ou seja, a
interface não troca pacotes OSPF com informações de roteamento. Desta forma, para que
não sejam trocados pacotes de OSPF Hello, o que permitiria o estabelecimento de uma
adjacência OSPF, a interface é configurada como uma passive interface.

A configuração de passive interface deve ser realizada conforme comandos detalhados


abaixo:

passive-interface IFNAME Router Configura uma interface como passiva no processo OSPF.
Remove a configuração de interface passiva no processo
no passive-interface IFNAME Router
OSPF.
show running-config router ospf Global Verifica a configuração do processo OSPF.

Exemplo de configuração de passive interface no processo OSPF:

1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar a interface passiva no processo OSPF:

OLT(config)# router ospf 1


OLT(config-router)#passive-interface xe1

219
15.2.2.13 Graceful Restart
Em situações de problema na rede, pode ser necessário o reinício do processo OSPF
no equipamento. Nestes casos, leva-se algum tempo para que o processo OSPF seja
restabelecido. Neste ínterim, o equipamento perde as adjacências OSPF estabelecidas e seus
vizinhos perdem as informações de roteamento, as quais serão apenas restabelecidas após
a recuperação do processo OSPF.

A funcionalidade restart ospf graceful permite reiniciar o processo OSPF no


equipamento sem descartar as informações de rotas recebidas das adjacências OSPF. Sendo
assim, o equipamento continuará encaminhando o tráfego enquanto o processo OSPF está
sendo restabelecido, sem que a rede seja impactada.

Para utilizar a funcionalidade graceful restart, os comandos devem ser aplicados


conforme detalhado abaixo:

Habilita a funcionalidade de graceful restart no processo


capability restart graceful Router
OSPF. Por padrão, esta funcionalidade fica habilitada.
Desabilita a funcionalidade de graceful restart no processo
no capability restart graceful Router
OSPF.
restart ospf graceful Global Realiza o reset no processo OSPF.
show running-config router ospf Global Verifica a configuração do processo OSPF.

Exemplo de como realizar o restart ospf graceful:


1. Por padrão, a funcionalidade graceful restart fica habilitada no processo OSPF.
Desta forma, é necessário apenas aplicar o comando restart ospf graceful para
que ocorra o reinício do processo OSPF, sem que o tráfego da rede seja
interrompido:

OLT>enable
OLT#restart ospf graceful

Exemplo de como desabilitar a funcionalidade do restart ospf graceful:

1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

220
2. Configurar para que o processo OSPF não possa realizar graceful restart:

OLT(config)# router ospf 1


OLT(config-router)#no capability restart graceful

3. Verificar a configuração do processo OSPF.

OLT# show running-config router ospf


!
router ospf 1
ospf router-id 172.18.44.39
no capability restart graceful
redistribute connected
network 192.168.30.0 0.0.0.3 area 0.0.0.0
!
OLT#

4. Com a funcionalidade de graceful restart está desabilitada, não será possível


realizar o graceful restart no processo OSPF.

OLT#restart ospf graceful


% one or more OSPF instances doesn't have restart capability
OLT#

221
15.2.2.14 Troubleshooting OSPF
Existem diversas ferramentas importantes para realizar o troubleshooting do protocolo
OSPF no equipamento, o que se torna fundamental para a solução de problemas que possam
ocorrer na rede OSPF.

Comandos Show OSPF

É possível verificar as informações do protocolo OSPF, utilizando os comandos show


presentes no CLI do equipamento.

Utilizar os seguintes comandos para exibir informações referentes ao protocolo OSPF:

show ip ospf <0-65535> Global Exibe as informações do processo OSPF.


show ip ospf route Global Exibe a tabela de roteamento OSPF.
Exibe a tabela de roteamento de determinado processo
show ip ospf <0-65535> route Global
OSPF.
show ip ospf <0-65535> database Global Exibe o database de determinado processo OSPF.
show ip ospf neighbor Global Exibe o status de adjacência com os vizinhos OSPF.
Exibe as informações da interface OSPF como, por
show ip ospf interface IFNAME Global exemplo, timers, tipo de rede, MTU, autenticação, dentre
outros.
show ip protocols ospf Global Exibe informações do protocolo OSPF.
show ip route Global Exibe as informações da tabela de roteamento global.

Debug OSPF
É possível verificar as informações de debug do protocolo OSPF de forma a descobrir,
em tempo real, os motivos dos problemas encontrados na rede. O debug OSPF pode ser
habilitado conforme comandos detalhados abaixo:

debug ospf all Global Habilita todos os debugs do OSPF.


debug ospf events {abr | asbr | lsa |
Global Habilita o debug de eventos OSPF.
nssa | os | router | vlink}
debug ospf ifsm {events | status |
Global Habilita o debug de informação das interfaces OSPF.
timers}
debug ospf lsa {flooding | generate | Habilita o debug de informação referente à mensagens de
Global
install | maxage | refresh} LSAs.
debug ospf nfsm {events | status |
Global Habilita o debug de informação do vizinho OSPF.
timers}
debug ospf nsm {interface | Habilita o debug das informações do modulo de
Global
redistribute} roteamento OSPF.
debug ospf packet {dd | detail | hello
| ls-ack | ls-request | ls-update | recv Global Exibe as informações de pacotes do protocolo OSPF.
| send}
debug ospf route {ase | ia | install |
Global Exibe as informações de rotas OSPF.
spf}
show debugging ospf Global Verifica os debugs OSPF habilitados.

222
SNMP TRAPs
É possível realizar o envio de SNMP traps relacionadas às informações do protocolo
OSPF. Para habilitar o envio de SNMP traps do OSPF, seguir os comandos abaixo detalhados:

snmp-server trap enable ospf-traps Global Habilita o envio de SNMP traps do protocolo OSPF.
snmp-server trap disable ospf-traps Global Desabilita o envio de SNMP traps do OSPF.
show snmp-server trap-config Global Verifica as SNMP traps do OSPF que estão habilitadas.

LOGs
É possível verificar as ocorrências do protocolo OSPF através do envio de informações
de logging para um servidor de Syslog ou habilitando a funcionalidade terminal monitor local
do equipamento, de forma a verificar os logs OSPF em tempo real. Para a configuração de
LOGs OSPF, os comandos estão detalhados conforme abaixo:

logging level ospf <0-7> Global Habilita o logging OSPF.


no logging level ospf Global Remove a configuração de logging OSPF.
Configuração para que seja possível enviar as mudanças
log-adjacency-changes Router
de estado do vizinho da rede OSPF;
Remove a configuração do envio de mudança de estado
no log-adjacency-changes Router
do vizinho da rede OSPF.
show logging level ospf Global Verifica a configuração do logging OSPF.

223
15.3 Roteamento Dinâmico – Routing Information Protocol (RIP)
O Routing Information Protocol (RIP) é um protocolo de roteamento comumente
utilizado em redes pequenas e homogêneas. Trata-se de um protocolo de vetor de distância
que utiliza a contagem de saltos como métrica, sendo a contagem de saltos o número de
equipamentos que devem ser percorridos para se alcançar a rede de destino.

A vantagem da utilização deste protocolo em redes pequenas é a facilidade de sua


configuração. Entretanto, como o protocolo apresenta uma métrica máxima de 16 (número de
saltos), o RIP torna-se inadequado para redes grandes.

15.3.1 Configurações Básicas de RIP

15.3.1.1 Habilitando o protocolo RIP


Para utilizar o protocolo RIP é necessário habilitá-lo, assim como ocorre nos demais
protocolos de roteamento dinâmico. Após habitá-lo, a principal configuração para se
estabelecer uma vizinhança RIP refere-se a configurar a rede onde a adjacência será
estabelecida.

Para habilitar o protocolo RIP no equipamento, são necessários os seguintes


comandos:

router rip Global Habilita o protocolo RIP.


no router rip Global Desabilita o protocolo RIP. Este comando apaga todas as
configurações do protocolo.
show running-config router rip Global Verifica a configuração do protocolo RIP.

Exemplo de configuração para habilitar o processo RIP:


1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar o processo RIP:

OLT(config)# router rip

224
15.3.1.2 Configurando Network
A configuração de Network é utilizada para especificar uma rede que irá operar no
protocolo RIP, de forma a estabelecer uma adjacência.

Para a configuração de Network, os comandos estão detalhados conforme abaixo:

network {A.B.C.D/M | IFNAME} Router Configura uma rede para estabelecer uma adjacência RIP.
O endereço IP da rede pode ser configurado no formato
IP/MASK ou interface SVI.
no network {A.B.C.D/M | IFNAME} Router Remove a configuração do network.
show running-config router RIP Global Verificar configuração do protocolo RIP.

Exemplo de configuração de Network no processo RIP:


1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar o processo RIP.

OLT(config)# router rip

3. Configurar a rede para estabelecer a adjacência RIP.

OLT(config-router)#network 192.168.30.0/30

4. Verificar a configuração do protocolo RIP:

OLT#show running-config router rip


!
router rip
network 192.168.30.0/30
!
OLT#

225
15.3.2 Configurações Avançadas do RIP

15.3.2.1 Autenticação RIP


Autenticação é o processo de validação da identificação do remetente. A configuração
de autenticação é utilizada para segurança das informações de roteamento que são trocadas
entre os equipamentos. Uma senha predefinida é estabelecida e configurada nos
equipamentos para que apenas os apresentarem a mesma senha possam participar do
domínio de roteamento.

A autenticação deve ser configurada na interface pertencente ao RIP, o equipamento


vizinho deve estar configurado com o mesmo método de autenticação e possuir a mesma
senha, de forma que as informações de roteamento sejam trocadas através do RIP.

Existem dois métodos de autenticação RIP que podem ser configurados: a


Autenticação por senha simples e a Autenticação Message Digest (MD-5).

Autenticação Simples

Para a configuração de autenticação simples, os comandos estão detalhados abaixo:

ip rip authentication mode text Interface Habilita a autenticação simples do RIP na interface.
ip rip authentication string Configura uma chave de autenticação. Máximo 8
Interface
<password> caracteres.
Remove a configuração da chave de autenticação da
no ip rip authentication string Interface
interface.
no ip rip authentication mode Interface Remove a configuração de autenticação da interface.
show running-config interface
Global Verifica a configuração da interface.
IFNAME

Exemplo de configuração para autenticação simples:


1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar a autenticação simples RIP na interface.

OLT(config)# interface vlan1.30


OLT(config-if)# ip rip authentication mode text
OLT(config-if)# ip rip authentication string teste123

226
3. Verificar configuração da interface:

OLT#show running-config interface vlan1.30


!
interface vlan1.30
ip address 192.168.30.1/30
ip rip authentication mode text
ip rip authentication string 0x2c952cd1c22577f3050660a1c7c11680
!
OLT#

Autenticação Message-Digest
Autenticação Message-Digest trata-se de uma autenticação criptografada. Para a
configuração de autenticação message-digest, os comandos estão detalhados abaixo:

ip rip authentication mode md5 Interface Habilita a autenticação message-digest RIP na interface
ip rip authentication string
Interface Configura a chave de autenticação na interface.
<password>
Remove a configuração da chave de autenticação da
no ip rip authentication string Interface
interface.
no ip rip authentication mode Interface Remove a configuração de autenticação RIP na interface.
show running-config interface
Global Verifica a configuração da interface.
IFNAME

Exemplo de configuração para autenticação message-digest no RIP:


1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar a autenticação message-digest na interface.

OLT(config)# interface vlan1.30


OLT(config-if)#ip rip authentication mode md5
OLT(config-if)#ip rip authentication string teste123

3. Verificar a configuração de autenticação message-digest da interface.

OLT#show running-config interface vlan1.30


!
interface vlan1.30
ip address 192.168.30.1/30
ip rip authentication mode md5
ip rip authentication string 0x2c952cd1c22577f3
!

227
15.3.2.2 Métrica Default RIP
A métrica baseia-se no número de saltos para se alcançar a rede de destino. O custo
máximo do RIP é 16, ou seja, o número máximo de saltos para atingir uma rede pode ser de
até 16. A partir de 16 saltos a rota torna-se inalcançável.

Os comandos para alterar o valor da métrica default estão detalhados abaixo:

default-metric <1-15> Router Configura um novo valor de métrica default.


no default-metric <1-15> Router Remove a configuração de métrica default.
show running-config router rip Global Verifica a configuração do processo RIP.

Exemplo de configuração para alterar o valor da métrica default:


1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar o valor de métrica default igual a 3:

OLT(config)# router rip


OLT(config-router)#default-metric 3

15.3.2.3 Timers RIP


Em uma rede RIP, os equipamentos possuem intervalos pré-definidos de tempo para o
envio das atualizações de rotas. Mesmo que não ocorram mudanças na rede, estas
atualizações são enviadas periodicamente.

As temporizações que podem ser configuradas no protocolo RIP são:

• Routing Table update timer: tempo configurado para envio periódico de


atualizações das rotas. Por padrão, o tempo é de 30 segundos;
• Routing Information timeout timer: a contagem do tempo para o timeout da rota,
caso a mesma não seja enviada em uma atualização. Expirada esta
temporização, a rota torna-se inválida. Por padrão, o tempo para o timeout da
rota é 180 segundos;

228
• Garbage Collection timer: após a rota tornar-se inválida, inicia-se a contagem de
tempo para que a rota seja retirada da tabela de roteamento. Por padrão, o
tempo é 120 segundos.

A configuração para mudança destas temporizações é descrita conforme abaixo:

timers basic <5-2147483647> <5- Router Configura os timers RIP na ordem: update timer, timeout
2147483647> <5-2147483647> timer, garbage timer.
no timers basic Router Remove a configuração de timers, retornando para os
valores default.
show running-config router rip Global Verifica a configuração do processo RIP.

Exemplo de configuração das temporizações no processo RIP:


1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar temporizações do RIP como: update timer: 20s, timeout timer: 80s e
garbage timer: 60s:

OLT(config)#router rip
OLT(config-router)#timers basic 20 80 60

15.3.2.4 Rota Default RIP


A redistribuição da rota padrão de último pode ser realizada através de um equipamento
que possua a configuração de default-information originate habilitada no processo RIP.
Para que esta rota seja redistribuída, é necessário se certificar que a mesma já está presente
na tabela de roteamento do equipamento, através do comando show ip route.

Para esta configuração de default-information originate, os comandos estão detalhados


abaixo:

default-information originate Router Configura a redistribuição da rota default na rede RIP.


Remove a configuração de redistribuição da rota default
no default-information originate Router
na rede RIP.
show running-config router rip Global Verifica a configuração do processo RIP.

229
Exemplo de configuração para redistribuição da rota default no processo RIP:
1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar a redistribuição da rota default no RIP:

OLT(config)# router rip


OLT(config-router)#default-information originate

15.3.2.5 Redistribuição de Rotas RIP


Outros protocolos podem ser redistribuídos na rede RIP, como rotas diretamente
conectadas, rotas estáticas e rotas de outros protocolos de roteamento dinâmico como, por
exemplo, o OSPF.

A redistribuição de rotas pode ser configurada conforme comandos detalhados abaixo:

redistribute {connected | ospf | static} Router Configura a redistribuição de rotas de diferentes protocolos
na rede RIP.
no redistribute {connected | ospf | Router Remove a configuração de redistribuição de rotas de outros
static} protocolos.
show running-config router rip Global Verifica a configuração do processo RIP.

Exemplo de configuração da redistribuição de rotas diretamente conectadas e


rotas do protocolo OSPF no RIP:
1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar a redistribuição de rotas diretamente conectadas e OSPF no


protocolo RIP:

OLT(config)# router rip


OLT(config-router)#redistribute connected
OLT(config-router)#redistribute ospf

230
15.3.2.6 Distância Administrativa
A distância administrativa (AD – Administrative Distance) é uma classificação de
confiabilidade da informação de roteamento de uma rota. O valor de AD é um número inteiro
entre 1 à 255. Quanto menor a distância administrativa, maior o nível de confiabilidade da rota.

O valor de distância administrativa padrão do protocolo RIP é 120. A mudança de AD


pode ser configurada conforme comandos detalhados abaixo:

distance <1-255> Router Configura um valor de AD para todas as rotas do processo


RIP.
distance <1-255> A.B.C.D/M Router Configura um valor de AD para uma rede específica.
no distance Router Remove a configuração de AD no processo RIP,
retornando ao valor padrão de 120.
no distance <1-255> A.B.C.D/M Router Remove a configuração de AD no processo RIP para uma
rede específica, retornando ao valor padrão de 120.
show running-config router rip Global Verificar a configuração do processo RIP.

Exemplo de configuração para mudança de Distância Administrativa de todas


as rotas no processo RIP para 90:
1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar a distância administrativa igual a 90 no processo RIP:

OLT(config)# router rip


OLT(config-router)#distance 90

15.3.2.7 Passive Interface


A funcionalidade de passive interface do RIP tem a função de não permitir que pacotes
com atualizações e informações de roteamento sejam enviados por uma interface que faz
parte da rede RIP. A configuração de passive interface deve ser realizada conforme comandos
detalhados abaixo:

passive-interface IFNAME Router Configura uma interface como passiva no processo RIP.
Remove a configuração de interface passiva no processo
no passive-interface IFNAME Router
RIP.
show running-config router rip Global Verifica a configuração do processo RIP.

231
Exemplo de configuração de passive interface no processo RIP:
1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar a interface passiva no processo RIP:

OLT(config)# router rip


OLT(config-router)#passive-interface xe1

15.3.2.8 Versão RIP


O protocolo RIP possui duas versões, o RIPv1 (RIP versão 1) e RIPv2 (RIP versão 2).
Dentre algumas características, as principais diferenças entre as versões são:

RIPv1:
• É um protocolo classful, ou seja, não envia as máscaras de sub-redes em suas
atualizações (não suporta VLSM).
• Atualizações são enviadas como broadcast.
• Não suporta autenticação.

RIPv2:
• Envia a máscara de sub-rede em suas atualizações, ou seja, suporta roteamento
classless (suporta VLSM).
• Atualizações são enviadas para endereço multicast.
• Suporta autenticação em texto puro e criptografia Message-Digest.

Por padrão, o protocolo RIP é configurado na versão 2, a qual é a mais comumente


utilizada. Para alterar a versão do protocolo RIP, os comandos estão detalhados abaixo:

version <1-2> Router Habilita a versão 1 ou 2 do protocolo RIP. Por padrão, o


protocolo RIP está configurado na versão 2.
no version Router Remove a configuração da versão do protocolo RIP,
retornando para o padrão versão 2.
show running-config router rip Global Verifica a configuração do protocolo RIP.

232
Exemplo de configuração alterando o protocolo RIP para versão 1:
1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar a versão 1 do protocolo RIP.

OLT(config)#router rip
OLT(config-router)# version 1

15.3.2.9 Troubleshooting RIP


Existem diversas ferramentas importantes para realizar o troubleshooting do protocolo
RIP no equipamento, o que se torna fundamental para a solução de problemas que possam
ocorrer na rede RIP.

Comandos Show RIP

É possível verificar as informações do protocolo RIP, utilizando os comandos show


presentes no CLI do equipamento.

Utilizar os seguintes comandos para exibir informações referentes ao protocolo RIP:

show ip rip Global Exibe informações de roteamento RIP.


show ip rip route Global Exibe a tabela de roteamento do protocolo RIP.
show ip rip database Global Exibir o database do processo RIP.
show ip rip interface Global Verifica as interfaces que fazem parte do processo RIP e
seus respectivos status.
show ip rip statistics Global Exibe as informações estatísticas da interface RIP como,
por exemplo, o número de pacotes RIP recebidos e
enviados.
show ip protocols rip Global Exibe as informações do protocolo RIP como, por
exemplo, as temporizações, vizinhos, versão, última
atualização, dentre outras.
show ip route Global Exibe as informações da tabela de roteamento global.

Debug RIP
É possível verificar as informações de debug do protocolo RIP de forma a descobrir,
em tempo real, os motivos dos problemas encontrados na rede. O debug RIP pode ser
habilitado conforme comandos detalhados abaixo:

233
debug rip all Global Habilita todos os debugs do protocol RIP.
debug rip events Global Habilita o debug de ocorrências do protocolo RIP.
debug rip packet Global Habilita o debug de informações sobreos pacotes RIP
enviados e recebidos.
show debugging rip Global Verifica os debugs RIP habilitados.

234
16 Segurança e Proteção

16.1 Storm Control


A funcionalidade de Storm Control é utilizada para limitar a quantidade de pacotes de
um determinado tipo de tráfego, mais especificamente na entrada da interface onde a
funcionalidade está configurada. É possível configurar a funcionalidade de storm control para
limitar o tráfego de broadcast, multicast ou DLF (destination lookup failure).
O storm control é utilizado para bloquear o encaminhamento de tráfego acima do nível
(Level) configurado, uma vez que grandes quantidades de tráfego broadcast, multicast ou DLF
na rede podem ocasionar, em alguns casos, impactos extremamente indesejados.
Para configurar a funcionalidade de storm control é utilizado o comando storm-control
(broadcast|multicast|dlf) level LEVEL. A ação de descarte do storm control ocorrerá quando
a quantidade de determinado tipo de tráfego, na entrada da interface, atingir o nível (Level)
configurado.

storm-control broadcast level Interface Configura o storm control para pacotes broadcast na
<LEVEL> interface.
storm-control multicast level Interface Configura o storm control para pacotes multicast na
<LEVEL> interface.
storm-control dlf level <LEVEL> Interface Configura o storm control para pacotes dlf na interface.
no storm-control Interface Apaga o storm control para pacotes broadcast, multicast
(broadcast|multicast|dlf) level ou dlf na interface.

Como observação, o LEVEL é definido como uma porcentagem da velocidade máxima


da interface física na qual está configurado. Valores aceitos entre 0.00 e 100.00.

Exemplo de configuração do Storm Control em uma interface:


1. Acessar o modo de configuração.

OLT>enable
OLT#configure terminal
OLT(config)#

2. Acessar a interface física onde se quer habilitar a funcionalidade Storm Control.

OLT(config)#interface ge1
OLT(config-if)#

235
3. Acessar a interface física onde se quer habilitar a funcionalidade Storm Control.
Definir o valor de 20% de tráfego permitido para broadcast, multicast e DLF.

OLT(config-if)#storm-control broadcast level 20


OLT(config-if)#
OLT(config-if)#storm-control multicast level 20
OLT(config-if)#
OLT(config-if)#storm-control dlf level 20

236
16.2 Denial of Service
Nesse capítulo serão descritas as principais funcionalidades de proteção e segurança
oferecidas pela OLT.

É possível restringir alguns tipos de tráfego no equipamento utilizando a funcionalidade


Denial of Service, a qual será aplicada globalmente à OLT.

Para ter acesso à configuração do Denial of Service, é necessário acessar o menu


denial-of-service, conforme abaixo:
OLT#configure terminal
OLT(config)#denial-of-service
OLT(config-dos)#

A seguir, serão detalhadas as configurações de Denial of Service disponíveis na OLT:

icmp-fragment-protection Config-DoS Descarta pacotes fragmentados ICMP.

Descarta pacotes com flags TCP / UDP e


ip-first-fragment-check Config-DoS
protege a porta nos primeiros fragmentos IPv4.

ipv6-small-fragment-protection <0- Descarta pacotes fragmentados IPv6 menores


Config-DoS
65535> que o configurado (Default: 1280 bytes).

Config-DoS Descarta pacotes ICMP Echo Request maiores


oversized-ping-protection <0-
que o tamanho máximo configurado. (Default:
16383>
512 bytes).

Config-DoS Descarta pacotes que tenham IP origem = IP


src-ip-equal-dst-ip-protection
destino.

Config-DoS Descarta pacotes que tenham porta origem =


src-port-equal-dst-port-protection
porta destino.

Config-DoS Descarta pacotes TCP fragmentados com


tcp-fragment-protection <0-255> campos inválidos ou menores que o tamanho
mínimo configurado. (Default: 20 bytes).

Config-DoS Descarta pacotes TCP que contêm flags


tcp-invalid-flags-protection
inválidas.

237
Exemplo de configuração de denial-of-service:

OLT(config)#denial-of-service
OLT(config-dos)#icmp-fragment-protection
OLT(config-dos)#ip-first-fragment-check
OLT(config-dos)#ipv6-small-fragment-protection 65
OLT(config-dos)#oversized-ping-protection 1024
OLT(config-dos)#src-ip-equal-dst-ip-protection
OLT(config-dos)#src-port-equal-dst-port-protection
OLT(config-dos)#tcp-fragment-protection 124
OLT(config-dos)#tcp-invalid-flags-protection
OLT(config-dos)#

Para verificar a configuração do Denial of Service na OLT, utilizar o comando show


denial-of-service.

OLT(config-dos)#show denial-of-service

Denial-of-Service Protection Status:

icmp-fragment-protection..........: ENABLE
ip-first-fragment-check...........: ENABLE
ipv6-small-fragment-protection....: ENABLE - Minimum Size: 65
oversized-ping-protection.........: ENABLE - Maximum Size: 1024
src-ip-equal-dst-ip-protection....: ENABLE
src-port-equal-dst-port-protection: ENABLE
tcp-fragment-protection...........: ENABLE - Minimum Size: 124
tcp-invalid-flags-protection......: ENABLE

OLT(config-dos)#

238
16.3 Autenticação de Usuários via RADIUS/TACACS+
Como uma forma adicional de segurança, é possível realizar a autenticação dos
usuários que irão acessar à OLT, através dos protocolos RADIUS ou TACACS+.

A requisição de acesso é realizada pela OLT ao servidor RADIUS/TACACS+, utilizando


as credenciais informadas pelo usuário. Caso as credenciais (usuário e senha) sejam válidas
no servidor RADIUS/TACACS+, o acesso à OLT será concedido ao usuário. Caso as
credenciais sejam rejeitadas pelo servidor RADIUS/TACACS+, uma mensagem de “login
incorreto” é mostrada ao usuário e o seu acesso à OLT é negado.

O servidor RADIUS/TACACS+ deve possuir, previamente, a lista de usuários com


permissão de acesso à OLT.

A seguir, serão detalhadas as opções de configuração presentes no CLI para a


configuração da autenticação de usuários:

Habilitar o AAA, permitindo realizar as configurações de


aaa new-model Global
autenticação, tanto para VTY quanto console.
aaa authentication login default Configuração para que a autenticação seja realizada via
Global
group <radius/tacacs> RADIUS ou TACACS+.
Configuração para que a autenticação seja realizada
aaa authentication login default local Global
através de usuários cadastrados localmente.
Configuração para que não seja necessária a autenticação
aaa authentication login default none Global
de usuários para acesso ao CLI da OLT.
Configuração para que a autenticação seja realizada via
RADIUS/TACACS. Caso o servidor não esteja
aaa authentication login default
Global respondendo às requisições, alternativamente, o acesso
group <radius/tacacs> local
poderá ser realizado através de um usuário cadastrado
localmente na OLT.
radius-server
Configuração do endereço IP, chave compartilhada e a
host A.B.C.D key WORD [auth- Global
porta para a autenticação no servidor RADIUS.
port <0-65535>]
tacacs-server
Configuração do endereço IP, chave compartilhada e a
host A.B.C.D key WORD [auth- Global
porta para a autenticação no servidor TACACS+.
port <0-65535>]
no aaa authentication login default Global Remover a configuração do método de autenticação.
no aaa new-model Global Desabilitar o AAA.
no radius-server
Global Remover a configuração do servidor RADIUS.
host A.B.C.D
no tacacs-server
Global Remover a configuração do servidor TACACS+.
host A.B.C.D

239
Exemplo de configuração para a autenticação de usuários utilizando o servidor
RADIUS e, alternativamente, através de um usuário cadastrado localmente na OLT:

1. Acessar o modo de configuração.


OLT>enable
OLT#configure terminal

2. Configurar o servidor RADIUS e a chave compartilhada.


OLT(config)# radius-server host 10.10.10.10 key testing123

3. Habilitar o AAA para configuração de autenticação.


OLT(config)# aaa new-model

4. Habilitar a autenticação pelo servidor RADIUS e alternativamente, caso o


servidor esteja indisponível, o acesso via usuário previamente cadastrado na
OLT.
OLT(config)# aaa authentication login default group radius local

240
16.4 Access-list (ACL)
As regras de Access-List permitem interceptar os pacotes que trafegam pelas interfaces
do equipamento, bloqueando ou encaminhando os mesmos de acordo com a configuração
definidas na própria ACL.

A ACL é uma combinação sequencial de condições de permissões (permit) e rejeições


(deny) que se aplicam a um pacote. O equipamento trata cada pacote de acordo as condições
configuradas na ACL, sequencialmente, conforme a ordem definida pelo número da
sequência.

Como padrão, existe uma cláusula deny all implícita no final de cada regra de ACL.
Portanto, todo tráfego que não for explicitamente permitido será rejeitado.

A seguir, é mostrada a estrutura básica de ACL disponível no equipamento onde,


primeiramente, define-se o tipo de ACL (standard, extended ou name):

OLT(config)#access-list ?
<1-99> standard access list
<100-199> extended access list
<1300-1999> standard access list (expanded range)
<2000-2699> extended access list (expanded range)
WORD Access-list name

Após definido o tipo de ACL, algumas opções podem ser configuradas:

access-list [<1-99>|<100-
<1-2147483645>: Número da sequência da
199>|<1300-1999>|<2000- Config
ACL. Valor padrão: múltiplos de 10.
2699>|Word] <1-2147483645>

access-list [<1-99>|<100-
Deny: Especifica ação para que o tráfego seja
199>|<1300-1999>|<2000- Config
rejeitado.
2699>|Word] deny

access-list [<1-99>|<100-
Permit: Especifica ação para que o tráfego seja
199>|<1300-1999>|<2000- Config
encaminhado.
2699>|Word] permit

access-list [<1-99>|<100- Config


Remark: adiciona uma descrição à regra de
199>|<1300-1999>|<2000-
ACL.
2699>|Word] remark

241
16.4.1 IP Access-List
Existem diversas possibilidades para a identificação de pacotes e criação de regras de
ACL IPv4. Os principais filtros de pacotes para a criação de uma ACL IPv4 são baseados em:

• Endereço IP origem;
• Endereço IP de destino;
• Tipo de pacote;
• Protocolo;
• E qualquer combinação dos itens descritos anteriormente.

No equipamento, é possível criar ACL IPv4 do tipo Standard e Extended.

16.4.1.1 IP Access-List do Tipo Standard


A ACL IPv4 do tipo Standard utiliza apenas do endereço IP de origem dos pacotes para
comparar com as configurações da ACL, com objetivo de controlar (rejeitar/permitir) o tráfego.

access-list [<1-99>|<1300-1999>]
Configura uma ACL IPv4 do tipo standard no
<1-2147483645> {deny | permit} [ip Config
equipamento.
address & wildcard | any | host]

no access-list [<1-99>|<1300- Apaga uma ACL IPv4 do tipo standard no


Config
1999>] <1-2147483645> equipamento.

Visualiza todas as regras de ACL configuradas


show access-lists Global
no equipamento.

Exemplo de configuração de uma ACL IPv4 do tipo Standard:


1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. Configurar uma ACL IPv4 do tipo Standard, bloqueando tráfego de determinados


hosts com os endereços IPv4 de origem definidos na regra:

OLT(config)#access-list 10 1 deny host 10.10.10.1


OLT(config)#access-list 10 2 deny 10.10.10.2 255.255.255.0
OLT(config)#access-list 10 3 permit any

242
16.4.1.2 IP Access-List do Tipo Extended
A ACL IPv4 do tipo Extended considera tanto os endereços IP de origem quanto os de
destino para a comparação com as regras de ACL criadas, de forma a possibilitar o controle
(rejeitar/permitir) de tráfego.

access-list [<100-199>|<2000-
2699>] <1-2147483645> {deny |
Configura uma ACL IPv4 do tipo extended no
permit} [protocol] [source | any | Config
equipamento.
host] [destination | any | host]
{precedence | dscp | fragments}

no access-list [<100-199>|<2000- Apaga uma ACL IPv4 do tipo extended no


Config
2699>] <1-2147483645> equipamento.

Visualiza todas as regras de ACL configuradas


show access-lists Global
no equipamento.

Exemplo de configuração de uma ACL do tipo Extended:


• Protocolo IP
1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. A ACL IPv4 do tipo Extended a seguir permite todos os hosts com endereços de
origem na rede 172.168.10.0/24 e endereços de destino na rede
172.168.200.0/24. Como observação, as regras de ACL utilizam a máscara
inversa para identificar quantos bits no endereço de rede precisam ser
efetivamente controlados.

OLT(config)# access-list 103 2 permit ip 172.168.10.0 0.0.0.255 172.168.200.0 0.0.0.255

243
Os protocolos que são aceitos na ACL do tipo Extended são:

• <0-255> IANA assigned protocol number


• ahp AH Packet
• any ANY protocol packet
• eigrp EIGRP protocol packet
• esp ESP packet
• ethertype Ethertype Value
• gre GRE packet
• icmp icmp Packet
• igmp IGMP Packet
• ip IPv4 Encapsulation packet
• ipcomp IPComp packet
• mac MAC access-list
• nos NOS packet
• ospf OSPF packet
• pim PIM packet
• rsvp RSVP packet
• tcp TCP Packet
• udp UDP Packet
• vrrp VRRP packet

A seguir, serão detalhadas as configurações de ACL do tipo Extended para alguns


protocolos:

access-list [<100-199>|<2000-
2699>] <1-2147483645>] {deny |
permit} icmp [source | any | host] Configura uma ACL do tipo extended no
Config
[destination | any | host] [icmp-type] equipamento para o protocolo ICMP.
| [icmp-message] [precedence |
dcsp | fragments]

access-list [<100-199>|<2000-
2699>] <1-2147483645> {deny |
Configura uma ACL do tipo extended no
permit} tcp [source | any | host] Config
equipamento para o protocolo TCP.
[destination | any | host] [tcp options
| precedence | dcsp | fragments]

access-list [<100-199>|<2000-
2699>] <1-2147483645> {deny |
permit} udp [source | any | host] Configura uma ACL do tipo extended no
Config
[destination | any | host] [udp equipamento para o protocolo UDP.
options | precedence | dcsp |
fragments]

244
16.4.1.3 IP Access-List do Tipo IP Name
A ACL IPv4 do tipo IP name permite que as ACLs recebam nomes ao invés de apenas
números.

access-list <WORD> <1-


2147483645> {deny | permit} Config Configura uma ACL do tipo IP name.
[A.B.C.D/M | any | host]

no access-list <WORD> <1-


Config Apaga uma ACL do tipo IP name.
2147483645>

Visualiza todas as regras de ACL configuradas


show access-lists Global
no equipamento.

16.4.2 Extended MAC Access-List


A ACL do tipo Extended MAC considera tanto os endereços MAC de origem quanto os
de destino para a comparação com as regras de ACL criadas, de forma a possibilitar o controle
de tráfego.

access-list <100-199|2000-2699>
<1-2147483645> {permit | reject}
Configura uma ACL do tipo Extended MAC no
mac [source mac & wildcard | any | Config
equipamento.
host] [destination mac & wildcard |
any | host] [ip4|ip6|mpls|word]

no access-list [<100-199>|<2000- Apaga uma ACL do tipo Extended MAC no


Config
2699>] <1-2147483645> equipamento.

Visualiza as regras de ACL do tipo Extended


show mac access-lists Global
MAC no equipamento.

Exemplo de configuração de uma ACL do tipo Extended MAC:


1. Acessar o modo de configuração:

OLT>enable
OLT#configure terminal
OLT(config)#

2. A ACL do tipo MAC Extended a seguir permite os hosts com endereços MAC de
origem 00:00:00:00:12:34 e endereços MAC de destino 00:0:.00:00:56:78.

OLT(config)# access-list 100 15 permit mac host 0000.0000.1234 host 0000.0000.5678

245
16.4.3 Associação da ACL a uma interface
Uma vez criadas as regras de ACL, torna-se necessário associá-las a uma interface do
equipamento. Para tanto, cria-se um IP access-group para associar uma regra de ACL IPv4
ou uma regra de Extended MAC access-group para associar uma regra de ACL MAC
Extended às interfaces do equipamento.

16.4.3.1 IP access-group
Como mencionado anteriormente, o IP access-group é utilizado para associar uma regra
de ACL IPv4 a uma interface do equipamento. Uma vez realizada esta associação, a ACL IPv4
torna-se efetiva e é aplicada ao tráfego que está passando pela respectiva interface.

Associa uma ACL IPv4 à interface do


ip access-group [<1-199>|<1300-
Interface equipamento (gpon, ge, vlan ou xe). É possível
2699>|<WORD>] <in/out>
aplicar a ACL no sentido “in” e “out” da interface.

no ip access-group [<1-199>|<1300- Apaga uma ACL IPv4 da interface do


Interface
2699>|<WORD>] <in/out> equipamento (gpon, ge, vlan ou xe).

Visualiza todas as regras de ACL configuradas


show access-lists Global
no equipamento.

clear access-list counters <WORD> Global Limpa os contadores de ACL.

Exemplo de associação de uma ACL IPv4 a uma interface:


1. Acessar o menu de interface e realizar a associação da regra ACL IPv4 à
respectiva interface.

OLT(config)#interface gpon2
OLT(config-if)#ip access-group 4 in

Como observação, uma regra de ACL pode ser utilizada, simultaneamente, por
mais de uma interface do equipamento.
2. Após a regra de ACL ser aplica a uma interface, pode-se verificar a quantidade
de pacotes interceptados pela a regra:

OLT#sh access-lists
Standard IP access list 2
3 deny any [match= 960411548]
OLT#

246
16.4.3.2 Extended MAC access-group
Como mencionado anteriormente, o Extended MAC access-group é utilizado para
associar uma regra de ACL MAC Extended às interfaces do equipamento. Uma vez realizada
esta associação, a ACL MAC Extended torna-se efetiva e é aplicada ao tráfego que está
passando pela respectiva interface.

Associa uma ACL MAC Extended à interface do


mac access-group [<1-199> |
Interface equipamento (gpon, ge, vlan ou xe). É possível
<1300-2699> | <WORD>] in
aplicar a ACL no sentido “in” da interface.

no mac access-group [<1-199> | Apaga uma ACL MAC Extended da interface do


Interface
<1300-2699> | <WORD>] equipamento (gpon, ge, vlan ou xe).

Visualiza todas as regras de ACL configuradas


show mac access-lists Global
no equipamento.

clear access-list counters <WORD> Global Limpa os contadores de ACL.

Exemplo de associação de uma ACL MAC Extended a uma interface:


1. Acessar o menu de interface e realizar a associação da regra ACL MAC
Extended à respectiva interface.

OLT(config)#interface gpon2
OLT(config-if)#mac access-group 112 in

Como observação, uma regra de ACL pode ser utilizada, simultaneamente, por
mais de uma interface do equipamento.

2. Após a regra de ACL ser aplica a uma interface, pode-se verificar a quantidade
de pacotes interceptados pela a regra:

OLT#show mac access-lists


Standard IP access list 112
10 permit mac any any [match=3873]
OLT#

247
MFP0465 - Maio de 2021 - Revisão 01

Você também pode gostar