Você está na página 1de 388

1

DIREITOS DE EDIÇÃO
Copyright © 2013 por Parks S.A. Comunicações Digitais
Este manual não pode ser reproduzido, total ou parcialmente, sem a expressa
autorização por escrito da PARKS S.A. COMUNICAÇÕES DIGITAIS.
Seu conteúdo tem caráter exclusivamente técnico/informativo e os editores se
reservam o direito de, sem qualquer aviso prévio, fazer as alterações que julgarem
necessárias.
Todos os produtos PARKS estão em contínuo processo de aperfeiçoamento, sendo
que algumas características incluídas podem ainda não estar contempladas pelo
manual do produto. Sempre verifique na página WEB da Parks na Internet se há uma
versão mais nova de manual para o produto (cuide para que a versão do manual
seja compatível com a versão de firmware do produto).
A PARKS S.A. COMUNICAÇÕES DIGITAIS agradece qualquer contribuição ou crítica
que possa melhorar a qualidade deste manual e facilitar o entendimento do
equipamento que o mesmo descreve.

PARKS S.A. COMUNICAÇÕES DIGITAIS


Av. Cruzeiro, 530 - Distrito Industrial
94930-615 - Cachoeirinha - RS

Fone: (51) 3205 2100


Fax: (51) 3205 2124

Web site: www.parks.com.br

Dados Bibliográficos:

Manual de Instalação e Operação Parks MNS & Fiberlink 20048S

Edição 01 - 19/12/2013 - Revisão 3

2
TERMO DE GARANTIA
Esse equipamento foi concebido de forma a operar adequadamente nos mais
diversos tipos de configurações e cenários de aplicação, desde que as instruções
previstas no manual do produto sejam seguidas fielmente. Para que você tenha uma
completa compreensão sobre quais são as condições de instalação e operação
normais do equipamento, e evite o risco de perder a garantia do seu produto, é
imprescindível uma leitura atenta ao conteúdo do manual do produto e desse termo
de garantia. Caso você tenha alguma dúvida sobre a instalação e/ou operação do
produto, ou quais são as condições de garantia do produto, consulte o suporte
técnico da Parks antes da instalação do mesmo.
A Parks S/A Comunicações Digitais assegura total garantia de seus produtos contra
qualquer vício ou defeito de fabricação pelo período legal aplicável a esse tipo de
equipamento, a contar da data de emissão da Nota Fiscal de venda ao consumidor
final do produto.
Ficam estabelecidas as seguintes condições para a validade da garantia do produto:
• Todas as partes, peças, acessórios e componentes que acompanham o
produto estão cobertos pela garantia do mesmo, desde que respeitadas as
condições de uso definidas no manual do equipamento;
• Somente será realizado o reparo e/ou a substituição quando forem
constatados defeitos ou vícios de fabricação do equipamento;
• Dentro do prazo de garantia do produto não haverá cobrança de custos de
mão de obra e componentes, exceto nos casos onde ocorrer a substituição
de componentes considerados consumíveis, tais como fusíveis, ou
decorrentes de desgaste natural do produto;
• O produto não poderá apresentar sinais de violação;
• As etiquetas de número de série e número MAC do equipamento não
poderão apresentar sinais de adulteração, rasuras, ou escritas posteriores.
Essas etiquetas são essenciais para a validade desse termo de garantia.
A garantia oferecida pela Parks perderá a validade nos seguintes casos:
• Retirada ou violação de qualquer um dos selos de garantia do produto,
bem como das etiquetas de número de série ou de número MAC;
• Caso fique constatado que o produto foi instalado ou manuseado de forma
incorreta, por negligência ou imperícia, não respeitando as determinações
do manual do equipamento;
• Se os requisitos de aterramento, tipo de cabos e conectores, descritos no
manual do produto, não foram respeitados na instalação e/ou operação do
equipamento;
• Se houver sinal do equipamento ter sido aberto, ajustado, consertado ou
alterado por pessoal não autorizado;

3
• Caso seja constatado que o equipamento tenha sido exposto a
temperaturas extremas, fora da especificação do mesmo;
• Defeitos causados por influência de agentes químicos, eletromagnético,
elétrico ou animal (roedores, insetos, etc);
• Ações de agentes da natureza, tais como fogo, descargas atmosféricas
(raio), alagamentos, desabamentos, etc;
• Danos causados por sobretensão ou subtensão da rede elétrica;
• Se for constatado que os danos foram causados pelo uso de acessórios não
fornecidos com o produto ou por um equipamento externo ligado ao
mesmo;
A garantia não cobre os seguintes itens:
• Qualquer defeito que não se caracterize como de fabricação;
• Danos causados pelo uso do equipamento para um fim ao qual o mesmo
não se destina;
• Defeitos causados por transporte ou armazenamento inadequado do
equipamento, fora da caixa original do mesmo;
• Despesas de deslocamento e/ou envio do produto para manutenção
(transporte, frete, locomoção, seguro, etc);
• Despesas decorrentes da instalação e/ou desinstalação do produto;
• Dano físico a parte externa do produto (trincas, amassados, arranhões,
manuscritos, descaracterização, etc);
• Mau funcionamento ou falha em decorrência de problemas no fornecimento
de energia ou se as condições ambientais excederem àquelas especificadas
no manual do produto;
• Limpeza inadequada com utilização de produtos químicos, solventes,
esponjas de aço, líquidos abrasivos, ou qualquer outro líquido não indicado
à limpeza de produtos dessa natureza;
• Perda e danos causados a qualquer uma das partes dos equipamentos
ocorridos durante a instalação/desinstalação do equipamento;
• Desgaste natural dos componentes ou que se desgastem com o uso
frequente;
• A Parks também não se responsabiliza pelas perdas e danos,
inconveniências, lucros cessantes, decorrentes de algum defeito ou
problema ocorrido no produto, ou ainda, pelo prazo de substituição do
produto quando em garantia vigente.
Antes de enviar o equipamento para manutenção, a área de assistência técnica da
Parks deve ser consultada sobre o adequado procedimento de envio. Ao enviar um
equipamento para manutenção, os seguintes itens devem acompanhar o produto:

4
• Caixa original com etiqueta do número de série, acompanhado de todos os
itens que acompanham o produto, tais como acessórios, fonte, CDs,
manual, etc;
• Fonte de alimentação original;
• Cópia da nota fiscal de compra;
• Formulário de RMA devidamente preenchido, detalhando o defeito, bem
como informando o contato técnico responsável pela identificação do
defeito, para que possa eventualmente ser consultado sobre a forma de
manifestação do problema;
Na hipótese do adquirente agir com má-fé em qualquer procedimento de troca ou
devolução, procurando obter vantagem indevida ou desleal, a Parks fica desobrigada
a cumprir qualquer compromisso que tenha assumido por esse termo.
Ao término do prazo de garantia, qualquer reparo e/ou manutenção será de custo e
responsabilidade do cliente. Esse custo deverá ser verificado com antecedência
mediante solicitação de orçamento para reparo ou substituição, junto à Parks.
IMPORTANTE: A embalagem original do equipamento foi concebida para
permitir o transporte do equipamento de forma adequada e segura,
minimizando os riscos de avarias durante o transporte ou armazenamento.
Por isso, ao abrir o equipamento, guarde a embalagem e sempre a utilize
para armazenar e/ou transportar o mesmo.

5
SUPORTE TÉCNICO
Ao contatar o Suporte Técnico Parks, por favor, tenha as seguintes informações
disponíveis:
• Modelo e número de série do produto, incluindo o software de gerência;
• Informações sobre a garantia – dados da Nota Fiscal de Compra do
produto;
• Breve descrição do problema e os passos que foram executados para
resolvê-lo.
Tabela 0-1. Métodos de Acesso para Brasil e América Latina
Método Descrição
E-mail Suporte suporte@parks.com.br
E-mail Vendas telecom@parks.com.br - Operadoras Fixas e Móveis
canais@parks.com.br - Distribuidores e Integradores –
Canais Indiretos
Telefone (0xx51) 3205 2100
Fax (0xx51) 3205 2124
Web Site http://www.parks.com.br

Correio Comum PARKS S.A. COMUNICAÇÕES DIGITAIS


Av. Cruzeiro, 530 - Distrito Industrial
94930-615 - Cachoeirinha - RS

Atenção
A Parks tem por objetivo oferecer um serviço de suporte técnico
diferenciado, que não se restrinja apenas a solucionar eventuais problemas
ou dúvidas com relação aos nossos produtos. Nossos profissionais são
treinados para buscar solucionar os problemas de nossos clientes, e não
medirão esforços para atingir a esse objetivo. Para isso, é muito importante que
antes de consultar o serviço de suporte técnico da Parks, você tenha uma ideia clara
do tipo de suporte que você busca. Se você busca suporte relacionado à
configuração dos equipamentos da Parks, se você deseja discutir sua topologia de
rede, soluções de mercado disponíveis, melhores práticas, sugestões de configuração
e topologia, por favor, não hesite em ligar para o suporte técnico da Parks. Por outro
lado, o suporte técnico da Parks não estará habilitado a sanar suas dúvidas caso
elas sejam referentes à:
• Configuração de sua rede local;
• Configuração de seu(s) computador(es), ou de seu(s) sistema(s)
operacional(nais), aplicativos, etc.
• Informações e configuração de equipamentos de outros fabricantes.

6
ÍNDICE
DIREITOS DE EDIÇÃO ................................................................................... 2
TERMO DE GARANTIA ................................................................................... 3
SUPORTE TÉCNICO ........................................................................................ 6
ÍNDICE.......................................................................................................... 7
LISTA DE FIGURAS ...................................................................................... 22
LISTA DE TABELAS ...................................................................................... 30
1. APRESENTAÇÃO................................................................................... 31
1.1. DESCRIÇÃO DO PRODUTO.................................................................. 31
2. ESPECIFICAÇÕES TÉCNICAS ................................................................ 33
2.1. VERSÕES DISPONÍVEIS ..................................................................... 33
3. NORMAS APLICÁVEIS .......................................................................... 37
4. ARQUITETURA GPON ........................................................................... 38
4.1. INTRODUÇÃO ................................................................................... 38
4.2. CARACTERÍSTICAS ............................................................................ 40
4.2.1. SERVIÇOS RESIDENCIAIS ................................................................... 40
4.2.2. SERVIÇOS CORPORATIVOS.................................................................. 40
4.2.3. BACKHAUL VDSL2 ........................................................................... 40
4.2.4. BACKHAUL DE REDES MÓVEIS ............................................................. 41
4.3. TRÁFEGO DE DADOS ......................................................................... 41
4.3.1. SENTIDO DE DOWNSTREAM................................................................. 41
4.3.2. SENTIDO DE UPSTREAM ..................................................................... 42
4.4. PRINCIPAIS ELEMENTOS .................................................................... 43
4.5. FRAME DE DADOS ............................................................................. 45
4.5.1. FRAME DE DOWNSTREAM ................................................................... 45
4.5.2. FRAME DE UPSTREAM ........................................................................ 48
5. INSTALAÇÃO ....................................................................................... 50
5.1. INTRODUÇÃO ................................................................................... 50
5.2. DESEMBALANDO O EQUIPAMENTO ...................................................... 50
5.3. PAINEL FRONTAL............................................................................... 50
5.3.1. ELEMENTOS DO PAINEL FRONTAL .......................................................... 51
5.3.2. UTILIZANDO O BOTÃO RESET .............................................................. 53
5.3.3. CONEXÃO À REDE ELÉTRICA ................................................................ 53
6. CONFIGURAÇÃO VIA CLI ..................................................................... 54
6.1. INTRODUÇÃO ................................................................................... 54
6.2. CONECTANDO A CLI .......................................................................... 54
7
6.2.1. CONECTANDO VIA CONSOLE ................................................................ 54
6.2.2. CONECTANDO VIA TELNET .................................................................. 55
6.2.3. LOGIN .......................................................................................... 55
6.3. DESCRIÇÃO DA CLI ........................................................................... 56
6.4. MODOS DE COMANDO ....................................................................... 57
6.4.1. USUÁRIO COMUM ............................................................................ 57
6.4.2. USUÁRIO PRIVILEGIADO .................................................................... 57
6.4.3. CONFIGURAÇÃO GLOBAL .................................................................... 57
6.4.4. CONFIGURAÇÃO INTERFACES ETHERNET .................................................. 58
6.4.5. COMUTAÇÃO ENTRE OS MODOS DE COMANDO ........................................... 58
7. DEFAULT DE FÁBRICA DA OLT ............................................................. 59
8. COMANDOS BÁSICOS DO SISTEMA ...................................................... 60
8.1. COMANDOS RELACIONADOS À LINHA DE COMANDO ............................. 60
8.1.1. CONFIGURE TERMINAL ....................................................................... 60
8.1.2. DISABLE ....................................................................................... 60
8.1.3. ENABLE ......................................................................................... 61
8.1.4. END ............................................................................................. 61
8.1.5. EXIT ............................................................................................ 61
8.1.6. FIRMWARE ..................................................................................... 62
8.1.7. INTERFACE ..................................................................................... 63
8.1.8. TERMINAL ...................................................................................... 64
8.2. COMANDOS DE GERÊNCIA DE ARQUIVOS DE CONFIGURAÇÃO ............... 65
8.2.1. COPY ........................................................................................... 65
8.2.2. ERASE STARTUP-CONFIG .................................................................... 66
8.2.3. SHOW RUNNING-CONFIG .................................................................... 67
8.2.4. SHOW STARTUP-CONFIG ..................................................................... 67
8.3. COMANDOS DE GERÊNCIA DO SISTEMA .............................................. 67
8.3.1. CLEAR COUNTERS ............................................................................. 68
8.3.2. CLEAR LOGGIN ................................................................................ 68
8.3.3. HOSTNAME .................................................................................... 68
8.3.4. LOCATION...................................................................................... 69
8.3.5. LOGGING....................................................................................... 69
8.3.6. RELOAD ........................................................................................ 69
8.3.7. SHOW CLOCK .................................................................................. 70
8.3.8. SHOW CPU ..................................................................................... 70
8.3.9. SHOW LOGGING .............................................................................. 71
8.3.10. SHOW MEMORY ............................................................................... 71
8.3.11. SHOW UPTIME ................................................................................. 71
8.3.12. SHOW VERSION ............................................................................... 72
8.4. COMANDOS DE CONFIGURAÇÃO DO RELÓGIO ...................................... 72
8.4.1. CLOCK SET..................................................................................... 72
8.5. COMANDOS DE TESTE DE REDE .......................................................... 73
8
8.5.1. PING ............................................................................................ 73
8.5.2. TRACEROUTE .................................................................................. 74
8.6. COMANDOS DE DEPURAÇÃO DO SISTEMA ............................................ 75
8.6.1. DEBUG ......................................................................................... 75
8.7. COMANDOS DO SNMP........................................................................ 76
8.7.1. SNMP-SERVER COMMUNITY ................................................................. 76
8.7.2. SNMP-SERVER CONTACT ..................................................................... 77
8.7.3. SNMP-SERVER ENABLE TRAPS ............................................................... 77
8.7.4. SNMP-SERVER GROUP ........................................................................ 77
8.7.5. SNMP-SERVER HOST ......................................................................... 78
8.7.6. SNMP-SERVER LISTENING ................................................................... 78
8.7.7. SNMP-SERVER LOCATION .................................................................... 78
8.7.8. SNMP-SERVER TRAPSERVICE ................................................................ 78
8.7.9. SNMP-SERVER USER .......................................................................... 79
8.7.10. SNMP-SERVER VIEW .......................................................................... 79
8.8. COMANDOS DO SERVIDOR DE TERMINAL ............................................ 80
8.8.1. IP SSH SERVER ................................................................................ 80
8.8.2. IP TELNET SERVER ............................................................................ 80

9. COMANDOS DISASTER RECOVERY ....................................................... 81


9.1. UPLOAD DAS CONFIGURAÇÕES .......................................................... 81
9.2. DOWNLOAD DAS CONFIGURAÇÕES ..................................................... 81
9.3. VALIDAÇÃO DO FUNCIONAMENTO ....................................................... 82
10. COMANDOS DE SEGURANÇA.............................................................. 83
10.1. COMANDOS DE AAA .......................................................................... 83
10.1.1. AAA AUTHENTICATION LOGIN DEFAULT GROUP ........................................... 83
10.1.2. AAA AUTHENTICATION LOGIN DEFAULT LOCAL ............................................ 83
10.1.3. AAA AUTHORIZATION EXEC DEFAULT GROUP.............................................. 84
10.1.4. AAA ACCOUNTING COMMANDS .............................................................. 84
10.1.5. AAA ACCOUNTING EXEC...................................................................... 85
10.1.6. AAA USERNAME ............................................................................... 85
10.1.7. TACACS-SERVER HOST ....................................................................... 85
11. COMANDOS DE NTP........................................................................... 87
11.1. COMANDOS DE NTP........................................................................... 87
11.1.1. NTP SERVER ................................................................................... 87
11.1.2. NTP PEER ...................................................................................... 87
11.1.3. NTP AUTHENTICATE .......................................................................... 88
11.1.4. NTP AUTHENTICATION-KEY .................................................................. 88
11.1.5. NTP TRUSTED-KEY ............................................................................ 89
11.1.6. NTP UPDATE-CALENDAR ..................................................................... 89
11.1.7. NTP RESTRICT ................................................................................. 90
11.1.8. NTP DISABLE .................................................................................. 90
9
11.1.9. NTP BROADCAST .............................................................................. 90
11.1.10. SHOW NTP KEYS ............................................................................ 91
11.1.11. SHOW NTP ASSOCIATIONS ................................................................ 91
12. COMANDOS LACP .............................................................................. 92
12.1. COMANDOS GLOBAIS .......................................................................... 92
12.1.1. LACP AGGREGATION-LIMIT .................................................................. 92
12.2. COMANDOS DE PORT-CHANNEL ............................................................... 93
12.2.1. LACP PORT-CHANNEL ......................................................................... 93
12.2.2. ACTOR ADMIN-KEY ........................................................................... 93
12.2.3. ACTOR SYSTEM-PRIORITY ................................................................... 94
12.2.4. COLLECTOR-MAX-DELAY ..................................................................... 94
12.2.5. LOAD-BALANCE ............................................................................... 95
12.3. COMANDOS DE INTERFACE .................................................................... 95
12.3.1. LACP ACTOR ADMIN-KEY ..................................................................... 95
12.3.2. LACP ACTOR ADMIN-STATE .................................................................. 96
12.3.3. LACP ACTOR OPER-KEY ...................................................................... 96
12.3.4. LACP ACTOR PORT-PRIORITY ................................................................ 97
12.3.5. LACP ACTOR SYSTEM-PRIORITY ............................................................. 97
12.3.6. LACP ADMIN-STATUS ......................................................................... 97
12.3.7. LACP AGG-LINK-DOWN-NOTIFICATION .................................................... 98
12.3.8. LACP AGG-LINK-UP-NOTIFICATION ........................................................ 98
12.3.9. LACP CHANNEL-GROUP ....................................................................... 99
12.3.10. LACP DISABLE .............................................................................. 99
12.3.11. LACP ENABLE ............................................................................. 100
12.3.12. LACP INDIVIDUAL ........................................................................ 100
12.3.13. LACP PARTNER ADMIN-KEY ............................................................. 100
12.3.14. LACP PARTNER PORT-NUMBER .......................................................... 101
12.3.15. LACP PORT-CHANNEL-NAME ............................................................ 101
12.4. COMANDOS DE VISUALIZAÇÃO ............................................................. 102
12.4.1. SHOW LACP CHANNEL-GROUP ............................................................ 102
12.4.2. SHOW LACP INTERNAL PORT-CHANNEL .................................................. 102
12.4.3. SHOW LACP NEIGHBOR PORT-CHANNEL ................................................. 103
12.4.4. SHOW LACP PORT-CHANNEL............................................................... 103
12.4.5. SHOW LACP SYSID .......................................................................... 103
12.5. COMANDOS RSTP-LACP .................................................................... 104
12.5.1. RSTP LACP-COMPATIBILITY ................................................................ 104
13. COMANDOS DE GPON ...................................................................... 105
14. COMANDOS ETHERNET .................................................................... 106
14.1. COMANDOS DE INTERFACE .............................................................. 106
14.1.1. AUTONEGOTIATION ......................................................................... 106
14.1.2. MTU........................................................................................... 106
10
14.2. COMANDOS DE VISUALIZAÇÃO......................................................... 106
14.2.1. SHOW INTERFACE .......................................................................... 106
14.2.2. SHOW INTERFACE SFP ..................................................................... 107
14.2.3. SHOW INTERFACE XFP ..................................................................... 108
15. COMANDOS DE VLAN ...................................................................... 110
15.1. CONFIGURAÇÃO GLOBAL ................................................................. 110
15.1.1. VLAN FILTER ................................................................................ 110
15.1.2. VLAN DATABASE ............................................................................ 110
15.1.3. VLAN ......................................................................................... 111
15.1.4. VLAN IN-BAND-MGMT ...................................................................... 111
15.1.5. MAPPING MAC-ADDRESS ................................................................... 112
15.1.6. MAPPING PROTOCOL........................................................................ 112
15.2. COMANDOS DE SWITCHPORT ........................................................... 114
15.2.1. SWITCHPORT MODE ........................................................................ 114
15.2.2. SWITCHPORT ACCESS VLAN ............................................................... 114
15.2.3. SWITCHPORT DOT1Q ENCAPSULATION .................................................. 115
15.2.4. SWITCHPORT TRUNK ....................................................................... 115
15.2.5. SWITCHPORT MAPPING..................................................................... 116
15.2.6. DOT1Q ETHERTYPE ......................................................................... 117
16. COMANDOS DE ACCESS CONTROL LIST ........................................... 118
16.1. COMANDOS GLOBAIS ...................................................................... 118
16.1.1. ACCESS-LIST ................................................................................ 118
16.2. COMANDOS DE INTERFACE .............................................................. 119
16.2.1. ACCESS-GROUP ............................................................................. 119
16.3. COMANDOS DE VISUALIZAÇÃO......................................................... 120
16.3.1. SHOW ACCESS-LISTS ...................................................................... 120
17. COMANDOS DE QOS ........................................................................ 121
17.1. COMANDOS GLOBAIS ...................................................................... 121
17.1.1. QOS .......................................................................................... 121
17.1.2. QOS WRED ................................................................................... 121
17.2. COMANDOS DE POLICY-MAP ............................................................. 122
17.2.1. QOS POLICY-MAP ........................................................................... 122
17.2.2. POLICE ....................................................................................... 123
17.2.3. MATCH ....................................................................................... 124
17.2.4. SET ........................................................................................... 125
17.3. COMANDOS DE SCHEDULER ............................................................. 126
17.3.1. QOS SCHEDULER ............................................................................ 126
17.3.2. SCHEDULE ................................................................................... 127
17.3.3. TX-QUEUE ................................................................................... 127
17.4. COMANDOS DE INTERFACE .............................................................. 128
17.4.1. NO QOS ...................................................................................... 128
11
17.4.2. QOS POLICY-MAP ........................................................................... 129
17.4.3. QOS SCHEDULER ............................................................................ 129
17.5. COMANDOS DE VISUALIZAÇÃO......................................................... 129
17.5.1. SHOW QOS POLICY-MAP ................................................................... 129
17.5.2. SHOW QOS SCHEDULER.................................................................... 130
18. COMANDOS DE DHCP RELAY AGENT INFORMATION OPTION .......... 133
18.1. COMANDOS GLOBAIS ...................................................................... 133
18.1.1. IP DHCP L2RELAY ACCESS-NODE-ID ..................................................... 133
18.2. COMANDOS DE INTERFACE .............................................................. 133
18.2.1. IP DHCP L2RELAY ........................................................................... 133
18.2.2. IP DHCP L2RELAY REMOTE-ID ............................................................. 134
18.3. COMANDOS DE VISUALIZAÇÃO......................................................... 134
18.3.1. SHOW IP DHCP L2RELAY ................................................................... 134
19. COMANDOS DE PPPOE INTERMEDIATE AGENT ................................ 136
19.1. COMANDOS GLOBAIS ...................................................................... 136
19.1.1. PPPOE INTERMEDIATE-AGENT ............................................................. 136
19.1.2. PPPOE INTERMEDIATE-AGENT ACCESS-NODE-ID ....................................... 136
19.1.3. PPPOE INTERMEDIATE-AGENT OPTION ................................................... 137
19.1.4. PPPOE INTERMEDIATE-AGENT DELIMITER ............................................... 137
19.1.5. PPPOE INTERMEDIATE-AGENT GENERIC-ERROR-MESSAGE ............................ 138
19.2. COMANDOS DE INTERFACE .............................................................. 138
19.2.1. PPPOE INTERMEDIATE-AGENT ............................................................. 138
19.2.2. PPPOE INTERMEDIATE-AGENT CIRCUIT-ID .............................................. 139
19.2.3. PPPOE INTERMEDIATE-AGENT REMOTE-ID .............................................. 139
19.3. COMANDOS DE VISUALIZAÇÃO......................................................... 140
19.3.1. SHOW PPPOE INTERMEDIATE-AGET ...................................................... 140
20. COMANDOS DE IGMP SNOOPING .................................................... 141
20.1. COMANDOS GLOBAIS ...................................................................... 141
20.1.1. IP IGMP SNOOPING ......................................................................... 141
20.1.2. IP IGMP SNOOPING IMMEDIATE-LEAVE .................................................. 141
20.1.3. IP IGMP SNOOPING MAX-GROUPS ........................................................ 142
20.1.4. IP IGMP SNOOPING REPORT-SUPPRESSION ............................................. 142
20.2. COMANDOS DE INTERFACE .............................................................. 143
20.2.1. IP IGMP SNOOPING ......................................................................... 143
20.2.2. IP IGMP SNOOPING MROUTER ............................................................. 143
21. COMANDOS DE RSTP (RAPID SPANNING-TREE PROTOCOL)............ 144
21.1. COMANDOS GLOBAIS ...................................................................... 144
21.1.1. RSTP .......................................................................................... 144
21.1.2. RSTP SHUTDOWN ........................................................................... 145
21.1.3. RSTP FORWARD-TIME ...................................................................... 145
12
21.1.4. RSTP HELLO-TIME .......................................................................... 146
21.1.5. RSTP HOLD-COUNT ......................................................................... 146
21.1.6. RSTP MAX-AGE .............................................................................. 146
21.1.7. RSTP PATHCOST-METHOD ................................................................. 147
21.1.8. RSTP PRIORITY .............................................................................. 147
21.2. COMANDOS DE INTERFACE .............................................................. 147
21.2.1. RSTP ADMIN-EDGE ......................................................................... 148
21.2.2. RSTP AUTO-EDGE ........................................................................... 148
21.2.3. RSTP COST................................................................................... 148
21.2.4. RSTP PORT-PRIORITY ...................................................................... 148
22. COMANDOS DE TABELA MAC ........................................................... 150
22.1. COMANDOS GLOBAIS ...................................................................... 150
22.1.1. MAC-ADDRESS-TABLE AGING-TIME ...................................................... 150
22.2. COMANDOS DE INTERFACE .............................................................. 150
22.2.1. MAC-ADDRESS-TABLE ANTI-SPOOF ...................................................... 150
22.2.2. MAC-ADDRESS-TABLE LEARN-LIMIT ..................................................... 150
22.2.3. PORT-BRIDGING ............................................................................ 151
23. COMANDOS DE STORM-CONTROL.................................................... 152
23.1. COMANDOS DE INTERFACE .............................................................. 152
23.1.1. NO STORM-CONTROL ....................................................................... 152
23.1.2. STORM-CONTROL DLF ...................................................................... 152
23.1.3. STORM-CONTROL BROADCAST ............................................................ 153
23.1.4. STORM-CONTROL MULTICAST ............................................................. 153
23.2. COMANDOS DE VISUALIZAÇÃO......................................................... 154
23.2.1. SHOW STORM-CONTROL ................................................................... 154
24. COMANDOS DE DUAL-FIRMWARE.................................................... 155
24.1. COMANDOS GLOBAIS ...................................................................... 155
24.1.1. FIRMWARE SELECT UPGRADE-FLASH-BANK ............................................. 155
24.1.2. FIRMWARE SELECT BOOT-FLASH-BANK .................................................. 155
24.2. COMANDOS DE VISUALIZAÇÃO......................................................... 156
24.2.1. SHOW FIRMWARE BOOT-FLASH-BANK ................................................... 156
24.2.2. SHOW FIRMWARE UPGRADE-FLASH-BANK ............................................... 156
24.2.3. SHOW FIRMWARE DUAL-FIRMWARE-VERSIONS ......................................... 157
25. GERÊNCIA VIA SOFTWARE PARKS NMS .......................................... 158
26. PORTAS DE GERÊNCIA .................................................................... 159
26.1. PORTA DE GERÊNCIA SERIAL ........................................................... 159
26.1.1. CONECTANDO VIA CONSOLE SERIAL .................................................... 159
26.2. PORTA DE GERÊNCIA OUT-OF-BAND (MGMT0).................................... 160
26.3. PORTA DE GERÊNCIA IN-BAND (MGMT1) ........................................... 160

13
27. HARDWARE MÍNIMO PARA O SOFTWARE DE GERÊNCIA ................. 162
28. INSTALAÇÃO DO SOFTWARE NMS ................................................... 163
28.1. PRIMEIRO PASSO ............................................................................ 163
28.2. SEGUNDO PASSO ............................................................................ 163
28.3. TERCEIRO PASSO ............................................................................ 163
28.4. QUARTO PASSO .............................................................................. 164
28.4.1. MYSQL ...................................................................................... 164
28.4.2. ORACLE ...................................................................................... 164
28.5. QUINTO PASSO ............................................................................... 165
28.6. SEXTO PASSO................................................................................. 165
28.7. SÉTIMO PASSO ............................................................................... 166
28.8. OITAVO PASSO ............................................................................... 167
28.9. NONO PASSO.................................................................................. 167
29. INICIALIZAÇÃO SERVER ................................................................. 168
29.1. OBTENDO O UNIQUE MACHINE ID ..................................................... 168
29.2. LICENÇA DE UTILIZAÇÃO DO SOFTWARE NMS .................................... 168
29.3. SELEÇÃO DO ARQUIVO DE LICENÇA .................................................. 169
30. INICIALIZAÇÃO CLIENT .................................................................. 172
30.1. INICIANDO O CLIENT ...................................................................... 172
30.2. USUÁRIO E SENHA DEFAULT ............................................................ 172
31. GERENCIAMENTO DE BANCO DE DADOS REMOTO ........................... 174
32. COMPONENTES DA INTERFACE GRÁFICA ........................................ 175
32.1. BARRA DE MENUS ........................................................................... 175
32.2. BARRA DE FERRAMENTAS ................................................................ 175
32.3. ABA DE NAVEGAÇÃO ....................................................................... 175
32.4. VISUALIZAÇÃO DO SUMÁRIO DE ALARMES ........................................ 175
33. GERENCIAMENTO DE EQUIPAMENTOS ............................................ 176
33.1. FUNÇÕES RELATIVAS AOS MAPAS ..................................................... 176
33.1.1. ADICIONANDO UM EQUIPAMENTO AOS MAPAS ......................................... 176
33.1.2. REMOVENDO EQUIPAMENTOS DOS MAPAS .............................................. 178
33.2. ÍCONES INDICADORES DE STATUS DE CONEXÃO ............................... 178
34. MIB BROWSER ................................................................................ 180
35. ADMINISTRAÇÃO DE CONTAS DE USUÁRIO .................................... 181
35.1. ALTERAÇÃO DE SENHAS .................................................................. 181
35.2. ADIÇÃO DE USUÁRIOS .................................................................... 182
35.3. REMOÇÃO DE USUÁRIOS ................................................................. 184
35.4. RESTRIÇÃO DE LOG SIMULTÂNEO DE USUÁRIOS ................................ 185

14
35.5. CRIAÇÃO DE GRUPO DE USUÁRIOS ................................................... 186
35.6. PERMISSÕES DE ACESSO................................................................. 188
35.6.1. VISUALIZAÇÃO DAS PERMISSÕES DE USUÁRIO ........................................ 188
35.6.2. MODIFICAÇÃO DAS PERMISSÕES DE USUÁRIO......................................... 190
36. MAPAS ............................................................................................ 192
36.1. MAPAS DE REDE LÓGICA.................................................................. 192
36.2. PROPAGAÇÃO DE ALARMES .............................................................. 192
36.3. ADICIONANDO MAPAS ..................................................................... 194
36.3.1. CONFIGURAÇÃO DOS SPLITERS .......................................................... 197
37. EMISSÃO DE RELATÓRIOS .............................................................. 202
37.1. GERANDO RELATÓRIOS ................................................................... 202
37.1.1. RELATÓRIO POR ONUS .................................................................... 203
37.1.2. RELATÓRIO POR OLTS..................................................................... 203
37.1.3. RELATÓRIO POR CONTA (ACCOUNT) .................................................... 204
38. ADMINISTRAÇÃO DO SISTEMA ....................................................... 207
38.1. TRAPS - ALTERAÇÃO DE PORTA ........................................................ 207
38.1.1. TRAP SEVERITY ............................................................................. 207
38.1.2. SEVERITY COLOR ........................................................................... 208
38.2. SSH - ALTERAÇÃO DE PORTA ........................................................... 209
38.2.1. SESSÃO SSH ............................................................................... 209
38.3. FTP - CONFIGURAÇÕES .................................................................... 210
38.4. SELEÇÃO DE NIC CONFIGURATION ................................................... 211
38.5. ALTERAÇÃO DE PORTA WEB CONFIGURATION ONU ............................. 212
38.6. LOGIN OPTIONS.............................................................................. 212
39. EVENTOS E ALARMES DE REDE ........................................................ 214
39.1. EVENTOS DE REDE .......................................................................... 215
39.1.1. BUSCA DE EVENTOS DE REDE ............................................................ 215
39.1.2. SALVANDO EVENTOS DE REDE ........................................................... 217
39.2. ALARMES ....................................................................................... 217
39.2.1. ALARM SUMMARY VIEW ................................................................... 220
39.2.2. CORRELAÇÃO DE ALARMES ............................................................... 221
39.2.3. CONFIGURAÇÃO DA SEVERIDADE DA TRAP ............................................. 223
40. MÓDULO DOS EQUIPAMENTOS FIBERLINK ..................................... 224
40.1. BAYFACE DOS EQUIPAMENTOS ......................................................... 224
40.1.1. LEGENDA DE CORES DO ESTADO DAS INTERFACES ................................... 225
40.2. REFRESH........................................................................................ 225
40.3. APLICANDO AS CONFIGURAÇÕES...................................................... 225
40.4. DEVICE INFORMATION..................................................................... 225
40.5. CPU E ESTADO DA MEMÓRIA (CPUMEMORY STATUS) .......................... 226
15
40.6. FLASH............................................................................................ 226
40.7. INTERFACES ................................................................................... 227
40.7.1. ESTATÍSTICAS .............................................................................. 229
40.7.2. PORT BRIDGING ............................................................................ 230
40.8. TRANSCEIVER INFORMATION ........................................................... 230
40.9. LOOPBACK ..................................................................................... 231
40.10. GPON .......................................................................................... 231
40.11. DEVICE ....................................................................................... 232
40.11.1. PON ....................................................................................... 232
40.11.1.1. ADMIN STATUS ......................................................................... 232
40.11.1.2. POLLING DE ONUS .................................................................... 233
40.11.1.3. BROADCAST GEM PORT .............................................................. 233
40.11.1.4. MAC ADDRESS AGE TIME ............................................................ 233
40.11.1.5. TRANCEIVER TYPE ..................................................................... 233
40.11.1.6. DESCRIPTION ........................................................................... 234
40.11.1.7. LOS THRESHOLD ...................................................................... 234
40.11.1.8. LOF THRESHOLD ....................................................................... 234
40.11.1.9. DOWNSTREAM FEC .................................................................... 234
40.11.1.10. VLAN MODE ........................................................................... 234
40.11.1.11. PORT-BRIDGING ...................................................................... 234
40.11.1.12. NEAREST ONU ....................................................................... 234
40.11.1.13. PM STATS (PERFORMANCE STATISTICS) ......................................... 234
40.11.1.14. ONU CONFIGURATION ............................................................... 235
40.11.1.14.1. ALIAS................................................................................ 237
40.11.1.14.2. ENDEREÇO IP (IP ADDRESS).................................................... 237
40.11.1.14.3. SERIAL NUMBER (NÚMERO SERIAL) ............................................ 237
40.11.1.14.4. GATEWAY PADRÃO (DEFAULT GATEWAY) ...................................... 237
40.11.1.14.5. PASSWORD (SENHA) ............................................................. 238
40.11.1.14.6. MÁSCARA DE REDE (NETWORK MASK) ........................................ 238
40.11.1.14.7. MODELO DE ONU (ONU MODEL) .............................................. 238
40.11.1.15. BLACKLIST ............................................................................ 238
40.11.1.16. ONU SERIAL .......................................................................... 238
40.11.1.17. DEFINE DATA SERVICE .............................................................. 239
40.12. PROFILES .................................................................................... 258
40.12.1. BANDWIDTH .............................................................................. 259
40.12.2. FLOW ...................................................................................... 260
40.12.3. VLAN TRANSLATION ..................................................................... 260
40.12.4. MULTICAST GROUPS .................................................................... 261
40.12.5. MULTICAST OPERATION................................................................. 262
41. MÓDULO SERVICES ......................................................................... 264
42. MÓDULO VLAN ................................................................................ 265
42.1. ENTENDENDO AS VLANS .................................................................. 265
16
42.2. VANTAGENS NA UTILIZAÇÃO DAS VLANS........................................... 265
42.3. PADRÕES DE VLANS ........................................................................ 266
42.4. TRATAMENTO DE QUADROS ............................................................. 266
42.5. CLASSIFICAÇÃO DOS QUADROS ....................................................... 267
42.6. TIPOS DE CONEXÕES COM VLANS ..................................................... 268
42.7. ADICIONANDO OU REMOVENDO VLANS À GERÊNCIA .......................... 269
42.8. POLÍTICA DE VLANS (POLICY) .......................................................... 269
42.9. DOT1Q-TUNNEL .............................................................................. 270
42.10. IN-BAND-MGMT ............................................................................ 271
42.11. MAPPING SWITCH......................................................................... 271
42.12. MAPPING MAC/PROTOCOL ............................................................. 272
43. QOS VIA GERÊNCIA ........................................................................ 273
43.1. POLICY MAPS.................................................................................. 273
43.2. POLICY MAPS LINKS ........................................................................ 276
43.3. RATE LIMIT .................................................................................... 277
43.4. SCHEDULER ................................................................................... 278
43.5. SCHEDULER LINK ............................................................................ 279
44. ACCESS CONTROL LIST VIA GERÊNCIA ........................................... 280
44.1. ACCESS LIST MANAGENENT ............................................................. 280
44.2. ACCESS LIST INTERFACES ............................................................... 283
45. IGMP (INTERNET GROUP MANAGEMENT PROTOCOL)...................... 284
45.1. IGMPV1 (RFC 1112)......................................................................... 284
45.1.1. MEMBERSHIP QUERY IGMPV1 ........................................................... 284
45.1.2. MEMBERSHIP REPORT IGMPV1 .......................................................... 284
45.2. IGMPV2 (RFC 2236)......................................................................... 284
45.2.1. LEAVE GROUP IGMPV2 ................................................................... 285
45.2.2. MEMBERSHIP SPECIFIC QUERY ........................................................... 285
45.3. IGMPV3 (RFC 3377)......................................................................... 285
45.3.1. MODE IS INCLUDE.......................................................................... 285
45.3.2. MODE IS EXCLUDE ......................................................................... 285
45.3.3. CHANGE TO INCLUDE MODE .............................................................. 286
45.3.4. CHANGE TO EXCLUDE MODE.............................................................. 286
45.3.5. LLOW NEW SOURCES ...................................................................... 286
45.3.6. BLOCK NEW SOURCES..................................................................... 286
45.4. IGMP PROXY ................................................................................... 287
45.4.1. IGMP PROXY REPORTING ................................................................. 287
45.4.2. IGMP PROXY QUERY SOLICITATION .................................................... 288
45.5. IGMP IMMEDIATE LEAVE .................................................................. 288
45.6. IGMP SNOOPING MODE ................................................................... 289
45.7. IGMP SNOOPING V2 GROUP ............................................................. 289
45.8. IGMP SNOOPING V3 GROUP ............................................................. 290
17
45.9. IGMP SNOOPING CLIENTS ................................................................ 291
45.10. IGMP SNOOPING MEMBERS ........................................................... 291
46. RSTP (RAPID SPANNING TREE PROTOCOL) VIA GERÊNCIA ............ 292
46.1. RSTP INTERFACES ........................................................................... 293
46.2. RSTP INFORMATIONS ...................................................................... 294
47. LACP (LINK AGGREGATION CONTROL PROTOCOL) ......................... 296
47.1. CONCEITOS DO LACP ...................................................................... 297
47.2. RESTRIÇÕES DE AGREGAÇÃO ........................................................... 298
47.3. COMPATIBILIDADE DO RSTP COM O LACP .......................................... 298
47.4. LACP PARAMETERS .......................................................................... 299
47.5. LACP PORT AGGREGATION ............................................................... 300
47.6. LACP AGGREGATION ....................................................................... 302
47.7. LACP STATISTICS............................................................................ 302
47.8. LACP SUMMARY .............................................................................. 303
48. MAC ADDRESS................................................................................. 304
49. ERPS (ETHERNET RING PROTECTION SWITCHING) ........................ 305
49.1. CONTEXT/RING ............................................................................... 305
49.2. ERPS STATS ................................................................................... 307
49.3. ERPS STATUS ................................................................................. 307
49.4. EXEMPLO DE APLICAÇÃO DE ERPS .................................................... 308
49.4.1. MODO REVERTIVE .......................................................................... 309
49.4.1. MODO NON REVERTIVE ................................................................... 309
50. ATUALIZAÇÃO DE FIRMWARE ......................................................... 310
50.1. ATUALIZAÇÃO DE FIRMWARE DAS OLTS ............................................ 310
50.1.1. PREMISSAS PARA REALIZAR A ATUALIZAÇÃO ........................................... 310
50.1.2. GERAR PAR DE CHAVES .................................................................... 310
50.1.3. VIZUALIZANDO A CHAVE PÚBLICA........................................................ 312
50.1.4. ASSSOCIAÇÃO DE CHAVES ................................................................ 312
50.1.5. ENVIAR A CHAVE PÚBLICA ................................................................. 314
50.1.6. EXECUÇÃO DO FIRMWARE UOGRADE .................................................... 315
50.2. ATUALIZAÇÃO DE FIRMWARE DAS ONUS ........................................... 319
51. BACKUP E RESTORE CONFIGURAÇÕES DA OLT ................................ 324
51.1. VIA NMS ........................................................................................ 324
51.1.1. SERVIDOR FTP ............................................................................. 324
51.1.2. CONFIGURAÇÃO DOS PARÂMETROS FTP ................................................ 324
51.1.3. CONFIGURAÇÃO DOS PARÂMETROS FTP ................................................ 325
51.2. VIA CLI .......................................................................................... 326
51.2.1. BACKUP OLT ................................................................................ 326
51.2.2. RESTORE OLT .............................................................................. 327
18
52. BACKUP E RESTORE DO BANCO DE DADOS DO NMS ........................ 328
52.1. BACKUP ......................................................................................... 328
52.2. RESTORE ....................................................................................... 328
53. PROVISIONAMENTO DE CLIENTES .................................................. 329
53.1. 1º PASSO - CRIAR VLANS ................................................................ 329
53.2. 2º PASSO – DEFINIR A POLÍTICA DAS VLANS ..................................... 330
53.3. 3º PASSO - LOCALIZAR O SERIAL NUMBER DA ONU EM CONFIGURAÇÃO330
53.4. 4º PASSO - ADICIONAR ALIAS, IP E MÁSCARA ................................... 331
53.5. 5º PASSO - VALIDANDO AS INFORMAÇÕES ........................................ 332
53.6. 6º PASSO - CONFIGURAÇÃO DO PERFIL DE FLUXO ............................. 332
53.7. 7º PASSO - CONFIGURAÇÃO DO PERFIL DE BANDA ............................. 334
53.8. 8º PASSO - CONFIGURAÇÃO DE TRADUÇÃO DE VLAN .......................... 337
53.9. 9º PASSO - SALVANDO AS CONFIGURAÇÕES ..................................... 338
54. ACESSO A OLT VIA CLI .................................................................... 339
54.1. CONECTANDO-SE VIA CLI ................................................................ 339
54.1.1. LOGIN ........................................................................................ 339
54.2. DESCRIÇÃO DA CLI ......................................................................... 340
54.3. MODOS DE COMANDO ..................................................................... 340
54.3.1. USUÁRIO COMUM .......................................................................... 340
54.3.2. USUÁRIO PRIVILEGIADO .................................................................. 341
54.3.3. CONFIGURAÇÃO GLOBAL .................................................................. 341
54.3.4. CONFIGURAÇÃO DAS INTERFACES ....................................................... 341
55. APLICATIVOS UTILITÁRIOS............................................................ 342
55.1. REINITIALIZE_NMS ......................................................................... 342
55.2. UPDATEMANAGER ........................................................................... 342
55.3. SERVICECONFIG ............................................................................. 343
55.4. SHUTDOWN .................................................................................... 344
55.5. STARTNMS ..................................................................................... 345
55.6. STARTAPPLICATIONCLIENT .............................................................. 346
55.7. SETDBCONFIG ................................................................................ 346
55.8. STARTMYSQL .................................................................................. 347
56. GERÊNCIA VIA MRTG ...................................................................... 348
57. APÊNDICE A – MODELO DE VLANS 1:1 E N:1 ................................... 349
58. APÊNDICE B – FIBRAS ÓPTICAS ..................................................... 352
58.1. FIBRAS ÓPTICAS ............................................................................. 352
58.1.1. ESPECTRO ELETROMAGNÉTICO ........................................................... 352
58.1.2. LUZ ........................................................................................... 353
58.1.3. VANTAGENS DA FIBRAS ÓPTICAS ........................................................ 354
58.1.3.1. IMUNIDADE À INTERFERÊNCIAS ELETROMAGNÉTICAS .............................. 354
19
58.1.3.2. IMUNIDADE À DESCARGAS ATMOSFÉRICAS .......................................... 354
58.1.3.3. DIMENSÕES REDUZIDAS................................................................ 354
58.1.3.4. PESO....................................................................................... 356
58.1.3.5. MAIOR DISTÂNCIA DE TRANSMISSÃO ................................................ 356
58.1.3.6. SEGURANÇA .............................................................................. 356
58.1.3.7. RELAÇÃO CUSTO X BENEFÍCO ......................................................... 357
58.1.3.8. ELEVADA CAPACIDADE DE TRANSMISSÃO ............................................ 357
58.1.4. DESVANTAGENS DA FIBRAS ÓPTICAS ................................................... 357
58.1.4.1. FRAGILIDADE MECÂNICA E SENSIBILIDADE À UMIDADE ........................... 357
58.1.4.2. EXIGÊNCIA DE MÃO DE OBRA E EQUIPAMENTOS ESPECIALIZADOS .............. 358
58.1.4.3. CUSTO DOS ELEMENTOS ATIVOS E INTERFACES ÓPTICAS ......................... 358
58.1.5. PROPAGAÇÃO DA LUZ PELA FIBRA ........................................................ 358
58.1.5.1. RELEXÃO DA LUZ ........................................................................ 358
58.1.5.1. REFRAÇÃO DA LUZ....................................................................... 359
58.1.6. TIPOS DE FIBRAS ÓPTICAS ............................................................... 360
58.1.6.1. FIBRA ÓPTICA MULTIMODO (MMF - MULTI MODE FIBER) ........................ 361
58.1.6.2. FIBRA ÓPTICA MONOMODO (SMF - SINGLE MODE FIBER) ....................... 363
58.1.7. TIPOS DE FIBRAS ÓPTICAS QUANTO A ATENUAÇÃO ................................... 364
58.1.7.1. ATENUAÇÃO DA FIBRA X COMPRIMENTO DE ONDA ................................. 364
58.1.7.1. FIBRA ÓPTICA SINGLE MODE (MONOMODO) G-652 ITU-T...................... 365
58.1.7.2. FIBRA ÓPTICA DISPERSION SHIFTET (DM) G-653 ITU-T ....................... 365
58.1.7.3. FIBRA ÓPTICA NON ZERO DISPERSION G.655 ITU-T ............................ 366
58.1.7.4. FIBRA ÓPTICA LOW WATER PEAK (LWP) G.652D ITU-T........................ 366
58.1.7.5. FIBRA ÓPTICA ZERO WATER PEAK (ZWP) G.652D ITU-T ...................... 366
59. APÊNDICE C – EQUIPAMENTOS UTILIZADOS EM REDES GPON........ 368
59.1. DIVISORES ÓPTICOS PASSIVOS (SPLITTERS)..................................... 368
59.1.1. FBT (FUSED BICONICAL TAPERED) ..................................................... 368
59.1.2. PLC (PLANAR LIGHTWAVE CIRCUIT) .................................................... 369
59.1.3. PERDAS TÍPICAS EM SPLITTERS .......................................................... 370
59.2. OLT (OPTICAL LINE TERMINATION - TERMINAÇÃO DE LINHA ÓPTICA) ... 372
59.2.1. OLT PARKS MODELO FIBERLINK 20000 ............................................... 373
59.2.2. FONTES DE ALIMENTAÇÃO DA OLT PARKS FIBERLINK 20000 ...................... 376
59.2.3. MÓDULOS TRANSCEIVERS ................................................................ 377
59.2.3.1. MÓDULOS SFP COPPER (COBRE) ..................................................... 379
59.2.3.2. MÓDULOS SFP FIBER (FIBRA) ........................................................ 379
59.3. ONU (OPTICAL NETWORK UNIT- UNIDADE DE REDE ÓPTICA) ............... 380
59.3.1. TIPOS DE ONU ............................................................................. 380
59.3.1.1. ONT INDOOR (OPTICAL NETWORK TERMINAL INDOOR) .......................... 381
59.4. CORDÕES ÓPTICOS E CONECTORES .................................................. 381
59.4.1. CONEXÕES MECÂNICAS NAS FIBRAS ÓPTICAS ......................................... 382
59.4.2. PC – PHYSICAL CONTACT (CONTATO FÍSICO)......................................... 382
59.4.3. UPC – ULTRA PHYSICAL CONTACT (ULTRA CONTATO FÍSICO) ..................... 383

20
59.4.4. APC – ANGLED PHYSICAL CONTACT (CONTATO FÍSICO EM ÂNGULO) ............. 383
59.5. ORÇAMENTO DE POTÊNCIA .............................................................. 385
60. APÊNDICE D – ETIQUETA DE HOMOLOGAÇÃO ANATEL .................... 386
RMA - AUTORIZAÇÃO DE REMESSA PARA CONSERTO ................................ 387

21
LISTA DE FIGURAS
FIGURA 1-2. APLICAÇÕES............................................................................. 32
FIGURA 4-1. TIPOS DE USO DO GPON ........................................................... 39
FIGURA 4-2. TRÁFEGO SENTIDO DE DOWNSTREAM ......................................... 42
FIGURA 4-3. TRÁFEGO SENTIDO DE UPSTREAM .............................................. 42
FIGURA 4-4. RELAÇÃO ENTRE PRIORIDADE, TRÁFEGO E BANDA ....................... 44
FIGURA 4-5. RELAÇÃO ENTRE T-CONT E PORTA GEM ....................................... 45
FIGURA 4-6. FRAME DE DOWNSTREAM .......................................................... 46
FIGURA 4-7. MAPA DA BANDA DE UPSTREAM.................................................. 47
FIGURA 4-8. FRAME DE UPSTREAM ................................................................ 48
FIGURA 4-9. GEM FRAME .............................................................................. 49
FIGURA 4-10. CABEÇALHO GEM .................................................................... 49
FIGURA 5-1. PAINEL FRONTAL FIBERLINK 20004S ........................................... 50
FIGURA 5-2. PAINEL FRONTAL FIBERLINK 20008S ........................................... 50
FIGURA 5-3. PAINEL FRONTAL FIBERLINK 20024S ........................................... 50
FIGURA 5-4. PAINEL FRONTAL FIBERLINK 20028S ........................................... 50
FIGURA 5-5. PAINEL FRONTAL FIBERLINK 20044S ........................................... 51
FIGURA 5-6. PAINEL FRONTAL FIBERLINK 20048S ........................................... 51
FIGURA 6-1. CONSOLE SERIAL ...................................................................... 54
FIGURA 6-2. CONEXÃO TELNET ..................................................................... 55
FIGURA 26-1. CONSOLE DE GERÊNCIA SERIAL ............................................. 159
FIGURA 26-2. CONSOLE DE GERÊNCIA OUT-OF BAND.................................... 160
FIGURA 26-3. CONSOLE DE GERÊNCIA OUT-OF BAND.................................... 161
FIGURA 28-1. TELA INICIAL DA INSTALAÇÃO................................................ 163
FIGURA 28-2. TELA DE LICENÇA DE INSTALAÇÃO.......................................... 163
FIGURA 28-3. TELA DE CONFIGURAÇÃO DO BANCO DE DADOS MYSQL ............ 164
FIGURA 28-4. TELA DE CONFIGURAÇÃO DO BANCO DE DADOS ORACLE .......... 164
FIGURA 28-5. TELA DE DEFINIÇÃO DO DIRETÓRIO DE INSTALAÇÃO ............... 165
FIGURA 28-6. TELA DE CONFIRMAÇÃO DO DIRETÓRIO DE INSTALAÇÃO .......... 165
FIGURA 28-7. TELA DE CONFIGURAÇÃO DOS ATALHOS ................................. 166
FIGURA 28-8. TELA DO ANDAMENTO DA INSTALAÇÃO ................................... 166
FIGURA 28-9. TELA DE FINALIZAÇÃO DE INSTALAÇÃO................................... 167
FIGURA 28-10. TELA DE REINICIALIZAÇÃO................................................... 167
FIGURA 29-1. TELA DE GERAÇÃO DO UNIQUE ID .......................................... 168
FIGURA 29-2. TELA DE CONCORDÂNCIA COM OS TERMOS DE USO ................. 168
FIGURA 29-3. TELA DE DETALHES DA LICENÇA ............................................. 169
FIGURA 29-4. SELEÇÃO DO ARQUIVO DE LICENÇA ........................................ 169
FIGURA 29-5. CONFIRMAÇÃO DO ARQUIVO DE LICENÇA ................................ 170
FIGURA 29-6. CONFIRMAÇÃO DO NOME DE USUÁRIO REGISTRADO ................ 170
FIGURA 29-7. CONFIRMAÇÃO DE SUCESSO NA INICIALIZAÇÃO ...................... 171
FIGURA 29-8. SOLICITAÇÃO DE CONFIRMAÇÃO DE FINALIZAÇÃO ................... 171
FIGURA 30-1. INICIALIZAÇÃO DO MÓDULO CLIENTE ..................................... 172
FIGURA 30-2. TELA DE USER NAME E PASSWORD ......................................... 172
22
FIGURA 30-3. INICIANDO SERVIDOR VIA BROWSER ...................................... 173
FIGURA 30-4. TELA DA INTERFACE DE USUÁRIO ........................................... 173
FIGURA 31-1. BLOCO DE NOTAS COM ARQUIVO HIBERNATE. CFG.XML ............ 174
FIGURA 31-2. TELA DE CONFIGURAÇÃO ACCESS-LIST INTERFACES ................ 174
FIGURA 32-1. INTERFACE PARKS NMS ......................................................... 175
FIGURA 33-1. TELA DE ADIÇÃO DE EQUIPAMENTO ........................................ 176
FIGURA 33-2. TELA LOCALIZAÇÃO DO EQUIPAMENTO.................................... 176
FIGURA 33-3. INDICAÇÃO DE REDE CRIADA ................................................. 177
FIGURA 33-4. EQUIPAMENTO ADICIONADO .................................................. 177
FIGURA 33-5. REMOVENDO UM EQUIPAMENTO ADICIONADO.......................... 178
FIGURA 33-6. ÍCONES INDICADORES DE STATUS DE CONEXÃO...................... 179
FIGURA 34-1. MIB BROWSER ...................................................................... 180
FIGURA 35-1. TELA DE ACESSO AO MÓDULO “SECURITY ADMINISTRATION” .... 181
FIGURA 35-2. TELA DE CONFIGURAÇÃO “SECURITY ADMINISTRATION” ........... 181
FIGURA 35-3. TELA PARA ALTERAR A SENHA DE ROOT .................................. 182
FIGURA 35-4. TELA DE MUDANÇA DA SENHA DE USUÁRIO ROOT .................... 182
FIGURA 35-5. TELA DE INICIALIZAÇÃO DE ADIÇÃO DE USUÁRIOS .................. 183
FIGURA 35-6. TELA DE ADIÇÃO DOS DADOS DOS USUÁRIOS ......................... 183
FIGURA 35-7. TELA DE SELEÇÃO DE TEMPO DE SENHA OU USUÁRIO VÁLIDO ... 184
FIGURA 35-8. TELA DE SELEÇÃO REFERENTE AO GRUPO ................................ 184
FIGURA 35-9. CENÁRIO DE RESTRIÇÃO DE ACESSO SIMULTÂNEO .................. 185
FIGURA 35-10. TELA DE RESTRIÇÃO DE ACESSO SIMULTÂNEO ....................... 185
FIGURA 35-11. MENSAGEM DE AVISO DE USUÁRIO JÁ LOGADO...................... 186
FIGURA 35-12. TELA DE INSERÇÃO DE NOVOS GRUPOS ................................ 186
FIGURA 35-13. ASSISTENTE DE CRIAÇÃO DE GRUPO .................................... 187
FIGURA 35-14. CONFIGURANDO PERMISSÕES DE GRUPO .............................. 187
FIGURA 35-15. GRUPO ADICIONADO ........................................................... 188
FIGURA 35-16. TELA DE SELEÇÃO DE PERMISSÕES DE ACESSO ..................... 188
FIGURA 35-17. TELA DE VISUALIZAÇÃO DE PERMISSÕES DE ACESSO ............. 189
FIGURA 35-18. OPÇÃO COLAPSE/EXPAND .................................................... 189
FIGURA 35-19. TELA DE ALTERAÇÃO DE PERMISSÕES DE ACESSO.................. 190
FIGURA 35-20. INICIANDO O NMS COM USUÁRIO CRIADO ............................. 191
FIGURA 36-1. MAPA DA REDE LÓGICA ......................................................... 192
FIGURA 36-2. ALARME DO NODO FILHO PARA O NODO PAI ............................ 193
FIGURA 36-3. ALARME DO NODO PAI PARA O NODO FILHO ............................ 193
FIGURA 36-4. TELA DE INSERÇÃO DE CATEGORIA......................................... 194
FIGURA 36-5. ADICIONANDO CATEGORIA RIO GRANDE DO SUL ..................... 194
FIGURA 36-6. RESULTADO DA ADIÇÃO DE CATEGORIA .................................. 195
FIGURA 36-7. CATEGORIA EM “CUSTOM MAPS”............................................. 195
FIGURA 36-8. CATEGORIA PARKS EM “CUSTOM MAPS” .................................. 196
FIGURA 36-9. ASSOCIANDO UMA OLT A UMA CATEGORIA .............................. 196
FIGURA 36-10. SELECIONANDO A CATEGORIA .............................................. 197
FIGURA 36-11. MAPA LÓGICO DA OLT 192.168.1.1 ....................................... 197

23
FIGURA 36-12. MAPA LÓGICO DA OLT 192.168.1.1 ....................................... 198
FIGURA 36-13. TELA DE SELEÇÃO DE INFORMAÇÕES DO SPLITTER ................. 198
FIGURA 36-14. TELA CONFIRMAÇÃO DE ADIÇÃO DE SPLITTER COM SUCESSO . 199
FIGURA 36-15. SPLITTER ADICIONADO NO MAPA .......................................... 199
FIGURA 36-16. SPLITTER ADICIONADO NO MAPA .......................................... 199
FIGURA 36-17. ADIÇÃO DE NOVO SPLITTER ................................................. 200
FIGURA 36-18. ASSOCIANDO UMA ONU AO MAPA ......................................... 200
FIGURA 36-19. SELECIONANDO O TAMAMO DO SPLITTER .............................. 201
FIGURA 36-20. SALVANDO UM MAPA ........................................................... 201
FIGURA 36-21. SALVANDO UM MAPA ........................................................... 201
FIGURA 37-1. INICIANDO UM RELATÓRIO .................................................... 202
FIGURA 37-2. JANELA DE ESCOLHA DO TIPO DE RELATÓRIO .......................... 202
FIGURA 37-3. OPÇÃO DE SALVAMENTO DE ARQUIVO..................................... 203
FIGURA 37-4. TELA DE SELEÇÃO DE RELATÓRIO DE OLTS.............................. 204
FIGURA 37-5. TELA DE SELEÇÃO DE RELATÓRIO DE CONTA (ACCOUNT) .......... 204
FIGURA 37-6. TELA DE SELEÇÃO DE TIPO DE USUÁRIO NO FILTRO ................. 205
FIGURA 37-7. TELA DE SELEÇÃO DE TIPO DE CATEGORIA NO FILTRO.............. 205
FIGURA 37-8. EXEMPLO DE RELATÓRIO EM FORMATO PDF ............................. 206
FIGURA 38-1. ALTERAÇÃO DA PORTA DE ENVIO DE TRAPS............................. 207
FIGURA 38-2. SELEÇÃO DE TRAP SEVERITY .................................................. 208
FIGURA 38-3. TELA SEVERITY COLOR .......................................................... 208
FIGURA 38-4. ALTERAÇÃO DA PORTA SSH .................................................... 209
FIGURA 38-5. TELA DE SELEÇÃO DE INICIALIZAÇÃO DE SESSÃO SSH ............. 210
FIGURA 38-6. TELA DE LOGIN DA SESSÃO SSH ............................................ 210
FIGURA 38-7. TELA DE CONFIGURAÇÃO FTP ................................................. 211
FIGURA 38-8. SELEÇÃO DE NIC ................................................................... 211
FIGURA 38-9. SELEÇÃO DE WEB CONFIGURATION ONU ................................. 212
FIGURA 38-10. SELEÇÃO DE WEB CONFIGURATION ONU ............................... 213
FIGURA 39-1. EVENTOS DE REDE ................................................................ 214
FIGURA 39-2. LIMPAR EVENTOS DE REDE .................................................... 215
FIGURA 39-3. CONFIRMAÇÃO PARA LIMPAR EVENTOS DE REDE ...................... 216
FIGURA 39-4. BUSCA DE EVENTOS .............................................................. 216
FIGURA 39-5. TELA DE REEXIBIÇÃO DE TODOS OS EVENTOS ......................... 216
FIGURA 39-6. TELA DE SALVAMENTO DE EVENTOS........................................ 217
FIGURA 39-7. TELA DE ALARMES DE REDE ................................................... 217
FIGURA 39-8. ALARMES DE REDE ................................................................ 219
FIGURA 39-9. TELA DE DETALHAMENTO DE ALARME...................................... 219
FIGURA 39-10. TELA SEVERITY AND CATEGORY - TABULAR VIEW ................... 220
FIGURA 39-11. TELA SEVERITY AND CATEGORY - GRAPHIC VIEW ................... 221
FIGURA 39-12. TELA SEVERITY ALONE ......................................................... 221
FIGURA 39-13. TELA DE EVENTOS WARNING ................................................ 222
FIGURA 39-14. TELA DE ALARME UPDATESTATUS ......................................... 222
FIGURA 39-15. TELA DE ATUALIZAÇÃO DE ALARME UPDATESTATUS ............... 222

24
FIGURA 40-1. TELA ABERTURA DO BAYFACE DA OLT ..................................... 224
FIGURA 40-2. TELA COM BAYFACE DA OLT ................................................... 224
FIGURA 40-3. LEGENDA DE CORES DO ESTADO DAS INTERFACES .................. 225
FIGURA 40-4. INFORMAÇÕES EXIBIDAS EM DEVICE INFORMATION ................. 226
FIGURA 40-5. TELA COM INFORMAÇÕES SOBRE A CPU E A MEMÓRIA .............. 226
FIGURA 40-6. TELA COM INFORMAÇÕES SOBRE A MEMÓRIA FLASH ................ 227
FIGURA 40-7. TELA COM INFORMAÇÕES DAS INTERFACES MGMT ................... 227
FIGURA 40-8. TELA COM INFORMAÇÕES DAS INTERFACES GE0/X ................... 228
FIGURA 40-9. TELA COM INFORMAÇÕES DAS INTERFACES GE0/X ................... 229
FIGURA 40-10. TELA COM INFORMAÇÕES ESTATÍSTICAS DAS INTERFACES ..... 229
FIGURA 40-11. TELA DE SELEÇÃO DE PORT-BRIDGING .................................. 230
FIGURA 40-12. TELA DE TRANSCEIVER INFORMATION ................................... 230
FIGURA 40-13. TELA DE LOOPBACK ............................................................. 231
FIGURA 40-14. TELA DE SELEÇÃO DE CONFIGURAÇÕES GPON ....................... 231
FIGURA 40-15. TELA DE OPÇÕES DE CONFIGURAÇÃO DA INTERFACE PON(1)... 233
FIGURA 40-16. TELA DE ESTATÍSTICAS DAS ONUS DA PON(1) ....................... 235
FIGURA 40-17. TELA DE OPÇÕES DE CONFIGURAÇÃO DAS ONUS DA PON(1) ... 235
FIGURA 40-18. TELA DE OPÇÕES DE CONFIGURAÇÃO DAS ONUS DA PON(1) ... 236
FIGURA 40-19. TELA INDICANDO ONU EM DESTAQUE.................................... 236
FIGURA 40-20. TELA INDICANDO DADOS DA ONU ......................................... 237
FIGURA 40-21. TELA INDICANDO SERIAL DA ONU SELECIONADA ................... 238
FIGURA 40-22. STATUS DE CONFIGURAÇÃO DA ONU..................................... 239
FIGURA 40-23. TELA CRIAÇÃO DO PROFILE: “ONU FLOW” .............................. 240
FIGURA 40-24. TELA DE GERÊNCIA DO PERFIL DE FLUXO .............................. 240
FIGURA 40-25. TELA DE GERÊNCIA DE PERFIL DE FLUXO ROUTER .................. 241
FIGURA 40-26. TELA COM DETALHE PARA GERENCIAR VLANS ........................ 241
FIGURA 40-27. ATALHO A TELA DE ADIÇÃO E REMOÇÃO DE VLANS ................. 242
FIGURA 40-28. TELA COM DETALHE PARA GERENCIAR PERFIL DE BANDA ........ 242
FIGURA 40-29. RELAÇÃO ENTRE PRIORIDADE, TRÁFEGO E BANDA .................. 244
FIGURA 40-30. TELA DE GERÊNCIA DE PERFIL DE BANDA (TIPO TRÁFEGO) ...... 244
FIGURA 40-31. TELA DE GERÊNCIA DE PERFIS DE BANDA .............................. 245
FIGURA 40-32. TELA DE GERÊNCIA DE PERFIL DE FLUXO BRIDGE ................... 246
FIGURA 40-33. TELA DE CRIAÇÃO DO SERVIÇO DE DADOS ONU BRIDGE ......... 246
FIGURA 40-34. SUMÁRIO DE CONFIGURAÇÃO DE ONU BRIDGE ...................... 247
FIGURA 40-35. TELA DE CONFIGURAÇÃO DE DEFINIÇÃO DE SERVIÇO ............. 247
FIGURA 40-36. TELA DE CONFIGURAÇÃO DE PERFIL DE TRADUÇÃO DE VLAN ... 248
FIGURA 40-37. TELA CONFIGURAÇÃO DE PERFIL DE “VLAN TRANSLATION”...... 248
FIGURA 40-38. TELA CONFIGURAÇÃO DE INNER PRIORITY ............................. 249
FIGURA 40-39. TELA DE SELEÇÃO DE PRIORIDADE INTERNA .......................... 249
FIGURA 40-40. TELA CONFIGURAÇÃO DOS PERFIS DE “VLAN TRANSLATION” ... 250
FIGURA 40-41. TELA CONFIGURAÇÃO MULTICASTGROUP CONFIGURATION ...... 250
FIGURA 40-42. TELA CONFIGURAÇÃO DO PERFIL DE “MULTICASTGROUP” ....... 251
FIGURA 40-43. TELA DE ADIÇÃO DO PERFIL “MULTICASTGROUP” ................... 252

25
FIGURA 40-44. TELA DE PERFIL “MULTICASTGROUP” ..................................... 252
FIGURA 40-45. TELA DE ADIÇÃO PERFIL “MULTICAST CONFIGURATION” ......... 253
FIGURA 40-46. TELA DE CONFIGURAÇÃO PERFIL MULTICAST CONFIGURATION 253
FIGURA 40-47. TELA DO PERFIL “MULTICAST CONFIGURATION” ..................... 255
FIGURA 40-48. TELA COM SUMÁRIO DAS CONFIGURAÇÕES SELECIONADAS .... 256
FIGURA 40-49. TELA COM CONFIGURAÇÕES DAS ONUS ................................. 256
FIGURA 40-50. OPÇÕES DE TELNET E SSH HABILITADAS ............................... 257
FIGURA 40-51. SOLICITAÇÃO DE NOME DE USUÁRIO E SENHA TELNET ........... 257
FIGURA 40-52. SOLICITAÇÃO DE NOME DE USUÁRIO E SENHA SSH ................ 258
FIGURA 40-53. TELA COM INDICAÇÃO DOS PROFILES DISPONÍVEIS ............... 258
FIGURA 40-54. TELA COM INDICAÇÃO DOS PERFIS DE BANDA ....................... 259
FIGURA 40-55. LISTA DE ONUS ATRELADAS AO PERFIL DE BANDA.................. 259
FIGURA 40-56. TELA COM INDICAÇÃO DOS PERFIS DE FLUXO ........................ 260
FIGURA 40-57. TELA COM INDICAÇÃO DOS PERFIS VLAN TRANSLATION ......... 261
FIGURA 40-58. TELA COM INDICAÇÃO DOS PERFIS MULTICAST GROUPS ......... 262
FIGURA 40-59 TELA COM INDICAÇÃO DOS PERFIS MULTICAST OPERATION ..... 262
FIGURA 41-1. TELA OPÇÃO DE SELEÇÃO DE SERVIÇOS.................................. 264
FIGURA 42-1. TELA CRIAÇÃO DE VLANS ....................................................... 269
FIGURA 42-2. TELA DE SELEÇÃO DE POLÍTICA DE VLANS ............................... 270
FIGURA 42-3. TELA DOT1Q-TUNNEL ............................................................ 270
FIGURA 42-4. TELA DE CONFIRMAÇÃO DE TROCA DE MODO DO CABEÇALHO ... 271
FIGURA 42-5. TELA DE VLAN DE GERÊNCIA .................................................. 271
FIGURA 42-6. TELA DE MAPPING SWITCH .................................................... 272
FIGURA 42-7. TELA DE MAPPING MAC/PROTOCOL ......................................... 272
FIGURA 43-1. TELA “POLICY MAPS” ............................................................. 273
FIGURA 43-2. ADICIONANDO UMA POLÍTICA DE QOS .................................... 274
FIGURA 43-3. MODO DA POLÍTICA DE QOS .................................................. 275
FIGURA 43-4. AÇÕES DA POLÍTICA DE QOS.................................................. 276
FIGURA 43-5. TELA “POLICE MAPS LINKS”.................................................... 277
FIGURA 43-6. TELA “RATE LIMIT” ................................................................ 277
FIGURA 43-7. TELA “SCHEDULER” ............................................................... 278
FIGURA 43-8. TELA “STRICT QOS” ............................................................... 278
FIGURA 43-9. TELA “WRR QOS” .................................................................. 279
FIGURA 43-10. TELA “SCHEDULER LINK” ...................................................... 279
FIGURA 44-1. TELA VISUALIZAÇÃO RSTP INFORMATIONS .............................. 280
FIGURA 44-2. CONDIÇÕES DE CONFIGURAÇÃO ACCESS-LIST ......................... 281
FIGURA 44-3. CONDIÇÕES DE CONFIGURAÇÃO TCP ACCESS-LIST .................. 281
FIGURA 44-4. TELA DE CONDIÇÕES DE CONFIGURAÇÃO MAC ACCESS-LIST ..... 282
FIGURA 44-5. TELA DE CONDIÇÕES DE CONFIGURAÇÃO OTHER ACCESS-LIST . 282
FIGURA 44-6. TELA DE CONFIGURAÇÃO ACCESS-LIST INTERFACES ................ 283
FIGURA 45-1. REPORT QUERY ..................................................................... 284
FIGURA 45-2. SPECIFIC QUERY ................................................................... 285
FIGURA 45-3. GROUP QUERY ...................................................................... 286

26
FIGURA 45-4. SOURCE SPECIFIC QUERY ...................................................... 287
FIGURA 45-5. TELA DE CONFIGURAÇÃO IGMP SNOOPING .............................. 288
FIGURA 45-6. TELA CONFIGURAÇÃO DO MODO IGMP SNOOPING .................... 289
FIGURA 45-7. TELA VISUALIZAÇÃO IGMP SNOOPING V2 GROUP ..................... 290
FIGURA 45-8. TELA VISUALIZAÇÃO IGMP SNOOPING V3 GROUP ..................... 290
FIGURA 45-9. TELA VISUALIZAÇÃO IGMP SNOOPING CLIENT ......................... 291
FIGURA 45-10. TELA VISUALIZAÇÃO IGMP SNOOPING MEMBERS .................... 291
FIGURA 46-1. TELA VISUALIZAÇÃO RSTP ..................................................... 292
FIGURA 46-2. TELA VISUALIZAÇÃO RSTP INTERFACES .................................. 294
FIGURA 46-3. TELA VISUALIZAÇÃO RSTP INFORMATIONS .............................. 295
FIGURA 47-1. REPRESENTAÇÃO GRÁFICA DO SISTEMA ATOR E PARCEIRO ....... 296
FIGURA 47-2. FORMATO DO LACPDU ........................................................... 297
FIGURA 47-3. TELA LACP AGGREGATION NO NMS ......................................... 299
FIGURA 47-4. TELA DE LACP CRIADO........................................................... 300
FIGURA 47-5. TELA DE LACP PORT AGGREGATION ........................................ 302
FIGURA 47-6. TELA DE LACP AGGREGATION ................................................. 302
FIGURA 47-7. TELA DE LACP STATISTICS ..................................................... 303
FIGURA 47-8. TELA DE LACP SUMMARY ........................................................ 303
FIGURA 48-1. TELA DE MAC ADDRESS ......................................................... 304
FIGURA 49-1. TELA DE CONTEXT/RING ........................................................ 305
FIGURA 49-2. TELA DE CRIATE RING ........................................................... 306
FIGURA 49-3. TELA DE CRIATE RING (OPÇÕES RPL LINK) .............................. 306
FIGURA 49-4. TELA DE ERPS STATS............................................................. 307
FIGURA 49-5. TELA DE RING STATUS .......................................................... 307
FIGURA 49-6. TOPOLOGIA DE APLICAÇÃO ERPS ............................................ 308
FIGURA 49-7. BLOQUEIRO DO RAMO 2 PARA EVITAR LOOP ............................ 308
FIGURA 49-8. FALHA DO LINK 1 E DESBLOQUEIO LINK 2 ............................... 309
FIGURA 49-9. FALHA DO LINK 3 .................................................................. 309
FIGURA 50-1. ACESSANDO O KEY GENERATOR ............................................. 310
FIGURA 50-2. TELA DE GERAÇÃO DE CHAVE ................................................. 311
FIGURA 50-3. SELECIONANDO A CHAVE ....................................................... 311
FIGURA 50-4. TELA DE VISUALIZAÇÃO DA CHAVE PÚBLICA ............................ 312
FIGURA 50-5. CONFIRMAÇÃO CÓPIA CHAVE PARA ÁREA DE TRANSFERÊNCIA ... 312
FIGURA 50-6. TELA DE GERENCIAMENTO DE CHAVE NA OLT .......................... 313
FIGURA 50-7. TELA “KEY MANAGER” ............................................................ 313
FIGURA 50-8. TELA “KEY MANAGER” ............................................................ 314
FIGURA 50-9. TELA “SERVICES” ATIVANDO SSH SERVER ON .......................... 314
FIGURA 50-10. TELA TELNET CONFIGURANDO CHAVE PÚBLICA NA OLT ........... 315
FIGURA 50-11. TELA DE UPGRADE DE FIRMWARE DA OLT .............................. 315
FIGURA 50-12. TELA DE SELEÇÃO DE UPGRADE DE FIRMWARE DA OLT ........... 316
FIGURA 50-13. RESULTADO DA SELEÇÃO DE ATUALIZAÇÃO DE FIRMWARE ...... 317
FIGURA 50-14. RESULTADO DA CRIAÇÃO DE PROCESSO DE ATUALIZAÇÃO...... 317
FIGURA 50-15. SOLICITAÇÃO DE CONFIRMAÇÃO DE ATUALIZAÇÃO ................ 318

27
FIGURA 50-16. ANDAMENTO DA EXECUÇÃO DE FIRMWARE UPGRADE .............. 318
FIGURA 50-17. TELA DE ATUALIZAÇÃO DE FIRMWARE DE ONU ....................... 319
FIGURA 50-18. TELA DE SELEÇÃO DE PORTA PARA ATUALIZAÇÃO .................. 320
FIGURA 50-19. TELA DE ONU FIRMWARE UPLOAD ......................................... 320
FIGURA 50-20. TELA DE SELEÇÃO ONU FIRMWARE UPLOAD ........................... 321
FIGURA 50-21. TELA DE SELEÇÃO ONU FIRMWARE UPLOAD ........................... 321
FIGURA 50-22. TELA DE ONU UPGRADE STATUS ........................................... 322
FIGURA 50-23. TELA DE SUCESSO DE ATUALIZAÇÃO DA ONU ........................ 322
FIGURA 50-24. TELA DE DESATIVAÇÃO DE AUTO-UPGRADE ........................... 323
FIGURA 51-1. TELA DE CONFIGURAÇÃO DE FTP ............................................ 324
FIGURA 51-2. TELA DE OLT RECOVERY ........................................................ 325
FIGURA 51-3. BACKUP CONFIGURATION ...................................................... 325
FIGURA 51-4. RESTORE CONFIGURATION .................................................... 326
FIGURA 52-1. BACKUP DO BANCO DE DADOS NMS........................................ 328
FIGURA 53-1. CRIANDO A VLAN 10.............................................................. 329
FIGURA 53-2. DEFININDO A POLÍTICA DAS VLANS ........................................ 330
FIGURA 53-3. LOCALIZANDO O SERIAL NUMBER ........................................... 330
FIGURA 53-4. MÉTODO DE AUTENTICAÇÃO DAS ONUS .................................. 331
FIGURA 53-5. MÉTODO DE AUTENTICAÇÃO DAS ONUS .................................. 331
FIGURA 53-6. VALIDANDO AS INFORMAÇÕES ............................................... 332
FIGURA 53-7. TELA DEFINE DATA SERVICE .................................................. 332
FIGURA 53-8. TELA CREATE DATA SERVICE .................................................. 333
FIGURA 53-9. CRIANDO O PERFIL................................................................ 333
FIGURA 53-10. ADICIONANDO PERFIL DE FLUXO .......................................... 334
FIGURA 53-11. CONFIGURANDO O PERFIL DE FLUXO..................................... 334
FIGURA 53-12. ASSOCIANDO O PERFIL À GERÊNCIA ..................................... 335
FIGURA 53-13. ASSOCIANDO VLAN DE DADOS AO FLUXO .............................. 335
FIGURA 53-14. ASSOCIANDO A VLAN ÀS PORTAS FÍSICAS ............................. 336
FIGURA 53-15. RESULTADO FINAL DO PERFIL............................................... 336
FIGURA 53-16. CRIANDO SERVIÇO DE DADOS .............................................. 337
FIGURA 53-17. SUMÁRIO DE CONFIGURAÇÕES ............................................. 337
FIGURA 53-18. SALVANDO AS CONFIGURAÇÕES ........................................... 338
FIGURA 53-19. USANDO PERFIS JÁ CRIADOS ............................................... 338
FIGURA 55-1. TELA DO APLICATIVO REINITIALIZE_NMS ................................ 342
FIGURA 55-2. TELA DO APLICATIVO UPDATEMANAGER .................................. 343
FIGURA 55-3. TELA DO APLICATIVO SERVICECONFIG .................................... 343
FIGURA 55-4. TELA DE SERVIÇOS DO WINDOWS .......................................... 344
FIGURA 55-5. TELA DE “SHUTDOWN” .......................................................... 344
FIGURA 55-6. TELA DE SETTINGS DE “SHUTDOWN” ...................................... 345
FIGURA 55-7. TELA DE “STARTNMS” ............................................................ 345
FIGURA 55-8. TELA DE “STARTAPPLICATIONCLIENT” ..................................... 346
FIGURA 55-9. TELA DE “SETDBCONFIG” ....................................................... 346
FIGURA 57A-1. MODELO DA ARQUITETURA GPON ......................................... 349

28
FIGURA 57A-2. MODELO DE VLAN 1:1.......................................................... 350
FIGURA 57A-3. MODELO DE VLAN N:1 ......................................................... 351
FIGURA 58B-1. ESPECTRO ELETROMAGNÉTICO ............................................. 352
FIGURA 58B-2. EXPERIMENTO DE JOHN TYNDALL ......................................... 353
FIGURA 58B-3. TAMANHO REDUZIDO DA FIBRA ............................................ 355
FIGURA 58B-4. CABO DE FIBRAS................................................................. 355
FIGURA 58B-5. COMPARAÇÃO FIBRA X CABO METÁLICO ................................ 356
FIGURA 58B-6. RELEXÃO DA LUZ ................................................................ 359
FIGURA 58B-7. REFRAÇÃO DA LUZ .............................................................. 359
FIGURA 58B-8. ÂNGULO LIMITE .................................................................. 360
FIGURA 58B-9. FIBRA ÓPTICA ..................................................................... 361
FIGURA 58B-10. FIBRA ÓPTICA MULTIMODO ................................................ 362
FIGURA 58B-11. PROPAGAÇÃO DA LUZ FIBRA ÌNDICE DEGRAU E GRADUAL ..... 363
FIGURA 58B-12. PROPAGAÇÃO DE LUZ FIBRA ÓPTICA MONOMODO................. 363
FIGURA 58B-13. ATENUAÇÃO DA FIBRA ÓPTICA X COMPRIMENTO DE ONDA .... 365
FIGURA 58B-14. ATENUAÇÃO DA FIBRA ÓPTICA ZWP .................................... 367
FIGURA 59C-1. SPLITTER FBT ..................................................................... 368
FIGURA 59C-2. SPLITTER PLC ..................................................................... 369
FIGURA 59C-3. SPLITTERS OUTDOOR PLC 2X16 E 2X32 ................................. 369
FIGURA 59C-4. SPLITTERS INDOOR ............................................................. 370
FIGURA 59C-5. RELAÇÃO DE POTÊNCIA EM MW X DBM .................................. 371
FIGURA 59C-6. RELAÇÃO DE POTÊNCIA EM MW X DBM .................................. 371
FIGURA 59C-7. OLT “PIZZA BOX” ................................................................ 372
FIGURA 59C-8. COMPRIMENTOS DE ONDA GPON .......................................... 373
FIGURA 59C-9. CARACTERÍSTICAS OLT SÉRIE 20000 PARKS .......................... 375
FIGURA 59C-10. OLTS EM ANEL .................................................................. 376
FIGURA 59C-11. FONTES DE ALIMENTAÇÃO DA OLT ...................................... 377
FIGURA 59C-12. SFF NÃO REMOVÍVEL ......................................................... 378
FIGURA 59C-13. SFP PARA PAR TRANÇADO CONEXÃO RJ-45 .......................... 379
FIGURA 59C-14. SFP PARA FIBRA DUPLEX .................................................... 380
FIGURA 59C-15. ONT INDOOR .................................................................... 381
FIGURA 59C-16. CONTATO ENTRE AS FIBRAS PC .......................................... 383
FIGURA 59C-17. CONTATO ENTRE FIBRAS UPC ............................................. 383
FIGURA 59C-18. CONTATO ENTRE FIBRAS APC ............................................. 384
FIGURA 59C-19. CONECTORES SC-PC .......................................................... 384
FIGURA 59C-20. CONECTORES SC-APC ........................................................ 384
FIGURA 60D-1. ETIQUETA DE HOMOLOGAÇÃO ANATEL .................................. 386

29
LISTA DE TABELAS
TABELA 0-1. MÉTODOS DE ACESSO PARA BRASIL E AMÉRICA LATINA ................. 6
TABELA 4-1. RESUMO DAS PRINCIPAIS CARACTERÍSTICAS DO GPON ................ 39
TABELA 5-1. LEDS INDICADORES .................................................................. 51
TABELA 5-2. CONECTORES DO PAINEL FRONTAL ............................................. 52
TABELA 5-3. CHAVE DO PAINEL FRONTAL....................................................... 52
TABELA 6-1. PINAGEM CABO CONSOLE .......................................................... 54
TABELA 6-2. MODO DE COMANDO USUÁRIO COMUM ...................................... 57
TABELA 6-3. MODO DE COMANDO USUÁRIO PRIVILEGIADO ............................ 57
TABELA 6-4. MODO DE COMANDO CONFIGURAÇÃO GLOBAL ............................ 57
TABELA 6-5. MODO DE COMANDO CONFIGURAÇÃO INTERFACES ..................... 58
TABELA 6-6. MÉTODOS DE COMUTAÇÃO ENTRE OS MODOS DE COMANDO ......... 58
TABELA 26-1. PINAGEM CABO CONSOLE ...................................................... 159
TABELA 54-1. MODO DE COMANDO USUÁRIO COMUM .................................. 341
TABELA 54-2. MODO DE COMANDO USUÁRIO PRIVILEGIADO......................... 341
TABELA 54-3. MODO DE COMANDO CONFIGURAÇÃO GLOBAL ........................ 341
TABELA 54-4. MODO DE COMANDO CONFIGURAÇÃO INTERFACES .................. 341
TABELA 58B-1. ATENUAÇÕES TÍPICAS FIBRAS ZERO WATER PEAK .................. 367
TABELA 59C-1. ATENUAÇÕES TÍPICAS DE SPLITTERS .................................... 370
TABELA 59C-2. CARACTERÍSTICAS DE UMA REDE PASSIVA ............................ 385

30
1. APRESENTAÇÃO
1.1. Descrição do Produto
A família Fiberlink 200XXS é uma solução dinâmica e versátil para redes que
necessitem de serviços com ultravelocidade, dotados de interfaces óticas e/ou
elétricas GbE. Os equipamentos Fiberlink 200XXS são concentradores OLTs
(Optical Line Termination) para aplicações FTTx que empregam a tecnologia
GPON (Gigabit Passive Optical Network).
Em razão de suas características de largura de banda e desempenho
proporcionada pela tecnologia GPON, a família Fiberlink 200XXS permite o
fornecimento de serviços de IPTV, “video overlay”, “media-on-demand”, “on-line
gaming”, VOIP, entre outros, proporcionando ao usuário um novo conceito em
banda larga.
A arquitetura GPON representa uma significativa redução de custos em relação à
tecnologia ponto-a-ponto, já que uma porta GPON possibilita atender até 64
equipamentos ONU (ON). Toda a rede de distribuição óptica é baseada em
equipamentos passivos que apresentam uma vida útil elevada e custo de
manutenção muito baixo.
Multi-Interfaces
Os equipamentos da família Fiberlink 200XXS permitem a adoção de interfaces
ópticas e/ou elétricas GbE e podem ser equipados com interfaces 10 GbE XFP
e/ou SFP+.
Robustez e Versatilidade
O equipamento foi concebido para ser instalado em condições de temperatura
sdversas, podendo ser utilizado em temperaturas de até 65ºC. Além disso, a
alimentação é fornecida através de duas fontes redundantes com mecanismo
“hot swap”, com ligação em redes AC ou DC.
Cada porta GPON pode ser equipada com um SFP classe B+ que suporta um
splitter óptico de 32 vias com alcance de até 20 Km ou 64 vias em até 10 Km.
Permite atualização de firmware remota, com memória de backup para versão
em execução, o que se traduz em segurança para operações de atualização. Em
caso de erro na atualização da versão, o equipamento a descarta e continua a
operar com a versão anterior.

31
Aplicações

Figura 1-2. Aplicações

• Internet Ultrabanda Larga


• IPTV
• VoIP
• Vídeo Analógico
• Vídeo on Demand
• On-line Gaming

32
2. ESPECIFICAÇÕES TÉCNICAS
A seguir são descritas as características gerais do Fiberlink 200XXS.

2.1. Versões Disponíveis


Fiberlink 20004S
• 4 interfaces GPON SFP
• 8 interfaces GbE SFP
Fiberlink 20008S
• 8 interfaces GPON SFP
• 8 interfaces 1GbE SFP
Fiberlink 20024S
• 4 interfaces GPON SFP
• 8 interfaces 1GbE SFP
• 2 interfaces 10GbE XFP
Fiberlink 10028S
• 8 interfaces GPON SFP
• 8 interfaces 1GbE SFP
• 2 interfaces 10GbE XFP
Fiberlink 10044S
• 4 interfaces GPON SFP
• 8 interfaces 1GbE SFP
• 2 interfaces 10GbE SFP+
• 2 interfaces 10GbE XFP
Fiberlink 10048S
• 8 interfaces GPON SFP
• 8 interfaces 1GbE SFP
• 2 interfaces 10GbE SFP+
• 2 interfaces 10GbE XFP
Interfaces GPON
• Até 8 Interfaces SFP GPON de acordo com a norma ITU-T G.984;
• Comprimento de onda downstream de 1490nm;
• Comprimento de onda upstream de 1310nm;
• Forward Error Correction (FEC) em Upstream (US) e Downstream (DS);

33
• Taxa de Upstream de 1,244 Gbps;
• Taxa de Downstream de 2,488 Gbps;
• Alcance de até 20 km por interface GPON;
• Alcance diferencial de até 40Km (PON Extended);
• Suporte a alocação estática e dinâmica de banda (SBA / DBA);
• Proteção do tráfego downstream com encriptação AES com chave de 128
bits;
• Possibilidade de até 4096 port-IDs para downstream e upstream;
• Possibilidade de até 1024 alloc-IDs para upstream;
• Até 64 ONUs por interface GPON.
Interfaces Ethernet
• 8 portas 1GbE SFP;
• 2 portas 10GbE (SFP+) - opcional;
• 2 portas 10 GbE (XFP) - opcional;
• Autonegociação;
• Auto MDI/MDI-X;
• Operação Half/Full duplex;
• Interfaces de acordo com IEEE 802.3/802.3u/802.3z/802.3ae.
Gerência/Monitoração
• O acesso à gerência é realizado através de qualquer uma das portas
Ethernet do switch;
• Sistema Parks NMS;
• Linha de comando (CLI) através de console, sessão Telnet ou sessão SSH;
• Gerência remota via protocolo seguro SSH;
• Atualização remota de software via modo proprietário;
• SNMP v1, v2c, v3 e RFC1213;
• Syslog local e remoto;
• Autenticação por servidor Radius e TACACS+;
• Suporte a segmentação do tráfego de gerência através de Vlan dedicada;
• ACLs flexíveis podendo ser definidas por porta ou por VLAN.
Funcionalidades Layer 2
• Ethernet Bridging;
• Controle de fluxo (IEEE 802.3x);
• Vlan Tagging – VID 1 a 4094 (IEEE 802.1ad);
• Vlan Tag por porta, por MAC ou por protocolo Ethernet;

34
• Vlan Q-in-Q (IEEE 802.1ad);
• Vlan Trunking e Vlan Mapping;
• RSTP – Rapid Spanning Tree Protocol (IEEE 802.1w);
• DHCP Relay Agent Information Option (DHCP Relay Agent Option 82);
• PPPoE Intermediate Agent (PPPoE Tag);
• Jumbo Frame;
• Suporte IPv6;
• IGMP Snooping v1/v2/v3;
• IGMP Proxy;
• LACP;
• ERPS;
• IPTV streams forwarding;
• Transparência de Protocolo;
• MAC Filtering;
• ACLs flexíveis (layer 2, 3 e 4) podendo ser definidas por porta ou Vlan.
Funcionalidades QoS
• Traffic shaping;
• Traffic scheduling;
• Classificação e marcação de tráfego;
• Suporte a QoS (layer 2, 3 e 4) com 8 filas distintas.
Facilidades
• Upgrade de firmware com suporte a duas versões para maior segurança.
Alimentação
• -48 VDC (±25%);
• Fonte AC Bivolt;
• Fonte redundante;
• Hot Swap.
Consumo Máximo Aproximado
• Fiberlink 200X4S: 80 W;
• Fiberlink 200X8S: 90 W.
Condições Ambientais de Operação
• Temperatura de operação: 0ºC a 65ºC;
• Umidade relativa: até 95% não condensada.

35
Dimensões
• Altura: 44 mm;
• Largura: 483 mm;
• Profundidade: 240 mm.
Peso
• 3,7 kg (sem módulos SFP e XFP) para o modelo 200X48S.

36
3. NORMAS APLICÁVEIS
Resoluções Anatel
Anexo à Resolução 442 - Regulamento para Certificação de Equipamentos de
Telecomunicações quanto aos Aspectos de Compatibilidade Eletromagnética.
Anexo à Resolução 529 - Regulamento para a Certificação de Equipamentos de
Telecomunicações quanto aos Aspectos de Segurança Elétrica.
Práticas TELEBRÁS
Prática TELEBRÁS 240-600-703: “Condições Ambientais Aplicáveis a Equipamentos
de Telecomunicações e Equipamentos Auxiliares”.
Normas ITU
ITU-T Recommendation G.984.1: Gigabit-capable Passive Optical Networks
(GPON): General characteristics.
ITU-T Recommendation G.984.2: Gigabit-capable Passive Optical Networks
(GPON): Physical Media Dependent (PMD) layer specification.
ITU-T Recommendation G.984.3: Gigabit-capable Passive Optical Networks
(GPON): Transmission convergence layer specification.
ITU-T Recommendation G.984.4: Gigabit-capable Passive Optical Networks
(GPON): ONT management and control interface (OMCI) specification.
ITU-T Recommendation G.984.5: Gigabit-capable Passive Optical Networks
(GPON): Definição de Novos Comprimentos de onda para uso futuro.
ITU-T Recommendation G.984.6: Gigabit-capable Passive Optical Networks
(GPON): Extensão do alcance.
ITU-T Recommendation G.984.7: Gigabit-capable Passive Optical Networks
(GPON): Aumento da distância Diferencial para 40 Km.

Normas IEEE
IEEE 802.3: Telecommunications and information exchange between systems -
Local and metropolitan area networks - Specific requirements, Part 3: Carrier sense
multiple access with collision detection (CSMA/CD) access method and physical
layer specifications.
Normas ABNT
NBR-12304: Limites e Métodos de Medição de Rádio Perturbação em Equipamentos
de Tecnologia da Informação (ETI).

37
4. ARQUITETURA GPON
4.1. Introdução
GPON (Gigabit Passive Optical Networks) é definido pelo ITU-T através da série
de recomendações G.984.1 à G.984.7.
O sistema GPON é composto por um Terminal de Linha Óptica (Optical Line
Termination – OLT), instalado num site central da operadora, e por diversos
Terminais de Rede Óptica (Optical Network Termination – ONT), instalados nos
sites dos diversos clientes. Opcionalmente, podem ser usadas Unidades de Rede
Óptica (Optical Network Unit – ONU) para chegar até os sites dos Clientes com
outra tecnologia não necessariamente óptica, como por exemplo, o VDSL2.
Na Rede de Distribuição Óptica (Optical Distribution Network - ODN), o uso de
divisores passivos permite fracionar a largura de banda disponível para atender a
vários usuários.
Desta forma, não existem componentes ativos (unidades eletrônicas) entre o site
central da operadora e as instalações dos clientes. Isto reduz tanto os
investimentos em rede (Capital Expenditures – CAPEX) como as despesas
operacionais (Operational Expenditures – OPEX), já que os componentes passivos
utilizados na rede não necessitam de fontes de alimentação para funcionar. Eles
também geralmente são mais baratos para a implantação e manutenção inicial da
rede externa. Como vários usuários compartilham parte da rede de distribuição,
diminui a necessidade de espaço para racks de interfaces ópticas e de quadros
ópticos de distribuição nos bastidores do site central.
A figura 4-1 mostra os diferentes tipos de usos do GPON. Quando a ODN está
presente em todo o trajeto até o usuário final, como é o caso de serviços
implementados em FTTH, usa-se o CPE denominado Terminal de Rede Óptica
(Optical Network Terminal – ONT).
Caso seja usada uma tecnologia alternativa para atender o usuário final, como o
cobre ou o rádio, usa-se a Unidade de Rede Óptica (Optical Network Unit – ONU).
Com a ONU, diversas arquiteturas podem ser utilizadas em função da distância da
ONU até o usuário final: FTTB (Fiber To The Building, ou fibra até o prédio), para
as distâncias mais curtas, e FTTCab (Fiber To The Cabinet, ou de fibra até o
Gabinete), para as distâncias mais longas, usando o FTTC para distâncias
intermediárias e para a instalação e posicionamento da ONU.

38
Figura 4-1. Tipos de uso do GPON
O padrão atual do GPON permite o compartilhamento da rede óptica (ODN -
Optical Distribuction Network) por enlaces com diferentes orçamentos de potência
(link-budget) e, conseqüentemente, com alcance e capacidade distintos.
Tabela 4-1. Resumo das principais características do GPON

Tipo Valor Comentários

Link-budget 28 dB Classe B+ óptica (orçamento de potência)

Distância da Fibra 20 km Valor típico, dependendo da taxa de divisão (split ratio),


das perdas dos conectores e da margem do sistema.

Taxa de divisão 1:32 Valores com 1:32 e 1:64 são comuns

Capacidade por PON 2488 Mbps 1244 Downstream (DS) e Upstream (US)
Mbps

Comprimento de Onda 1.490 nm 1.310 nm DS e US para GPON de 1-fibra.

Na rede óptica os divisores podem ser implantados de forma centralizada (por


exemplo, um local físico com um divisor 1:32) ou distribuídos (por exemplo, dois
locais físicos, sendo o primeiro com um divisor 1:4 e a seguir outro com quatro
divisores 1:8).
Os divisores distribuídos permitem, em teoria, otimizar a colocação dos divisores
para otimizar também as distâncias dos cabos de fibra. Na prática, isso pode ser
difícil de conseguir, e o uso de divisores centralizados facilita a sua manutenção e
atualização.
Evidentemente, o uso de divisores centralizados pode ser realizado com vários
estágios de divisão num site, ou seja, um estágio com divisor 1:4 seguido por
outro estágio com divisor 1:8 separados, para atingir uma taxa de divisão total
de 1:32.

39
4.2. Características
4.2.1. Serviços Residenciais
Muitas operadoras veem o GPON como uma solução ideal para aplicações
residenciais do tipo FTTH. O compartilhamento da infraestrutura passiva e da
OLT é uma solução boa para atender a demanda de capacidade de pequena a
média do usuário residencial típico. Para distâncias mais curtas de acesso local
(<20 km), pode ser usada uma taxa de divisão (split ratio) de 1:64. Quanto
maior a taxa de divisão (split ratio), menor será a capacidade dedicada ao
usuário final.
Normalmente, um sistema GPON suporta os serviços de dados e de telefonia
baseados em protocolo IP, serviços IPTV e serviços de entrega de conteúdos
sob demanda (on demand). Um ONT residencial típico, por exemplo, do tipo
SFU (Single-Family Unit, ou unidade familiar única), inclui uma série de portas
Gigabit Ethernet, enquanto outros mais avançados também incluem suporte
para NAT (Network Address Translation), firewalls, DHCP (Dynamic Host
Configuration Protocol) e servidores de DNS (Domain Name Server), e etc. Os
ONTs podem ser do tipo interno ou externo (indoor ou outdoor), em função do
tipo de implantação, e podem atender um usuário individual ou vários usuários
ao mesmo tempo.

4.2.2. Serviços Corporativos


Como o GPON é muito flexível na alocação de largura de banda por usuário, os
usuários residenciais podem compartilhar um link PON com usuários
corporativos que demandam maior capacidade. Para acomodar as
necessidades específicas de comunicação das empresas, existem vários tipos
de SBU (Single Business Unit ou unidade corporativa única). As SBUs
suportam diversos números de portas POTS (telefonia convencional), de
portas DS1/E1 e ramais PBX, e Ethernet de 100 Mbps ou 1 Gbps.

4.2.3. Backhaul VDSL2


A tecnologia DSL foi originalmente destinada a proporcionar uma conexão de
dados ao longo do circuito convencional de cobre existente entre uma Central
Telefônica e um assinante. Uma série de inovações tem produzido várias
gerações de DSL, oferecendo taxas de bits maiores e frequências mais altas
através de circuitos de cobre cada vez mais curtos.
A tecnologia VDSL2 pode suportar até 100 Mbps em circuitos mais curtos,
enquanto velocidades de 50 a 75 Mbps podem ser alcançadas em circuitos de
até 1 km (dependendo do estado da rede de cobre, do comprimento dos cabos
e da interferência existente). Por meio do uso de técnicas de vectoring,
velocidades ainda mais elevadas são viabilizadas (tipicamente 100 Mbps por
par de cobre em distâncias da ordem de algumas centenas de metros).

40
Na maioria dos casos, o número de usuários finais que pode ser alcançado
diretamente pelo VDSL2 a partir da estação telefônica é bastante limitado,
porque as distâncias até os assinantes são tipicamente muito longas. No
entanto, o VDSL2 é uma alternativa excelente para ser usada sempre que a
rede de cobre existente seja curta, por exemplo, para os serviços implantados
a partir do DG de um edifício ou de um gabinete de equipamentos instalado na
calçada próxima ao site do cliente. Um DSLAM (DSL Access Multiplexer ou
multiplexador de acesso DSL) VDSL2 pode concentrar vários assinantes
conectados por pares de cobre num link de backhaul de 1 Gbps de um switch
Metro Ethernet, e o uso de um link backhaul GPON é uma escolha muito
adequada neste caso.

4.2.4. Backhaul de Redes Móveis


O GPON é bastante adequado para suportar o backhaul de redes móveis uma
vez que é baseado em TDM (Time Division Multiplex ou Multiplexação por
Divisão de Tempo) e, consequentemente, suporta serviços síncronos e a
propagação de sinal de relógio (clock) do tipo stratum-traceable.
Com as próximas gerações de redes de rádio, tais como as redes HSPA (High-
Speed Packet Access, ou acesso de pacotes de alta velocidade) e LTE (Long
Term Evolution, ou evolução de longo prazo), a capacidade da estação rádio
base (ERB) irá aumentar significativamente em comparação com a exigência
atual de alguns E1/T1s.
Em alguns casos, a capacidade do backhaul para um site com três setores
será da ordem de 100 a 400 Mbps. Para isso, serão necessários backhauls de
maior capacidade. Como o tamanho da célula está diminuindo e existe muita
fibra em uso na rede, o uso da tecnologia de backhaul GPON, a partir de
estações rádio base (ERB), é uma opção interessante.

4.3. Tráfego de dados


Para que se aproveite a rede e as propriedades das fibras ópticas, o tráfego de
dados foi dividido em upstream (sentido do cliente a central) e downstream
(sentido da central ao cliente) de forma que um sentido não interfira no outro,
sendo definido:
Downstream: Comprimento de onda de 1490nm
Upstream: Comprimento de onda de 1310nm

4.3.1. Sentido de Downstream


O sentido downstream não apresenta grandes dificuldades. Ele é contínuo, de
forma que todas ONUs "enxergam" os dados enviados. Logo, é preciso criar
um mecanismo para que a ONU consiga filtrar apenas os dados que são de seu
interesse.
41
Para isso, é utilizado um campo no cabeçalho de cada pacote que contém um
valor. Esse valor é configurado para que apenas uma das ONUs reconheça e
assim possa processar o resto do pacote como sendo um pacote direcionado
para si. A figura 4-2 ilustra o envio de pacotes da OLT a ONU.

Figura 4-2. Tráfego Sentido de Downstream


4.3.2. Sentido de Upstream
O sentido de upstream é um pouco mais complicado, pois como o meio é
comum a todos os equipamentos, deve existir um mecanismo que impeça que
duas ou mais ONUs acessem o meio ao mesmo tempo, pois caso isso aconteça
os dados serão perdidos. Dessa forma o sinal enviado pela ONU é em forma de
bursts, fazendo com que ao passar pelo splitter, em direção a OLT, o sinal seja
praticamente contínuo. A figura 4-3 ilustra o envio de pacotes das ONUs para
a OLT.

Figura 4-3. Tráfego Sentido de Upstream

42
Conforme observado nas imagens, as ONUs devem saber exatamente o
momento em que podem acessar o meio e esse momento é determinado pela
OLT que é quem controla toda a rede GPON. A OLT deve poder calcular a
distância de cada ONU na rede, utilizando-se do tempo de resposta de cada
uma. Sabendo a "posição" de cada ONU na rede, a OLT pode informar a ONU o
exato instante em que ele pode começar a transmitir, sem que essa
transmissão seja sobreposta com a transmissão de outra ONU.

4.4. Principais Elementos


Os principais elementos da tecnologia GPON são apresentados a seguir.

ONU-ID (ONU Identifier)


ONU-ID é um identificador de 8 bits que a OLT assinala para uma ONU durante a
ativação através de mensagens PLOAM (Physical Layer OAM). Ele é único em
cada interface PON e assim permanece até ser desligado ou desativado pela OLT.

ALLOC-ID (Allocation Identifier)


ALLOC-ID é um número de 12 bits que a OLT assinala para uma determinada
ONU para identificar uma alocação de banda de upstream. Esta alocação de
banda também é comumente chamada de T-CONT (embora não seja
necessariamente a mesma coisa). Cada ONU tem assinalada para si um default
ALLOC-ID que é igual ao ONU-ID das ONUs, sendo os demais alocados pela OLT.

T-CONT (Transmission Container)


Um T-CONT é um elemento da ONU que representa um grupo de conexões
lógicas, que se comportam como uma única entidade para o propósito de
alocação de banda de upstream no link PON. Em cada ONU a quantidade de T-
CONTs suportados é fixo, sendo 6 para o modelo Bridge e 4 para o Router. A ONU
durante sua ativação automaticamente cria instâncias para todos os T-CONTs
suportados.
Para ativar uma instância de um T-CONT para trafegar dados do usuário no
sentido de upstream a OLT necessita estabelecer um mapeamento entre T-CONT
e ALLOC-ID, o que é realizado através de mensagens PLOAM enviadas para a
ONU. Qualquer ALLOC-ID assinalado para uma ONU pode ser associado à
somente um T-CONT.
O ITU-T 984.3 especifica 5 tipos de T-CONT para o padrão GPON:
T-CONT 1: Alocação fixa de banda (Fixed). Adequado para aplicações CBR
(Constant Bit Rate) que utilizam taxas fixas de transmissão e que sejam sensíveis
a atraso, como serviços de vídeo e voz (por exemplo, VoIP);

43
T-CONT 2: Alocação garantida de banda (Assured). Adequado para tráfego VBR
(Variable Bit Rate) com taxa média bem definida e com pouca sensibilidade a
atraso, como serviços de vídeo e dados com alta prioridade;
T-CONT 3: Alocação garantida de banda com possibilidade de disputar mais
banda (Assured + Non-Assured). Adequado para tráfego de rajada e que
necessita banda mínima garantida e com pouca sensibilidade a atraso, como
serviços de vídeo e dados com alta prioridade;
T-CONT 4: Alocação de banda do tipo Best-Effort. Adequado para tráfego de
rajada insensível a atraso, como serviços de dados com baixa prioridade (por
exemplo, Internet);
T-CONT 5: Serviços combinados de todos ou alguns T-CONTs.

Figura 4-4. Relação entre prioridade, tráfego e banda

GEM PORT (GPON Encapsulation Method)


Consiste de uma porta de caráter virtual encarregada do encapsulamento dos
dados para transmissão entre a OLT e a ONU. Cada classe de serviço deve ser
assinalada para uma porta GEM diferente. Cada T-CONT consiste de uma ou mais
portas GEM. Cada porta GEM atende somente um tipo de tráfego de serviço, isto
é, um único tipo de T-CONT.

GEM PORT-ID
Cada porta GEM é identificada por um ID único. A faixa de PORT-IDs varia de 0 a
4095 por porta PON e é alocada pela OLT, sendo que um GEM Port ID que esteja
sendo empregado em uma ONU não pode ser repetido na mesma interface PON.

44
Figura 4-5. Relação entre T-CONT e porta GEM

4.5. Frame de dados


Como já foi introduzido anteriormente nesse texto, o padrão GPON estabelece
algumas regras para que o tráfego de dados se viabilize. Essas regras são
diferentes para o tráfego de downstream e upstream. A seguir, é apresentado o
Frame nos dois sentidos, ilustrando cada uma de suas partes.

4.5.1. Frame de Downstream


Esse é o sentido de tráfego da OLT em direção as ONTs. O frame de
downstream é composto pelos blocos PCBd (Physical Control Block
downstream) e payload.

45
Figura 4-6. Frame de Downstream
PSync (Physical Synchronization field)
É um campo com 4 bytes fixos com o valor 0xB6AB31E0. Esse campo é
utilizado pela ONT para saber o começo de um frame.
Ident
É um campo de 4 bytes usado para identificar grandes estruturas de frame.
Nos últimos 30 bits do campo é implementado um contador (superframe
counter) e para cada frame enviado, esse contador é incrementado. Quando o
contador chega ao valor limite, ele é zerado no próximo frame. O bit mais
significativo do campo é usado para indicar o uso de FEC no frame de
downstream e os demais bits do campo estão reservados.
PLOAMd (Physical Layer OAM downstream)
Esse campo contém 13 bytes e é usado como um canal OAM entre OLT e ONT.
É através desses 13 bytes por frame (canal PLOAM) que a OLT gerencia os
ONTs, ativando-os e criando canais OMCI. Também é através desse canal que
a OLT habilita a encriptação, gerencia as chaves e sinaliza alarmes.
ONU-ID (1 byte): campo destinado ao ONU-ID;
Message-ID (1 byte): campo destinado ao ID da mensagem enviada pela
OLT a ONT;
Data (10 bytes): campo destinado aos dados da mensagem em questão,
incluindo relação sinal/ruído da ONU, chave AES, erros, dying gasp, etc;

46
CRC (1 byte): campo destinado ao CRC dos 12 bytes anteriores.
BIP (Bit-Interleaved Parity)
É um campo de 1 byte usado para controle de paridade.
PLend (Payload Length downstream)
É um campo de 4 bytes que especifica o comprimento do mapa de banda de
upstream. Esse campo é enviado 2 vezes em sequência para assegurar que a
ONT receba corretamente esse campo. Os primeiros 12 bits são destinados ao
mapa de banda de upstream. Os próximos 12 bits são destinados a uma
partição ATM. E os últimos 8 bits são destinados a CRC.
Mapa da Banda Upstream (Upstream Bandwidth Map)
Em cada frame de downstream, é enviado um mapa com as informações de
acesso ao meio para cada ONT. Na verdade as informações são para cada
Alloc-ID. O tamanho do mapa depende da quantidade de Alloc-IDs presentes
na rede, sendo N*8 bytes, onde N é o número de Alloc-IDs.

Figura 4-7. Mapa da Banda de Upstream

Alloc-ID: Campo de 12 bits destinado ao Alloc-ID em questão;


Flags: Campo de 12 bits com uma série de flags, contendo instruções para a
ONT do uso do Alloc-ID em questão:
Bit 10: Envio de PLOAMu. Se esse bit estiver setado, a ONT deve usar esse
Alloc-ID para envio de mensagem PLOAMu;
Bit 9: Uso de FEC. Se esse bit estiver setado, a ONT deve inserir o FEC para o
Alloc-ID em questão;
Bit 8 e 7: Envio de DBRu:
00 - Não envia DBRu;
01 - Envia DBRu modo 0 (2 bytes);
10 - Envia DBRu modo 1 (3 bytes);
11 - Reservado.
47
Demais bits: Reservado.
StartTime: Campo com 16 bits, referente ao início do frame de upstream do
Alloc-ID em questão;
StopTime: Campo com 16 bits, referente ao fim do frame de upstream do
Alloc-ID em questão;
CRC: Campo com 8 bits, referente ao CRC dos 7 bytes anteriores.
4.5.2. Frame de Upstream
Esse é o sentido de tráfego da ONT em direção a OLT.

Figura 4-8. Frame de Upstream

PLOu (Physical Layer Overhead upstream)


Campo que contém a informação da ONU que está enviando esse burst.
Preâmbulo e Delimitador: Definido pela OLT através de mensagens PLOAM
(Upstream_Overhead e Extended_Burst_Length);
BIP: Campo de 1 byte usado para controle de paridade;
ONU-ID: Campo de 1 byte correspondente ao ONU-ID em questão;
Ind: Campo de 1 byte com algumas informações de status da ONT para a OLT
como FEC e RDI;
PLOAMu (Physical Layer OAM upstream)
Esse campo segue o mesmo formato do campo PLOAMd, já descrito
anteriormente.
DBRu (Dynamic Bandwidth Report upstream)
48
Contém informações sobre a entidade T-CONT e não da ONU.
DBA: Contém informações de tráfego do T-CONT em questão. Pode ser 8, 16
ou 32 bits de tamanho, dependendo da requisição de reporte de DBA vinda
pela estrutura de alocação (downstream BWmap).
CRC: Contém o CRC de 8 bits do campo DBA.
GEM Frame
Após todos esses campos, o restante é considerado GEM (GPON Encapsulation
Method) Frame. O GEM Frame contém a mesma estrutura de dados tanto para
downstream quanto para upstream. Os dados apresentam uma divisão,
conforme a imagem a seguir:

Figura 4-9. GEM Frame

Cabeçalho GEM
O cabeçalho GEM é único para frames da rede GPON e possui os seguintes
campos:

Figura 4-10. Cabeçalho GEM

PLI (Payload Length Indicator): indica o tamanho do payload do pacote em


questão;
Port-ID: é o Port-ID associado ao payload;
PTI (Payload Type Indicator): usado para sinalizar fragmento de dados - fim
ou não de um frame.
HEC (Header Error Control): usado para detecção e correção de erros para o
cabeçalho
User Data Frame
O restante sim é puramente dados.

49
5. INSTALAÇÃO
5.1. Introdução
Este capítulo tem por objetivo auxiliar na instalação do Fiberlink. Ao longo deste
capítulo serão descritos os elementos do painel frontal, bem como as interfaces
suportadas pelo equipamento, objetivando facilitar instalação, operação e
manuseio dos equipamentos.
5.2. Desembalando o Equipamento
Retire o produto da embalagem tomando cuidado para não danificá-la. Ela poderá
ser útil para futuro transporte do equipamento.
Inspecione visualmente o produto a fim de verificar a ocorrência de possíveis
avarias decorrentes do transporte, tais como amassados, arranhões, etc. Caso
seja constatada alguma avaria nos equipamentos notifique imediatamente à
transportadora ou seu fornecedor.

5.3. Painel Frontal

Figura 5-1. Painel Frontal Fiberlink 20004S

Figura 5-2. Painel Frontal Fiberlink 20008S

Figura 5-3. Painel Frontal Fiberlink 20024S

Figura 5-4. Painel Frontal Fiberlink 20028S


50
Figura 5-5. Painel Frontal Fiberlink 20044S

Figura 5-6. Painel Frontal Fiberlink 20048S

5.3.1. Elementos do Painel Frontal


Tabela 5-1. Leds Indicadores

Led Descrição
Aceso verde indica fonte de alimentação “0” presente e
operando normalmente. Aceso vermelho indica fonte
PWR 0
presente e operando com falha. Apagado indica fonte
ausente.
Aceso verde indica fonte de alimentação “1” presente e
operando normalmente. Aceso vermelho indica fonte
PWR 1
presente e operando com falha. Apagado indica fonte
ausente.

Piscando por um período indica inicializando sistema. Aceso


SYS indica sistema operando normalmente. Apagado indica
sistema não está pronto para operação ou falha no sistema.
Aceso amarelo indica porta conectada a 1000 Mbps. Apagado
CONSOLE indica porta conectada a 100 Mbps ou 10 Mbps. Aceso verde
indica link e piscando indica atividade na interface serial.

Aceso amarelo indica porta conectada a 1000 Mbps. Apagado


indica porta conectada a 100 Mbps ou 10 Mbps. Aceso verde
MGT0
indica link e piscando indica atividade na interface elétrica
GbE.

GP1/1 à GP1/4 ACT Aceso indica atividade no link GPON. Corresponde a ter no
(Led Esquerda) mínimo a ONU ativada.

GP1/1 à GP1/4 LK Aceso indica link ativado na interface GPON.


(Led Direita)

51
Led Descrição
Aceso indica atividade no link GPON. Corresponde a ter no
GP2/1 à GP2/4 ACT
mínimo uma ONU ativada. Disponível apenas para modelos
(Led Esquerda)
Fiberlink 200X8S.
GP2/1 à GP2/4 LK Aceso indica link ativado na interface GPON. Disponível
(Led Direita) apenas para modelos Fiberlink 200X8S.

Aceso verde indica link e piscando indica atividade na


XE0/0 e XE0/1
interface óptica 10 GbE XFP 0 e/ou 1.

Aceso verde indica porta conectada a 1000 Mbps. Aceso


amarelo indica porta conectada a 100 Mbps. Apagado indica
GE0/0 à GE0/7
porta conectada a 10 Mbps. Aceso verde indica link e
piscando indica atividade na interface elétrica GbE.

Tabela 5-2. Conectores do Painel Frontal

Conector Descrição
CONSOLE Conector RJ-45 fêmea para monitoração e configuração via
console através de um terminal serial 115200-8N1.
MGT0 Conector RJ-45 fêmea utilizado para gerenciamento do
equipamento através de seção Telnet, conexão Web ou
protocolo SNMP.
GP1/1 à GP1/4 Cage SFP para inserção de interface óptica GPON.
GP2/1 à GP2/4 Cage SFP para inserção de interface óptica GPON. Disponível
apenas para modelos Fiberlink 200X8S.
XE0/0 e XE0/1 Cage XFP para inserção de interface óptica 10GbE.
GE1/0 e GE1/1 Cage SFP para inserção de interface óptica GbE.
GE0/0 à GE0/7 Switch Ethernet, composto de quatro conectores RJ-45 para
interfaces GbE.

Tabela 5-3. Chave do Painel Frontal

LED Descrição
RST Botão utilizado para restaurar a configuração de fábrica e a
configuração da senha do administrador (parks).

52
5.3.2. Utilizando o Botão Reset
O botão de reset remove todas as configurações e restaura a configuração de
fábrica. Assim, altera o endereço IP da interface de gerência para 192.168.1.1
e a máscara de sub-rede para 255.255.255.0, bem como a configuração da
senha do usuário admin para parks.
Para evitar o uso acidental do botão reset, ele somente funciona como descrito
a seguir: para utilizar o botão reset, desligue o Fiberlink e insira um pequeno
objeto pontiagudo (como uma caneta) no orifício RST para empurrar o botão.
Então, ligue seu Fiberlink e mantenha o botão RST pressionado por pelo
menos 10 segundos para efetivar o reset.

5.3.3. Conexão à rede elétrica


Antes de conectar o Fiberlink à rede elétrica, o usuário deve certificar-se de
que o sistema de aterramento está de acordo com as normas técnicas
vigentes. O correto aterramento preserva a segurança ao manuseio humano e
a de seus equipamentos. Além do aterramento, toda a instalação elétrica
externa ao equipamento deve estar em conformidade com as normas técnicas
vigentes. Para a fonte DC, conectar os cabos de alimentação à rede elétrica
DC (–36 à –60 VDC) e observar o acionamento dos indicadores “0” e “1” (ver
tabela Leds Indicadores).

53
6. CONFIGURAÇÃO VIA CLI
6.1. Introdução
Este capítulo tem por objetivo servir de auxílio na operação e configuração
do Fiberlink 20048S via console de Interface de Linhas de Comando (CLI -
Command Line Interface).

6.2. Conectando a CLI

6.2.1. Conectando via Console


Para acessar a interface de linha de comando via console, primeiramente é
preciso que a porta de console do Fiberlink esteja conectada à interface serial
RS-232 de seu computador.

Figura 6-1. Console Serial

Configurar o terminal serial do computador, ajustando os parâmetros da


conexão para: baud rate de 115200 bps, 8 bits de dados, 1 bit de parada, sem
paridade, sem controle de tráfego e selecionar o tipo de terminal para VT100.
Tabela 6-1. Pinagem Cabo Console

Sinal RJ-45 M DB-9 F Origem


CTS 1 8 ECD
DSR 2 6 ECD
RXD 3 2 ECD
GND 4 5 ---
GND 5 5 ---
TXD 6 3 ETD
DTR 7 4 ETD
RTS 8 7 ETD
54
6.2.2. Conectando via Telnet
Para operar o equipamento via Telnet, é necessário configurar um computador
para acessar o Fiberlink através do endereço IP da interface MGMT (Out-of-
Band) ou da MGMT1 (in-Band), que tem por default a porta Eth0. Por padrão o
sistema vem pré-configurado com o telnet habilitado. Caso a configuração de
fábrica seja alterada ou removida, a fim de que o telnet continue operante
deve-se utilizar o comando “ip telnet server”.

Figura 6-2. Conexão Telnet

Para acessar a CLI via Telnet, primeiramente é preciso que o Fiberlink esteja
conectado à rede local e com um endereço IP pertencente a esta rede.
Supondo que as conexões físicas para o acesso do Fiberlink à rede estejam
corretas, basta executar o comando:
telnet ip_do_Fiberlink

Onde ip_do_Fiberlink é o endereço IP do equipamento na rede local.


Considerando-se a configuração de fábrica do equipamento e que o acesso se
dará via interface MGMT, o comando seria:
telnet 192.168.1.1

Considerando-se a configuração de fábrica do equipamento e que o acesso se


dará via gerência in-band, o comando seria:
telnet 192.168.2.1

Neste último caso, é necessário, também, configurar as Vlans para gerência


in-band do equipamento através dos comandos “Vlan in-band-mgmt” e
“switchport”. As opções de switchport devem ser configuradas na interface a
ser utilizada a gerência in-band (p. ex. giga-ethernet0/0).

6.2.3. Login
Se a conexão via console ou Telnet for realizada com êxito, informações de
autoteste serão exibidas.
55
Após isto, é necessário pressionar ENTER, para que sejam solicitados o usuário
e senha de acesso. Se o usuário for do tipo viewer, ele entrará no sistema no
modo de usuário comum, tendo somente acesso à visualização das
configurações do equipamento, sendo exibido o prompt de comando (ex:
Parks>). Senão, sendo um usuário do tipo privileged (privilegiado), o acesso
ao equipamento ocorrerá no modo usuário privilegiado, assim permitindo
alterar as configurações do equipamento e será exibido inclusive o prompt de
comando (ex: Parks#).

6.3. Descrição da CLI


O Fiberlink fornece ao usuário uma interface por linha de comando (CLI -
Interface de Linhas de Comando). Esta interface contém um conjunto de
comandos de configuração através dos quais o usuário pode configurar e
gerenciar o equipamento. Ela tem as seguintes características:
• Configuração através da interface console.
• Configuração utilizando Telnet.
• Possui proteção hierárquica dos comandos de configuração. Somente
usuários privilegiados (#) podem configurar e gerenciar o equipamento.
Usuários não autorizados (>) são impedidos de acessar o equipamento,
ficando restritas apenas funções de visualização.
• É possível que os usuários digitem o ponto de interrogação (?) em qualquer
momento da digitação no console para requisitar ajuda.
• Fornece informações detalhadas de depuração para diagnóstico de falhas
na rede.
• Permite utilizar o comando Telnet para acessar e gerenciar outros
equipamentos.
• O interpretador de comandos procura por palavras chaves utilizando o
método “incomplete matching” através da tecla TAB, o que permite que
comandos que tenham sido parcialmente digitados, sejam completados
automaticamente. A interpretação será feita quando as palavras-chave,
sem conflitos, forem inseridas. Por exemplo: “sh” + TAB para o comando
“show”.
• Possibilita que sejam inseridos, de modo prático, “scripts” de configuração
que facilitam a configuração dos equipamentos, principalmente as ONUs.
Para que os usuários possam facilmente controlar o equipamento, todos os
comandos foram divididos em grupos, e cada grupo corresponde a uma
modalidade. Deve-se usar determinados comandos para comutar entre diferentes
modalidades de configuração.

56
6.4. Modos de Comando
As principais características e funções dos principais modos de comando da CLI
são apresentados a seguir.

6.4.1. Usuário Comum


Este modo fornece as informações de estatísticas e de estado simplificadas do
equipamento.

Tabela 6-2. Modo de Comando Usuário Comum

Prompt Comando de acesso Comando de saída


Parks> Ative a conexão com o exit
equipamento para entrar no
modo.

6.4.2. Usuário Privilegiado


Fornece todas as informações estatísticas e de estado do equipamento, além
de permitir a gerência do sistema.

Tabela 6-3. Modo de Comando Usuário Privilegiado

Prompt Comando de acesso Comando de saída


Parks# No Modo de Usuário disable - para retornar ao Modo de
Comum digite: enable Usuário Comum.
exit - para desconectar o equipamento

6.4.3. Configuração Global


Este modo define a configuração de parâmetros globais

Tabela 6-4. Modo de Comando Configuração Global

Prompt Comando de acesso Comando de saída


Parks(config)# No Modo de Usuário exit - para retornar ao
Privilegiado, digite: Modo de Usuário
configure terminal Privilegiado.

57
6.4.4. Configuração Interfaces Ethernet
Configuração de parâmetros das interfaces ethernet.

Tabela 6-5. Modo de Comando Configuração Interfaces

Prompt Comando de acesso Comando de saída


Parks(config-if)# No Modo de Configuração exit – para retornar ao
Global, digite: Modo de Configuração
Interface giga-ethernet0/0 Global.

6.4.5. Comutação entre os modos de comando


Para comutar entre os diversos modos de comando siga o procedimento
descrito na tabela a seguir.

Tabela 6-6. Métodos de comutação entre os modos de comando


ORIGEM Modo de Modo de Modo de Modo de
Usuário Usuário Configuração Configuração
DESTINO Comum Privilegiado Global de Interfaces
Modo de
Usuário exit exit
de Acesso
Modo de
Usuário disable
Comum
Modo de
Usuário exit
Privilegiado
Modo de
Configuração exit
Global

58
7. DEFAULT DE FÁBRICA DA OLT
A OLT está configurada com as seguintes condições default de fábrica indicadas
abaixo. Ao ser realizado um reset forçado essas configurações serão novamente
assumidas, caso tenham sido alteradas.

Serviços: SSH desabilitado e Telnet habilitado;


Vlan: possui Vlan 100 atribuída para gerência;
Porta Giga-Ethernet 0/0: configurada em Access para Vlan 100;
RSTP: desabilitado;
ERPS: desabilitado;
LACP: desabilitado;
IGMP: desabilitado;
IP In-Band: 192.168.2.1 (giga0/0); Máscara: 255.255.255.0;
IP out-of-Band: 192.168.1.1 (Mgmt0); Máscara: 255.255.255.0;
SNMP Server: habilitado; Comunidade “parks”.

59
8. COMANDOS BÁSICOS DO SISTEMA
Nesta seção do manual são descritos os comandos básicos do equipamento.

8.1. Comandos Relacionados à Linha de Comando


• configure terminal
• disable
• enable
• end
• exit
• firmware
• interface
• terminal

8.1.1. configure terminal


Este comando é utilizado para entrar no modo de configuração global (global
configuration mode) a partir do modo de usuário privilegiado (privileged user
mode).
configure terminal

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks# configure terminal
Parks(config)#

Comando(s) relacionado(s)
exit
end

8.1.2. disable
O comando disable é utilizado para sair do modo de usuário privilegiado
(privileged user mode) e retornar ao modo de usuário comum (common user
mode).
disable

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks# disable
Parks>

Comando(s) relacionado(s)
60
enable
exit
terminal timeout

8.1.3. enable
O comando enable é utilizado para entrar no modo de usuário privilegiado
(privileged user mode) a partir do modo de usuário comum (common user
mode).
enable

Modo(s) do comando
Modo de usuário comum (common user mode).
Exemplo
Parks>enable
Password:
Parks#

Comando(s) relacionado(s)
disable
exit

8.1.4. end
Utilizado para retornar diretamente ao modo de usuário privilegiado
(privileged user mode) a partir de outro modo de configuração superior.
end

Modo(s) do comando
Modo de configuração global (global configuration mode);
Modo de configuração de interfaces (interface configuration mode);
Modo de configuração de Vlans (Vlan configuration mode);
Modo de configuração de qos (qos configuration mode);
Exemplo
Parks(config-if)# end
Parks#

Comando(s) relacionado(s)
configure terminal
exit
interface
Vlan
Qos

8.1.5. exit

61
O comando exit é utilizado para retornar ao modo imediatamente inferior ao
modo atual. Se for executado no modo de usuário comum (common user
mode) ou no modo de usuário privilegiado (privileged user mode), a sessão
será encerrada.
exit

Modo(s) do comando
Modo de configuração global (global configuration mode);
Modo de configuração de interfaces (interface configuration mode);
Modo de configuração de Vlans (Vlan configuration mode);
Modo de configuração de qos (qos configuration mode);
Orientações
Todos os comandos podem ser classificados em três níveis. Segue uma relação
dos três níveis partindo do mais baixo.
• Modos de usuário:
o comum (common user mode);
o privilegiado (privileged user mode);
• Modo de configuração global (global configuration mode);
• Modos de configuração:
o de interfaces (interface configuration mode);
o de Vlans (Vlan configuration mode);
o de qos (qos configuration mode);
Os usuários que forem cadastrados com nível comum não terão acesso aos
comandos que pertencem ao nível privilegiado. Sendo assim, não terão
permissão para realizar configurações de interfaces, Vlan e qos.
Exemplo
Parks(config-if)#exit
Parks(config)#

Comando(s) relacionado(s)
configure terminal
end
interface
Vlan
Qos

8.1.6. firmware
Prepara o sistema para receber atualização do firmware através de ftp.
firmware { cancel | upgrade | save }

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

62
Orientações
AVISO: Este comando deve ser executado apenas pelo encarregado
de fazer a manutenção deste aparelho e estritamente após
recomendação do fabricante.
O comando firmware upgrade coloca o equipamento em estado de atualização
e habilita o FTP para o upload do firmware. As funcionalidades do equipamento
são mantidas, caso se deseje realizar a atualização através da WAN. O usuário
para login pelo ftp é upload e a senha é parks.
O comando firmware save é utilizado para gravar, em memória Flash, o
firmware recebido pelo FTP.
Exemplo
Parks# firmware upgrade
% firmware upload activated.

8.1.7. interface
O comando interface é utilizado para entrar no modo de configuração de
interfaces (interface configuration mode).
interface <name>

Especificação do(s) parâmetro(s)


<name> Refere-se ao nome da interface, que pode ser:
giga-ethernet0/x – Refere-se às interface giga-ethernet elétricas, onde x varia
de 0 à 3.
giga-ethernet1/x - Refere-se às interfaces giga-ethernet ópticas, onde x varia
de 0 à 1.
gpon1/x - Refere-se às interfaces gpon, onde x varia de 0 à 3.
gpon2/x - Refere-se às interfaces gpon, onde x varia de 0 à 3 (disponível
apenas para Fiberlink 200X8S).
10giga-ethernet0/x - Refere-se à interface 10 giga-ethernet óptica (XFP),
onde x varia de 0 a 1.
loopback0 – Diz respeito à interface de loopback, interna ao equipamento,
utilizada para testes.
mgtm0 – Refere-se a interface de gerência. Acesso via conector RJ45
específico no painel.
mgtm1 – Refere-se a interface de gerência adicional. Conectada diretamente
ao processador interno ao equipamento.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
O comando interface é executado para acessar o modo de configuração das
interfaces físicas e lógicas de acordo com a necessidade do usuário.

63
Exemplo
Parks(config)# interface giga-ethernet0/0
Parks(config-if)#

Comando(s) relacionado(s)
end
exit

8.1.8. terminal
O comando terminal define o número de linhas da tela exibidas no terminal
(quando se executa o comando show) e qual o tempo de estouro (timeout) da
seção de configuração via terminal.
terminal { length <0-512> | timeout <minutes> [<seconds>]}

Especificação do(s) parâmetro(s)


length <0-512> - Define o número de linhas que serão exibidas no terminal,
numa faixa que varia de 0 a 512. Se for definido 0 (zero), as linhas serão
exibidas sem interrupção.
timeout - Define o tempo ocioso, em minutos e segundos, permitido antes da
seção ser encerrada pelo sistema; os parâmetros <minutes> e <seconds>
podem variar de 0 a 99999. Se ambos os parâmetros forem zero, não ocorre o
timeout da seção.
Padrão
Por padrão, o valor de length é 23 e de timeout é 1 minuto.
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
É importante definir o parâmetro length de forma adequada para garantir a
correta visualização do retorno dado pelo comando show. Em alguns casos
este comando retorna uma grande quantidade de dados, podendo gerar
muitas telas a serem exibidas e, consequentemente, se o número de linhas
exibido for maior que o número de linhas definido para o terminal então parte
da informação não poderá ser visualizada e será perdida.
Deve-se escolher valores adequados para o parâmetro timeout para que, caso
o administrador abandone o local e esqueça o equipamento em modo de
configuração, o sistema encerre esta seção depois do tempo pré-determinado.
Isso dificulta o acesso de usuários não autorizados aos modos de
configuração, proporcionando maior segurança ao sistema.
Exemplo
Parks#terminal length 22
Parks#terminal timeout 10 0

64
8.2. Comandos de Gerência de Arquivos de Configuração
• copy
• erase startup-config
• show running-config
• show startup-config
8.2.1. copy
Armazena ou carrega uma configuração no equipamento.
copy <source-config> <dest-config>

Especificação do(s) parâmetro(s)


<source-config> - É a configuração de origem que será armazenada ou
carregada. Há 3 locais de referência de configurações que podem ser usadas
como parâmetro: a atual, que se encontra em execução (running-config), a
armazenada em Flash (startup-config) e a armazenadas em um arquivo em
um servidor ftp (url).
<dest-config> - É a configuração de destino na qual será armazenada ou
carregada a configuração de origem. Há 3 opções de parâmetros de destino: o
running-config, o startup-config e o caminho em um servidor ftp (url).
Quando se utilizar um servidor ftp, os formatos possíveis são os seguintes:
Usuário ftp anônimo:
copy ftp://<ip_do_servidor>/<caminho_do_arquivo_no_serv> running-config
copy running-config ftp://<ip_do_servidor>/<caminho_do_arquivo_no_serv>
Usuário ftp:
copy ftp://<ip_do_servidor>/<caminho_do_arquivo_no_serv> running-config
<usuário> <senha>
copy running-config ftp://<ip_do_servidor>/<caminho_do_arquivo_no_serv>
<usuário> <senha>
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
A opção running-config se refere à configuração em uso do equipamento.
O startup-config contém a configuração de carga do sistema, carregada
durante a inicialização do equipamento. Para que as alterações feitas no
running-config possam ser carregadas na próxima inicialização do
equipamento é necessário que o running-config seja salvo no startup-config
através do comando copy running-config startup-config.
Quando em modo system recover, o previous-config é uma copia do startup-
config. Com isso se torna possível retornar à configuração de carga anterior
através do comando copy previous-config running-config.
Para usar uma URL ftp como origem ou destino, é preciso ter um servidor FTP
configurado no ip desejado e um usuário com permissões adequadas.

65
Exemplo
Parks# copy running-config startup-config
Building Configuration...
[OK]
Parks#

Comando(s) relacionado(s)
erase
show running-config
show startup-config
show previous-config

8.2.2. erase startup-config


Apaga o arquivo de configuração de carga do equipamento que está
armazenado na memória Flash.
erase startup-config

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
AVISO: Recomenda-se usar este comando somente com orientação
do suporte técnico.
Casos de uso deste comando:
- Após a atualização do software do equipamento pode ocorrer um erro de
compatibilidade entre o arquivo de configuração de carga armazenado na
memória Flash e a nova versão do software. Neste caso, pode-se usar o
comando erase startup-config para apagar o arquivo antigo de configuração de
carga. OBS: Este não é o procedimento recomendado para este tipo de erro,
visto que ele apagará a configuração do equipamento. Veja o procedimento
recomendado na parte do manual que trata da atualização do software do
equipamento.
- Quando o equipamento é usado em uma nova aplicação e o arquivo de
configuração de carga não encontra os requisitos para esta aplicação. Neste
caso pode se querer apagar o arquivo de configuração de carga e resetar o
sistema.
Caso não haja um arquivo de configuração de carga na Flash quando o
equipamento for ligado, o sistema será inicializado com parâmetros padrão.
Exemplo
Parks# erase startup-config

Comando(s) relacionado(s)
show running-config
show startup-config
copy
66
8.2.3. show running-config
Exibe os parâmetros válidos da configuração atual do equipamento.
show running-config

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Após a configuração do equipamento, é interessante utilizar este comando
para você conferir e verificar se todas as alterações feitas foram validadas.
Exemplo
PARKS# show running-config

8.2.4. show startup-config


Exibe o arquivo de configuração armazenado na memória Flash. As
configurações desse arquivo são utilizadas na inicialização do equipamento.
show startup-config

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Caso ocorra algum erro na inicialização do equipamento, é recomendado
verificar a configuração de carga exibida pelo comando show startup-config a
fim de corrigir o erro.
Exemplo
Parks# show startup-config

Comando(s) relacionado(s)
erase
show running-config

8.3. Comandos de Gerência do Sistema


• clear counters
• clear loggin
• hostname
• location
• logging
• reload
• show clock
• show cpu
• show logging
• show memory

67
• show uptime
• show version

8.3.1. clear counters


Zera os contadores da interface selecionada.
clear counters { mgmt | mgmt1 | loopback0 | all_interfaces}

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks# clear counters mgmt

Comando(s) relacionado(s)
show interface

8.3.2. clear loggin


Limpa as mensagens de log.
clear loggin

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks# clear loggin

Comando(s) relacionado(s)
loggin
show loggin

8.3.3. hostname
Atribui um nome ao equipamento.
[no] hostname <name>

Especificação do(s) parâmetro(s)


<name> Define uma string de caracteres que será o nome do equipamento.
Padrão
Por padrão, o nome do equipamento é Parks.

Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
Alterar o nome do equipamento irá afetar a interface de linha do prompt de
comandos. Se o nome do equipamento for Parks, o prompt do modo de
usuário privilegiado (privileged user mode) será Parks#.
Exemplo
68
Parks(config)# hostname R007
R007(config)#

8.3.4. location
Atribui um nome ao equipamento.
location <name>

Especificação do(s) parâmetro(s)


<name> Define uma string de caracteres que indicará a localização física do
equipamento.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# location cliente1

8.3.5. logging
Define o destino para onde as mensagens de log serão encaminhadas.
logging { remote { <ip-address> } | terminal }

Especificação do(s) parâmetro(s)


remote <ip-address> - Seta o endereço IP do host remoto que receberá as
mensagens de log.
terminal - Define que as mensagens de log aparecerão no terminal.
Padrão
Por padrão, a função de logging não está habilitada.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# logging remote 154.43.13.17

8.3.6. reload
Reinicializa o equipamento.
Reload

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Após a execução do comando reload, o usuário é questionado sobre o ato de
salvar a configuração corrente. Nisso, são oferecidas três opções, que devem
ser selecionadas pela respectiva letra:

69
o y – salva a configuração na memória Flash e, então, reinicializa o
equipamento;
o n – o equipamento é reinicializado sem salvar a configuração;
o c – cancela a reinicialização.
Caso se queiram preservar as configurações realizadas, é importante que o
arquivo de configuração atual (running-config) esteja devidamente salvo na
memória Flash (startup-config - ver comando copy) antes da reinicialização do
equipamento.
Exemplo
PARKS# reload
Save the current configuration? [(y)es/(n)o/(C)ancel] YES
Building Configuration...
[OK]
Restarting system...

Comando(s) relacionado(s)
copy

8.3.7. show clock


Exibe a data e a hora correntes do sistema.
show clock

Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
Quando checar a data e a hora do sistema, o usuário privilegiado pode ajustar
o relógio do sistema, se ele estiver incorreto, utilizando o comando clock set.
Exemplo
Parks# show clock
Mon Jun 26 10:27:10 UTC 2006

Comando(s) relacionado(s)
clock set

8.3.8. show cpu


Exibe informações técnicas dos componentes da CPU do equipamento.
show cpu

Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).

70
Orientações
A informação exibida referente ao uso do processador é o resultado do cálculo
da média de utilização do mesmo, desde a última execução deste comando ou
desde a inicialização do equipamento.
Exemplo
Parks# show cpu
processor usage : 1.0% system , 99.0% idle

Comando(s) relacionado(s)
show memory

8.3.9. show logging


Exibe as informações dos últimos acessos às áreas de configuração do
equipamento, que estão armazenados nos buffers de acesso.
show logging { tail <1-65535> | match <LINE> }

Especificação do(s) parâmetro(s)


tail <1-65535> - Número de linhas apresentadas do buffer de logging.
match <LINE> - Procura por uma determinada expressão no buffer de
logging.
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks# show logging tail 10
Parks# show match PARKS

8.3.10. show memory


Exibe informações do estado atual da memória do equipamento.
show memory

Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks> show memory
MemTotal: 127328 kB
MemFree: 80316 kB
MemUsed: 47012 kB

Comando(s) relacionado(s)
show cpu
8.3.11. show uptime
Exibe o tempo decorrido desde que o equipamento foi ligado.
71
show uptime

Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks> show uptime
uptime : 0 days, 2:07:51
idle time: 0 days, 1:47:54

8.3.12. show version


Exibe informações sobre a versão do sistema.
show version

Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
No caso de ser necessário verificar se uma determinada função é suportada
pelo software atual, é recomendado que se execute este comando, além de
consultar o manual.
Exemplo
Parks# show version
Model : Fiberlink 20004
Boot Version : 1.1.6 (Rev 15467)
System Version : 1.0.0
Serial Number : ac1a01

8.4. Comandos de Configuração do Relógio


• clock set

8.4.1. clock set


Configura a data e a hora correntes do equipamento.
clock set <hour:minute:second> <day> <month> <year>

Especificação do(s) parâmetro(s)


<hour:minute:second> Seta a hora corrente. O valor de hora varia de 0 a 23;
minutos e segundos, de 0 a 59.
<day> - Seta o dia corrente. O valor do dia varia de 1 a 31.
<month> - Seta o mês corrente. O valor do mês varia de 1 a 12.
<year> - Seta o ano corrente. O valor do ano varia de 2000 a 2037.

72
Padrão
Quando o equipamento é inicializado, o padrão de hora e data é 00:00:00, 1
Jan 2007.
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
O equipamento mantém a data e a hora quando desligado, por possuir RTC.
Exemplo
Parks# clock set 13:45:04 19 04 2011

Comando(s) relacionado(s)
show clock

8.5. Comandos de Teste de Rede


• ping
• traceroute
8.5.1. ping
Verifica se a conexão com uma rede ou um endereço IP está alcançável.
ping { <ip-address> | <WORD> } [count <packet-number> | size
<packetsize>]

Especificação do(s) parâmetro(s)


<ip-address> - É o endereço IP do equipamento de destino.
<WORD> - É um termo que identifica o host de destino. Tal termo e o
endereço IP correspondente devem estar mapeados de antemão no
equipamento através do comando ip host.
count <packet-number> - É a quantidade de mensagens ICMP do tipo ECHO-
REQUEST que o equipamento irá enviar.
size <packetsize> - É a quantidade de bytes (tamanho da mensagem) que
serão enviados em cada mensagem ECHO-REQUEST.
Padrão
Por padrão, o comando ping envia mensagens do tipo ECHO-REQUEST com
tamanho de 56 bytes, até que o envio seja abortado com <CTRL + C>.
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
Na execução de um comando ping, o equipamento de origem transmite para o
equipamento de destino uma mensagem ICMP ECHO-REQUEST, e o
equipamento de destino, quando a rede estiver funcionando, irá enviar ao
equipamento de origem uma mensagem ICMP ECHO-REPLY logo após receber
a mensagem ICMP ECHO-REQUEST.
O comando ping geralmente é usado para avaliar e validar as conexões da

73
rede. Quando executado, o comando retorna o tempo gasto e a quantidade de
bytes transmitidos na transmissão e recepção das mensagens ECHO. No final,
gera as informações de estatística que incluem: o número de mensagens
enviadas e recebidas; a percentagem de falhas e o tempo gasto em média na
transmissão das mensagens.
Exemplo
Parks# ping 140.0.0.9
PING 140.0.0.9 (140.0.0.9) 56(84) bytes of data.
64 bytes from 140.0.0.9: icmp_seq=0 ttl=252 time=9.52 ms
64 bytes from 140.0.0.9: icmp_seq=1 ttl=252 time=6.47 ms
64 bytes from 140.0.0.9: icmp_seq=2 ttl=252 time=6.75 ms
64 bytes from 140.0.0.9: icmp_seq=3 ttl=252 time=5.53 ms
64 bytes from 140.0.0.9: icmp_seq=4 ttl=252 time=6.55 ms
64 bytes from 140.0.0.9: icmp_seq=5 ttl=252 time=6.83 ms
64 bytes from 140.0.0.9: icmp_seq=6 ttl=252 time=6.37 ms
--- 140.0.0.9 ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 6062ms
rtt min/avg/max/mdev = 5.530/6.863/9.527/1.160 ms, pipe 2
Parks#

Comando(s) relacionado(s)
Traceroute

8.5.2. traceroute
É o comando usado para sondar o caminho que uma mensagem faz através de
uma rede, registrando todos os roteadores pelos quais a mensagem passa. É
utilizado para verificar o alcance da rede e analisar suas falhas.
traceroute { <ip-address> | <WORD> }

Especificação do(s) parâmetro(s)


<ip-address> - É o endereço IP do host de destino.
<WORD> - É um termo que identifica o host de destino. Tal termo e o
endereço IP correspondente devem estar mapeados de antemão no
equipamento através do comando ip host.
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
Quando o traceroute é executado, é enviada uma série de mensagens ao IP de
destino. A primeira mensagem é setada com TTL = 1 e o primeiro roteador
descarta a mensagem e envia uma resposta ICMP TIME EXCEEDED. Então se
incrementa o TTL e envia-se a mensagem, que, dessa vez, será descartada
74
pelo próximo roteador na rota. O procedimento é repetido até que o IP de
destino seja encontrado, ou seja, alcançado o último roteador. O campo source
das mensagens ICMP de resposta contém os IPs desses roteadores; tais IPs
são armazenados, gerando, assim, o caminho completo que a mensagem
percorreu para chegar até o destino.
Após estabelecer, via comando ping, que existe uma falha na rede, é possível
determinar em qual ponto ocorre esta falha pelo comando traceroute.
O comando traceroute exibe o endereço IP de todos os roteadores pelos quais
a mensagem passa para chegar ao destino.
Exemplo
Parks# traceroute route_filial
traceroute to route filial (200.100.1.2), 30 hops max, 38 byte
packets
1 20.10.0.2 (20.10.0.2) 6.646 ms 7.797 ms 9.886 ms
2 15.0.0.2 (15.0.0.2) 9.867 ms 9.308 ms 9.892 ms
route_filial (200.100.1.2) 9.900 ms 9.303 ms 9.895 ms

8.6. Comandos de Depuração do Sistema


• Debug

8.6.1. debug
Habilita ou desabilita a depuração de algumas funções do sistema.
[no] debug { aaa | snmp | tcpdump }

Especificação do(s) parâmetro(s)


OPÇÃO HABILITA / DESABILITA
aaa - depuração dos eventos da autenticação , autorização e accouting.
snmp - depuração de eventos de snmp.
tcpdump - possui, como complemento, os termos interface <name>, sendo
que <name> especifica a interface cujos pacotes que entram e que saem
serão exibidos no terminal.
Padrão
Por padrão, todas as opções de depuração estão desabilitadas.
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
O equipamento oferece várias funções de depuração, geralmente utilizadas
para suporte técnico e diagnóstico de problemas na rede. Essas funções,
quando habilitadas, geram uma certa quantidade de mensagens de depuração
que podem reduzir a eficiência do equipamento. Essa perda de desempenho,
caso houver, pode causar a queda da rede, especialmente quando um número
grande de opções de depuração está habilitado. Por isso, é recomendado que
não sejam habilitadas todas as opções de depuração ao mesmo tempo.
75
Exemplo
Parks# debug tcpdump interface mgmt

8.7. Comandos do SNMP


• snmp-server community
• snmp-server contact
• snmp-server enable traps
• snmp-server group
• snmp-server host
• snmp-server listening
• snmp-server location
• snmp-server trapservice
• snmp-server user
• snmp-server view

8.7.1. snmp-server community


Define a comunidade SNMP à qual o dispositivo pertence.
[no] snmp-server community <community-name> [ view <view-name> ]
{ ro | rw }

Especificação do(s) parâmetro(s)


<community-name> - É o nome da comunidade SNMP e funciona como senha
para acessar o protocolo.
view <view-name> - Especifica o nome do modo de visualização, que define
quais ramos da árvore da MIB poderão ou não ser acessados.
ro - Permite acesso somente-leitura às informações do protocolo.
rw - Permite acesso de leitura-e-escrita às informações do protocolo.

Padrão
Por convenção, as comunidades com acesso somente-leitura possuem nome
public, enquanto as comunidades com acesso de leitura-e-escrita possuem
nome private.

Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
A opção somente-leitura permite apenas a leitura dos objetos da MIB
(Management Information Base), não possibilitando a alteração dos mesmos.
Exemplo
Parks(config)# snmp-server community public ro

76
8.7.2. snmp-server contact
Define o contato do responsável pelo sistema.
snmp-server contact <text>

Especificação do(s) parâmetro(s)


<text> - Descreve informações sobre o contato.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server contact suporte@parks.com.br

8.7.3. snmp-server enable traps


Habilita o envio de traps do SNMP.
[no] snmp-server enable traps snmp

Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server enable traps snmp

8.7.4. snmp-server group


Define um grupo de usuários do agente SNMP.
[no] snmp-server group <group-name> { v1 | v2c } [ { read | write }
<view-name> ]
[no] snmp-server group <group-name> v3 { auth | no auth | priv }
{ read | write } <view-name>

Especificação do(s) parâmetro(s)


<group-name> - Especifica o nome do grupo a ser criado.
{ read | write } <view-name> - Define se será realizada leitura ou escrita dos
objetos permitidos pelo modo de visualização especificado.
{ auth | no auth | priv } - Define o nível de autenticação a ser utilizado no
SNMP v3, da seguinte forma:
- auth: Habilita a autenticação dos pacotes do SNMP v3 através dos algoritmos
de hash MD5 e SHA.

- no auth: Habilita a autenticação dos pacotes do SNMP v3 através de um


nome de usuário.
- priv: Habilita a autenticação dos pacotes do SNMP v3 através do algoritmo
de criptografia DES-56.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server group Fabrica v2c read teste

77
8.7.5. snmp-server host
Define um destino para as traps do SNMP.
[no] snmp-server host <ip-address> <trap-community> [ udp-port
<port> ]

Especificação do(s) parâmetro(s)


<ip-address> - Especifica o endereço IP do host que receberá as traps do
SNMP.
<trap-community> - Define a comunidade SNMP relativa às traps.
udp-port <port> - Argumento opcional, que serve para definir a porta UDP de
destino a ser utilizada para o envio de traps.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server host 201.10.0.14 private

8.7.6. snmp-server listening


Define a interface que estará recebendo as requisições SNMP.
[no] snmp-server listening <interface>

Especificação do(s) parâmetro(s)


<interface> - Especifica a interface que estará recendo as requisições SNMP.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server listening fast-ethernet0/0

8.7.7. snmp-server location


Define a localização do equipamento.
snmp-server location <text>

Especificação do(s) parâmetro(s)


<text> - Descreve informações sobre a localização do sistema.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server location Porto Alegre

8.7.8. snmp-server trapservice


Define o modo de operação do serviço trapservice. Este serviço proporciona o
envio de traps somente se o destino (host) for alcançável, por meio de
requisições icmp. Além disso, o trapservice pode enfileirar as traps de dois
modos quando a fila estiver cheia: estático e dinâmico. O primeiro descartará
78
as novas traps; o segundo descartará a mais antiga. O número máximo de
traps na fila também deve ser configurado, numa faixa de 5 a 100 traps.
snmp-server trapservice <static|dynamic> <5-100>
no snmp-server trapservice

OBS: O serviço “Trap Service” estará em execução quando as traps estiverem


habilitadas e quando uma comunidade de trap e um host estiverem
configurados, entretanto, com essa configuração básica, o serviço
imediatamente enviará a trap.
Especificação do(s) parâmetro(s)
<static|dynamic> - Configuração da ação tomada quando a fila estiver cheia,
para static, as novas traps serão descartadas; para dynamic, a mais antiga é
descartada para cada nova trap.
<5-100> - parâmetro que configura o número máximo de traps que fila
comporta.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server trapservice dynamic 50

8.7.9. snmp-server user


Define um usuário para um grupo do agente SNMP.
[no] snmp-server user <username> <group-name> { v1 | v2c | v3 auth
{ md5 | sha } <password> [ priv des56 <password> ] }

Especificação do(s) parâmetro(s)


<username> - Define o nome do usuário a ser associado com o grupo
especificado na sequência do comando.
<group-name> - Especifica o nome do grupo.
auth { md5 | sha } - Especifica o algoritmo de hash a ser utilizado para a
autenticação dos pacotes do SNMP v3.
<password> - Especifica a senha que será utilizada na autenticação dos
pacotes do SNMP v3.
priv des56 <password> - Especifica o algoritmo de criptografia como sendo
DES-56, além de definir a senha para a autenticação dos pacotes do SNMP v3.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server user public grupo2 v1

8.7.10. snmp-server view


Configura um modo de visualização para a MIB do SNMP.
[no] snmp-server view <view-name> <OID> { included | excluded }

Especificação do(s) parâmetro(s)


79
<view-name> - Define o nome do modo de visualização a ser criado.
<OID> - É o identificador do nó ou objeto da MIB que terá o acesso permitido
ou negado.
{ included | excluded } - Define a permissão ou negação do acesso ao nó ou
objeto especificado.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server view esquema mgmt included

8.8. Comandos do Servidor de Terminal


• ip ssh server
• ip telnet server

8.8.1. ip ssh server


Habilita ou desabilita o serviço de ssh do equipamento.
[no] ip ssh server [port <port>]

Especificação do(s) parâmetro(s)


<port> - Define o número da porta através da qual o equipamento remoto irá
prover o serviço de ssh. Este número deve estar entre zero e 65.535.
Padrão
Por padrão (default), este serviço está habilitado na porta 22.

Modo(s) do comando
Modo de configuração global (global configuration mode).

Orientações
Existe um limite máximo de três conexões ssh ativas.
Exemplo
Parks(config)# ip ssh server

8.8.2. ip telnet server


Habilita ou desabilita o serviço de telnet do equipamento.
[no] ip telnet server

Padrão
Por padrão, este serviço está habilitado.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
Existe um limite máximo de três conexões telnet ativas.
Exemplo
Parks(config)# ip telnet server
80
9. COMANDOS DISASTER RECOVERY

A funcionalidade Disaster Recovery dos equipamentos da linha Fiberlink 1000x tem


como objetivo copiar uma configuração funcional do equipamento e armazená-la em
um servidor em forma de um único arquivo binário. Em caso de problemas com um
equipamento, elas podem ser restauradas fazendo-se o download da imagem
copiada para o servidor.
Dois comandos estão disponíveis para permitir esta funcionalidade:
1. copy startup-config (URL) - Copia as configurações salvas na memória flash do
equipamento para um servidor.
2. copy (URL) startup-config - Copia as configurações de um servidor e as salva na
memória flash do equipamento.

9.1. Upload das Configurações


O upload das configurações envolve uma cópia para um único arquivo binário das
informações contidas em duas partições da memória flash da linha Fiberlink
1000x: i) partição config e ii) partição gpondb. A primeira engloba as
configurações efetuadas no equipamento disponíveis em CLI, enquanto a segunda
envolve as configurações referentes à parte GPON do equipamento que são feitas
via SNMP e guardadas em um banco de dados.
O upload das configurações assume que estas já estejam salvas na memória flash
do equipamento. Tendo em vista este cenário, o envio da imagem ao servidor
pode ser feito executando, por exemplo o comando:
copy startup-config ftp://192.168.2.100/
Este comando envia para o servidor ftp://192.168.2.100 o arquivo chamado
olt_recovery.bin que contém todas as configurações salvas na flash do
equipamento.

9.2. Download das Configurações


O download das configurações irá restaurar a programação funcional no
equipamento, previamente armazenada no servidor, como mencionado na seção
anterior, com o nome de olt_recovery.bin.
O download das configurações pode ser feito executando, por exemplo, o
comando:

copy ftp://192.168.2.100/olt_recovery.bin startup-config


Este comando copia do servidor o arquivo chamado olt_recovery.bin, que contém
todas as configurações funcionais do equipamento, para a memória Flash. Caso
alguma das partições mencionadas anteriormente esteja corrompida, ela não será
81
salva na memória flash do equipamento, que retornará um erro ao usuário
informando os problemas ocorridos. Além disso, existem algumas considerações
importantes sobre o comando acima:

1. Caso a partição gpondb não contenha nenhuma configuração válida, ela não
será escrita na flash e o equipamento dará ao usuário esta informação e somente
a partição config será escrita.
2. Após o salvamento das configurações nas partições, ele será reiniciado num
intervalo de 5 segundos para que elas sejam aplicadas corretamente.

9.3. Validação do Funcionamento


1. Aplicar uma configuração ao equipamento que envolva dados GPON, bem como
configurações que possam ser feitas via CLI.
2. Salvar as configurações aplicadas.
3. Através do comando copy startup-config (URL) copiar as configurações salvas
para um servidor ftp. Após este passo o servidor deve conter um arquivo
chamado olt_recovery.bin.
4. Resetar as configurações do equipamento e reiniciá-lo. Após este passo o
equipamento irá utilizar as configurações de fábrica.
5. Através do comando copy (URL/olt_recovery.bin) startup-config copiar as
configurações guardadas no servidor para a memória flash do equipamento. Após
a gravação na flash, o equipamento será reinicializado.
6. Após a reinicialização o equipamento deverá conter novamente as
configurações aplicadas no passo 1.

82
10. COMANDOS DE SEGURANÇA
Em segurança da informação, o termo protocolos AAA é uma referência aos
protocolos relacionados com os procedimentos de autenticação, autorização e
accounting. A autenticação verifica a identidade digital do usuário de um sistema, a
autorização garante que um usuário autenticado somente tenha acesso aos recursos
autorizados e, por fim, a accounting se refere à coleta de informações sobre o uso
dos recursos de um sistema pelos seus usuários.
10.1. Comandos de AAA
• aaa authentication login default group
• aaa authentication login default local
• aaa authorization exec default group
• aaa accounting commands
• aaa accounting exec
• aaa username
• tacacs-server host

10.1.1. aaa authentication login default group


Habilita autenticação com um servidor remoto através dos protocolos RADIUS
ou TACACS+.
aaa authentication login default group { radius | tacacs } [local]

Especificação do(s) parâmetro(s)


local - Define que a lista local de usuários será utilizada como backup no caso
de o servidor RADIUS / TACACS+ não estar ativo.
Padrão
Por padrão, a autenticação por AAA está desabilitada.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
No caso de o servidor RADIUS / TACACS+ não estar disponível e a opção de
autenticação local estiver habilitada, então será feita a autenticação do usuário
utilizando a lista local de usuários.
Exemplo
Parks(config)# aaa authentication login default group radius local

10.1.2. aaa authentication login default local


Habilita a autenticação usando a lista local de usuários.
aaa authentication login default local

Padrão
Por padrão (default), a autenticação por AAA está desabilitada.

83
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# aaa authentication login default local

10.1.3. aaa authorization exec default group


Autoriza o usuário a entrar no modo exec (ou seja, no Modo de Configuração
Privilegiado).
aaa authorization exec default { group tacacs+ [local] | local |
none }

Especificação do(s) parâmetro(s)


tacacs+ [local] - Define que o protocolo TACACS+ será utilizado para a
autorização e o parâmetro local define que o usuário será autenticado
localmente caso o servidor TACACS+ não esteja disponível na rede.
none - Desabilita a autorização de comandos do modo exec.
local - Define que a lista local de usuários será utilizada como backup no caso
de o servidor RADIUS / TACACS+ não estar ativo.
Padrão
Por padrão, a autorização por AAA está desabilitada.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# aaa authorization exec default group tacacs+

10.1.4. aaa accounting commands


Habilita a função de accounting (contabilização) para a função de comandos.
aaa accounting commands <0-15> default { none | start-stop group
tacacs+ }

Especificação do(s) parâmetro(s)


<0-15> - Define o nível de privilégio do usuário.
Padrão
Por padrão, a contabilização por AAA está desabilitada.

Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
No caso do exemplo, existe somente um tipo de usuário: aquele que possui
nível de privilégio 15.
Exemplo
Parks(config)# aaa accounting commands 15 default start-stop group
tacacs+

84
10.1.5. aaa accounting exec
Habilita a função de accounting (contabilização) para os comandos
executados.
aaa accounting exec default { none | start-stop group tacacs+ }

Especificação do(s) parâmetro(s)


none - Desabilita a contabilização dos comandos executáveis.
start-stop group tacacs+ - Habilita a contabilização dos comandos via
TACACS+.
Padrão
Por padrão, a contabilização por AAA está desabilitada.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# aaa accounting exec default start-stop group tacacs+

10.1.6. aaa username


Configura o usuário para a autenticação local.
aaa username <user> level {priviledged | viewer} [ pass {
<password> | hash <password> } ]
[no] aaa username <user>

Especificação do(s) parâmetro(s)


<user> - Define o nome do usuário.
<level - priviledged> Adiciona usuário com nível privilegiado.
<level viewer> - Adiciona usuário comum.
<password> - Define a senha do usuário, em texto plano.
hash <password> - Define a senha do usuário, já criptografada.
Padrão
Por padrão, não há usuários de AAA configurados.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# aaa username USER password PASSWORD

10.1.7. tacacs-server host


Configura um servidor TACACS+.
[no] tacacs-server host <ip-address> [ key <text> ] [ timeout <1-
1000> ]

Especificação do(s) parâmetro(s)


<ip-address> - Define o endereço IP do servidor TACACS+.
<text> - Define a chave em comum com o servidor.

85
timeout <1-1000> - Define o tempo, em segundos, que o cliente deve
aguardar a resposta do servidor antes de cancelar a tentativa de conexão.
Padrão
Por padrão, nenhum servidor TACACS+ está configurado.
Por padrão, o valor de timeout é 3.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
No caso de o servidor RADIUS/TACACS+ não estar disponível e a opção de
autenticação local estiver habilitada, então será feita a autenticação do usuário
utilizando a lista local de usuários.
Os parâmetros de key e timeout são opções para a configuração do
equipamento.
Exemplo
Parks(config)# aaa accounting commands 15 default start-stop group
tacacs+

86
11. COMANDOS DE NTP
O NTP, Network Time Protocol, é um protocolo para sincronização dos relógios dos
computadores, definindo um modo para um grupo de computadores conversar entre
si e acertar seus relógios, baseados em alguma fonte confiável de tempo como, por
exemplo, relógios atômicos, ou qualquer outra máquina servidora de base temporal.
11.1. Comandos de NTP
• ntp server
• ntp peer
• ntp authenticate
• ntp authentication-key
• ntp trusted-key
• ntp update-calendar
• ntp restrict
• ntp disable
• ntp broadcast
• show ntp keys
• show ntp associations

11.1.1. ntp server


Configuração de servidores NTP (Network Time Protocol).
[no] ntp server {A.B.C.D | <hostname>} [key <1-16>]

Especificação dos parâmetros


A.B.C.D - Endereço IPv4 do servidor.
<hostname> - Endereço DNS do servidor.
<1-16> - Chave para autenticação.
Padrão
Por padrão, não existe um servidor NTP configurado.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# ntp server 15.0.0.1

Comando(s) relacionado(s)
ntp peer

11.1.2. ntp peer


Configuração de servidores NTP (Network Time Protocol).
[no] ntp peer {A.B.C.D | <hostname>} key <1-16>

87
Especificação dos parâmetros
A.B.C.D - Endereço IPv4 do servidor.
<hostname> - Endereço DNS do servidor.
<1-16> - Chave para autenticação.
Padrão
Por padrão, não existe um servidor NTP configurado.
Modo do comando
Modo global de configuração (global configuration mode).
Orientações
O servidor local sincroniza com o servidor remoto e vice-versa, quando
necessário. Neste modo, ambos os servidores concordam em que, caso a
referência de tempo de algum deles falhe, o outro atuará como backup.
Exemplo
Parks(config)# ntp peer 15.0.0.1

Comando(s) relacionado(s)
ntp authenticate

11.1.3. ntp authenticate


Habilita o serviço de autenticação no NTP.
[no] ntp authenticate

Padrão
Por padrão, não está habilitado o serviço de autenticação.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# ntp authenticate

Comando(s) relacionado(s)
ntp authentication-key

11.1.4. ntp authentication-key


Configuração de chaves de autenticação.
[no] ntp authentication-key <1-16> <hash> ntp authentication-key
generate

Especificação dos parâmetros


<1-16> - Configura uma TRUSTED-KEY, um número que deve ser único para
cada chave.
<hash> - HASH MD5 passado manualmente
<ntp authentication-key generate> - por meio da opção generate gera 16
chaves utilizando o algoritmo MD5. Para visualizar as chaves geradas utilize o
comando show ntp keys. A opção <1-16> configura uma TRUSTED-KEY, num
88
número que deve ser único para cada chave.
Padrão
Por padrão, nenhuma chave está configurada.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# ntp authentication-key 1 generate
Parks(config)# ntp authentication-key 1 md5 x8nfH]trfD<qC~J

Comando(s) relacionado(s)
ntp trusted-key

11.1.5. ntp trusted-key


Estabelece quais das chaves criadas devem ser consideradas confiáveis para
serem utilizadas.
[no] ntp trusted-key <1-16>

Especificação dos parâmetros


<1-16> - Número da chave.
Padrão
Por padrão, não existe configuração de trusted-key.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# ntp trusted-key 5

Comando(s) relacionado(s)
ntp restrict

11.1.6. ntp update-calendar


Ajusta data e hora local do sistema com fonte confiável.
[no] ntp update-calendar { A.B.C.D | <hostname>}

Especificação de parâmetros
A.B.C.D Endereço IPv4 do servidor.
<hostname> - Endereço DNS do servidor.
Padrão
Por padrão, não está configurado.
Modo do comando
Modo de global de configuração (global configuration mode).
Exemplo
Parks(config)# ntp update-calendar parks.com.br

89
Comando(s) relacionado(s)
ntp restrict

11.1.7. ntp restrict


Restringe o acesso dos hosts conectados para que apenas possam sincronizar
seus relógios, porém não sincronizar o servidor. Possui como parâmetros o par
endereço IP e rede, ou o próprio hostname.
[no] ntp restrict { { A.B.C.D/E.F.G.H } | <hostname> }

Especificação dos parâmetros


A.B.C.D - Endereço IPv4.
E.F.G.H - Endereço de rede.
<hostname> - Endereço de DNS.
Padrão
Por padrão, não existe nenhuma configuração de restrict.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# ntp restrict parks.com.br

Comando(s) relacionado(s)
ntp disable

11.1.8. ntp disable


Desabilita o service NTP em uma determinada interface.
[no] ntp disable

Padrão
Por padrão, é habilitado em qualquer interface.
Modo do comando
Modo de configuração de interface (interface configuration mode).
Exemplo
Parks(config-if)# ntp disable

Comando(s) relacionado(s)
ntp broadcast

11.1.9. ntp broadcast


O servidor local envia periodicamente mensagens de broadcasting para o
endereço de broadcast de uma interface.
[no] ntp broadcast

Padrão
Por padrão, é habilitado em qualquer interface.

90
Modo do comando
Modo de configuração de interface (interface configuration mode).
Exemplo
Parks(config-if)# ntp broadcast

Comando(s) relacionado(s)
ntp update-calendar

11.1.10. show ntp keys


Exibe as chaves geradas e configuradas.
show ntp keys

Modo do comando
Modo privilegiado de configuração (privileged configuration mode).
Exemplo
PARKS# show ntp keys

Comando(s) relacionado(s)
show ntp associations

11.1.11. show ntp associations


Exibe o status do serviço NTP.
show ntp associations

Modo do comando
Modo privilegiado de configuração (privileged configuration mode).
Exemplo
PARKS# show ntp associations

Comando(s) relacionado(s)
show running-config

91
12. COMANDOS LACP
Nesta seção do manual são descritos os comandos de console utilizados para
configuração do LACP, funcionalidade que opera apenas em camada 2 (layer 2).
Link Aggregation Control Protocol é um protocolo que permite agregar enlaces
físicos em um único enlace lógico. Comandos disponíveis:

● lacp aggregation-limit
● port-channel
● lacp actor admin-key
● lacp actor admin-state
● lacp actor oper-key
● lacp actor port-priority
● lacp actor system-priority
● lacp admin-status
● lacp agg-link-down-notification
● lacp agg-link-up-notification
● lacp channel-group
● lacp disable
● lacp enable
● lacp individual
● lacp partner
● lacp port-channel-name
● show lacp channel-groups
● show lacp internal
● show lacp neighbor
● show lacp port-channel
● show lacp sysid

12.1. Comandos Globais


12.1.1. lacp aggregation-limit
Comando executado para limitar a quantidade de enlaces em uma agregação.
Esta configuração permite a combinação de um cenário em que links que
pertencem a uma agregação possuam o papel de redundância.
[no] lacp aggregation-limit [LIMIT]

92
Especificação dos parâmetros
LIMIT - Número máximo de enlaces em cada agregação do sistema. Pode
variar no range de 1-8.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o valor é 4. Este valor permite uma configuração implícita de
redundância.
Exemplo
Parks(config)# lacp aggregation-limit 6

12.2. Comandos de Port-channel


12.2.1. lacp port-channel
Comando executado para entrar no nodo de configuração port-channel. Após a
agregação/port-channel ser criada com sucesso, é possível realizar
configurações no contexto da agregação.
lacp port-channel [PORTCHANNELID]
Especificação dos parâmetros
PORTCHANNELID - Identificador do port-channel criado dinamicamente.
Dependendo do produto, pode variar seus valores de 1-12.
Modo do comando
Modo port-channel de configuração (port-channel configuration mode).
Padrão
Não possui valor padrão, pois os identificadores do port-channel são
dinâmicos.
Exemplo
Parks(config)# lacp port-channel 1

Comando(s) relacionado(s)
actor admin-key
actor system-priority
collector-max-delay
load-balance

12.2.2. actor admin-key


Este comando altera a composição do LAG-ID. É possível realizar
configurações que refletem em todas as portas a partir de uma configuração
realizada no port-channel.
93
[no] actor admin-key [KEY]
Especificação dos parâmetros
KEY - Valor que compõe o LAG-ID. Pode variar de 0-65535.
Modo do comando
Modo port-channel de configuração (port-channel configuration mode).
Padrão
Por padrão, o valor é 32768.
Exemplo
Parks(config-lacp-port-channel)# actor admin-key 22

12.2.3. actor system-priority


Este comando altera a composição do LAG-ID. É possível realizar
configurações que refletem em todas as portas a partir de uma configuração
realizada no port-channel.
[no] actor system-priority [PRIORITY]
Especificação dos parâmetros
PRIORITY - Valor que compõe o LAG-ID. Pode variar de 0-65535.
Modo do comando
Modo port-channel de configuração (port-channel configuration mode).
Padrão
Por padrão, o valor é 32768.
Exemplo
Parks(config-lacp-port-channel)# actor system-priority 14

12.2.4. collector-max-delay
Comando que define o máximo delay na distriuição e recepção de pacotes de
dados.
[no] collector-max-delay [DELAY]
Especificação dos parâmetros
DELAY - Valor que define o máximo tempo (ms) entre a recepção/entrega de
frames. Pode variar de 0-65535.
Modo do comando
Modo port-channel de configuração (port-channel configuration mode).

94
Padrão
Por padrão, o valor é 0. Pode variar de 0-65535. Somente alguns produtos
suportam esta configuração.
Exemplo
Parks(config-lacp-port-channel)# collector-max-delay 1

12.2.5. load-balance
Este comando define como será realizado o balanceamento de carga no port-
channel. Conforme descrito na seção do LACP, a distribuição de carga é
realizada em função dos tipos de pacote.
[no] load-balance [LOAD]
Especificação dos parâmetros
LOAD - Valor que define o critério do balanceamento de carga. Pode variar
entre dst-ip, dst-mac, src-dst-ip, src-dst-mac, src-ip e src-mac.
Modo do comando
Modo port-channel de configuração (port-channel configuration mode).
Padrão
Por padrão, o valor é src-mac.
Exemplo
Parks(config-lacp-port-channel)# load-balance dst-ip

12.3. Comandos de Interface


Este comando altera a composição do LAG-ID.
12.3.1. lacp actor admin-key
[no] lacp actor admin-key [KEY]
Especificação dos parâmetros
KEY - Valor que compõe o LAG-ID. Pode variar de 0-65535.
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é 32768.
Exemplo
Parks(config-if)# lacp actor admin-key 10

95
Comando(s) relacionado(s)
lacp actor admin-state
lacp actor oper-key
lacp port-priority
lacp system-priority
12.3.2. lacp actor admin-state
Este comando altera o comportamento da interface no contexto do LACP. É
possível configurar a interface em modo ativo/passivo, permitir que a mesma
seja agregável a outras interfaces e definir a periodicidade/timeout das
informações, o que permite uma rápida detecção de eventuais distúrbios na
agregação.
[no] lacp actor admin-state [STATEBIT]
Especificação dos parâmetros
STATEBIT - Bit que define configurações específicas. Pode variar entre activity,
aggregation e timeout.
● Activity: modo de transmissão ativo para bit setado, passivo para não
setado.
● Aggregation: modo de operação agregável para bit setado, individual para
não setado.
● Timeout: short timeout para bit setado, long para bit setado.
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor de cada bit não está setado. Existem outros comandos
descritos neste manual que definem implicitamente a configuração de alguns
destes bits.
Exemplo
Parks(config-if)# lacp actor admin-state timeout

12.3.3. lacp actor oper-key


Este comando altera a composição do LAG-ID.
[no] lacp actor oper-key [KEY]
Especificação dos parâmetros
KEY - Valor que compõe o LAG-ID. Pode variar de 0-65535.
Modo do comando
Modo interface de configuração (interface configuration mode).

96
Padrão
Por padrão, o valor é 32768.
Exemplo
Parks(config-if)# lacp actor oper-key 10

12.3.4. lacp actor port-priority


Este comando altera a composição do LAG-ID.
[no] lacp actor port-priority [PRIORITY]
Especificação dos parâmetros
PRIORITY - Valor que compõe o LAG-ID. Pode variar de 0-65535.
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é 32768.
Exemplo
Parks(config-if)# lacp actor port-priority 10

12.3.5. lacp actor system-priority


Este comando altera a composição do LAG-ID.
[no] lacp actor system-priority [PRIORITY]
Especificação dos parâmetros
PRIORITY - Valor que compõe o LAG-ID. Pode variar de 0-65535.
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é 32768.
Exemplo
Parks(config-if)# lacp actor system-priority 11

12.3.6. lacp admin-status


Este comando altera o comportamento das configurações realizadas no nodo
port-channel. É possível, ao habilitar o admin-status, que as configurações
realizadas no port-channel sejam replicadas para todos os seus membros.
[no] lacp admin-status [STATUS]
97
Especificação dos parâmetros
STATUS - Valor que indica status do agregador. Pode variar entre enable-
disable. Enable permite que alterações feitas no agregador da interface sejam
refletidas nas demais interfaces do agregador.

Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é disable.
Exemplo
Parks(config-if)# lacp admin-status enable

12.3.7. lacp agg-link-down-notification


Este comando permite que as notificações de distúrbios no port-channel sejam
enviadas.
[no] lacp agg-link-down-notification [STATUS]
Especificação dos parâmetros
STATUS - Valor que indica se as traps serão enviadas quando o agregador
alterar o estado operacional de Up para Down. Pode variar entre enable-
disable.
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é disable.
Exemplo
Parks(config-if)# lacp agg-link-down-notification enable

Comando(s) relacionado(s)
lacp agg-link-up-notification

12.3.8. lacp agg-link-up-notification


Este comando permite que as notificações de distúrbios no port-channel sejam
enviadas.
[no] lacp agg-link-up-notification [STATUS]

98
Especificação dos parâmetros
STATUS - Valor que indica se traps serão enviadas quando o agregador alterar
o estado operacional de Down para Up. Pode variar entre enable-disable.
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é disable.
Exemplo
Parks(config-if)# lacp agg-link-up-notification enable

12.3.9. lacp channel-group


Este comando configura a interface em um channel-group. O channel-group,
ao não existir, é criado com o identificador escolhido bem como o modo de
operação. Além disso, a interface assumirá o papel de agregável com taxas de
transmissão/detecção rápidas. Não é possível atribuir a interface em um
channel-group individual, porém, é possível inserir a interface em um channel-
group existente se o mesmo for agregável.
[no] lacp channel-group [CHANNELID] mode [MODE]
Especificação dos parâmetros
CHANNELID - Identificador para o channel-group que será criado. Pode variar
de 0-31.
MODE - Modo de transmissão da interface. Pode variar entre passive/active.
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor do identificador do channel-group respeita o índice da
porta. O modo de transmissão possui o valor passive como padrão.
Exemplo
Parks(config-if)# lacp channel-group 17 mode active

12.3.10. lacp disable


Este comando desabilita o LACP na interface.
lacp disable
Modo do comando
Modo interface de configuração (interface configuration mode).

99
Exemplo
Parks(config-if)# lacp disable

12.3.11. lacp enable


Este comando habilita o LACP na interface.
lacp enable
Modo do comando
Modo interface de configuração (interface configuration mode).
Exemplo
Parks(config-if)# lacp enable

12.3.12. lacp individual


Este comando define a interface em modo não agregável ou individual
conforme seção do LACP. A interface altera o channel-group quando definimos
a interface em modo individual após a mesma pertencer a um channel-group
agregável.
[no] lacp individual
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o lacp está operando em modo individual nas interfaces.
Exemplo
Parks(config-if)# lacp individual

12.3.13. lacp partner admin-key


Este comando altera a composição do LAG-ID e permite a configuração
estática da agregação, quando disponível.
[no] lacp partner admin-key [KEY]
Especificação dos parâmetros
KEY - Valor que compõe o LAG-ID. Pode variar de 0-65535.
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é 0.

100
Exemplo
Parks(config-if)# lacp partner admin-key 10

Comando(s) relacionado(s): os comandos a seguir possuem o mesmo


comportamento dos comandos já listados, porém no contexto de
Parceiro.
lacp partner admin-state
lacp partner port-number
lacp partner port-priority
lacp partner system-id
lacp partner system-priority

12.3.14. lacp partner port-number


Este comando altera a composição do LAG-ID e permite a configuração
estática da agregação, quando disponível.
[no] lacp partner port-number [PORT]
Especificação dos parâmetros
PORT - Valor que compõe o LAG-ID. Pode variar de 0-65535.
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é 0.
Exemplo
Parks(config-if)# lacp partner port-number 4

12.3.15. lacp port-channel-name


Este comando permite que a agregação receba um nome customizável.
[no] lacp port-channel-name [NAME]
Especificação dos parâmetros
NAME - Valor que define o nome de uma agregação. Pode variar de 0-255
caracteres.
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é "Undefined".
Exemplo
Parks(config-if)# lacp port-channel-name agregacaoserver

101
12.4. Comandos de Visualização
12.4.1. show lacp channel-group
Este comando exibe os channel-groups criados bem como, as interfaces que
fazem parte de cada channel. É possível verificar o modo do channel -
agregável ou individual.
show lacp channel-group
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show lacp channel-groups
Channel group 0 (Individual): giga-ethernet0/0
Channel group 2 (Individual): giga-ethernet0/2
Channel group 3 (Individual): giga-ethernet0/3
Channel group 4 (Individual): giga-ethernet0/4
Channel group 5 (Individual): giga-ethernet0/5
Channel group 6 (Individual): giga-ethernet0/6
Channel group 7 (Individual): giga-ethernet0/7
Channel group 8 (Individual): giga-ethernet1/0
Channel group 9 (Individual): giga-ethernet1/1
Channel group 10 (Individual): 10giga-ethernet0/0
Channel group 11 (Individual): 10giga-ethernet1/0
Channel group 20 (Agreggatable): giga-ethernet0/1

12.4.2. show lacp internal port-channel


Este comando exibe informações do papel de Ator.
show lacp internal port-channel [CHANNELID]
Especificação dos parâmetros
CHANNELID - Identificador para o channel-group. Pode variar de 0-31.
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show lacp internal port-channel 1
Interface giga-ethernet0/0: Lacp-Port-Priority:0x1 Admin-Key:0x2ff8
Oper-Key:0x2ff8 Port-State:0x3f

102
Comando(s) relacionado(s)
show lacp neighbor port-channel

12.4.3. show lacp neighbor port-channel


Este comando exibe informações do papel de Parceiro.
show lacp neighbor port-channel [CHANNELID]
Especificação dos parâmetros
CHANNELID - Identificador para o channel-group. Pode variar de 0-31.
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show lacp neighbor port-channel 1
Interface giga-ethernet0/0: Lacp-Port-Priority:0x0 Partner-Admin-
Key:0x0 Partner-Oper-Key:0x6284 Partner-Port-State:0x3f

12.4.4. show lacp port-channel


Este comando exibe as agregações que foram construídas dinamicamente bem
como as interfaces que fazem parte de cada agregação construída.
show lacp port-channel
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show lacp port-channel
Port-channel 1: channel-group 20 interfaces: giga-ethernet0/0

12.4.5. show lacp sysid


Este comando define informações do Sistema (Ex: Prioridade do Sistema,
Identificador do Sistema).
show lacp sysid
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show lacp sysid
Interface 10giga-ethernet0/0: Actor System ID:
32768,00:04:16:04:03:5f

103
Interface 10giga-ethernet1/0: Actor System ID:
32768,00:04:16:04:03:5f
Interface giga-ethernet0/0: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/1: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/2: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/3: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/4: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/5: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/6: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/7: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet1/0: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet1/1: Actor System ID: 32768,00:04:16:04:03:5f

12.5. Comandos RSTP-LACP


12.5.1. rstp lacp-compatibility
Comando executado para habilitar a compatibilidade entre LACP-RSTP.
[no] rstp lacp-compatibility
Especificação dos parâmetros
KEY - Valor que compõe o LAG-ID. Pode variar de 0-65535.
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é habilitado.
Exemplo
Parks(config)# rstp lacp-compatibility

Comando(s) relacionado(s)
lacp actor admin-state
lacp actor oper-key
lacp port-priority
lacp system-priority

 Para informações adicionais consulte a página 296 deste manual.

104
13. COMANDOS DE GPON
A configuração e monitoração da interface GPON é realizada através do Sistema de
gerência Parks NMS. Para maiores informações, consulte o capítulo 28 a partir da
página 163 deste manual.

105
14. COMANDOS ETHERNET
• autonegotiation
• mtu
• show interface
• show interface sfp
• show interface xfp

14.1. Comandos de Interface


14.1.1. autonegotiation
Configura os parâmetros de taxa e modo de operação das interface ethernet
de cobre.
autonegotiation enable
autonegotiation disable {speed-10M|speed-100M|speed-1000M} {full-
duplex|half-duplex}

Modo do comando
Modo de configuração de interface (interface configuration mode).
Padrão
Por padrão, a autonegociação está habilitada.
Exemplo
Parks(config-if)# autonegotiation enable

14.1.2. mtu
Configura o tamanho máximo que a MTU (Maximum Transmission Unit) de um
pacote pode ter.
mtu SIZE

Especificação dos parâmetros


SIZE - Número em octetos (bytes) que pode variar na faixa de 1500 até
12000 em interfaces gigabit-ethernet ou de 1500 até 2048 em interfaces
Gpon.
Modo do comando
Modo de configuração de interface (interface configuration mode).
Padrão
Por padrão, o tamanho máximo da MTU é 1500 bytes.
Exemplo
Parks(config-if)# mtu 4096

14.2. Comandos de Visualização


14.2.1. show interface
106
Comando utilizado para visualizar as estatísticas de todas interfaces Ethernet
ou de uma interface em particular. São disponibilizadas as contagens de
pacotes e bytes que foram recebidos e enviados por uma interface e as
contagem de bytes descartadas devido a erros ou colisões.
show interfaces [NAME]

Especificação dos parâmetros


NAME - nome da interface que se deseja verificar os contadores.
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS# show interface giga-ethernet0/0
Interface giga-ethernet0/0 is up
mtu 1500 <UP>
input packets 0, bytes 0, dropped 0
input errors 0, frame 0
output packets 0, bytes 0
output errors 0, collisions 0
autonegotiation

14.2.2. show interface sfp


Comando utilizado para visualizar as estatísticas de dos módulos SFPs das
interfaces ÓPTICAS (gigabit-ethernet1/0 e gigabit-ethernet1/1).
show interfaces [NAME] sfp

Especificação dos parâmetros


NAME - nome da interface que se deseja verificar as estatísticas.
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS# show interface gigabit-ethernet1/0 sfp
SFP transceiver in interface giga-ethernet1/0.
-------------------------------------
Transceiver
Connector: SC
Laser Wavelength: 1490 nm
Encoding Mechanism: NRZ
Nominal Bit Rate: 2500 Mbps
Vendor

107
Name: LUMINENTOIC
PN: SPS4348HHPCDE
Rev: 3
SN: 95V2000738
Data Code(YMDL): 090625
Link Length Supported
9/125 um fiber: 20000 m
Diagnostics (Internally Calibrated)
Temperature: 19.168 C
Supply Voltage: 3.1637 V
TX Output Power: 460272.0 uW
RX Input Power: 0.0 mW

14.2.3. show interface xfp


Comando utilizado para visualizar as estatísticas de dos módulos XFPs das
interfaces ÓPTICAS de 10G (10gigabit-ethernet0/0).
show interface 10gigabit-ethernet xfp

Modo do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS# show interface 10gigabit-ethernet1/0 xfp
XFP transceiver in interface 10gigabit-ethernet0/0.
-------------------------------------
Transceiver
Connector: SC
Laser Wavelength: 1307 nm
Encoding Mechanism: NRZ
Nominal Bit Rate: 10000 Mbps
Vendor
Name: LUMINENTOIC
PN: SPS4348HHPCDE
Rev: 3
SN: 95V2000738
Data Code(YMDL): 090625
Link Length Supported
9/125 um fiber: 10000 m
108
Diagnostics (Internally Calibrated)
Temperature: 19.168 C
TX Output Power: 460272.0 uW
RX Input Power: 0.0 mW

109
15. COMANDOS DE VLAN
Nesta seção do manual são descritos os comandos utilizados para configuração de
protocolos de encaminhamento em camada 2 do equipamento.
Para que Vlans possam ser utilizadas nas interfaces, é necessário criá-las e gerenciá-
las. Isto é feito através dos seguintes comandos:
• Vlan filter
• Vlan database
• Vlan
• Vlan in-band-mgmt
• mapping mac-address
• mapping protocol
• switchport mode
• switchport access Vlan
• switchport dot1q encapsulation
• switchport trunk
• switchport mapping
• dot1q ethertype

15.1. Configuração Global


15.1.1. Vlan filter
Comando executado para associar uma lista de Vlans a uma Access Control
List (maiores informações verifique o capítulo de ACL).
[no] Vlan filter NAME [ACL Vlan-list Vlan_LIST]

Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# Vlan filter test acl_test Vlan_list 50-80,333

Comando(s) relacionado(s)
Vlan
Vlan database

15.1.2. Vlan database


Comando executado para acessar as opções de configuração global de Vlans,
como criação e destruição, mapeamento global, entre outros.
Vlan database

Modo do comando
Modo global de configuração (global configuration mode).

110
Exemplo
Parks(config)# Vlan database

Comando(s) relacionado(s)
Vlan
Vlan in-band-mgmt
mapping mac-address
mapping protocol

15.1.3. Vlan
Comando executado para adição de uma ou mais Vlans no sistema. Para
remoção de Vlans previamente criadas, deve-se utilizar o comando “no Vlan”.
O range de Vlans válidas varia de 1 à 4094.
[no] Vlan Vlan_LIST

Especificação dos parâmetros


Vlan_LIST - Lista de Ids que segue o formato “1,3-5,15”.
Padrão
Por padrão, o Vlan ID 1 sempre deve existir no sistema e não pode ser criado
ou removido.
Modo do comando
Modo de configuração Vlan database.
Exemplo
Parks(config-Vlan)# Vlan 50-53,1000-1040
Parks(config-Vlan)# no Vlan 1003

Comando(s) relacionado(s)
Vlan database
Vlan in-band-mgmt
mapping mac-address
mapping protocol
switchport access Vlan
switchport dot1q encapsulation
switchport trunk
switchport mapping

15.1.4. Vlan in-band-mgmt


Configura o Vlan ID utilizado para gerência do equipamento através das portas
giga-ethernet, 10giga-ethernet e Gpon do equipamento. Para remover a
configuração, deve-se utilizar o prefixo “no” no comando. O Vlan ID escolhido
já deve ter sido previamente criado. Além disso, é necessário habilitar esta
Vlan na interface in-band desejada com comandos switchport.
[no] Vlan [Vlan] in-band-mgmt

111
Especificação dos parâmetros
Vlan - Identificador de Vlan com valor válido entre <1-4094>.
Padrão
Por padrão, nenhum Vlan ID está habilitado para gerência in-band.
Modo do comando
Modo de configuração Vlan database
Exemplo
Parks(config-Vlan)# Vlan 14 in-band-mgmt

Comando(s) relacionado(s)
Vlan database
Vlan
switchport access Vlan
switchport dot1q encapsulation
switchport trunk

15.1.5. mapping mac-address


Configura um mapeamento de endereço MAC em uma Vlan. Deste modo,
todos os pacotes que ingressarem no switch sem tag de Vlan contendo este
MAC serão automaticamente complementados com uma tag de Vlan com o ID
indicado. O ID utilizado já deve ter sido criado previamente.
[no] mapping mac-address XX:XX:XX:XX:XX:XX [Vlan]

Especificação dos parâmetros


Vlan - Identificador de Vlan com valor entre <1-4094>.
XX:XX:XX:XX:XX:XX - Endereço MAC de formato padrão.
Padrão
Por padrão, nenhum mapeamento está configurado.
Modo do comando
Modo de configuração Vlan database.
Exemplo
Parks(config-Vlan)# mapping mac-address 00:04:16:00:00:01 66

Comando(s) relacionado(s)
Vlan database
Vlan

15.1.6. mapping protocol


Configura um mapeamento de ethertype em uma Vlan. Deste modo, todos os
pacotes que ingressarem no switch sem tag de Vlan contendo este ethertype
serão automaticamente complementados com uma tag de Vlan com o ID
indicado. O ID utilizado já deve ter sido criado previamente.
[no] mapping protocol ETHERTYPE Vlan

112
Especificação dos parâmetros
Vlan - Identificador de Vlan com valor entre <1-4094>.
ETHERTYPE - Número hexadecimal do ethertype. Os valores válidos são:
0x0800 – IPv4.
0x86dd – IPv6.
0x0806 – ARP.
0x8035 – RARP.
0x1337 – SYN-3 heartbeat protocol.
0x0842 – Wake-on-LAN Magic Packet.
0x809b – AppleTalk.
0x80f3 – AppleTalk ARP.
0x8100 – Vlan-tagged frame.
0x88a8 – Provider Bridging.
0x9100 – Q-in-Q.
0x8137 – Novell IPX.
0x8138 – Novell.
0x8808 – MAC Control.
0x8819 – CobraNet.
0x8847 – MPLS Unicast.
0x8848 – MPLS Multicast.
0x8863 – PPPoE Discovery Stage.
0x8864 – PPPoE SessionStage.
0x886f – Microsoft NLB heartbeat.
0x8870 – Jumbo Frames.
0x888e – IEEE 802.1X
0x889a – SCSI over Ethernet.
0x88a2 – ATA over Ethernet.
0x88a4 – EtherCat Protocol.
0x88ab – Ethernet Powerlink.
0x88cc – LLDP.
0x88cd – SERCOS III.
0x88d8 – CESoE.
0x88e1 – HomePlug.
0x88e5 – MAC Security.
0x88f7 – IEEE 1588.
0x8902 – OAM.
0x8906 – Fibre Channel over Ethernet.
0x8914 – FcoE initialization protocol.
0xcafe – Low Latency Transport.
Padrão
Por padrão, nenhum mapeamento está configurado.
Modo do comando
Modo de configuração Vlan database.
113
Exemplo
Parks(config)# mapping protocol 0x0800 78

Comando(s) relacionado(s)
Vlan database
Vlan

15.2. Comandos de Switchport


15.2.1. switchport mode
Comando executado para alterar o modo de tratamento de Vlans em uma
interface. Disponível em todas as interfaces, com exceção das interfaces de
gerência ou virtuais.
Em modo access, pacotes que ingressarem sem tag de Vlan na interface em
questão terão uma tag inserida. Por outro lado, pacotes que saírem por esta
interface terão seu tag removido.
Em modo trunk é possível configurar um conjunto de Vlan IDs que são
permitidos no sentido de saída da interface. Estes pacotes não terão tags
removidos. Todos os pacotes são admitidos na entrada no modo trunk e, em
caso de não possuírem tag, uma com o ID default 1 será adicionada.
Por fim, o modo dot1q é utilizado para configurar Q-in-Q ou double tagging.
Neste modo, todos os pacotes que ingressarem pela interface terão um
segundo tag de Vlan inserido com o ID selecionado. Pacotes que saírem pela
interface, terão o tag mais externo removido.
Para remover todas as configurações de switchport mode inseridas, o comando
no switchport deve ser executado.
[no] switchport [mode {access|trunk|dot1q}]

Padrão
Por padrão, o modo access é configurado com o Vlan ID 1.
Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# switchport mode trunk

Comando(s) relacionado(s)
switchport access Vlan
switchport dot1q encapsulation
switchport trunk

15.2.2. switchport access Vlan


Comando executado para configurar o Vlan ID para uma interface em modo
access. Neste modo, quando um pacote sem tag de Vlan ingressar em uma
interface, este receberá um tag com o Vlan ID configurado. Para pacotes no
sentido de saída, apenas frames com tag de Vlan com o identificador
114
configurado serão permitidos neste sentido e, ao saírem do equipamento,
terão seu tag retirado.
Para que este comando seja utilizado, a interface deve estar configurada em
modo access.
switchport access Vlan Vlan_ID

Especificação dos parâmetros


Vlan_ID - Identificador de Vlan com valor entre <1-4094>.
Padrão
Por padrão, o Vlan ID 1 é configurado.
Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# switchport access Vlan 704

Comando(s) relacionado(s)
Vlan database
Vlan
switchport mode

15.2.3. switchport dot1q encapsulation


Comando executado para configurar o identificador de Vlan a ser preenchido
no outer tag, para uma determinada lista de Vlan IDs.
Para que este comando possa ser executado, a interface deve estar
configurada em modo dot1q.
switchport do1q encapsulation Vlan_ID Vlan-list Vlan_LIST

Especificação dos parâmetros


Vlan_ID - Identificador de Vlan com valor válido entre <1-4094>.
Vlan_LIST - Lista de Ids que segue o formato “1,3-5,15”.
Padrão
Por padrão, o Vlan ID 1 é configurado no modo Q-in-Q.
Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# switchport dot1q encapsulation 50 Vlan-list 900-
1000

Comando(s) relacionado(s)
Vlan database
Vlan
dot1q ethertype
15.2.4. switchport trunk
Modifica a lista de Vlans que podem sair de uma determinada interface. É
115
possível sobrescrever completamente uma lista pré-existente com o comando
switchport trunk allowed Vlan. A variação ‘add’ do comando permite adicionar
uma lista de Vlans à lista já existente. A variação ‘all’ adiciona todas as Vlans
criadas até o momento à interface. A variação ‘except’ adiciona todas as Vlans
criadas até o momento com exceção da lista passada como parâmetro.
Finalmente, a opção ‘remove’ é capaz de retirar uma sublista de Vlans da lista
já configurada.
Para que estes comandos possam ser utilizados, a interface deve estar
previamente configurada em modo trunk.
switchport trunk allowed Vlan Vlan_LIST
switchport trunk allowed Vlan add Vlan_LIST
switchport trunk allowed Vlan all
switchport trunk allowed Vlan except Vlan_LIST
switchport trunk allowed Vlan remove Vlan_LIST

Especificação dos parâmetros


Vlan_LIST - Lista de Ids que segue o formato “1,3-5,15”.
Padrão
Por padrão, nenhuma lista é configurada.
Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# switchport trunk allowed Vlan add 216-217,800

Comando(s) relacionado(s)
Vlan database
Vlan
switchport mode

15.2.5. switchport mapping


Configura um mapeamento de Vlans em outra Vlan. Assim, todos os pacotes
que entrarem no equipamento com Vlan IDs presentes em Vlan_LIST, terão
seu ID alterado para o novo Vlan ID.
Este comando funciona independentemente para cada interface. Para remover
o mapeamento, deve ser executado o comando no switchport mapping
Vlan_LIST.
[no] switchport mapping Vlan_LIST [Vlan_ID]

Especificação dos parâmetros


Vlan_ID - Identificador de Vlan com valor entre <1-4094>.
Vlan_LIST - Lista de Ids que segue o formato “1,3-5,15”.
Padrão
Por padrão, nenhum mapeamento está configurado.
116
Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# switchport mapping 1-10 500

Comando(s) relacionado(s)
Vlan database
Vlan

15.2.6. dot1q ethertype


Configura qual deve ser o valor no campo de TPID da outer tag de Vlan dos
pacotes que estiverem saindo por uma interface. Utilizado, em geral, em
situações onde existe o double-tagging, também é possível utilizá-lo em
situações onde existe apenas um tag.
[no] dot1q ethertype [ETHERTYPE]

Especificação dos parâmetros


ETHERTYPE - Tipo ethernet a ser utilizado no outer tag. Valores válidos são:
0x8100 (valor default)
0x88a8
0x9100
0x9200
Padrão
O Ethertype default é o 0x8100.
Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# dot1q ethertype 0x88a8

Comando(s) relacionado(s)
Vlan database
Vlan
switchport dot1q

 Para informações adicionais consulte a página 265 deste manual.

117
16. COMANDOS DE ACCESS CONTROL LIST
• access-list
• access-group
• show access-lists

16.1. Comandos Globais


16.1.1. access-list
Comando usado para criar regras de acesso.
access-list <list-name> [ insert <number> | no <number> | show ]
<access-type> { <packet-type> <source> <destination> [ <options> ]}

Especificação do(s) parâmetro(s)


<list-name> - Define o nome dado a uma lista de regras de acesso.
insert - Especifica que a regra criada será inserida na posição identificada pelo
parâmetro <number>.
No - Retira da lista somente a regra especificada pelo parâmetro <number>,
que corresponde à posição da regra na lista.
Show - Exibe as regras relativas à lista especificada.
<access-type> - Define a política de tratamento das mensagens (deny, log,
permit, reject).
<packet-type> - Define o tipo de mensagem que será associado à lista de
regras. Pode ser MAC, ICMP, IP, TCP ou UDP.
<source> - É o endereço MAC ou IP do host de origem do pacote. Pode ser
definido como sendo qualquer host através do parâmetro any, ou um host
específico utilizando os parâmetros host <ipaddress> ou uma determinada
sub-rede utilizando <ipaddress> <wildcard>. Além disso, podem-se definir,
opcionalmente, as seguintes configurações quanto à(s) porta(s) de origem:
• eq <port>: Define uma porta de origem;
• gt <port>: Define portas de origem maiores que a especificada;
• lt <port>: Define portas de origem menores que a especificada;
• neq <port>: Define portas diferentes da especificada;
• range <beginport> <endport>: Define portas dentro da faixa
especificada;
• nrange <beginport> <endport>: Define portas fora da faixa
especificada.
<destination> - É o endereço MAC ou IP do host de destino do pacote. Pode
ser definido como sendo qualquer host através do parâmetro any, ou um host
específico utilizando os parâmetros host <ipaddress> ou uma determinada
sub-rede utilizando <ipaddress> <wildcard>. Além disso, podem-se definir,
opcionalmente, as seguintes configurações quanto à(s) porta(s) de destino:
• eq <port>: Define uma porta de destino;

118
• gt <port>: Define portas de destino maiores que a especificada;
• lt <port>: Define portas de destino menores que a especificada;
• neq <port>: Define portas diferentes da especificada;
• range <beginport> <endport>: Define portas dentro do range
especificado;
• nrange <beginport> <endport>: Define portas fora do range
especificado.
• <options> São configurações extras que podem ser anexadas à
regra geral.
Padrão
Por padrão, nenhuma regra de acesso está configurada.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
Regras com o mesmo nome de lista podem ser consideradas regras de mesmo
tipo. Estas regras podem ser usadas não somente para filtrar mensagens em
uma interface, mas também como DDR para avisar se uma mensagem é de
interesse. Neste caso, a permissão ou descarte é utilizado para representar
interesse ou desinteresse respectivamente.
Utiliza-se extended access list, cujo parâmetro de protocolo é o IP, para
representar todos os protocolos IP.
Regras com o mesmo nome são organizadas e selecionadas de acordo com
certa ordem. Esta ordem pode ser visualizada utilizando o comando show
access-list.
Exemplos
Parks(config)# access-list regras deny tcp host 129.165.10.25 any
eq 80
Parks(config)# access-list bloqueia no 2

Comando(s) relacionado(s)
access-group

16.2. Comandos de Interface


16.2.1. access-group
Este comando é utilizado para habilitar ou desabilitar uma lista de regras de
acesso em uma interface.
[no] access-group <list-name> [ in | out ]

Especificação do(s) parâmetro(s)


<list-name> - Define o nome dado a uma lista de regras de acesso que se
deseja habilitar na interface em questão.
In - Habilita as regras da lista para serem aplicadas às mensagens recebidas
119
pela interface.
Out - Habilita as regras da lista para serem aplicadas às mensagens enviadas
pela interface.
Padrão
Por padrão, nenhuma lista de regras de acesso está habilitada em qualquer
interface.
Modo(s) do comando
Modo de configuração de interfaces (interface configuration mode).
Orientações
Este comando aplica regras de acesso às interfaces. Se as mensagens a serem
filtradas são as recebidas pela interface, deve-se utilizar o parâmetro in; para
as mensagens enviadas pela interface, deve-se utilizar o parâmetro out.
Quando não se especifica nenhum destes dois parâmetros (in, out), a regra é
aplicada nos pacotes transmitidos e recebidos pela interface.
Exemplo
Parks(config-if)# access-group regras out

Comando(s) relacionado(s)
access-list

16.3. Comandos de Visualização


16.3.1. show access-lists
Exibe as regras de acesso do roteador.
show access-lists

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Lista as regras juntamente com o número de ocorrências de cada regra nas
transmissões/recepções de mensagens.
Exemplo
Parks# show access-lists
access-list exemplo
1 deny udp any host 200.168.15.6 eq 235 (19 matches)
access-list regra
1 deny tcp host 129.165.10.25 any eq 80 (3 matches)

Comando(s) relacionado(s)
access-list

 Para informações adicionais consulte a página 280 deste manual.

120
17. COMANDOS DE QOS
Nesta seção do manual são descritos os comandos utilizados para configuração de
Quality-of-Service.
O QoS é utilizado para dar garantia e limite de banda, bem como priorizar fluxos
Ethernet baseados em filtros de nível 2, 3 e 4.
Para que o QoS seja configurado com sucesso os seguintes comandos deverão ser
utilizados:
• qos
• qos policy-map
• qos scheduler
• qos wred
• police
• match
• set
• schedule
• tx-queue
• show qos policy-map
• show qos scheduler

17.1. Comandos Globais


17.1.1. qos
Comando executado para acionar e inicializar a funcionalidade de Quality-of-
Service no equipamento.
[no] qos

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o QoS está desativado no sistema.
Exemplo
Parks(config)# qos

Comando(s) relacionado(s)
Vlan

17.1.2. qos wred


Ativa o algoritmo de Weighted Random Early Discard no equipamento. Caso
este comando não seja executado, não será possível acionar com sucesso esta
funcionalidade em um scheduler.
[no] qos wred

121
Padrão
Por padrão, o WRED está desabilitado no sistema.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# qos wred

Comando(s) relacionado(s)
qos
qos scheduler
tx-queue

17.2. Comandos de Policy-Map


Policy-maps são as entidades de QoS responsáveis por classificar e conformar o
tráfego entrante do equipamento. Através deles é possível: filtrar diferentes
classes de tráfego, baseando-se em características de layer 2, 3 e 4; modificar as
informações de prioridade dos pacotes, classificando-os para posterior
escalonamento; conformar este tráfego em um perfil de banda
garantida/permitida. A seguir, descrevem-se os comandos necessários para
gerenciamento de policy-maps.
17.2.1. qos policy-map
Comando executado para criar, destruir e gerenciar um policy-map. Para se
acessar o menu de configuração do policy-map, deve-se utilizar o comando
qos policy-map NAME.
[no] qos policy-map [add] NAME

Especificação dos parâmetros


NAME - String de caracteres alfanuméricos que identifica um policy-map no
sistema.
Padrão
Nenhum policy-map é criado na inicialização do sistema.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# qos policy-map add teste_pmap
Parks(config)# qos policy-map teste_pmap
Parks(config-pmap) #

Comando(s) relacionado(s)
police
match
set

122
17.2.2. police
Este comando associa uma conformação de banda a um policy-map.
Primeiramente, devem ser setados os limites de banda inferior e superior do
policy-map e, em seguida, as ações a serem tomadas: para a porção de
tráfego que não atingir a taxa garantida, para a que atingir a mínima sem
ultrapassar a máxima e para a que ultrapassar a máxima.
As taxas são configuradas em forma de taxas ou picos de informação. CIR está
relacionado ao Commited Information Rate ou taxa de informação garantida.
CBS, por sua vez, relaciona-se com o Commited Burst Size, ou tamanho de
pico garantido. PIR é o Peak Information Rate (taxa de pico de informação).
Finalmente, PBS é o Peak Burst Size, ou tamanho de pico. É importante notar
que o CIR e o PIR são dados em kbps, enquanto o CBS e PBS são dados em
kbits.
Por fim, ressalta-se que existem algumas combinações válidas para os
parâmetros CIR, PIR, CBS e PBS, nas quais é possível omitir um ou mais
parâmetros. Cada combinação habilita um modo específico de operação:
Modo Commited: Apenas o CIR é definido.
Modo Single Rate Three Color Marking: Deve-se definir o CIR, o CBS e o PBS.
Este modo está descrito na RFC2697.
Modo Peak: Apenas o PIR é definido.
Modo Triple Rate Three Color Marking: Devem-se definir todos os parâmetros.
Este modo está descrito na RFC2698.
police [cir KBPS] [cbs KBITS] [pir KBPS] [pbs KBITS] conform-action
ACTION [exceed-action ACTION] violate-action ACTION
no police

Especificação dos parâmetros


KBPS - Valor de banda em kilobits por segundo.
KBITS - Valor de burst em kilobits por segundo (Obs: não é taxa de
informação, é quantidade).
ACTION - Ação a ser tomada em cada perfil de tráfego. As opções são:
DROP – descarta o pacote.
SET-DSCP-TRANSMIT – modifica o dscp do pacote e transmite.
SET-COS-TRANSMIT – modifica os p-bits do pacote e transmite.
SET-TX-QUEUE-TRANSMIT – modifica a prioridade interna do
pacote e transmite.
TRANSMIT – apenas transmite o pacote.
Padrão
Por padrão, um policy-map não possui qualquer configuração de banda
associada.
Modo do comando
Modo de configuração de policy-map.

123
Exemplo
Parks(config-pmap) # police cir 64 conform-action drop

Comando(s) relacionado(s)
qos
qos policy-map
set
match

17.2.3. match
Cria um filtro de tráfego para associar a um policy-map. Pacotes que forem
selecionados por este filtro serão conformados e classificados de acordo com
as regras de police e set associadas ao policy-map em questão.
Este filtro é um mecanismo extremamente poderoso que pode selecionar
tráfego através de características de nível 2, 3 e 4. Para selecionar pacotes
através de seus endereços MAC ou IP é necessário utilizar um ACL. Estas ACLs
devem ter sido criadas e NÃO DEVEM estar em uso no sistema no momento
em que o match for configurado.
[no] match [access-group NAME] [cos COS] [dscp DSCP] [Vlan Vlan]

Especificação dos parâmetros


NAME -String de caracteres alfanuméricos que identifica uma access-control-
list no sistema.
COS - Valor numérico entre 0-7. Representa o valor do campo de p-bits do
pacote.
Vlan - Valor do Vlan ID do pacote. Pode variar entre 1-4094.
DSCP - Valor que representa do campo DSCP dos cabeçalhos IP. Pode ser um
número no range 0-63 ou os seguintes valores pré-determinados:
af11 – 0x0a
af12 – 0x0c
af13 – 0x0e
af21 – 0x12
af22 – 0x14
af23 – 0x16
af31 – 0x1a
af32 – 0x1c
af33 – 0x1e
af41 – 0x22
af42 – 0x24
af43 – 0x26
cs1 – 0x08
cs2 – 0x10
cs3 – 0x18
cs4 – 0x20
cs5 – 0x28
124
cs6 – 0x30
cs7 – 0x38
default – 0x00
ef – 0x2e
Padrão
Nenhum filtro é configurado a um policy-map por padrão.
Modo do comando
Modo de configuração de policy-map.
Exemplo
Parks(config-pmap) # match dscp af11

Comando(s) relacionado(s)
qos
qos policy-map
police
set

17.2.4. set
Este comando associa uma classificação de tráfego a um policy-map. Deste
modo, todos os pacotes filtrados neste policy-map terão seus campos de cos
e/ou dscp modificados para o valor configurado.
[no] set [cos COS] [dscp DSCP] [tx-queue TXQ]

Especificação dos parâmetros


COS - Valor numérico entre 0-7. Representa o valor do campo de p-bits do
pacote.
DSCP - Valor que representa do campo DSCP dos cabeçalhos IP. Pode ser um
número no range 0-63 ou os seguintes valores pré-determinados:
af11 – 0x0a
af12 – 0x0c
af13 – 0x0e
af21 – 0x12
af22 – 0x14
af23 – 0x16
af31 – 0x1a
af32 – 0x1c
af33 – 0x1e
af41 – 0x22
af42 – 0x24
af43 – 0x26
cs1 – 0x08
cs2 – 0x10
cs3 – 0x18
cs4 – 0x20
125
cs5 – 0x28
cs6 – 0x30
cs7 – 0x38
default – 0x00
ef – 0x2e
TXQ - Valor que representa a prioridade do pacote interna ao equipamento.
Este valor não será convertido em informação inserida no pacote em si. Pode
variar de <0-7>.
Padrão
Nenhuma classificação é criada por padrão.
Modo do comando
Modo de configuração de policy-map.
Exemplo
Parks(config-pmap) # set cos 5

Comando(s) relacionado(s)
qos
qos policy-map
police
match

17.3. Comandos de Scheduler


Schedulers são as entidades de QoS responsáveis por separar o tráfego de saída
de acordo com sua prioridade de layer 2 em filas de QoS e escaloná-lo de acordo
com políticas e algoritmos configuráveis.
A seguir, descrevem-se os comandos necessários para gerenciamento de
schedulers.
17.3.1. qos scheduler
Comando executado para criar, destruir e gerenciar um scheduler. Para se
acessar o menu de configuração do scheduler, deve-se utilizar o comando qos
scheduler NAME.
[no] qos scheduler [add] NAME

Especificação dos parâmetros


NAME - String de caracteres alfanuméricos que identifica um scheduler no
sistema.
Padrão
Nenhum scheduler é criado na inicialização do sistema.
Modo do comando
Modo global de configuração (global configuration mode).

126
Exemplo
Parks(config)# qos scheduler add teste_sched
Parks(config)# qos scheduler teste_sched
Parks(config-sched)#

Comando(s) relacionado(s)
qos
schedule
tx-queue

17.3.2. schedule
Comando executado para selecionar o algoritmo de escalonamento no tráfego
das filas.
[no] schedule {strict-priority|weighted-round-robin}

Padrão
O algoritmo padrão utilizado é o strict-priority.
Modo do comando
Modo de configuração de scheduler
Exemplo
Parks(config-sched)# schedule weighted-round-robin

Comando(s) relacionado(s)
qos
qos scheduler
tx-queue
17.3.3. tx-queue
Comando executado para criar um perfil de configuração para as filas de QoS
de saída em uma interface. ‘Weight’ configura o peso da fila para o algoritmo
de weighted-round-robin. ‘Bandwidth’ configura os valores mínimos e máximos
de banda para uma fila. ‘Wred’ configura os parâmetros de descarte para o
algoritmo de WRED. Para que este último tome efeito, é necessário antes
configurar o WRED globalmente.
[no] tx-queue QUEUE weight [WEIGHT]
[no] tx-queue QUEUE bandwidth [min KBPS max KBPS]
[no] tx-queue QUEUE wred [start PERCENT slope DEGREE avg_time USEC
color COLOR]

Especificação dos parâmetros


QUEUE - Valor numérico entre 0-7. Representa o identificador de fila de
prioridade no sentido de saída de uma interface.
WEIGHT - Valor de peso da fila. Pode ser strict-priority ou um valor no range
127
1-1000.
KBPS - Valor de banda em kbps associada a uma fila. Pode variar em 64-
10.000.000 em passos de 64kbps.
PERCENT - A porcentagem de ocupação da fila no qual o WRED começa a
descartar pacotes. Varia de 0-100 %.
DEGREE - A “aceleração” da taxa de descarte. Varia entre 0-90 º.
USEC - Tempo utilizado para calcular a profundidade da fila. O range valido é
0-1.000.000.
COLOR - Cor de pacotes a serem descartados. Relaciona-se com as taxas
configuradas em policy-maps. As cores permitidas são:
GREEN – abaixo da taxa garantida.
YELLOW – entre a taxa garantida e a taxa máxima.
RED – acima da taxa máxima.
ALL - todas as cores.
Padrão
O peso padrão é o strict-priority e não há configuração de banda ou wred
aplicadas por padrão.
Modo do comando
Modo de configuração de scheduler
Exemplo
Parks(config-sched) # tx-queue 4 weight 497

Comando(s) relacionado(s)
qos
qos wred
qos scheduler
schedule

17.4. Comandos de Interface


17.4.1. no qos
Comando executado para limpar todas as configurações de QoS em uma
interface.
no qos

Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# no qos

Comando(s) relacionado(s)
qos policy-map
qos scheduler

128
17.4.2. qos policy-map
Comando executado associar um policy-map existente com uma interface.
[no] qos policy-map NAME

Especificação dos parâmetros


NAME - String de caracteres alfanuméricos que identifica um policy-map no
sistema.
Padrão
Nenhum policy-map é associado por padrão a interfaces.
Modo do comando
Modo de configuração de interface
Exemplo
Parks(config-if)# qos policy-map teste_pmap

Comando(s) relacionado(s)
qos
qos policy-map

17.4.3. qos scheduler


Comando executado para associar um scheduler existente com uma interface.
[no] qos scheduler NAME

Especificação dos parâmetros


NAME - String de caracteres alfanuméricos que identifica um scheduler no
sistema.
Padrão
Nenhum scheduler é associado por padrão a interfaces.
Modo do comando
Modo de configuração de interface
Exemplo
Parks(config-if)# qos scheduler teste_sched

Comando(s) relacionado(s)
qos
qos scheduler

17.5. Comandos de Visualização


17.5.1. show qos policy-map
Comando executado para visualizar as configurações de um policy-map.
show qos policy-map NAME

Especificação dos parâmetros


NAME - String de caracteres alfanuméricos que identifica um policy-map no
sistema.

129
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks # show qos policy-map teste_pmap
==========================================
Policy-Map teste_pmap
==========================================
Police
Commited Information Rate: 64

On Conform: transmit
On Violate: drop
------------------------------------------
Match
CoS: 0
------------------------------------------
Set
------------------------------------------
Applied to Interfaces
giga-ethernet0/0
------------------------------------------
Counters
Matched Packets: 0
Matched Bytes: 0
------------------------------------------

Comando(s) relacionado(s)
show qos scheduler

17.5.2. show qos scheduler


Comando executado para visualizar as configurações de um scheduler.
show qos scheduler NAME

Especificação dos parâmetros


NAME - String de caracteres alfanuméricos que identifica um scheduler no
sistema.
Modo do comando
Modo de configuração de visualização

130
Exemplo
PARKS# show qos scheduler teste_sched
==========================================
Scheduler teste_sched
==========================================
Schedule algorithm: Strict-Priority (SP)
------------------------------------------
|----------------------------------------------------------------|
| Queue | Bandwidth | Weight | Weighted Random Early Discard |
| | min | max | | start | slope | avg-time | color |
|-------+-----+-----+--------+-------+-------+----------+--------|
| 0 | 0 |1024 | Strict | 50 | 20 | 5 | all |
| 1 | 512 |2048 | Strict | 100 | 90 | 4 | green |
| 2 | 0 |1024 | Strict | 100 | 90 | 4 | green |
| 3 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 4 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 5 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 6 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 7 | 0 | 0 | Strict | 100 | 90 | 4 | green |
|-----------------------------------------------------------------|
------------------------------------------
Applied to Interfaces
giga-ethernet0/3
------------------------------------------
Counters
|------------------------------------------------|
| Interface | Queue | WRED Packet Drops |
| | | Total Packets |
|--------------------+-------+-------------------|
| giga-ethernet0/3 | 0 | 0 |
| giga-ethernet0/3 | 1 | 0 |
| giga-ethernet0/3 | 2 | 0 |
| giga-ethernet0/3 | 3 | 0 |
| giga-ethernet0/3 | 4 | 0 |
| giga-ethernet0/3 | 5 | 0 |
| giga-ethernet0/3 | 6 | 0 |

131
| giga-ethernet0/3 | 7 | 0 |
|------------------------------------------------|

Comando(s) relacionado(s)
show qos policy-map

 Para informações adicionais consulte a página 273 deste manual.

132
18. COMANDOS DE DHCP RELAY AGENT INFORMATION OPTION
Nesta seção do manual são descritos os comandos utilizados para configuração de
DHCP Relay Agent Information Option (DHCP Relay Agent Option 82), funcionalidade
que opera apenas em layer 2. Para que ela seja configurada com sucesso os
seguintes comandos deverão ser utilizados:
• ip dhcp l2relay
• ip dhcp l2relay access-node-id
• ip dhcp l2relay remote-id
• show ip dhcp l2relay

18.1. Comandos Globais


18.1.1. ip dhcp l2relay access-node-id
Comando executado para personalizar a string de access node ID adicionada
ao cabeçalho DHCP.
[no] ip dhcp l2relay access-node-id [WORD]

Especificação dos parâmetros


WORD - String de caracteres alfanuméricos e pontuações no formato UTF-8.
Espaços e tabulações não são permitidos.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o access node ID é preenchido com o MAC de gerência do
equipamento.
Exemplo
Parks(config)# ip dhcp l2relay access-node-id Fiberlink-1000x

18.2. Comandos de Interface


18.2.1. ip dhcp l2relay
Comando executado para inicializar o DHCP Relay Agent em uma interface e
configurar o tipo de canal a que a interface pertence.
[no] ip dhcp l2relay [CHANNEL]

Especificação dos parâmetros


CHANNEL - Características da interface do ponto de vista do DHCP. As opções
são:
UNTRUST – a interface está conectada em clientes DHCP sem o intermédio de
outros DHCP Relay Agents.
TRUST – a interface está conectada em clientes DHCP através de outros DHCP
Relay Agents.

133
SERVER – a interface está conectada em servidores DHCP, com ou sem
intermédio de outros DHCP Relay Agents.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o DHCP Relay Agent Information Option está desabilitado em
todas as interfaces.
Exemplo
Parks(config-if)# ip dhcp l2relay untrust

Comando(s) relacionado(s)
ip dhcp l2relay remote-id

18.2.2. ip dhcp l2relay remote-id


Comando executado para personalizar a string de remote ID adicionada ao
cabeçalho DHCP.
[no] ip dhcp l2relay remote-id [WORD]

Especificação dos parâmetros


WORD - String de caracteres alfanuméricos e pontuações no formato
UTF-8. Espaços e tabulações não são permitidos. Tamanho máximo são 63
caracteres.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o remote ID não é inserido no cabeçalho DHCP.
Exemplo
Parks(config-if)# ip dhcp l2relay remote-id Fiberlink-1000x-iface-
ge0_0

Comando(s) relacionado(s)
ip dhcp l2relay

18.3. Comandos de Visualização


18.3.1. show ip dhcp l2relay
Comando executado para visualizar os contadores existentes para o DHCP
Relay.
show ip dchp l2relay

Modo do comando
Modo de usuário comum (common user mode).

134
Exemplo
PARKS# show ip dhcp l2relay
Counters
==========================================
Packets from DHCP clients:
------------------------------------------
OK packets: 0
Bogus packets: 0
------------------------------------------
Packets from DHCP servers:
OK packets: 0
Bogus packets: 0
------------------------------------------
General Errors:
Bogus giaddr on packets: 0
Missing Circuit-Id on Information Option: 0
RXed Information Option on untrusted interfaces: 0
------------------------------------------

135
19. COMANDOS DE PPPOE INTERMEDIATE AGENT
Nesta seção do manual são descritos os comandos utilizados para configuração
de PPPoE Intermediate Agent, funcionalidade que opera apenas em layer 2.
Para que ela seja configurada com sucesso os seguintes comandos deverão ser
utilizados:
• pppoe intermediate-agent
• pppoe intermediate-agent access-node-id
• pppoe intermediate-agent option
• pppoe intermediate-agent delimiter
• pppoe intermediate-agent generic-error-messsage
• pppoe intermediate-agent circuit-id
• pppoe intermediate-agent remote-id
• show pppoe intermediate-agent

19.1. Comandos Globais


19.1.1. pppoe intermediate-agent
Comando executado para inicializar o sistema de PPPOE e tornar o
equipamento PPPoE aware. Isto quer dizer que o equipamento passará a filtrar
pacotes PPPoE e aplicará neles as configurações de intermediate agent válidas.
Se a funcionalidade de PPPoE Intermediate Agent for desativada, o
equipamento será transparente para este tráfego.
[no] pppoe intermediate-agent

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o PPPoE Intermediate Agent está desabilitado globalmente no
equipamento.
Exemplo
Parks(config)# pppoe intermediate-agent

Comando(s) relacionado(s)
pppoe intermediate-agent access-node-id
pppoe intermediate-agent option
pppoe intermediate-agent delimiter
pppoe intermediate-agent generic-error-message
pppoe intermediate-agent circuit-id
pppoe intermediate-agent remote-id

19.1.2. pppoe intermediate-agent access-node-id


Comando executado para personalizar a string de access node ID adicionada
ao cabeçalho PPPoE.
136
[no] pppoe intermediate-agent access-node-id [WORD]

Especificação dos parâmetros


WORD - String de caracteres alfanuméricos e pontuações no formato UTF-8.
Espaços e tabulações não são permitidos.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o access-node-id é assumido como sendo o endereço MAC de
gerência do equipamento.
Exemplo
Parks(config)# pppoe intermediate-agent access-node-id ac_node

Comando(s) relacionado(s)
pppoe intermediate-agent
pppoe intermediate-agent circuit-id
pppoe intermediate-agent remote-id

19.1.3. pppoe intermediate-agent option


Comando utilizado para configurar quais campos de identificação de cliente
serão inseridos na tag de circuit ID do pacote PPPoE.
[no] pppoe intermediate-agent option [OPT]

Especificação dos parâmetros


OPT - Opções de campo a serem inseridos no tag do PPPoE. As opções são:
SP – Insere valor de Slot/Porta
SV – Insere valor de Slot/Vlan
PV – Insere valor de Porta/Vlan
SPV – Insere valor de Slot/Porta/Vlan
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, a opção valida é a SPV.
Exemplo
Parks(config)# pppoe intermediate-agent option sv

Comando(s) relacionado(s)
pppoe intermediate-agent

19.1.4. pppoe intermediate-agent delimiter


Comando utilizado para configurar o caractere delimitador de campos na tag
de circuit ID do pacote PPPoE.
[no] pppoe intermediate-agent delimiter [DELIM]

Especificação dos parâmetros


137
DELIM - Delimitador de formato para os diferentes campos inseridos no tag do
PPPoE. As opções são:
COLON - Os campos serão separados por dois pontos (:)
COMMA - Os campos serão separados por vírgula (,)
DOT - Os campos serão separados por ponto (.)
DASH - Os campos serão separados por hífen (-)
SEMICOLON - Os campos serão separados por pontos e vírgula(;)
SLASH - Os campos serão separados por barra (/)
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, existe uma combinação de delimitadores barra (/) e dois pontos
(:).
Exemplo
Parks(config)# pppoe intermediate-agent delimiter semicolon

Comando(s) relacionado(s)
pppoe intermediate agente

19.1.5. pppoe intermediate-agent generic-error-message


Comando executado para personalizar a string de mensagem genérica de erro
para o caso do sistema identificar pacotes PPPoE inválidos na rede.
[no] pppoe intermediate-agent generic-error-message WORD

Especificação dos parâmetros


WORD - String de caracteres alfanuméricos e pontuações no formato UTF-8.
Qualquer sinal de sublinhado (_) será convertido em um espaço na string final.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, a string genérica de erro é interna ao equipamento.
Exemplo
Parks(config)# pppoe intermediate-agent generic-error-message error

Comando(s) relacionado(s)
pppoe intermediate-agent

19.2. Comandos de Interface


19.2.1. pppoe intermediate-agent
Comando executado para inicializar o PPPoE Intermediate Agent em uma
interface e configurar o tipo de canal a que a interface pertence.
[no] pppoe intermediate-agent [CHANNEL]

138
Especificação dos parâmetros
CHANNEL - Características da interface do ponto de vista do PPPoE. As opções
são:
UNTRUST – a interface está conectada em clientes PPPoE.
TRUST – a interface está conectada em servidores PPPoE.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o PPPoE Intermediate Agent está desabilitado em todas as
interfaces.
Exemplo
Parks(config-if)# pppoe intermediate-agent untrust

Comando(s) relacionado(s)
pppoe intermediate-agent circuit-id
pppoe intermediate-agent remote-id

19.2.2. pppoe intermediate-agent circuit-id


Comando executado para sobrescrever as configurações globais de formato do
circuit-id. Se este comando for executado, todo o circuit-id dos pacotes PPPoE,
que entrarem pela interface em questão, será substituído pelo novo circuit-id
configurado.
[no] pppoe intermediate-agent circuit-id [WORD]

Especificação dos parâmetros


WORD - String de caracteres alfanuméricos e pontuações no formato
UTF-8. Sinais de sublinhado (_) serão convertidos em espaço. Tamanho
máximo é 63 caracteres.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o circuit ID é montado de acordo com as configurações globais.
Exemplo
Parks(config-if)# pppoe intermediate-agent circuit-id remote_id

Comando(s) relacionado(s)
pppoe intermediate-agent
pppoe intermediate-agent remote-id

19.2.3. pppoe intermediate-agent remote-id


Comando executado para personalizar a tag de remote ID adicionada ao
pacote PPPoE.
[no] pppoe intermediate-agent remote-id [WORD]

139
Especificação dos parâmetros
WORD - String de caracteres alfanuméricos e pontuações no formato UTF-8.
Sinais de sublinhado (_) serão convertidos em espaço. Tamanho máximo é 63
caracteres.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o remote ID não é inserido no pacote PPPoE.
Exemplo
Parks(config-if)# pppoe intermediate-agent remote-id remote_id

Comando(s) relacionado(s)
pppoe intermediate-agent
pppoe intermediate-agent circuit-id

19.3. Comandos de Visualização


19.3.1. show pppoe intermediate-aget
Comando executado para visualizar os contadores existentes para o PPPoE
Intermediate Agent
show pppoe intermediate-agent

Modo do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS# show pppoe intermediate-agent
PPPoE Intermediate Agent is enable
PPPoE Intermediate Agent is active on interfaces
giga-ethernet0/0
Counters
Matched Packets: 0
Matched Bytes: 0

140
20. COMANDOS DE IGMP SNOOPING
Nesta seção do manual são descritos os comandos de console utilizados para
configuração de IGMP Snooping e IGMP Proxy, funcionalidades que operam apenas
em camada 2 (layer 2). IGMP é uma sigla do inglês “Internet Group Management
Protocol” e é um protocolo participante do protocolo IP. Sua função é controlar
membros de um grupo de multicast IP, gerenciando grupos distintos.
Este protocolo pode ser utilizado para aproveitar os recursos de uma rede de modo a
informar equipamentos para enviar o multicast apenas para os hosts pertencentes
aos grupos. Geralmente é usado em rede para distribuição de vídeo. Para que seja
configurado corretamente, os seguintes comandos deverão ser utilizados:
• ip igmp snooping
• ip igmp snooping immediate-leave
• ip igmp snooping max-groups
• ip igmp snooping report-suppression
• ip igmp snooping mrouter

20.1. Comandos Globais


20.1.1. ip igmp snooping
Comando executado para inicializar o sistema de IGMP e tornar o equipamento
IGMP aware. Isto quer dizer que o equipamento passará a filtrar pacotes
IGMP/Multicast e aplicará neles as configurações válidas.
Se a funcionalidade de IGMP for desativada, o equipamento será transparente
para tráfego IGMP/Multicast.
[no] ip igmp snooping

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o IGMP está desabilitado globalmente no equipamento.
Exemplo
Parks(config)# ip igmp snooping

Comando(s) relacionado(s)
ip igmp snooping immediate-leave
ip igmp snooping max-groups
ip igmp snooping report-suppression
ip igmp snooping mrouter

20.1.2. ip igmp snooping immediate-leave


Este comando configura o sistema para remover imediatamente os clientes de
um grupo que enviarem mensagens de leave. Deste modo, o sistema não
espera que o servidor envie Specific Queries de volta para os clientes.
141
[no] ip igmp snooping immediate-leave

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o immediate-leave não está habilitado.
Exemplo
Parks(config)# ip igmp snooping immediate-leave

Comando(s) relacionado(s)
ip igmp snooping

20.1.3. ip igmp snooping max-groups


Comando utilizado para configurar o número máximo de grupos multicast que
o sistema gerenciará simultaneamente. Para não haver limite de grupos deve-
se usar o comando no ip igmp snooping max-groups.
[no] ip igmp max-groups [GROUPS]

Especificação dos parâmetros


GROUPS - Número máximo de grupos que podem ser gerenciados no sistema.
Pode variar no range 1-1.000.000
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o número máximo de grupos é ilimitado.
Exemplo
Parks(config)# ip gimp snooping max-groups 5

Comando(s) relacionado(s)
ip igmp snooping

20.1.4. ip igmp snooping report-suppression


Comando utilizado para habilitar o IGMP Proxy.
[no] ip igmp snooping report-suppression

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o report-suppresion está desabilitado no sistema.
Exemplo
Parks(config)# ip igmp snooping report-suppression

Comando(s) relacionado(s)
ip igmp snooping

142
20.2. Comandos de Interface
20.2.1. ip igmp snooping
Comando executado para habilitar o tráfego IGMP em uma interface.
Dependendo da configuração de mrouter da interface, ela será habilitada em
modo cliente ou server.
[no] ip igmp snooping

Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o IGMP Snooping está desabilitado nas interfaces.
Exemplo
Parks(config-if)# ip igmp snooping

Comando(s) relacionado(s)
ip igmp snooping mrouter

20.2.2. ip igmp snooping mrouter


Comando executado para indicar que a interface está conectada em servidores
IGMP. Para indicar que a interface está conectada em clientes IGMP, deve-se
utilizar o comando no ip igmp snooping mrouter.
[no] ip igmp snooping mrouter

Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, assume-se que as interfaces estejam conectadas em cliente IGMP.
Exemplo
Parks(config)# ip igmp snooping mrouter

Comando(s) relacionado(s)
ip igmp snooping

 Para informações adicionais consulte a página 284 deste manual.

143
21. COMANDOS DE RSTP (RAPID SPANNING-TREE PROTOCOL)
Nesta seção do manual são descritos os comandos utilizados para configuração de
RSTP, funcionalidade que opera apenas em camada 2 (layer 2).
Rapid Spanning Tree Protocol (RSTP) é um protocolo para equipamentos de rede que
permite resolver problemas de loop em redes, cuja topologia introduza anéis nas
ligações em velocidades de resposta na casa de milissegundos (ms).
Possibilita a inclusão de ligações redundantes provendo caminhos alternativos no
caso de falha em uma dessas ligações. Nesse contexto, ele serve para evitar a
formação de loops entre os comutadores e permitir a ativação e desativação
automática dos caminhos alternativos Esta funcionalidade está ativada por padrão.
Deste modo, loops são evitados desde o momento em que o equipamento é ligado.
O RSTP pode ser desativado, mas sugere-se cautela na utilização desta
funcionalidade.
Os parâmetros de temporização do protocolo dependem entre si. Para que eles
sejam corretamente configurados, devem-se seguir as seguintes condições:
• max-age ≤ (2 * (forward-time - 1))
• max-age ≥ (2 * (hello-time + 1))
Para que o RSTP seja acessado os seguintes comandos deverão ser utilizados:
• rstp
• rstp shutdown
• rstp forward-time
• rstp hello-time
• rstp hold-count
• rstp max-age
• rstp pathcost-method
• rstp priority
• rstp admin-edge
• rstp auto-edge
• rstp cost
• rstp port-priority

21.1. Comandos Globais


21.1.1. rstp
Comando executado para abrir os comandos de configuração do sistema de
RSTP. Este comando não opera diretamente sobre o estado de operação do
sistema. Executando o comando no rstp, o efeito será retornar todas as
configurações para seus valores default.
[no] rstp

144
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o sistema de configuração do RSTP não está habilitado.
Exemplo
Parks(config)# rstp

Comando(s) relacionado(s)
rstp shutdown
rstp forward-time
rstp hello-time
rstp hold-count
rstp max-age
rstp pathcost-method
rstp priority
rstp admin-edge
rstp auto-edge
rstp cost
rstp port-priority

21.1.2. rstp shutdown


Este comando desliga o mecanismo de RSTP, tornando-o inativo. Isto
faz com que o sistema pare de enviar mensagens de RSTP e o torna
sujeito a loops. “Utilize este comando com cuidado”.
[no] rstp shutdown

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o mecanismo de RSTP está habilitado no sistema.
Exemplo
Parks(config)# rstp shutdown

21.1.3. rstp forward-time


O forward time é o tempo usado por bridges STP para transicionar Root Ports
e Designated Ports para o estado de Forwarding.
[no] rstp forward-time [F_TIME]

Especificação dos parâmetros


F_TIME - Número que varia no range 4-30
Modo do comando
Modo global de configuração (global configuration mode).

145
Padrão
O valor padrão do forward-time é 15.
Exemplo
Parks(config)# rstp forward-time 25

Comando(s) relacionado(s)
rstp hello-time
rstp max-age

21.1.4. rstp hello-time


O hello-time é o intervalo entre transmissões periódicas de Mensagens de
Configuração pelas Designated Ports.
[no] rstp hello-time [H_TIME]

Especificação dos parâmetros


H_TIME - Número que varia no range 1-10
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão do hello-time é 2.
Exemplo
Parks(config)# rstp hello-time 5

Comando(s) relacionado(s)
rstp forward-time
rstp max-age

21.1.5. rstp hold-count


O hold-count é o parâmetro utilizado pela máquina de estados Port Trasmit
para limitar a taxa de transmissão de BPDUs por segundo.
[no] rstp hold-count [H_COUNT]

Especificação dos parâmetros


H_COUNT - Número de BPDUs por segundo. Pode variar no range 1-10
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão do hold-count é 6.
Exemplo
Parks(config)# rstp hold-count 6

21.1.6. rstp max-age


O max-age é o age máximo das informações transmitidas pela bridge STP

146
quando ela é a Root Bridge.
[no] rstp max-age [M_AGE]

Especificação dos parâmetros


M_AGE - Número que varia no range 6-40
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão do forward-time é 20.
Exemplo
Parks(config)# rstp max-age 23

Comando(s) relacionado(s)
rstp forward-time
rstp hello-age

21.1.7. rstp pathcost-method


Configura a quantidade de bits utilizados para representar o Path Cost. ‘long’
utiliza 32 bits e short utiliza 16 bits.
[no] rstp pathcost-method {long|short}

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão pathcost-method é long.
Exemplo
Parks(config)# rstp pathcost-method long

21.1.8. rstp priority


Este comando configura o componente de Bridge Priority do Bridge Identifier.
[no] rstp priority [PRIO]

Especificação dos parâmetros


PRIO - Número que varia no range 0-61440 em passos de 4096.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão da prioridade é 0.
Exemplo
Parks(config)# rstp priority 4096

21.2. Comandos de Interface

147
21.2.1. rstp admin-edge
Força uma interface ao estado de edge no algoritmo de RSTP.
[no] rstp admin-edge {on-off}

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão é off.
Exemplo
Parks(config)# rstp admin-edge off

21.2.2. rstp auto-edge


Permite que o sistema de RSTP identifique automaticamente as interfaces que
são edge.
[no] rstp auto-edge {on-off}

Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valo padrão é on.
Exemplo
Parks(config)# rstp auto-edge on

21.2.3. rstp cost


Custo da porta para transmissão de dados segundo o protocolo de RSTP.
[no] rstp cost COST

Especificação dos parâmetros


COST - Número que varia no range 1-2.000.000
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão depende da interface aplicada. Consulte a norma do RSTP para
maiores detalhes.
Exemplo
Parks(config)# rstp pathcost-method long

21.2.4. rstp port-priority


Este comando configura o componente de prioridade do Port Identifier.
[no] rstp port-priority [PRIO]

Especificação dos parâmetros


PRIO - Número que varia no range 0-240 em passos de 16.
148
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão da prioridade é 0.
Exemplo
Parks(config)# rstp port-priority 32

 Para informações adicionais consulte a página 292 deste manual.

149
22. COMANDOS DE TABELA MAC
Nesta seção do manual são descritos os comandos utilizados para configuração de
funcionalidades diversas que operam sobre ou com base na tabela MAC do
equipamento. A seguir, os seguintes comandos são descritos:
• mac-address-table aging-time
• mac-address-table anti-spoof
• mac-address-table learn-limit
• port-bridging

22.1. Comandos Globais


22.1.1. mac-address-table aging-time
Comando executado para configurar o período de atualização das entradas da
tabela MAC do equipamento. Após transcorrer o intervalo configurado, as
entradas na tabela que não houverem sido atualizadas serão marcadas como
antigas e as que já estiverem com essa marcação serão removidas da tabela.
[no] mac-address-table aging-time TIME

Especificação dos parâmetros


TIME - Intervalo de tempo em segundos que podem variar no range 1-10.000.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o aging da tabela está desabilitado.
Exemplo
Parks(config)# mac-address-table aging-time 1000

22.2. Comandos de Interface


22.2.1. mac-address-table anti-spoof
Este comando ativa o mecanismo de anti-mac-spoofing, responsável por evitar
ataques de redirecionamento de mac.
[no] mac-address-table anti-spoof

Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o mecanismo está desabilitado no sistema.
Exemplo
Parks(config)# mac-address-table anti-spoof

22.2.2. mac-address-table learn-limit


150
Este comando configura a quantidade máxima de endereços MAC que podem
ser aprendidas em uma interface.
[no] mac-address-table learn-limit LIMIT

Especificação dos parâmetros


LIMIT - Limite de MACs. Pode variar no range 0-4096.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, não é imposto um limite explícito. O limite depende da
disponibilidade interna de recursos no sistema.
Exemplo
Parks(config)# mac-address-table learn-limit 2048

22.2.3. port-bridging
Ao receber um pacote que seja uma mensagem broadcast ou que gere uma
perda (miss) na tabela MAC, em uma interface que não esteja configurada em
port-bridging, esta interface redirecionará este pacote para todas as outras
interfaces, excluindo ela própria. O uso do comando port-bridging faz com que
pacotes de broacast ou que gerarem miss na tabela mac do sistema sejam
redirecionados para todas as interfaces, inclusive àquela pela qual ele
originalmente veio.
[no] port-bridging

Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, esta funcionalidade está desabilitada no sistema.
Exemplo
Parks(config)# port-bridging

 Para informações adicionais consulte a página Erro! Indicador não


definido. deste manual.

151
23. COMANDOS DE STORM-CONTROL
Nesta seção do manual são descritos os comandos utilizados para limitar a taxa de
pacotes de broadcast/multicast/lookup failure que é permitida por interface do
equipamento. Para que esta funcionalidade seja corretamente configurada, os
seguintes comandos são utilizados.
• no storm-control
• storm-control dlf
• storm-control broadcast
• storm-control multicast
• show storm-control

23.1. Comandos de Interface


23.1.1. no storm-control
Este comando reseta todas as configurações de storm-control executadas na
interface para seus valores default.
no storm-control

Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config)# no storm-control

Comando(s) relacionado(s)
storm-control dlf
storm-control broadcast
storm-control multicast

23.1.2. storm-control dlf


Este comando limita o tráfego de pacotes cujo destino não estiver registrado
nas tabelas MAC do equipamento. É possível impor limites com base na taxa
de transmissão ou na quantidade de pacotes transmitidos
storm-control dlf {bandwidth BAND|packets PACK}

Especificação dos parâmetros


BAND - Valor de banda máxima permitida dado em bps. Pode variar no range
1-4294967295 em passos de 64 kbps
PACK - Valor de pacotes permitidos dado em pacotes por segundo. Pode variar
no range 1-65535.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, não é imposto um limite explícito.

152
Exemplo
Parks(config)# storm-control dlf packets 4096

Comando(s) relacionado(s)
no storm-control
storm-control broadcast
storm-control multicast

23.1.3. storm-control broadcast


Este comando limita o tráfego de pacotes de broadcast. É possível impor
limites com base na taxa de transmissão ou na quantidade de pacotes
transmitidos
storm-control broadcast {bandwidth BAND|packets PACK}

Especificação dos parâmetros


BAND - Valor de banda máxima permitida dado em bps. Pode variar no range
1-4294967295 em passos de 64 kbps
PACK - Valor de pacotes permitidos dado em pacotes por segundo. Pode variar
no range 1-65535.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, não é imposto um limite explícito.
Exemplo
Parks(config)# storm-control broadcast packets 4096

Comando(s) relacionado(s)
no storm-control
storm-control dlf
storm-control multicast

23.1.4. storm-control multicast


Este comando limita o tráfego de pacotes multicast. É possível impor limites
com base na taxa de transmissão ou na quantidade de pacotes transmitidos
storm-control multicast {bandwidth BAND|packets PACK}

Especificação dos parâmetros


BAND - Valor de banda máxima permitida dado em bps. Pode variar no range
1-4294967295 em passos de 64 kbps
PACK - Valor de pacotes permitidos dado em pacotes por segundo. Pode variar
no range 1-65535.
Modo do comando
Modo de configuração de interface.

153
Padrão
Por padrão, não é imposto um limite explícito.
Exemplo
Parks(config)# storm-control multicast packets 4096

Comando(s) relacionado(s)
no storm-control
storm-control dlf
storm-control broadcast

23.2. Comandos de Visualização


23.2.1. show storm-control
Comando utilizado para visualizar o estado do storm-control em cada
interface.
show storm-control

Modo do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS# show storm-control

Interface | Broadcast | Multicast | Dlf


-------------------+------------+-------------+----------
giga-ethernet0/0 | Disabled | Disabled | Enabled
giga-ethernet0/1 | Disabled | Enabled | Disabled
giga-ethernet0/2 | Disabled | Enabled | Disabled
giga-ethernet0/3 | Disabled | Enabled | Disabled
giga-ethernet1/0 | Enabled | Disabled | Disabled
giga-ethernet1/1 | Enabled | Disabled | Disabled
10giga-ethernet0/0 | Enabled | Disabled | Disabled
10giga-ethernet1/0 | Enabled | Disabled | Disabled

154
24. COMANDOS DE DUAL-FIRMWARE
Este equipamento prevê a existência simultânea em flash de até duas versões de
firmware, de modo que seja possível preservar uma versão original ou que se tenha
segurança do funcionamento. Assim, quando da atualização de firmware, caso algum
problema porventura ocorra, será sempre possível retornar a uma versão
completamente funcional.
Nesta seção do manual são descritos os comandos utilizados para configurar esta
funcionalidade.
• firmware select upgrade-flash-bank
• firmware select boot-flash-bank
• show firmware boot-flash-bank
• show firmware upgrade-flash-bank
• show firmware dual-firmware-versions

24.1. Comandos Globais


24.1.1. firmware select upgrade-flash-bank
Comando utilizado para configurar em qual banco da memória flash será feito
o upgrade. Para utilização do padrão, deve-se usar o comando no firmware
select upgrade-flash-bank.
[no] firmware select upgrade-flash-bank [BANK]

Especificação dos parâmetros


BANK - Banco da memória flash onde deverá ser realizado o upgrade. Pode
assumir os valores bank1 e bank2.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, nenhum dos dois bancos da memória é utilizado como
configuração. Desta maneira, ao executar um upgrade, a imagem será
gravada no banco contrário ao configurado no bootloader como banco padrão
de boot.
Exemplo
Parks(config)# firmware select upgrade-flash-bank bank1

Comando(s) relacionado(s)
firmware select

24.1.2. firmware select boot-flash-bank


Comando utilizado para configurar qual banco da memória flash será utilizado
para o boot.
firmware select boot-flash-bank [BANK]

155
Especificação dos parâmetros
BANK - Banco da memória flash que será utilizado para o boot. Pode assumir
os valores bank1 e bank2.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
A configuração do boot-flash-bank depende da configuração do bootloader,
assumindo o valor previamente configurado no mesmo.
Exemplo
Parks(config)# firmware select boot-flash-bank bank1

Comando(s) relacionado(s)
firmware select

24.2. Comandos de Visualização


24.2.1. show firmware boot-flash-bank
Comando utilizado para visualizar qual banco da memória flash é utilizado
para o boot.
show firmware boot-flash-bank

Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show firmware boot-flash-bank
Boot-Flash-Bank: bank1

Comando(s) relacionado(s)
show firmware

24.2.2. show firmware upgrade-flash-bank


Comando utilizado para visualizar qual banco da memória flash é utilizado
para o upgrade.
show firmware upgrade-flash-bank

Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show firmware upgrade-flash-bank
Upgrade-Flash-Bank: default

Comando(s) relacionado(s)
show firmware

156
24.2.3. show firmware dual-firmware-versions
Comando utilizado para visualizar as versões das imagens armazenadas em
cada banco da memória flash.
show firmware dual-firmware-versions

Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show firmware dual-firmware-versions
FlashBank1 System Version: 0.4.0
FlashBank2 System Version: 0.4.0

Comando(s) relacionado(s)
show firmware

 Para informações adicionais consulte o item 40.6, página 226 deste


manual.

157
25. GERÊNCIA VIA SOFTWARE PARKS NMS
O Parks NMS (Network Management System) foi concebido com a finalidade de
fornecer uma ferramenta capaz de comandar os equipamentos da Série Fiberlink
facilitando a inserção, gerência, controle de recursos e clientes, identificação de
problemas da rede, diminuindo o tempo de solução de problemas.
O sistema de gerência Parks NMS fornece suporte aos principais bancos de dados,
como o MySQL e Oracle.
Você contará com uma interface visual e intuitiva para realizar atividades relativas à
administração dos equipamentos de sua rede como: a inserção de equipamentos na
gerência, a remoção de equipamentos da gerência e cadastro dinâmico de
informações.
A atualização da interface gráfica será realizada através do tratamento de traps de
eventos enviadas pelos equipamentos permitindo que o administrador tenha o status
real do equipamento.
Nos próximos capítulos serão apresentadas detalhadamente as suas funcionalidades
permitindo que o usuário possa usufruir todo o potencial do Parks NMS.

158
26. PORTAS DE GERÊNCIA
Este capítulo tem por objetivo detalhar as condições de operação das portas de
gerência. Existem três portas disponíveis para a gerência da rede GPON, duas delas
são do tipo Out-Band e outra In-Band.

26.1. Porta de Gerência Serial


Observe na figura o local de conexão da porta de gerência serial.

Figura 26-1. Console de Gerência Serial

26.1.1. Conectando via Console Serial


Para acessar a interface de linha de comando (CLI – Command Line Interface)
via console serial é preciso que a porta de console esteja conectada à interface
serial RS-232 de seu computador e deve ser realizada a configuração do
terminal serial do computador (usando um software para acesso serial, como o
Hyperterminal ou Putty, por exemplo), ajustando os parâmetros da conexão
para: baud rate de 115200 bps, 8 bits de dados, 1 bit de parada, sem
paridade, sem controle de tráfego e selecionar o tipo de terminal para VT100.

Tabela 26-1. Pinagem Cabo Console


Sinal RJ-45 M DB-9 F Origem

CTS 1 8 ECD

DSR 2 6 ECD

RXD 3 2 ECD

GND 4 5 ---

GND 5 5 ---

TXD 6 3 ETD

DTR 7 4 ETD

RTS 8 7 ETD

159
26.2. Porta de Gerência Out-of-Band (MGMT0)
Permite acesso a infraestrutura de rede seguro e eficiente com alta
disponibilidade. Se um elemento ativo entrar em estado de falha e perder a sua
interface de produção (conexão com os clientes) os sistemas de gerenciamento
de rede, que realizam consulta via protocolo SNMP, notificam ao administrador
que determinado ativo não está mais acessível. O acesso a OLT é feito
fisicamente separado do tráfego de dados.

Observe na figura 26-2. o local de conexão da porta de gerência Out-of-Band,


cujo IP default é o IP 192.168.1.1 e máscara 255.255.255.0, permitindo se
modificar estes valores, se necessário.

Figura 26-2. Console de Gerência Out-of Band

26.3. Porta de Gerência In-Band (MGMT1)


Com a porta de gerência In-Band é possível utilizar o mesmo acesso Uplink de
dados para gerencia das OLTs. É a partir deste console de gerência que
podemos efetuar configuração remota das ONUs a partir do servidor de
gerência. Para isso na linha Fiberlink existe uma porta que possui por default o
IP 192.168.2.1 denominada de MGMT1. Esta porta será associada por default a
porta gigaethernet0/0 configurada com a Vlan Access 100, podendo ser
alterada tanto a porta como a Vlan.

Observe na figura o local de conexão da porta de gerência In-Band, setado


para a porta GE0/0, com IP default é IP 192.168.2.1, máscara 255.255.255.0,
com Vlan 100 para tráfego de dados de gerência, permitindo se modificar
estes valores, se necessário.

160
Figura 26-3. Console de Gerência Out-of Band

161
27. HARDWARE MÍNIMO PARA O SOFTWARE DE GERÊNCIA
As configurações mínimas de hardware para a execução do software de gerência
foram divididas em duas opções, caso o banco de dados esteja no mesmo servidor e
caso esteja em uma máquina à parte, conforme segue abaixo.

Sem Banco de Dados

CPU: 2.66GHz
Memória: 2GB RAM
Espaço em disco: 400 MB + 200 MB Swap.

Com Banco de Dados

CPU: 2.66GHz
Memória: 3GB RAM
Espaço em disco: 2GB + 400 MB Swap.

162
28. INSTALAÇÃO DO SOFTWARE NMS
Para uma instalação bem sucedida siga os seguintes passos:
28.1. Primeiro Passo
Insira o CD-ROM na unidade de CD-ROM do computador, e a instalação do
software deverá iniciar automaticamente. Caso a instalação do software não
inicie, localize e execute o arquivo WebNMSInstaller.exe.
28.2. Segundo Passo
Clique em “Next”.

Figura 28-1. Tela inicial da instalação


28.3. Terceiro Passo
Selecione o item “I accept terms of this license agreement” e clique em “Next”.

Figura 28-2. Tela de licença de instalação

163
28.4. Quarto Passo
Você pode escolher entre os banco de dados Oracle ou MySQL, escolha o
apropriado a sua aplicação.
28.4.1. MySQL
Em caso de escolha de MySQL, se desejar, digite uma senha de usuário root
no campo “Password” e clique em “Next”.

Figura 28-3. Tela de configuração do banco de dados MySQL

28.4.2. Oracle
Selecione o item “Oracle”, no campo “Username” deve-se deixar o padrão
que é “webnmsdb”.
Insira uma senha no campo “Password” e o endereço IP no campo “Oracle
IP Address” do computador que está com Oracle instalado.

Figura 28-4. Tela de configuração do banco de dados Oracle

164
28.5. Quinto Passo
Na tela da Figura 28-5 defina o local da instalação em “Browse” ou se preferir
deixe o padrão e clique em “Next”. Surgirá uma janela de confirmação do
diretório de instalação (Figura 28-6). Se já existe o diretório oriundo de
instalação anterior será solicitada confirmação de substituição, senão será
solicitado que confirme a criação do diretório.

Figura 28-5. Tela de definição do diretório de instalação

Figura 28-6. Tela de confirmação do diretório de instalação

28.6. Sexto Passo


Configure a criação de atalhos, conforme desejado, que por default está
selecionado apenas criação de atalhos no menu iniciar para todos os usuários
como mostra a Figura 28-7. Para criar atalhos na área de trabalho selecione o
item “Create additional shortcuts on the desktop”. Para criar atalhos apenas
para o usuário atual, selecione “Current User”, após ter acabado clique em
“Next”.
165
Figura 28-7. Tela de configuração dos atalhos

28.7. Sétimo Passo


A Figura 28-8 mostra o andamento da instalação Quando ela finalizar,
<clique> em “Next”.

Figura 28-8. Tela do andamento da instalação


166
28.8. Oitavo Passo
A Figura 28-9 mostrará uma tela similar indicando instalação bem sucedida.
Por fim, clique “Done”.

Figura 28-9. Tela de finalização de instalação

28.9. Nono Passo


A Figura 28-10, tela de “Reboot” solicita ao usuário que o sistema seja
reiniciado para finalização do processo de instalação. Clique em “Yes” para
reiniciar o computador imediatamente. Clique em “No” caso deseje finalizar e
salvar seus trabalhos para depois reiniciar manualmente seu computador.
Após a reinicialização do sistema o software Parks NMS estará instalado e
pronto para ser usado.

Figura 28-10. Tela de reinicialização

167
29. INICIALIZAÇÃO SERVER
Depois de instalado, para que seja possível utilizar o software de gerência NMS, é
necessário que seja iniciado primeiramente o módulo do programa denominado
Server.
29.1. Obtendo o Unique Machine ID
Antes da inicialização do módulo Server, você deve entrar em contato com a
Parks para obter o arquivo de validação referente ao seu software de gerência.
Você será solicitado a informar um código de numeração denominado de
UniqueID, que deve ser gerado no caminho C:\Program Files (x86)\Parks
WebNMS\bin. Na referida pasta execute o arquivo “UniqueID.exe”, você terá o
retorno de uma numeração que deverá ser utilizada no processo de registro,
gerando, portanto um número exclusivo para a máquina, onde o software de
gerência foi instalado.

Figura 29-1. Tela de Geração do Unique ID

29.2. Licença de Utilização do Software NMS


Para iniciar o módulo Server do software execute a opção:
“ParksNMSServerStart ” a partir do menu iniciar ou diretamente da área de
trabalho, caso tenha sido selecionada na instalação a opção para criar ícones
da área de trabalho.

Figura 29-2. Tela de Concordância com os Termos de Uso


168
Ao ser inicializado o software você será solicitado a ler o contrato de uso e
posteriormente a concordar com a licença. Para isso marque a opção “I accept
the License Agreement”, caso contrário não será possível prosseguir, devendo-
se <clicar> no botão “Exit”, onde você abandonará o processo de registro e de
inicialização o software.

Figura 29-3. Tela de Detalhes da Licença

29.3. Seleção do arquivo de licença


Agora você deve <clicar> no botão Browse e localizar o arquivo de licença
fornecido pela Parks, na pasta onde você o tenha previamente salvo, conforme
tela indicada abaixo.

Figura 29-4. Seleção do Arquivo de Licença

169
Selecione o arquivo que tenha recebido, que por padrão recebe o nome de
“ParksNMSLicense.xml”, clique no botão “Open” e você verá a tela indicada na
figura 29-5. Nesta tela agora clique em “Next”.

Figura 29-5. Confirmação do Arquivo de Licença

A seguir você poderá ver o nome o qual foi originalmente registrado em sua
licença, que corresponde ao seu “User Name”, como pode ser possível
visualizar na figura 29-6. Escolha dentre as opções a adequada e por fim você
deve <clicar> no botão “Finish” para completar o processo de registro.

Figura 29-6. Confirmação do nome de usuário registrado


170
Após este passo será disparada uma sequência de inicialização dos processos
necessários para permitir a execução do software Client, a qual você poderá
visualizar na figura 29-7.

Figura 29-7. Confirmação de sucesso na inicialização

Ao final da inicialização do “Server” deve ser visualizado na tela o texto


“Please connect your client to the web server on port: 9090”. Mantenha esta
janela aberta.
Para finalização do “Server”, caso isto seja necessário, deve-se pressionar as
teclas <CTRL>+<C> para que o sistema seja corretamente fechado, no
decorrer do processo você será questionado a confirmar com “sim” o
encerramento do programa.

Figura 29-8. Solicitação de confirmação de finalização

171
30. INICIALIZAÇÃO CLIENT
Uma vez iniciado o módulo Server será possível agora executar o software
denominado de Client.
30.1. Iniciando o Client
Para iniciar o módulo Client é necessário primeiramente que a modalidade
Server já esteja rodando. No menu iniciar ou diretamente da área de trabalho,
caso tenha sido selecionada na instalação a opção para criar ícones da área de
trabalho, execute o software “ParksNMSClient”. Você poderá observar que
surgirá uma tela similar à mostrada na figura 30-1.

Figura 30-1. Inicialização do módulo Cliente

30.2. Usuário e senha default


Agora devemos inserir o “User Name” e o “Password”, ou seja, nome de
usuário e senha, que possui respectivamente o default de fábrica “root” e
“public”.

Figura 30-2. Tela de User Name e Password


172
Para acessar o servidor de gerência por meio de um “Web Browser”: no
navegador digitar http://IP_do_servidor:9090 (porta padrão).

Figura 30-3. Iniciando servidor via Browser

Ao término do processo de carregamento do software será exibida uma tela


similar à mostrada na figura 30-4.

Figura 30-4. Tela da Interface de Usuário

173
31. GERENCIAMENTO DE BANCO DE DADOS REMOTO
O procedimento descrito abaixo permite a criação de um banco de dados remoto, ou
seja, fora da máquina onde esta instalado o software NMS. Nosso exemplo irá
considerar que o software NMS tenha sido instalado no disco “C”.
Na pasta da gerência “C:\Program Files (x86)\Parks WebNMS\classes\hbnlib”,
localize e abra o arquivo “hibernate.cfg.xml”. Usando o “bloco de notas” Você poderá
visualizar algo similar ao indicado na figura 31-1.

Figura 31-1. Bloco de Notas com arquivo hibernate. cfg.xml

Ainda no bloco de notas edite o arquivo e altere o parâmetro localhost para o


número do IP onde se encontra o banco de dados que você deseja acessar e os
parâmetros username e password condizentes com seu banco de dados. Veja a
figura abaixo.

Figura 31-2. Tela de Configuração Access-list Interfaces

Após isso, reinicialize o servidor. Importante salientar, que no novo banco, não
haverá as configurações que estão no banco que já estava sendo utilizado.
174
32. COMPONENTES DA INTERFACE GRÁFICA
Este capítulo irá mostrar os componentes que fazem parte da interface, conforme
podemos ver na Figura 32-1.
32.1. Barra de Menus
A Barra de Menus, indicada na Figura 32-1 é utilizada para realização de
funções disponíveis no Parks NMS que serão detalhadas nos próximos
capítulos.
32.2. Barra de Ferramentas
A barra de Ferramentas, mostrada na Figura 32-1, possui um conjunto de
botões que permitem alternar a aba de navegação. Utilizando os botões pode-
se atualizar (“Refresh”) a aba de navegação, voltar e avançar (“Go to Back
Previous e Go to Forward Previous”) para abas já percorridas e localizar
equipamentos na gerência através do botão (“Find”), adicionar ou remover
mapas(“Add Map” e “Delete Map”), adicionar links e salvar.
32.3. Aba de Navegação
A Aba de Navegação fica a esquerda da tela do software Parks NMS, Figura
32-1, é através dela que se acessam os mapas, os eventos de rede e os
gráficos de desempenho.
32.4. Visualização do Sumário de Alarmes
Demonstra graficamente um resumo gráfico do estado dos alarmes.

Figura 32-1. Interface Parks NMS

175
33. GERENCIAMENTO DE EQUIPAMENTOS
Este capítulo tem por objetivo detalhar as funções oferecidas pelo software Parks
NMS com relação ao gerenciamento de equipamentos.
33.1. Funções Relativas aos Mapas
Nesta seção serão abordadas funções relacionadas aos mapas, como:
• Adicionar equipamentos aos mapas;
• Remover equipamentos dos mapas.
33.1.1. Adicionando um Equipamento aos mapas
Para adicionar um equipamento no mapa Network (trabalho) e poder gerenciá-
lo, basta realizar o seguinte passo na barra de menus: “Tools->Add Node”.
Surgirá a tela da Figura 33-1 que deverá ser preenchida com as informações
do equipamento a ser gerenciado, tais como o endereço IP, Máscara de rede,
comunidade (parks por default), porta SNMP, que por padrão vem pré-
selecionada em 161 e a versão SNMP desejada. Em categoria podemos definir
se a OLT adicionada fará parte de um mapa pré-existente.

Figura 33-1. Tela de adição de equipamento

O Parks NMS se comunicará com o equipamento para verificar se dados


digitados estão corretos indicando por meio de uma janela “Wait...” (aguarde),
caso algum dado seja digitado de forma incorreta você receberá um aviso do
erro que foi constatado.

Figura 33-2. Tela localização do equipamento

176
Depois de finalizado o processo de verificação dos dados será possível agora
visualizar as redes 192.168.1.0 (Out-of-band) e 192.168.2.0 (In-band)
adicionada em “Network Maps”, como podemos verificar na figura 33-3.

Figura 33-3. Indicação de Rede criada

Agora ao <clicarmos> na rede 192.168.1.0 (estamos conectados ao console


out-of-band) poderemos visualizar o equipamento em “Network Maps” (em
nosso caso a OLT com IP 192.168.1.1) como podemos verificar na figura 33-4.

Figura 33-4. Equipamento Adicionado

177
33.1.2. Removendo Equipamentos dos mapas
Para remover um ou mais equipamentos clique sobre o ícone do equipamento
com o botão direito do mouse, selecione e clique novamente na opção “Delete
Object and Traces”, eles serão removidos, ou seja, todas as informações
referentes a este equipamento serão apagados da base de dados.

Figura 33-5. Removendo um equipamento Adicionado

33.2. Ícones indicadores de Status de Conexão

Na gerência, os “nodes” podem apresentar os seguintes ícones de


“status” de operação:
Ícone com um círculo vermelho com um “x”: quando é executado o polling de
configuração ou a operação de “‘Update Status”’ e o equipamento não
responde. Neste caso verifique se a configuração de IP que está sendo usada
está correta e se o equipamento está fisicamente conectado ou se ainda está
em processo de inicialização.
Ícone com um círculo verde com um “”: equipamento em estado operacional.
Ícone com um círculo amarelo com exclamações “!!”: ocorre quando acontece
um erro no banco de dados, por exemplo, quando o servidor NMS realiza o
polling no equipamento, e ele não responde. Sempre que esta situação
ocorrer, <clique> com o botão direito do mouse sobre o ícone e selecione a
opção “Update Status” no menu que irá surgir, se o equipamento ainda se
encontrar fora do ar o ícone ficará vermelho, caso já esteja operando, o
estado irá para operacional (verde).

178
Ícone com um círculo cinza com uma barra “/”: representa um equipamento
que não está sendo gerenciado. Ele está inserido na gerência, mas não há
gerenciamento. Isto pode ser feito <clicando> com o botão direito em sobre o
ícone do dispositivo e selecionando a opção “Unmanaged”.

Figura 33-6. Ícones Indicadores de Status de Conexão

179
34. MIB BROWSER
O Mib Browser é utilizado para consultas SNMP ao equipamento, sendo útil para
localizar alguma MIB que se deseja monitorar.
Para iniciar o módulo Mib Browser (Navegador Mib) deve-se seguir o seguinte passo
na barra de menus: “Tools->Mib Browser”. Você verá a tela conforme é possível
visualizar na figura 34-1. Uma MIB (Management Information Base) é um conjunto
de objetos gerenciados que procura obter todas as informações necessárias para a
gerência da rede.

Figura 34-1. Mib Browser

180
35. ADMINISTRAÇÃO DE CONTAS DE USUÁRIO
O Parks NMS foi desenvolvido para permitir que o administrador possa administrar
as contas dos usuários, adicionando ou removendo usuários, modificando permissões
de acesso ou senha, o que veremos como fazer neste capítulo.
35.1. Alteração de Senhas
Para alterar as senhas de acesso, na barra de menus, clique em “Tools-
>Security Administration” ou utilize o atalho de teclado ALT+S, conforme
indica a figura 35-1.

Figura 35-1. Tela de acesso ao módulo “Security Administration”

A tela da figura 35-2 poderá ser visualizada. Clique no desenho das pequenas
chaves azuis, em “Groups” ou “Users”, respectivamente Grupos ou Usuários,
abrirão opções de modificação em cada pasta.

Figura 35-2. Tela de Configuração “Security Administration”

181
Agora, selecione a opção desejada, digamos que se deseje alterar a senha de
root, para isso selecione a opção “root” <clicando> sobre ela (ela ficará em
destaque). Para alterar a senha, na barra de menus de “Security
Administration”, clique em “Edit->Change Password” ou utilize o atalho de
teclado CTRL+SHIFT+C, conforme indica a figura 35-3.

Figura 35-3. Tela para alterar a senha de root

Preencha os campos com a nova senha e clique em “OK”, Figura 35-4. Após
efetuar a troca, para que as configurações sejam validadas o usuário deverá
efetuar logout.

Figura 35-4. Tela de mudança da senha de usuário root

35.2. Adição de Usuários


Para inserir novos usuários, na barra de menus de “Security
Administration”, <clique> em “File-> New-> AddUser”, use o atalho
de teclado CTRL+SHIFT+U ou o <clique> no ícone indicado a
esquerda. Veja o acesso via menu conforme figura 35-5.

182
Figura 35-5. Tela de Inicialização de adição de usuários

A tela indicada na figura 35-6 poderá ser visualizada. Preencha os campos


com o nick (apelido) e nome do usuário, além da senha e confirmação da
senha.

Figura 35-6. Tela de adição dos dados dos usuários

A seguir você será solicitado a informar se deseja que o usuário a ser inserido
e/ou a senha expire, adicionado o tempo em dias para que isto ocorra, ou
deixar selecionada a opção default que mantém o usuário e a senha por tempo
indeterminado.

183
Figura 35-7. Tela de seleção de tempo de senha ou usuário válido

Em um passo seguinte você deverá informar as premissas referentes às


permissões dadas ao grupo e a que grupo este usuário deve pertencer, seja
ele pré-existente ou um novo grupo que você deseje criar.

Figura 35-8. Tela de seleção referente ao grupo

35.3. Remoção de Usuários


Para excluir uma conta de usuário é necessário acessar o NMS como usuário
“root” e senha “public”. A remoção de usuário pode ser facilmente realizada
<clicando-se> com o botão da direita do mouse sobre o usuário que se deseje
remover e selecionando a opção “Delete”, ou com o usuário a ser deletado
“marcado” <clicando-se> na barra de menus de Security Administration em
“Edit ->Delete”, ou ainda por meio do atalho de teclado ALT+D.
184
35.4. Restrição de Log Simultâneo de Usuários
O objetivo desta configuração é possibilitar restringir que um usuário não se
conecte na plataforma em dois computadores simultaneamente. Imaginemos
o cenário indicado na figura 35-9.

Figura 35-9. Cenário de restrição de acesso simultâneo

Ao interligar os equipamentos conforme ilustrado na figura acima, e com um


usuário devidamente adicionado e configurado no NMS, esperamos que ao
aessarmos o Servidor através do PC1 seja possível utilizar a ferramenta,
entretanto, sem que o acesso do PC1 seja desfeito, ao tentarmos acessar o
sistema de gerência pelo PC2 não teremos conexão ao NMS.
Para criarmos um usuário e restringir o acesso simultâneo é necessário
acessar a ferramenta NMS com o usuário “root” com a senha “public”.
Iniciando o processo de configuração vá à barra de menus Tools -> Server
Administration -> Login Options, e desmarque a opção “Allow simultaneous
login for same useur”, e salve como mostra a figura abaixo.

Figura 35-10. Tela de restrição de acesso simultâneo


185
Além disso, nesta tela é possível configurarmos o tempo de desconexão em
minutos para os usuários que permanecerem inativos.
Ao tentar se logar simultaneamente via PC2, no nosso cenário de exemplo,
com acesso já pré-existente pelo PC1 não será permitido a conxão e teremos
como resultado a mensagem indicada na figura abaixo.

Figura 35-11. Mensagem de aviso de usuário já logado

35.5. Criação de grupo de usuários


O objetivo desta funcionalidade é criar um grupo de usuários, que tenham
características em comum, no sistema de gerenciamento NMS. Ao ser
adicionado o usuário ao grupo espera-se que ele tenha acesso aos níveis de
hierarquia permitida ao grupo.
Para ter acesso a criação de grupo de usuário é necessário acessar o sistema
de gerência através do usuário “root” com o usuário “parks para ter a
possibilidade de criar um grupo.
Para inserir novos grupos, na barra de menus de “Security
Administration”, <clique> em “File-> New-> AddGroup”, use o atalho
de teclado CTRL+SHIFT+G ou no menu de ferramentas <clique> no
ícone indicado a esquerda. Veja o acesso via menu conforme figura 35-12.

Figura 35-12. Tela de inserção de novos grupos


186
Por padrão da ferramenta NMS vem configurada com três grupos (“Admin”,
“Supervisor” e “Users”). A tela que aparece após o procedimento anterior é a
“Groups Wizard”, onde se digita o nome do grupo desejado, no exemplo está
sendo criado o grupo chamado “Parks”, em seguida <clique> em “Next”.

Figura 35-13. Assistente de criação de grupo

Na próxima tela vamos configurar as operações que poderão ser realizadas


pelos usuários vinculados ao grupo criado. No exemplo utilizado, vamos
permitir que o grupo tenha apenas permissão para adicionar usuários,
remover usuários, mudar senha de usuários, defina grupos de usuários, defina
permissões para usuários, defina perfil de usuários, como mostra 35-14.

Figura 35-14. Configurando permissões de grupo


187
Na aba “Security Administration” o grupo criado é adicionado à árvore de
grupos.

Figura 35-15. Grupo adicionado

35.6. Permissões de Acesso


35.6.1. Visualização das Permissões de Usuário
No modo “Security Administration”, clique na aba “Permitted Operations for
User” (Operações Permitidas para o Usuário), para visualização das
permissões definidas para um determinado usuário, selecionado na janela
da esquerda, conforme pode ser visto na figura 35-16.

Figura 35-16. Tela de seleção de permissões de acesso

Após ajustar as permissões ao grupo basta clicar em “Finish”. Cabe


salientar que há várias “features” (características) que podem ser
configuradas, dentre elas, permissões para desligar o sistema de gerência,
adição de equipamentos para serem monitorados, etc.
188
Se quiser visualizar todas as permissões de acesso desejadas clique no
botão “Set Permissions”, e a tela da figura 35-17 será exibida.

Figura 35-17. Tela de visualização de permissões de acesso

Ao clicarmos no botão “Colapse/Expand” será possível abrir


árvore de opções de configuração ou fechá-la.

Figura 35-18. Opção Colapse/Expand

189
35.6.2. Modificação das Permissões de Usuário
As permissões são uma característica vinculada ao grupo, isto é, as
permissões que forem dadas para um grupo serão extensivas aos usuários
cadastrados neste grupo. É possível termos usuários cadastrados em mais
de um grupo. Neste caso se as permissões se opuserem (um grupo permite
e outro restringe determinada permissão), então será validada a sua
permissão.
Para modificar as permissões de acesso desejadas, escolha o grupo que
deseje editar as permissões marcando-o (digamos o grupo Users) e clique
no botão “Set Permissions”, e a tela da figura 36-19 será exibida. Marque
() ou desmarque () as opções desejadas para o grupo e clique em
“Done”. Todas as permissões dadas ao grupo serão extensivas aos usuários
cadastrados neste grupo.

Figura 35-19. Tela de alteração de permissões de acesso

Ainda é possível definirmos as permissões de acesso para os usuários da


seguinte forma: nas permissões do grupo existem três possibilidades nas
caixas de seleção, mascando com um “”, com um “” ou sem marcação.
Se você deixar desmarcada(s) a(s) tarefa(s) na opção de Grupo,
posteriormente, na opção de usuário, terá a possibilidade da sua posterior
ativação de usuário, terá a possibilidade da sua posterior ativação ou
desativação, diretamente na janela de alteração de permissão de
prioridades de usuário.
Para acessar com o novo usuário criado, deve-se parar o serviço do NMS,
para isso, no menu iniciar do Windows, em ParksNMS selecione
ParksNMSServerShutdown. Irá aparecer uma janela solicitando usuário e
senha. Colocar o default, “root” senha “public”.
190
Após iniciar novamente o serviço e acessar com o novo usuário criado.
(Usuário “nome criado” senha “definida”).

Figura 35-20. Iniciando o NMS com usuário criado

191
36. MAPAS
O Parks NMS permite que sejam adicionados mapas com uma associação à estrutura
lógica de interligação entre os dispositivos. É possível adicionarmos mapas para fazer
uma associação física com a rede lógica.

36.1. Mapas de rede lógica


Representam o sistema sem preocupação com a localização e distribuição
física e são criados automaticamente ao adicionar um equipamento ao sistema
de gerência. Mostram topologia no formato de rede, OLTs da rede e OLT
“View”.

Figura 36-1. Mapa da rede lógica

36.2. Propagação de Alarmes


A propagação de alarmes ocorre tanto dos nodos filhos para os nodos pais
quanto dos nodos pais para os nodos filhos, dependendo da origem do erro.

192
Figura 36-2. Alarme do nodo filho para o nodo pai

Figura 36-3. Alarme do nodo pai para o nodo filho

193
36.3. Adicionando Mapas
Para adicionar um mapa no software NMS clique na barra de menus no
caminho “Tools -> Categories...”. Será aberta a janela indicada na figura a
seguir.

Figura 36-4. Tela de inserção de Categoria

Categorias são mapas personalizados nos quais uma OLT pode ser adicionada.
Essas categorias podem ser regiões, cidade, estados, países, bairros,
características específicas, etc. Cada categoria pode ter uma imagem que vai
ser a imagem de fundo de seu mapa.

No campo “Category” deve ser inserido o nome que será atribuído a categoria,
vamos usar no nosso exemplo Rio Grande do Sul. Uma vez digitado o nome da
categoria, pode ser escolhida uma imagem para ser associada a categoria no
menu “drop down” de “Image”. As imagens que deverão ser atribuídas devem
ser copiadas para o diretório “C:\Program Files (x86)\Parks WebNMS\images”
em formato PNG. No nosso exemplo adicionamos o mapa “Mapa Regiões RS”
como exemplo, vide figura 36-5.

Figura 36-5. Adicionando Categoria Rio Grande do Sul

194
Após selecionadas a categoria e a imagem bsata <clicar> no botão “Add” e
teremos o resultado visto na figura 36-6.

Figura 36-6. Resultado da adição de Categoria

A tela “Category” agora pode ser fechada no “X”. Uma vez finalizado o
processo de criação de uma categoria, ela agora pode ser visualizada na
árvore de aplicações em “Custom Maps”.

Figura 36-7. Categoria em “Custom Maps”

195
É possível adicionar uma categoria sem necessariamente referenciarmos uma
imagem, como podemos ver no exemplo a seguir.

Figura 36-8. Categoria Parks em “Custom Maps”

Se um determinado dispositivo de rede (OLT) tiver sido adicionado sem que


haja uma categoria associada a ele, será possível criar essa associação
<clicando> com o botão da direita do mouse sobre a OLT e selecionando a
opção “Configure Category”. Uma mesma OLT pode ter várias Categorias.

Figura 36-9. Associando uma OLT a uma categoria


196
Será aberta a tela indicada na próxima figura, onde deveremos referneciar em
“Category”, no menu “drop down” a categoria desejada. No nosso exemplo
vamos escolher Parks e <clicar> no botão “Add” e depois em “Close”.

Figura 36-10. Selecionando a categoria

Agora em “Custom Maps” poderemos ver o resultado da associação.

Figura 36-11. Mapa lógico da OLT 192.168.1.1

36.3.1. Configuração dos Spliters

Os splitters são configuráveis para especificação de sua cardinalidade (relação


de divisão), adição de splitters adicionais e ligação das ONUs a splitters
específicos.

197
Para configurarmos um splitter devemos <clicar> com o botão direito no ícone
do splitter pai (pequeno quadrado preto) e selecionar “Configure Splitter...”.

Figura 36-12. Mapa lógico da OLT 192.168.1.1

Será aberta a janela onde podemos escolher a cardinalidade do Splitter, ou


seja, sua razão de divisão, definir a localização (“Location”) e uma breve
descrição (“Description”).

Figura 36-13. Tela de seleção de informações do Splitter

Ao ser escolhido o splitter você receberá uma mensagem de sucesso na adição


e sua tipologia poderá ser visualizada agora no mapa lógico.
198
Figura 36-14. Tela confirmação de adição de Splitter com sucesso

Figura 36-15. Splitter adicionado no Mapa

Para adicionar splitters <clicar> com o botão direito no ícone do splitter pai
(pequeno triângulo preto) e selecionar “Add Splitter”. Selecionar cardinalidade
e <clicar> em OK, você receberá uma confirmação de sucesso na adição.

Figura 36-16. Splitter adicionado no Mapa


199
Podemos ver o resultado obtido na tela indicada na figura a seguir.

Figura 36-17. Adição de novo Splitter

Para remover splitters basta <clicar> com o botão direito no ícone do splitter
e selecione “Remove Splitter...”. Os splitters raiz não podem ser removidos,
pois representam a conexão com a porta PON.

Para ligar uma ONU a um splitter filho deve-se <clicar> com o botão direito no
splitter e selecionar “Attach ONU”, então selecionar a ONU desejada e clicar
“Attach”.

Figura 36-18. Associando uma ONU ao Mapa

Para alterar o tamanho do splitter, deve-se <clicar> com o botão direito no


splitter e selecionar “Change Symbol Size” e seleciona na barra deslizante o
tamanho desejado. Se quiser aplicar as alterações a todos os demais símbolos
do mesmo tipo no mapa selecione a opção “Apply to all symbols of same type
in this maps”.

200
Figura 36-19. Selecionando o tamamo do splitter

Se desejar alterar a posição dos elementos do mapa, basta clicar no


ícone “Select Mode”, indicado na figura ao lado, <clicar> sobre o
elemento desejar e arrastar com o mouse. Os itens podem ser movidos e
reposicionados livremente, mas sua posição apenas será permanente se o
mapa for salvo. Para isto deve-se clicar no ícone de save do mapa.

Figura 36-20. Salvando um mapa

Uma vez salvo o mapa será gerada uma mensagem de salvamento de mapa
com sucesso.

Figura 36-21. Salvando um mapa

201
37. EMISSÃO DE RELATÓRIOS
Esta funcionalidade do software Parks NMS foi desenvolvida para permitir que o
administrador possa gerar relatórios objetivando controlar o funcionamento da sua
estrutura de comunicação e ter maior conhecimento da operação dos equipamentos
de seus clientes.

37.1. Gerando Relatórios

Para iniciar a funcionalidade de geração de relatórios, na barra de menus,


<clkique> em “Tools -> Generate Report”, ou utilize o atalho de teclado
<ALT>+<R>, conforme mostra a figura a seguir.

Figura 37-1. Iniciando um relatório

Figura 37-2. Janela de escolha do tipo de relatório

202
A parir desta janeja é possível escolhermos se desejamos gerar um relatório
relativo às ONUs, as OLTs ou sobre a Conta (“Account”).

37.1.1. Relatório por ONUs

Se a opção selecionada for “ONUs”, por exemplo, será aberta a janela da


figura 37-3, onde deve-se agora escolher o formato de saída do arquivo
gerado em “Files of Type” em “pdf”, “csv” ou “html” e definir um nome para o
arquivo (“File Name”) e <clicar> no botão “Save”.

Figura 37-3. Opção de salvamento de arquivo

37.1.2. Relatório por OLTs

Na opção de geração de relatórios por OLT, poderá ser visualizada a tela


indicada na figura abaixo, onde deve-se escolher o(s) IP(s) referente(s) à(s)
OLT(s) desejada(s) e, se for o caso, selecionar “Show ONUs” para mostrar
também as ONUs referentes a(s) OLT(s) selecionada(s).

203
Figura 37-4. Tela de seleção de relatório de OLTs

Da mesma forma, será aberta a janela indicada na figura 37-4, onde deve-se
agora escolher o formato de saída do arquivo gerado em “Files of Type” em “pdf”,
“csv” ou “html” e definir um nome para o arquivo (“File Name”) e <clicar> no
botão “Save”.

37.1.3. Relatório por Conta (Account)

Para a opção “Account” será possível gerar um relatório com filtro por tipo de
usuário (“User”), categoria (“Category”) e data inicial (“Begin”) e data final
(“End”).

Figura 37-5. Tela de seleção de relatório de Conta (Account)

204
O passo seguinte é escolher na opção “User” (Usuário) entre as opções: “All”
(todos), “guest” (convidado), “manager” (gerente) e “root” (raiz).

Figura 37-6. Tela de seleção de tipo de usuário no filtro

É possível filtrar a busca e geração de relatório por categoria (“Category”) nas


seguintes opções: “All” (Todos) que permite gerar relatório envolvendo todas as
categorias, “Authentication” (Autenticação) que gera relatórios filtrados com
informações de Login, “Topo” (topo) com informações de topologia, “DEFAULT”
(padrão) com informações padrão e “Fault” (falha) com relatório de informações
de falha.

Figura 37-7. Tela de seleção de tipo de categoria no filtro

205
Para prosseguir, é necessário escolher a data em “Begin” e “End”, além de
selecionar a hora inicial e final em formato hh:mm. Posteriormente deve-se
<clicar> em “Create” e novamente selecionarmos as opções descritas na figura
38-3.
É possível visualizar na figura a seguir uma amostra de como será gerado o
relatório se a opção selecionada para o formato de arquivo for PDF.

Figura 37-8. Exemplo de Relatório em formato PDF

206
38. ADMINISTRAÇÃO DO SISTEMA
O Parks NMS foi desenvolvido para permitir que o administrador possa verificar e
alterar configurações dos equipamentos, status das interfaces, etc.

38.1. Traps - Alteração de Porta


O software Parks NMS emprega por padrão a porta UDP 162 para recebimento
de traps. Em alguns cenários de rede pode existir a necessidade da troca
desta porta para adequar o sistema de gerência à política de acesso da rede.
A alteração desta configuração pode ser acessada no menu “Tools->Server
Administration” da barra de menus, ou através do atalho de teclas ALT+D.
Abrirá a tela da Figura 38-1. Selecione a aba que deseja realizar a alteração
de porta, no nosso caso Traps, altere o campo e clique em “Salvar”.

Figura 38-1. Alteração da porta de envio de Traps

38.1.1. Trap Severity


Para determinar o grau de severidade relativo a uma determinada “trap”
acesse no menu “Tools->Server Administration” da barra de menus, ou
através do atalho de teclas ALT+D, expanda a aba “Trap” (na chave azul) e
selecione “Trap Severity”. Nesta aba é possível configurarmos o grau de
severidade para as “traps” disponíveis nas seguintes opções: “Critical”
(Crítica), “Major” (Importante), “Minor” (Secundária), “Warning” (Aviso),
“Clear” (Segura), “Info” (informação) e “Unknown” (Desconhecida). Altere o
campo desejado e clique em “Salvar”, conforme pode ser visualizado na figura
38-2.

207
Figura 38-2. Seleção de Trap Severity

38.1.2. Severity Color


Ainda na aba “Traps”, em “Severity Color”, podemos definir qual será a cor
associada a uma determinada “trap”. Para isso existe uma paleta de cores que
podem ser selecionadas. As opções disponíveis são: “Critical”, “Major”, “Minor”,
“Warning”, “Clear”, “Info” e “Unknown”.

Figura 38-3. Tela Severity Color


208
38.2. SSH - Alteração de Porta
O software Parks NMS emprega por padrão a porta UDP 22 para realização de
conexões SSH. Em alguns cenários de rede pode existir a necessidade da troca
desta porta para adequar o sistema de gerência à política de acesso da rede.
Para proceder a alteração de porta SSH acesse no menu “Tools->Server
Administration” da barra de menus, ou através do atalho de teclas ALT+D.
Selecione a aba que deseja realizar a alteração de porta, no caso SSH, altere o
campo e clique em “Salvar”.

Figura 38-4. Alteração da porta SSH

38.2.1. Sessão SSH


Para iniciar uma sessão SSH, em “Network Maps” basta <clicar> com o
botão direito do mouse em cima do ícone do equipamento na opção “SSH to
device->LAN”, vide figura 39-5, e irá aparecer uma tela de login (figura 39-
6) onde o usuário deverá preencher os campos e <clicar> em “Login”.

209
Figura 38-5. Tela de seleção de inicialização de sessão SSH

Figura 38-6. Tela de Login da Sessão SSH

38.3. FTP - Configurações


Neste campo é possível configurarmos condições relativas ao protocolo FTP
para o backup e restore de configurações, tais como a porta para operação
FTP. Podemos adicionar um Server FTP e o “Username” e “Password”
associados.

210
Figura 38-7. Tela de Configuração FTP

38.4. Seleção de NIC Configuration


Para proceder à seleção de NIC (Network Interface Controller ou Network
Interface Card), ou seja, a numeração do adaptador de rede, acesse no menu
“Tools->Server Administration” da barra de menus, ou através do atalho de
teclas ALT+D. Selecione a aba que deseja realizar a alteração de porta, no
caso “NIC Configuration”, altere o campo desejado e clique em “Salvar”,
conforme pode ser visualizado na figura 38-8.

Figura 38-8. Seleção de NIC

211
38.5. Alteração de Porta Web Configuration ONU
O software Parks NMS emprega por padrão (default) a porta 80 para
configuração de ONUS (Modelo Router). Para efetuar a definição da porta de
configuração Web (Web Configuration ONU), acesse no menu “Tools->Server
Administration” da barra de menus, ou através do atalho de teclas ALT+D.
Selecione a opção que deseja realizar a alteração de porta, no caso “Web
Configuration ONU”, altere para a porta Web desejada e clique em “Salvar”,
conforme pode ser visualizado na figura 38-9.

Figura 38-9. Seleção de Web Configuration ONU

38.6. Login Options


Como já comentamos anteriormente, em “Login Options” podemos determinar
se um mesmo usuário poderá ter permissão ou não para mais de um acesso
simultâneo e o tempo que o usuário permanecerá logado em caso de ociosidade
de utilização.

212
Figura 38-10. Seleção de Web Configuration ONU

213
39. EVENTOS E ALARMES DE REDE
Para compreensão do que é um evento de rede é necessário diferenciá-lo de um
alarme. Um evento é gerado quando ocorrer algo na rede, equipamento ou qualquer
entidade que esteja sendo monitorada no NMS, como uma alteração de um
parâmetro ou geração de um Log, por exemplo. Quando um determinado evento
acontecer, pode ser gerado um alarme. A partir desse momento, o operador do
sistema irá tomar as medidas necessárias para corrigir o problema.
Outro conceito importante é a relação entre alarme e evento. Por exemplo, quando é
recebido uma trap de LinkDown na interface gigaethernet0/0, um evento e alarme
são gerados. Após um determinado tempo, é enviada uma trap de LinkUp da mesma
interface, onde é gerado um novo evento, mas ao invés de criar um novo alarme, o
anterior deve ser atualizado, com a severidade “Clear”.
Os eventos podem ser visto na Figura 39-1, onde se encontra na árvore
respectivamente como “Faul Management” (Gerenciamento de Erros) e em “Network
Events”. O Parks NMS concentra todas as informações de eventos ocorridos na rede
na aba de navegação “Network Events”. Os eventos e também os alarmes são
mostrados na forma de lista e de cores diferentes, onde é possível visualizar as
informações que geraram um determinado evento e qual a sua severidade na rede
que está sendo gerenciada.

Figura 39-1. Eventos de Rede

Na tabela de Network Events é possível visualizar os campos de (status, do


equipamento que gerou o evento, horário, data e uma descrição do evento). Já na
tabela Alarms, há os campos de (severidade, descrição, IP do equipamento
alarmado, rede do node, data, tipo de alarme, pickup/ack e data de
reconhecimento).

214
39.1. Eventos de Rede
Eventos são gerados, por exemplo, a partir de mudanças de estados de um
elemento de rede (“Network Element”), onde este envia traps SNMP para o
NMS, problemas na rede, consumo excessivo de processador e memória do
sistema, erros de busca de dados de um dispositivo, entre outros.
Ao ocorrer o evento, este é inserido na tabela de Networks Events, e como
mencionado pode ou não gerar um alarme. Abaixo segue discriminado o que
cada campo da tabela representa:
• “Status”: indica o estado que um evento representa no sistema. Este valor
pode ser configurado para eventos gerados a partir de traps. Conforme
configuração de severidade da trap.
• “Hostname”: nome configurado no equipamento. Válido somente para
eventos relacionamento a um elemento de rede.
• “Source”: IP do equipamento ou rede.
• “Date”: data que chegou o evento no sistema.
• “Message”: descriminação do evento.

39.1.1. Busca de Eventos de Rede


Se você clicar no ícone “Clear Events” será possível apagar todos os eventos
armazenados, você será solicitado a confirmar se deseja de fato efetuar tal
comando.

Figura 39-2. Limpar Eventos de Rede

215
Figura 39-3. Confirmação para Limpar Eventos de Rede

Você pode filtrar uma lista existente <clicando> no botão “Find” (binóculo)
da barra de ferramentas, na barra de menus Edit -> Search ou usando as
teclas de atalho <CTRL> + <F> que irá mostrar a tela da Figura 39-4. Nela
basta preencher os campos com os critérios desejados. <Clicando> no
botão “More” adicionam-se mais condições, em “Fewer” retrocede-se na
escolha destas condições, quando tiver finalizado clique em “Search”.
“Match all of the above clients” siginifica corresponder a todos os clientes
acima.

Figura 39-4. Busca de Eventos


Para desfazer o filtro, basta <clicar> em “Show All” e todos os eventos
aparecerão novamente. Além disso, no lado superior direito da tela no
campo “Page Length” pode-se definir quantos eventos você quer que
apareça por página.

Figura 39-5. Tela de Reexibição de todos os Eventos


216
39.1.2. Salvando Eventos de Rede

É possível salvar eventos de rede selecionando na barra de menus a opção


Actions -> Save to File ou empregando o atalho de teclado <CTRL> + <i>.
Será exibida a janela “Proprieties” (Propriedades), digite um nome que será
dado ao arquivo que deseja salvar e <clique> no botão em “Save File”. O
arquivo será salvo no diretório “C:\Program Files (x86)\Parks
WebNMS\state”.

Figura 39-6. Tela de Salvamento de Eventos

39.2. Alarmes

Os eventos podem ser visto na Figura 39-7, onde se encontra na árvore


respectivamente como “Faul Management” (Gerenciamento de Erros) e em
“Alarms”. Os alarmes são mostrados na forma de lista e de cores diferentes.

Figura 39-7. Tela de Alarmes de Rede

217
Os alarmes são gerados a partir dos eventos. Nem todo evento
necessariamente irá gerar um alarme. Quando ocorrer, ele será inserido na
tabela de “Alarms”. Abaixo seguem exemplos de alguns alarmes:

• “Update Status”: status do UpdateStatus.

• “PON Status Link Up/Down”: alteração no link da PON

• “Link Up/Down”: alteração de uma interface

• “SPF XX”: alteração do SFP na PON

• “Font X: XX”: alterações na fonte do equipamento.

Quando alarmes são gerados, o estado do dispositivo é alterado conforme a


pior severidade de alarme do equipamento, por exemplo, o Elemento de Rede
IP 192.168.5.1 recebeu dois alarmes, um de LinkDown com severidade “critical”
e um fonte alterado com severidade “major”. Então o estado do equipamento
será “critical”. Estas informações podem ser vista na tabela de “Alarms”, onde
abaixo é descriminado o que cada campo representa:

• “Severity”: a severidade que este alarme representa no sistema. Para alguns


é possível alterar este valor. Vide configuração severidade da trap.

• “Description”: descriminação do alarme

• “Equipment”: IP do equipamento e/ou rede, caso o alarme esteja


referenciado a essa condição.

• “Network”: IP do equipamento e/ou rede, caso o alarme esteja referenciado a


essa condição.

• “Date/Time Alarm”: data e horário em que foi gerado o alarme.

• “Type”: tipo de alarme.

• “Picked/ACK”: nome do usuário que possui o Picked do alarme. Também é


possível visualizar quem reconheceu o alarme. Exemplo: root/admin, onde root
é quem esta com o Picked e admin quem reconheceu o alarme.

• “Date/Time Recognition”: data e horário do reconhecimento do alarme.

Ao se clicar com o botão direito em algum alarme é possível acessar as opções


“Details”, teclas de atalho <ALT+D>, “Events”, teclas de atalho <CRTL+E> e
“Refresh”, tecla de atalho <F5> ou na barra de menus em View -> Details,
Alarms ou Refresh.

218
Figura 39-8. Alarmes de Rede

Na Figura 39-9 é possível visualizar uma janela aberta com a opção “Details”.

Figura 39-9. Tela de Detalhamento de Alarme

Nesta janela o usuário pode verificar todas as informações que constam na


tabela “Alarms” e configurar alguns valores, tais como, PickUp, Annotate e
merge. Na opção “Events” da tabela de alarmes o sistema visualiza os eventos
relacionados ao alarme selecionado.

219
No menu superior, opção “Edit”, é possível apagar e limpar os alarmes. Um
alarme deve ser removido quando já foi resolvido o problema que alarmou o
mesmo. Já na opção “Clear”, o alarme é “limpo”, com isso o mesmo fica com
severidade “Clear”. Isto se faz necessário quando se sabe que aquele alarme já
foi resolvido e, o sistema não atualizou o mesmo.

Também é possível exportar os alarmes em formato txt, na opção Menu


Superior, opção “Actions”.

39.2.1. Alarm Summary View

Na opção “Alarm Summary View” é possível vermos um breve sumário dos


alarmes em forma de tabela, gráfico de barras ou gráfico tipo pizza.

Na opção “Severity and Category - Tabular view” é possível vermos os alarmes


em forma de tabela.

Figura 39-10. Tela Severity and Category - Tabular view

Na opção “Severity and Category - Graphic view” veremos os alarmes em


forma de gráfico de barras.

220
Figura 39-11. Tela Severity and Category - Graphic view

Na opção “Severity Alone” veremos os graus de severidade de alarmes em


forma de gráfico de pizza.

Figura 39-12. Tela Severity alone

39.2.2. Correlação de Alarmes


A correlação de alarmes é um mecanismo que verifica se um evento já
possui um alarme. Caso já exista, o alarme existente é atualizado. Abaixo
segue um exemplo desse mecanismo:

221
UpdateStatus: este processo é executado a cada 30 minutos no sistema e
consiste em buscar todas as configurações do node e atualizar a base de
dados. Caso ocorra três erros consecutivos é gerado um alarme. Na Figura
39-13 é possível visualizar os três eventos gerados devido ao erro do
UpdateStatus.

Figura 39-13. Tela de Eventos Warning

Na Figura 39-14 pode ser visualizado o alarme gerado devido aos três erros
consecutivos do UpdateStatus.

Figura 39-14. Tela de Alarme UpdateStatus

Quando for executado novamente o UpdateStatus e nessa tentativa a


execução foi realizada com sucesso o alarme gerado da Figura 39-7, será
atualizado conforme Figura 39-15.

Figura 39-15. Tela de Atualização de Alarme UpdateStatus

Outro ponto importante a ressaltar é que a severidade do alarme é indicada


baseada no último evento recebido. Para alguns eventos é possível
configurar este valor (vide configuração severidade da trap), para outros já
é pré-ajustada no sistema.

222
39.2.3. Configuração da Severidade da Trap

É possível alterar a severidade de um evento gerado por trap, através da


opção “Tools -> Server Administration-> Taps -> Trap Severity”. As cores
das severidades podem ser alteradas no caminho “Tools -> Server
Administration -> Traps -> Severity Color”, onde é necessário a
reinicialização do servidor NMS, conforme podemos ver no capítulo 38,
especificamente nos itens 38.1.1 e 38.1.2, páginas 215 a 217.

223
40. MÓDULO DOS EQUIPAMENTOS FIBERLINK
40.1. Bayface dos Equipamentos
Bayface refere-se ao aspecto visual do painel frontal da OLT, que pode ser
visualizado <clicando> duas vezes no ícone da OLT inserida no sistema.

Figura 40-1. Tela abertura do Bayface da OLT

Após um aviso de “Wait” (Aguarde), que indica a carga das informações da


OLT para o software, se todas as informações e conexões estiverem corretas,
poderá ser visualizada a tela mostrada na figura 40-2, onde observa-se que na
parte superior temos a visualização do painel frontal da OLT e todas as
sinalizações presentes nas interfaces Ethernet, de gerência e de sinalização da
OLT física serão visualizadas no Bayface similarmente, sendo atualizado
constantemente pelo recebimento de traps.

Figura 40-2. Tela com Bayface da OLT

224
40.1.1. Legenda de Cores do Estado das Interfaces

As interfaces GPON e Ethernet podem assumir as cores mostradas abaixo.


Cada cor indica um estado da porta.

Figura 40-3. Legenda de Cores do Estado das Interfaces

40.2. Refresh
Existem dois tipos de Refresh. O botão “Refresh” efetua uma releitura dos
dados do painel selecionado na árvore à esquerda, ele consulta as informações
e as atualiza na tela que está sendo exibida. O botão “Refresh Shelf” lê
novamente somente os dados da tela das interfaces do Bayface, mostrando o
estado atual das interfaces do equipamento.

40.3. Aplicando as configurações


Para validar as modificações efetuadas e torná-las ativas na memória em
execução deve-se <clicar> em “Aplly” (aplicar), e para efetivar as mudanças
na memória Flash deve-se <clicar> em “Save Configuration” (Salvar
Configuração). Caso deseje desfazer as modificações efetuadas, mas que
ainda não foram aplicadas clique no botão “Undo”.

40.4. Device Information


Mostra informações como: o modelo, o número de série, o endereço IP, entre
outras, como se pode ver na Figura 40-4.
Existe um botão denominado “Reboot”, que efetuará a reinicialização
da OLT. Deve-se ter cuidado especial com este botão, pois uma vez
confirmado o seu uso todos os usuários conectados a OLT ficarão
sem tráfego de dados até que a OLT reinicie, processo que leva cerca de 4
minutos.

225
Figura 40-4. Informações exibidas em Device Information

40.5. CPU e Estado da Memória (CpuMemory Status)


Essa opção mostra informações sobre o uso da CPU e da memória. É uma
função meramente de visualização.

Figura 40-5. Tela com Informações sobre a CPU e a Memória

40.6. Flash
Essa opção mostra informações sobre o uso da memória Flash, incluindo as
versões de firmware presentes nos bancos de memória 1 e 2. Existem dois
bancos de memória porque a OLT possibilita que o firmware seja atualizado
em um banco, e que a versão de firmware operacional seja mantida noutro
banco, para posterior reativação, caso tenha havido algum problema na
atualização realizada.

226
Figura 40-6. Tela com Informações sobre a memória Flash

40.7. Interfaces
A aba de “Interfaces” é utilizada para a configuração das interfaces disponíveis
no equipamento e visualização dos dados estatísticos pertinentes a elas.

Figura 40-7. Tela com Informações das Interfaces MGMT

Conforme se pode ver na Figura 40-7, existem três abas para seleção de
interfaces: MGMT-MGMT1, GigaEthernet e 10 GigaEthernet.
Na aba MGMT-MGMT1, os campos “MGMT” e “MGMT1” permitem habilitar ou
desabilitar as respectivas interfaces (selecionando-se “UP” ou “DOWN”) e
definir IP e máscara de rede diferentes do default.
227
Na aba GigaEthernet, existem 4 colunas: “Link”, “Media”, “Type” e
“Description”. Na coluna “Link”, pode-se habilitar ou desabilitar as interfaces
“Giga Ethernet 0/x”, selecionando-se “UP” ou “DOWN” na interface escolhida.
Na coluna “Media” é possível definir a velocidade e o modo de operação das
interfaces “GE 0/x” de acordo com as seguintes opções: “AUTO” define que os
parâmetros de interface serão negociados automaticamente com o dispositivo
conectado à interface; “100-HD” especifica a velocidade de 100 Mbps no modo
half-duplex; “100-FD” define 100 Mbps no modo full-duplex e “1000-FD”
define 1000 Mbps no modo full-duplex. Esse campo deve ser alterado em caso
de incompatibilidade com sistemas automáticos de seleção de velocidade,
principalmente em equipamentos legados.
A coluna “Type” permite escolher se a conexão será para SFP ou RJ-45. E a
coluna “Description” possibilita adicionar um comentário a respeito das
interfaces. A coluna “Description” possibilita adicionar um comentário a
respeito das interfaces.

Figura 40-8. Tela com Informações das Interfaces GE0/x

Para as interfaces “10 Giga Ethernet 0” e “10 Giga Ethernet 1” na coluna


“Link” é possível habilitar ou desabilitar as interfaces, selecionando-se “UP” ou
“DOWN”.
Na coluna “Media” é possível definir a velocidade e o modo de operação das
interfaces, da mesma forma que nas interfaces GigaEthernet 0/x. A coluna
“Description” possibilita adicionar um comentário a respeito das interfaces.
Após a realização de todas as definições desejadas clique em “Apply” para que
elas sejam gravadas no equipamento.

228
Figura 40-9. Tela com Informações das Interfaces GE0/x

40.7.1. Estatísticas
A opção “Interfaces Statistics” na árvore à esquerda, no campo interfaces,
uma vez selecionada exibe as estatísticas de uso das interfaces, possuindo
abas de seleção para visualização das interfaces desejadas. É possível
visualizar a porcentagem de utilização da porta em tempo Real em Current
RX (Recepção) e TX (Transmissão).

Figura 40-10. Tela com Informações estatísticas das Interfaces

229
40.7.2. Port Bridging
A opção “Port Bridging” na árvore à esquerda, no campo interfaces, permite a
ativação ou desativação da opção “port bridging” para as interfaces “Giga
Ethernet 0”, “10 Giga Ethernet 0” e “10 Giga Ethernet 1”.
Por default todas vêm com essa opção “Disable” (desabilitada), para habilitá-
las selecione “Enable”.

Figura 40-11. Tela de Seleção de Port-Bridging

40.8. Transceiver Information


A opção “Transceiver Information” na árvore de opções à esquerda permite
que se obtenha informações mais detalhadas a respeito dos tranceivers SFP ou
XFP instalados na OLT.

Figura 40-12. Tela de Transceiver Information

230
40.9. Loopback
A opção “Loopback” na árvore de diretórios possibilita que se realize testes de
operação da RFC 2544.

Figura 40-13. Tela de Loopback

40.10. GPON
A opção “GPON” na árvore à esquerda permite a configuração de
características pertinentes às interfaces PON, que, conforme o hardware da
OLT, pode se apresentar com quatro ou oito interfaces (portas), divididas em
grupos de quatro agrupadas em “Device(1)” e em “Device(2)”.
Neste material veremos todas as opções possíveis para uma única porta,
repetindo-se a configuração do mesmo modo para as demais portas.

Figura 40-14. Tela de Seleção de Configurações GPON

231
Conforme pode ser visualizado na figura 40-14 abre-se uma janela de
configuração de itens ao <clicar-se> na opção GPON.
A opção “Authentication Method” refere-se ao método de autenticação das
ONUs presentes nas portas PON e possui três modos: “snOnly”,
“snAndPassword” e “disable”. O default é “disable”.
No modo “snOnly” as ONUs existentes serão validadas simplesmente pela
presença da respectiva numeração do serial number inserida nas
configurações da OLT. A numeração padrão Parks segue a seguinte lógica
“PRKS00xxxxxx” (observe que é sensível a maiúsculas e minúsculas), onde
“xxxxxx” corresponde a 6 caracteres hexadecimais.
No modo “snAndPassword” além da numeração serial da ONU, será necessário
a validação de uma senha (password) que deve ter sido previamente inserida
tanto na própria ONU como na OLT.
No modo “disable” não é necessário configurar o serial number, o
equipamento vai reconhecer automaticamente as ONUs conectadas e fazer sua
ativação. Após a ativação devem-se aceitar os novos dispositivos adicionados.
A opção “Encryption Mode” (modo de criptografia) permite os modos
“disabled” (desabilitado) e “enabled” (habilitado).
A opção “Key Exchange Interval” refere-se ao intervalo selecionado para troca
de chave de criptografia. Esta função somente passa a ter sentido se a
criptografia estiver habilitada. O range de variação permitido vai de 30
segundos a 26.000 segundos. O default de fábrica é 3600 segundos.

40.11. Device
Conforme já comentamos anteriormente um grupo de quatro portas PON é
classificado em um “Device”, assim “Device(1)”, deste modo na árvore desta
estrutura, teremos “PON(1), PON(2), PON(3) e PON(4).

40.11.1. PON
Vamos abordar configurações pertinentes a PON(1) e deste modo estaremos
analogamente nos referindo qualquer outra interface PON. Ao selecionarmos a
interface PON(1), por exemplo, com as demais opções sendo exibidas (chave
azul na vertical), poderemos observar a tela indicada na figura 40-15. Veja
que, no momento que <clicar> em PON(1), será(ão) exibida(s) a(s) ONU(s)
que esteja(m) ativa(s) e conectada(s) à respectiva porta.

40.11.1.1. Admin Status


Em “Admin Status” é possível configurar em “Admin Status” o estado da
interface, ou seja, em “UP” ou “DOWN”.

232
Figura 40-15. Tela de opções de configuração da interface PON(1)

40.11.1.2. Polling de ONUs


Em “Onu Discovery Mode” podemos optar qual será o modo de descoberta
de novas ONUs (Polling das ONUs) nas seguintes opções: selecionado em
“disabled” a procura de novas ONUs estará desabilitada; em
“ManualEnableOnceThenDisabled” a busca será realizada uma vez e depois
será desabilitada e na posição “autoPeriodic” a busca de novas ONUs na
rede PON estará sempre ativada.
No campo “ONU Discovery Interval”, por default temos o valor 5, este valor
indica o tempo de pooling de 5 segundos para descoberta de ONUs, este
valor pode ser configurado de 1 a 3600 segundos.
40.11.1.3. Broadcast GEM Port
O campo “Broadcast GEM Port” vem com o default de fábrica 4095. Este
número pode ser modificado, porém não é recomendado sua alteração. Ele
serve em caso de tráfego de Download(OLT-ONU) para determinada ONU
caso ainda não tenha sido feita nenhuma conexão no sentido Upload(ONU-
OLT), assim todas Onus receberão o broadcast.
40.11.1.4. MAC Address Age Time
Neste campo pode-se selecionar o tempo de envelhecimento do pacote
MAC. O valor default de fábrica é 300000 milissegundos e a margem de
variação deste valor vai de 100000ms a 360000ms (100 segundos a 360
segundos).
40.11.1.5. Tranceiver Type
No campo “Transceiver Type” é possível selecionar a marca e o modelo de
SFP que será utilizado na porta PON. Deve ser escolhido o que estiver em
uso na respectiva porta PON. Todos os tranceivers da lista foram
homologados pela Anatel. Este campo é auto selecionável.

233
40.11.1.6. Description
Neste campo é possível adicionarmos uma breve descrição relativa a porta
PON em qustão.
40.11.1.7. LOS Threshold
LOS (Loss of Signal) indica perda de sinal, ou seja, N consecutivos perdas
de sinal aciona um alarme.
40.11.1.8. LOF Threshold
LOF (Loss of Frame) indica perda de sincronismo, ou seja, N consecutivas
perdas de sincronismo aciona um alarme.
Recomendamos o valor default para LOS e LOF com N=4. A alteração
destes valores vai depender da implementação da rede (distância entre
ONUs, potência dos tranceivers, qualidade da rede óptica, etc.).
Na maioria dos casos não é necessário/recomendado alterar este valor, mas
podem ocorrer casos em que seja necessário ou desejado pelo cliente.
40.11.1.9. Downstream FEC
No campo “Downstream FEC” é possível selecionar as opções “enable” ou
“disable”. Ele permite que se configure para habilitar ou desabilitar a
correção de erro (Forward Error Correction) no sentido Downstream.
40.11.1.10. Vlan Mode
No campo “Vlan Mode” é possível selecionar as opções “service” ou
“customer”. Se o modo “service” for selecionado teremos o modo de Vlan
configurado em N:1, também chamado de Vlan de serviço. Se for escolhido
“customer”, o modo de Vlan estará configurado em 1:1, também chamado
de Vlan de usuário ou cliente.
40.11.1.11. Port-bridging
No campo “port-bridging” estão disponíveis as opções “enable” ou “disable”,
permitindo colocar a referida interface PON em port-bridging ou não. Deve
ser habilitado caso se deseje comunicação entre Onus na mesma porta
PON.
40.11.1.12. Nearest ONU
Este campo permite selecionar a distância da ONU que esteja mais próxima
da OLT, este valor deve ser setado em Quilômetros (Km). Permite que se
selecione a distância máxima de alcance do sistema, no caso 60 Km
partindo de uma Porta PON, onde, neste caso, o primeiro Splitter deve estar
a 40 Km e a ONU mais próxima deve estar a partir desta distância.
40.11.1.13. PM Stats (Performance Statistics)
Opção meramente de visualização com indicações estatísticas de diversas
funcionalidades. Observe a indicação de ONUs ativas e inativas.

234
Figura 40-16. Tela de estatísticas das ONUs da PON(1)

40.11.1.14. Onu Configuration


A partir deste ponto iniciaremos a configuração das ONUs nas portas PON.
Veja na figura 40-17, selecionando-se a opção “ONU Configuration” da
árvore de opções à esquerda, observamos a existência de ONUs conectadas
às interfaces PON, atente que é possível visualizar informações em “ONU
Information”, ou seja, a linha óptica está fisicamente conectada a uma
interface indicando as respectivas ONUs, entretanto, neste ponto ainda não
estão configuradas.

Figura 40-17. Tela de opções de configuração das ONUs da PON(1)

235
Na opção “ONU Configuration” na árvore de opções à esquerda, na figura
40-18 podemos observar que existem neste exemplo duas ONUs
fisicamente conectadas à porta PON(1) em Device(2), indicadas pelas setas
vermelhas, que apontam para o número serial das ONUs que se encontram
conectada à porta.

Figura 40-18. Tela de opções de configuração das ONUs da PON(1)

<Clicando> na linha referente à ONU indicada pela seta, poderemos


observar que a linha pertinente ficará em destaque, e agora o botão “Edit”
ficará acessível conforme podemos observar na figura 40-19.

Figura 40-19. Tela indicando ONU em destaque

236
40.11.1.14.1. Alias
<Clicando-se> no botão “Edit” dependendo do modo de autenticação
escolhido teremos alguns campos já preenchidos. Um campo denominado
“Alias”, entretanto, não será alterado permanecendo vazio, ele permite que
se defina um pseudônimo ou apelido para a ONU selecionada. Escolha o
nome que desejar para referenciar à ONU, este é um campo opcional. Se
você não tiver <clicado> em PON(1) no menu da árvore à esquerda, não
será(ão) exibida(s) a(s) ONU(s) que estiverem conectadas à essa porta.

Figura 40-20. Tela indicando dados da ONU

40.11.1.14.2. Endereço IP (IP Address)


No campo “IP” Address, teremos por default a faixa de numeração IP
192.168.2.0/24, que poderá ser modificado para adequar as condições de
rede pré-existentes. Esse é o IP que será acessado para gerência das ONUs.
Observe que o IP 192.168.2.1 é o IP default de acesso à porta MGMT1 e
deve ser usado obrigatoriamente nas portas GE0/X para acesso às ONUs.
Por default vem configurado para acesso via porta GE0/0.
40.11.1.14.3. Serial Number (Número Serial)
No campo “Serial Number”, teremos a numeração serial referente à ONU,
lembrando que é um número particular e específico de cada ONU. Este
campo estará disponível para edição se o método de autenticação estiver
selecionado para “snOnly” ou “snAndPassword”.
40.11.1.14.4. Gateway Padrão (Default Gateway)
Esse campo permite que se defina o Gateway Padrão e pode ser definido de
forma a adequar as condições de rede pré-existentes para ONUs modelo
Bridge, é um campo opcional. Atente que esse campo estará inacessível se a
ONU que se encontra em configuração for um modelo Router.

237
40.11.1.14.5. Password (Senha)
No campo “Password”, veremos a senha referente à ONU, que possui o
default “gpon123456”, esta senha será visualizada em cinza se o método de
autenticação de ONUs (“Authentication Method”) estiver selecionado para a
opção “disable”, conforme descrito no item 40.10 deste manual.
Esta opção estará disponível para edição se o método de autenticação
estiver selecionado em “snAndPassword”.
40.11.1.14.6. Máscara de Rede (Network Mask)
Neste campo teremos por default a numeração 255.255.255.0, que poderá
ser modificada para adequar as condições de rede pré-existentes.
40.11.1.14.7. Modelo de ONU (ONU Model)
Este campo apenas mostra o modelo de Onu utilizado.
40.11.1.15. Blacklist
Na opção “Blacklist”, que pode ser traduzida como “lista negra”, se o
método de autenticação de ONUs (“Authentication Method”) estiver
selecionado para as opções “snOnly” ou “snAndPassword”, conforme
descrito no item 40.10 deste manual, as ONUs que forem fisicamente
conectadas a interface PON poderão ser visualizadas em “Blacklist”, onde
será indicado o seu respectivo Serial Number. Para autenticar esta ONU
deve ser realizada a inserção manual dos dados (Serial Number, Password,
IP, Gateway, Máscara de Rede), <clicando-se> no botão “Add ONU
Information”.
40.11.1.16. ONU Serial
Na árvore de opções à esquerda pode-se visualizar o serial number (número
serial) relativo à(s) ONU(s) detectada(s) pelo sistema de gerência,
conforme pode ser visualizado na figura 40-21.

Figura 40-21. Tela indicando serial da ONU selecionada

238
A partir desta tela iniciaremos o processo de configuração para a ONU
selecionada. Se as configurações relativas à ONU não tiverem sido
realizadas anteriormente, conforme o item 40.11.1.14 deste manual,
similarmente ao descrito no referido item, os dados podem ser inseridos da
mesma forma <clicando-se> no botão “Config ONU”.
Se você <clicar> no botão “Config ONU” será possível visualizar
informações adicionais <clicando> no botão “Refresh” presente na tela que
surgir. Você poderá obter as informações: “Status” que indica se a ONU
está ativa ou não no momento, “Uptime” que mostra o tempo que a ONU
selecionada se encontra ligada e “Power Level” que faz a medição on-line do
nível de sinal que a ONU está recebendo em dBm. “L2 Transparency”
determina se o sistema será ou não transparente à passagem de pacotes
pelas interfaces, independentemente do protocolo envolvido na
comunicação.

Figura 40-22. Status de Configuração da ONU


40.11.1.17. Define Data Service
Para prosseguir com a configuração dos serviços de dados referentes à ONU
deve-se <clicar> no botão “Define Data Service” conforme pode ser visto
na figura 40-21, que também se encontra na opção “ONUs” presente na
árvore de funções à esquerda.
Neste momento, deve-se definir em qual ONU será efetivada a
configuração. Por default (padrão), a ONU que foi selecionada
anteriormente já aparecerá pré-selecionada, mas pode-se selecionar outra
no menu "Drop-down”.
Para continuar configuração dos serviços de dados da ONU <clique> no
botão “Next” e poderá ser visualizada a tela exibida na figura 40-23. Em
qualquer momento pode-se retroceder na configuração <clicando-se> no
botão “Back”, ou cancelar o processo, <clicando-se> no botão “Cancel”. Se
já houver algum perfil criado ele poderá ser escolhido neste momento, caso
contrário deve ser criado.
239
Figura 40-23. Tela criação do Profile: “ONU Flow”

Para dar prosseguimento, agora você deverá <clicar> no botão “Manage


Profiles” (Gerência de Perfis) e a tela da figura 40-24 poderá ser vista.

Figura 40-24. Tela de gerência do Perfil de Fluxo

Para continuar o processo de configuração agora você deverá <clicar> no


botão “Create Profile” (Criar Perfil) e surgirá a tela que pode ser vista na
figura 40-25, ela permite definir um nome para o perfil de fluxo, selecionar
o tipo de banda, fixar o limite de velocidade de upstream e downstream e
habilitar ou não a criptografia.

240
Figura 40-25. Tela de gerência de Perfil de Fluxo Router

Devemos escolher um nome para o perfil no campo “Profile Name”, no


nosso caso vamos exemplificar com o nome “Dados”. Serão necessários
tantos perfis de fluxo quanto forem os tipos e segmentação de dados a
trafegarem pela ONU (Voz, Dados, Vídeo, Gerência, Vlan1, Vlan2, etc.).
Agora você deve decidir como será o tráfego de dados para esse fluxo. Se a
ONU for do tipo Router, como é o caso da figura 40-25 deve-se selecionar a
opção VEIP (Virtual Ethernet Interface Point) para o nosso fluxo “Dados”.
Caso não tenha(m) sido criada(s) as Vlan(s) que serão associadas ao fluxo,
você deverá fazê-lo para poder prosseguir, para isso é possível <clicar>
diretamente no botão “ ”.

Figura 40-26. Tela com detalhe para gerenciar Vlans


241
A tela seguinte ilustra a criação de Vlans pelo botão de atalho citado. A tela
obtida é similar à visualizada na figura 40.27. Para maiores detalhes
consulte o capítulo 42 deste manual.

Figura 40-27. Atalho a tela de Adição e Remoção de Vlans

A opção “IP Host” é empregada para a Vlan de gerência, tanto em ONUs


modelo Bridge como em ONUs modelo Router. Se usarmos uma ONU Bridge
deveremos selecionar quais serão as interfaces da ONU que serão
relacionadas às Vlans que farão parte do fluxo.
Na opção “Bandwidth Profile” tem-se a definição do perfil de largura e
disponibilidade e condições de banda. Se ele ainda não tiver sido adicionado
e definido você pode fazê-lo <clicando> diretamente no botão de atalho “
” ao lado de “Bandwidth Profile”.

Figura 40-28. Tela com detalhe para gerenciar Perfil de Banda

242
Ao clicarmos neste atalho, então poderá ser visualizada a tela da figura 40-
30. Nela define-se um nome para o perfil, o “Traffic Type” (tipo de tráfego),
em VOIP, IPTV, Internet, respectivamente abrem-se os campos “Fixed
Bandwith (Kbps)”, “Assured Bandwith (Kbps)” e “Maximum Bandwith
(Kbps)”, na opção Unspecified abrem-se todos os campos, para efetuarmos
configuração de velocidades upstream em múltiplos de 64 Kbps.
Em “Traffic Type” podemos selecionar o tipo de tráfego que será
referenciado a uma Vlan determinando o tratamento que será dado à
disponibilidade de banda, uma vez que dependendo da seleção que foi
realizada, existirão tráfegos em que a banda pode ser gerenciada
dinamicamente pelo Gpon e momentaneamente cedida à outra ONU que
esteja configurada para fazer uso do DBA (Dynamic Bandwidth Allocation).
Conforme a seleção do tipo de tráfego os campos disponíveis para definição
de velocidade se alteram, de forma a determinar o tipo de condição de
tratamento de banda que se adeque ao tráfego selecionado.
Um T-CONT (Transmition Container) é um elemento da ONU que representa
um grupo de conexões lógicas, que se comportam como uma única
entidade, para o propósito de alocação de banda de upstream, no link PON.
Para uma determinada ONU o número de T-CONTs suportados é fixo. A
ONU durante sua ativação automaticamente cria instâncias para todos os T-
CONTs suportados. O T-CONT define a priorização da entrega de uma banda
de upload, conforme estiver definido o tipo de T-CONT. Em alocação
dinâmica de banda, caso a banda tenha sido “emprestada” para outra ONU,
o T-CONT determinará o tempo de devolução desta banda para uma ONU
que aguarde liberação de banda.
O ITU-T 984.3 especifica 5 tipos de T-CONT para o padrão GPON:
T-CONT 1: Alocação fixa de banda (Fixed). Adequado para aplicações CBR
(Constant Bit Rate) que utilizam taxas fixas de transmissão e que sejam
sensíveis a atraso, como serviços de vídeo e voz (por exemplo, VoIP);
T-CONT 2: Alocação garantida de banda (Assured). Adequado para tráfego
VBR (Variable Bit Rate) com taxa média bem definida e com pouca
sensibilidade a atraso, como serviços de vídeo e dados com alta prioridade;
T-CONT 3: Alocação garantida de banda com possibilidade de disputar mais
banda (Assured + Non-Assured). Adequado para tráfego de rajada e que
necessita banda mínima garantida e com pouca sensibilidade a atraso,
como serviços de vídeo e dados com alta prioridade;
T-CONT 4: Alocação de banda do tipo Best-Effort (modelo de serviço
atualmente usado na Internet. Consiste num utilizador que envia um fluxo
de dados, ao mesmo tempo que a largura de banda é partilhada com todos
os fluxos de dados enviados por outros utilizadores, ou seja, estas
transmissões são concorrentes entre si). Adequado para tráfego de rajada
insensível a atraso, como serviços de dados com baixa prioridade (por
exemplo, Internet);
T-CONT 5: Serviços combinados de todos ou alguns T-CONTs.
243
Figura 40-29. Relação entre prioridade, tráfego e banda

Figura 40-30. Tela de gerência de perfil de banda (tipo tráfego)

Ainda referente à figura 40-28, em “Encryptation Mode” decide-se se modo


de criptografia deve ficar habilitado (“Enable”) ou desabilitado (“Disable”).
É possível decidir se o controle de tráfego de downstream deverá ser
realizado diretamente pela própria ONU, para isso deverá ser selecionado
“Enable” e definir o campo “Downstream Bandwidth” ou se o tráfego de
downstream deve ser controlado externamente à OLT, por exemplo, no
roteador de borda, neste caso deve-se selecionar “Disable”.
As opções “ONU Rate Limit” (Habilitado ou Desabilitado / “Enable” ou
“Disable”) e posteriormente “Downstream Bandwidth” em Kbps encontram-
se desabilitadas para ONUs tipo Router, sendo essas opções ativas somente
para ONUs tipo Bridge, onde será possível definir a velocidade para
Downstream do fluxo criado.

244
É possível criar outros perfis de banda caso as ONUs tenham diferentes
tipos de tráfego, como por exemplo, voz, vídeo, dados ou tráfego não
especificado, para isso <clique> em “Create Profile” novamente e siga os
passos anteriormente descritos.
Embora exista um total de numeração de perfis de banda (“profiles”) com
index possíveis de 2 a 128, pode-se criar até no máximo 40 perfis e 6 até
bindings (associações) por ONU. Veja um exemplo na figura 40-31.

Figura 40-31. Tela de gerência de perfis de banda

Ao adicionar qualquer perfil você receberá um aviso de confirmação de que


o perfil foi adicionado com sucesso com a informação “Successfully added!”.
Se a ONU for do tipo “Router” será exibida agora uma tela com um sumário
das configurações e, caso tudo esteja de acordo com o desejado, deve-se
clicar em “Finish” para finalizar o processo de provisionamento desta ONU.
Se a ONU em configuração for Bridge será possível decidir
independentemente como ocorrerá o tráfego de Vlans nas interfaces,
conforme pode ser visualizado na figura 40-32, basta marcar as interfaces
desejadas. Neste caso você terá uma tela adicional ao finalizar o processo
de configuração da tela de gerência de perfil de fluxo, <clicando> no botão
”Create” receberá a informação de “Successfully added!” e posteriormente
no botão “Close” se abrirá uma tela para definição de como será o a
tradução das Vlans.

245
Figura 40-32. Tela de gerência de Perfil de Fluxo Bridge

Se a Vlan definida deve ser do tipo “Untagged” (Sem Tag), na próxima tela
que surgir (figura 40-33), bastará <clicar> no botão “Next” e você receberá
um resumo do tipo indicado na figura 40-34 se tudo estiver ok.

Figura 40-33. Tela de Criação do Serviço de Dados ONU Bridge

246
Figura 40-34. Sumário de Configuração de ONU Bridge

Caso a Vlan a ser utilizada deva ser do tipo “Single Tag”, defina a opção
Single Tag no Menu “Drop Down” referente a(s) interface(s) desejada(s).
Posteriormente <clique> no botão “Manage Profiles”, nele, serão ajustados
parâmetros relativos ao fluxo de dados, como a qual Vlan será atrelada ao
perfil e em que condições. Após a criação do perfil de fluxo ele pode ser
associado posteriormente à outra(s) ONUs(s), atente que isso vale para
qualquer perfil criado.

Figura 40-35. Tela de Configuração de Definição de Serviço

247
Após <clicar> no botão “Manage Profiles” poderá ser visualizada a próxima
tela de configuração de fluxo, vide figura 40-36.

Figura 40-36. Tela de Configuração de Perfil de Tradução de Vlan

Na tela que surgir, <clique> no botão “Add Profile” (Adicionar Perfil) que
abrirá a tela mostrada na figura 40-37 onde definimos o nome do perfil
(“Profile Name”) para a Vlan desejada. Aqui é possível definirmos se não
haverá TAG de Vlan “Untagged”, ou será usada uma única TAG “Single Tag”
ou dupla TAG “Double Tag”.
No nosso exempplo, foi selecionada a opção “Single-Tag - Trunk”,
escolhemos a Vlan desejada e <clicamos> no botão “Create”. Se tudo
estiver correto vamos receber um aviso de “Successfully added!”.

Figura 40-37. Tela Configuração de Perfil de “Vlan Translation”

248
Se tivermos dois ou mais fluxos, temos que criar outro Perfil de “Vlan
Translation” para a(s) outra(s) Vlan(s).
Na tela de perfil de tradução de Vlan podemos observar um botão
denominado “Advanced” (Avançado). Clicando-se neste botão poderemos
visualizar a tela da figura 40-38.

Figura 40-38. Tela Configuração de Inner Priority

Nesta janela é possível verificar que temos um campo denominado Inner


Priority (Prioridade Interna) onde podemos ajustar a prioridade no menu
drop down no valor de 0 a 7, caso as opções “Copy inner Priority” ou “Copy
outer Priority Frame” estejam desabilitadas.

Figura 40-39. Tela de Seleção de Prioridade Interna

249
Se for selecionada a opção “Copy inner Priority” será adicionada uma “Inner
Tag”, que irá copiar a “Inner Tag” do quadro recebido.
Se for selecionada a opção “Copy outer Priority” será adicionada uma “Outer
Tag”, que irá copiar a “Outer Tag” do quadro recebido.
Na figura 40-40 podemos ver um exemplo do resultado final da criação dos
perfis de “Vlan Translation”. <Clicamos> ao final no botão “Close”.

Figura 40-40. Tela Configuração dos Perfis de “Vlan Translation”

Caso a opção IGMP Snooping esteja habilitada (“enable”) e tenha-se


adicionado um tipo de tráfego IPTV para a ONU em configuração, caso
estejamos adicionando uma ONU modelo Bridge, então surgirá a tela a
seguir para que façamos a configuração do perfil de Configuração de Grupos
Multicast “Profile MulticastGroup Configuration”.

Figura 40-41. Tela Configuração MulticastGroup Configuration

250
Se não existir nenhum perfil já inserido o menu drop down aparecerá
inativo, na cor cinza, caso já existam perfis será possível selecioná-los neste
menu. Para prosseguir, caso não hajam perfis inseridos, <clique> no botão
“Manage Profiles” (Gerenciar Perfis) e será possível ver a tela a seguir.

Figura 40-42. Tela Configuração do Perfil de “MulticastGroup”

Para dar prosseguimento a configuração <clique> no botão “Create


Profiles”. Agora veremos a tela indicada na figura 40-43.
No campo “Name” é possível adicionar um nome para o Perfil de Grupo
Multicast a ser adicionado.
“Port N.” possui o padrão 3800. Não é possível configurar, sendo uma
implementação futura.
A opção “Group Bandwidth“ é responsável por controlar a entrada de novos
membros em um grupo multicast. Caso a banda multicast exceda o valor
configurado, novos joins serão descartados pelo ONU. É possível
configurarmos de 0 a 31 (Kbps). É um valor muito baixo da banda, porque
são considerados apenas os pacotes IGMP e não o tráfego multicast em si.
O campo “VlanID “corresponde a Vlan usada para o tráfego Multicast e para
os pacotes IGMP.
No campo “Source IP Address” devemos configurar o endereço IP da fonte
dos pacotes Multicast, ou seja, de onde se originam. Caso este parâmetro
não interesse, o valor configurado deve ser 0.0.0.0.
“Group Address Start” e “Group Address Stop“ representam uma faixa de
grupos multicast a serem colocados na tabela MAC da ONU. Para que
pacotes IGMP Queries possam ser enviadas às portas do ONU é necessário
251
que o endereço reservado 224.0.0.1 seja configurado no campo “Group
Address Start”. Como corresponde a uma faixa, o usuário necessita
configurar onde esta faixa deve parar. Recomenda-se usar em Group
Address Stop o endereço reservado 224.0.0.2, para que o software do IGMP
aprenda dinamicamente para qual porta deve ou não enviar pacotes de um
determinado grupo.

Figura 40-43. Tela de adição do perfil “MulticastGroup”

Ao terminarmos de configurar os parâmetros devemos <clicar> no botão


Add. Você receberá a informação “Successfully Added” se tudo tiver sido
adicionado dentro das faixas corretas. Feche a janela em exibição
<clicando> em “Close”. Se existirem configurações que sejam pertinentes
ao mesmo perfil, você pode criar associações <clicando> em “Create Bind”
(“Criar Associação”). Você pode visualizar o resultado obtido observando a
figura 40-44.

Figura 40-44. Tela de perfil “MulticastGroup”

252
Neste ponto, para prosseguir você deve <clicar> nos botões “Close”, caso
não haja mais perfis a serem inseridos e posteriormente em “Next” e
poderá ser visualizada a tela da figura abaixo.

Figura 40-45. Tela de adição perfil “Multicast Configuration”

Se não existir nenhum perfil anteriormente definido o campo pertinente aos


nomes de perfil estará inativo. Se existirem perfis anteriormente
configurados será possível escolher um entre eles. Para adicionarmos um
perfil devemos <clicar> no botão “Manage Profiles” (Gerenciar Perfis) e
então a tela da figura seguinte será exibida.

Figura 40-46. Tela de configuração perfil Multicast Configuration

253
Em “Profile Name” devemos inserir um nome para o perfil das
Configurações Multicast.
O campo “Ethertype” é escolhido automaticamente pelo ONU dependendo
das configurações de Vlan utilizadas no mesmo.
O campo “IGMPVersion” corresponde à versão dos pacotes IGMP que podem
ser transmitidos aos hosts nas portas do ONU. Este campo deve estar
coerente com a versão IGMP utilizada pelo roteador multicast presente na
Rede e que envia as Queries.
O campo “Control Mode” possui o default “Standard-transparent-IGMP-
snooping-only” e admite as seguintes possibilidades:
“Standard-transparent-IGMP-snooping-only” - Todos os pacotes IGMP são
analisados e repassados adiante pela ONU.
“Standard-IGMP-snooping-with-proxy” - Todos os pacotes IGMP são
analisados pela ONU, mas somente repassados quando necessário. Similar
à função report supression na OLT.
A opção “FastLeaveMode” quando habilitada (“enable”), ao receber um
IGMP Leave a ONU remove imediatamente a porta da tabela de multicast
forwarding. Caso esteja desabilitado (“disable”) a ONU irá esperar que a
OLT repasse a ela as Specific Queries recebidas do roteador antes de
efetuar a remoção.
Em “VlanID” é possível selecionar a Vlan que será utilizada pelo “Upstream
IGMPTagControl”.
“Priority” permite selecionar o nível de prioridade que será utilizada pelo
"Upstream IGMP Tag Control”. Utiliza os valores de 0 a 7, onde 0 é best-
effort, 1 a prioridade mais baixa e 7 a mais alta, conforme a extensão
802.1p do padrão 802.1D.
O campo “UpstreamIGMPTagControl” admite valores possíveis de 0 a 4.
Onde:
0. “Transparent Vlan and Priority” - Repassa os pacotes IGMP como foram
recebidos do host ligado na porta da ONU, sem acrescentar tags de Vlan.
1. “Add Vlan And Priority” - Acrescenta tag de Vlan e bits de prioridade no
pacote.
2. “Replace Vlan And Priority” - Substitui a tag de Vlan e bits de prioridade
no pacote.
3. “Replace Vlan only” - Substitui a tag de Vlan do pacote.
4. “Add/Replace Vlan and Priority” - Caso o pacote não esteja com uma tag
acrescenta Tag de Vlan e bits de Prioridade, caso contrário substitui ambos.
Em “MaxSimultaneousroups” é possível definir onúmero máximo de grupos
possíveis na ONU, 0 indica ilimitado.

254
O campo “MulticastTagStrip” indica que a tag de Vlan dos pacotes
Multicast/IGMP deve ser removida antes de entregar o pacotes às portas do
ONU, not-strip indica que os pacotes devem ser repassados como foram
recebidos.
Ao serem preenchidos os campos com as configurações de Multicast
apropriadas deve-se <clicar> no botão “Create Profile” e você receberá um
resultado similar ao indicado na figura a seguir. Para prosseguir você deve
<clicar> no botão “Close”, caso não haja mais perfis a serem inseridos, e a
seguir <clique> em “Next”.

Figura 40-47. Tela do perfil “Multicast Configuration”

Os perfis de MulticastGroup e MulticastOperation são configurados


“por porta”, em uma determinada ONU. Para configurar perfis
diferentes em outras portas é necessária a criação de novo fluxo.
Ao <clicarmos> agora no botão “Next”, será exibido um pequeno resumo
das configurações que serão efetuadas ao <clicarmos> no botão “Finish”,
conforme pode ser visto no exemplo da figura abaixo.

255
Figura 40-48. Tela com Sumário das Configurações Selecionadas

Na tela referente à figura 40-49, <clicando> na árvore de opções à


esquerda na opção “ONUs” poderemos ver todos os fluxos para as ONUs da
interface PON selecionada, no nosso caso a “PON(1)” do “Device(2)”. Para
desabilitar um fluxo basta desmarcar a coluna “Service Enabled” e <clicar>
em “Apply” para aplicar as modificações. Para salvar na OLT todas as
configurações efetuadas até o momento deve-se <clicar> no botão “Save
Configuration”, ao final você receberá uma confirmação de salvamento.

Figura 40-49. Tela com configurações das ONUs

256
Observe agora que você pode acessar remotamente a ONU configurada,
utilizando console remoto diretamente pelo software de gerência, via
Telnet, SSH ou ”Web Config” (Configurações Web), para proceder a
configurações nas ONUs ou alterar as configurações que porventura já
tenham sido realizadas, bastando selecionar o item relativo ao “serial
number” da ONU. Lembrando que é necessário que o IP de gerência já
tenha sido definido.

Figura 40-50. Opções de Telnet e SSH habilitadas

Ao <clicarmos> nos botões Telnet, SSH ou “Web Config” serão solicitados


dados adicionais, tais como nome de usuário e senha para que a conexão
possa ser estabelecida. Se <clicar> no botão Telnet será solicitado que
entre com o usuário e senha para estabelecer a conexão.

Figura 40-51. Solicitação de nome de usuário e senha Telnet


257
Se <clicar> no botão SSH será solicitado que entre com o usuário e senha
para estabelecer a conexão. Para que a conexão SSH funcione
corretamente o serviço SSH deve estar habilitado na OLT. Atente
que por default o serviço SSH vem desabilitado.

Figura 40-52. Solicitação de nome de usuário e senha SSH

O botão “Web Config” se encontrará desabilitado para ONUs modelo


“Bridge”, sendo apenas funcional para as versões de ONUs modelo
“Router”.

40.12. Profiles
Nesta aba podemos visualizar as condições definidas para os diversos perfis
(profiles) de configuração. É possível visualizarmos os perfis “Virtual Port
Binding”, “Bandwidht”, “Flow”, “Vlan Translation”, “Multicast Groups” e
“Multicast Operation”.

Figura 40-53. Tela com indicação dos Profiles disponíveis

258
40.12.1. Bandwidth
Na árvore de opções à esquerda, ao selecionarmos a aba “Bandwidth” será
possível visualizar todos os perfis de Banda existentes na OLT.

Figura 40-54. Tela com indicação dos perfis de Banda

“As situações que estiverem em “Not used” indicam que este perfil não está
sendo usado por nenhuma ONU”, e ao selecionarmos o “Index” referente a
ele, o botão “Remove Profile” ficará acessível para removermos o perfil, caso
desejarmos. Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”.
Ao darmos um duplo <click> sobre os perfis que estejam em uso poderemos
visualizar todas as ONUs que estejam utilizando o perfil selecionado.

Figura 40-55. Lista de ONUs atreladas ao perfil de Banda

259
40.12.2. Flow
Na árvore de opções à esquerda, ao selecionarmos a aba “Flow” será possível
visualizar todos os perfis de Fluxo presentes na OLT. Para visualizar os “Binds”
é necessário selecionar o “Index” desejado, marcando-o de modo que fique
destacado em um cinza escuro.
As situações que tenham o termo “Not used” indicam que o perfil selecionado,
embora exista, não está associado a nenhuma ONU, e ao selecionarmos o
“Index” referente a este perfil o botão “Remove Profile” ficará acessível para
removermos o perfil, caso desejarmos. Se o perfil estiver em uso poderá ser
visualizado o termo “ONUs”. Ao darmos um duplo <clique> sobre ele
poderemos visualizar a ou as ONUs que estejam utilizando o perfil
selecionado.

Figura 40-56. Tela com indicação dos perfis de fluxo

40.12.3. Vlan Translation


Na árvore de opções à esquerda, ao selecionarmos a aba “Vlan Translation”
será possível visualizar todos os perfis de Tradução de Vlan presentes na OLT.
Para visualizar o detalhamento de um perfil de Vlan específico é necessário
selecionar o “Index” desejado, marcando-o de modo que fique destacado em
um cinza escuro.

260
Figura 40-57. Tela com indicação dos perfis Vlan Translation

As situações “Not used” indicam que o perfil selecionado, embora exista, não
está associado a nenhuma ONU, e ao selecionarmos o “Index” referente a este
perfil o botão “Remove Profile” ficará acessível para removermos o perfil, caso
desejarmos. Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”.
Ao darmos um duplo <click> sobre ele poderemos visualizar a ou as ONUs que
estejam utilizando o perfil selecionado.

40.12.4. Multicast Groups


Na árvore de opções à esquerda, ao selecionarmos a aba “Multicast Groups” é
possível visualizar todos os perfis de Grupos Multicast que tenham sido criados
na OLT. Para visualizar o detalhamento de um perfil específico é necessário
selecionar o “Index” desejado, marcando-o de modo que fique destacado em
um cinza escuro. As situações “Not used” indicam que o perfil selecionado,
embora exista, não está atrelado a nenhuma ONU, e ao selecionarmos o
“Index” referente a este perfil o botão “Remove Profile” ficará acessível para
removermos o perfil, caso desejarmos. Se o perfil estiver em uso poderá ser
visualizado o termo “ONUs”. Ao darmos um duplo <click> sobre ele
poderemos visualizar a ou as ONUs que estejam utilizando o perfil
selecionado.

261
Figura 40-58. Tela com indicação dos perfis Multicast Groups

40.12.5. Multicast Operation


Na árvore de opções, na aba “Multicast Operation” podemos ver os perfis de
Multicast Operation criados na OLT. Para visualizar o detalhamento de um
perfil é necessário marcar o “Index” desejado, de modo que fique destacado
em um cinza escuro.

Figura 40-59 Tela com indicação dos perfis Multicast Operation

262
As situações “Not used” indicam que o perfil selecionado, embora exista, não
está associado a nenhuma ONU, e ao selecionarmos o “Index” referente a este
perfil o botão “Remove Profile” ficará acessível para removermos o perfil, caso
desejarmos. Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”.
Ao procedermos um duplo <click> sobre ele podemos visualizar a(s) ONU(s)
que esteja(m) utilizando o perfil selecionado.

263
41. MÓDULO SERVICES
Neste módulo é possível ativar ou desativar os serviços de Telnet e SSH. Por default
o “Server Telnet” vem habilitado em “ON” e “SSH Server” desabilitado em “OFF”.

Figura 41-1. Tela opção de seleção de Serviços

264
42. MÓDULO VLAN
Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português: rede local
virtual) é uma rede local que agrupa um conjunto de máquinas de maneira lógica e
não necessariamente física.
Vamos analisar o que motivou a criação das Vlans. Imagine uma empresa que
possua muitos departamentos conectados a uma rede local (LAN), cujo crescimento
acelerado impossibilitou um projeto ordenado de expansão da rede.
Pense que os diversos empregados de cada departamento não estão
necessariamente concentrados em um único local físico, mas sim espalhados pelos
prédios e andares da empresa. Como organizar um domínio para cada setor?
Uma solução foi segmentar a rede interna em redes virtuais, uma para cada
departamento. As Vlans proporcionaram uma alta flexibilidade a uma rede local. Isto
é ideal para ambientes corporativos, onde a todo o momento ocorrem mudanças de
empregados, reestruturações internas, aumento do número de usuários, entre
outras situações.

42.1. Entendendo as Vlans


Com o crescimento e aumento da complexidade das redes, muitas
corporações adotaram Vlans (redes locais virtuais) para tentar estruturar esse
crescimento de maneira lógica. Uma Vlan é, basicamente, uma coleção de nós
que são agrupados em um único domínio broadcast, baseado em parâmetros
que não sejam a localização física, mas sim a estrutura lógica a que
pertencem.
Na maioria dos equipamentos que suportam Vlans, você pode criar uma por
meio de uma conexão Telnet, bastando configurar os parâmetros (nome,
domínio e configuração das portas). Depois que você criar a Vlan, qualquer
segmento de rede conectado às portas designadas vai se tornar parte desta
Vlan.
Você pode criar mais de uma Vlan em um switch, mas estas redes não podem
se comunicar diretamente por ele. Se elas pudessem, não faria sentido tê-las.
Afinal, o objetivo da Vlan é isolar uma parte da rede. A comunicação entre as
Vlans requer o uso de um dispositivo de camada três.
As Vlans podem se expandir por múltiplos switches e você pode configurar
mais de uma Vlan em cada switch. Para que múltiplas Vlans em múltiplos
switches possam se comunicar através de um link entre os switches, você
deve usar um processo chamado trunking. Trunking é a tecnologia que
permite que as informações de múltiplas Vlans trafeguem em um único link.

42.2. Vantagens na utilização das Vlans


As Vlans permitem definir uma nova rede acima da rede física (rede lógica) e
a isso oferece uma série de vantagens:

265
• Forte ganho em segurança, porque as informações são encapsuladas em
um nível suplementar e são eventualmente analisadas. Separar os
sistemas que contêm dados sigilosos do resto da rede reduz a possibilidade
de acessos não autorizados;
• Maior flexibilidade de administração e modificações na rede, porque
qualquer arquitetura pode ser alterada por simples parametrização dos
comutadores;
• Projetos/aplicativos especiais. As tarefas de gerenciar um projeto ou
trabalhar com um aplicativo podem ser simplificadas pelo uso de uma Vlan
que congregue todos os nós necessários;
• Redução da divulgação do tráfego sobre a rede. A característica principal
de uma Vlan é que ela não permite que o tráfego broadcast chegue aos nós
que não fazem parte dela. Isso ajuda a reduzir o tráfego de broadcasts. As
listas de acesso permitem que o administrador da rede controle quem vê o
tráfego da rede. Uma lista de acesso é uma tabela criada pelo
administrador nomeando os endereços que têm acesso àquela rede.
• Desempenho/largura de banda. Um monitoramento cuidadoso da utilização
da rede permite que o administrador crie Vlans que reduzam o número de
saltos entre os roteadores e aumentem a largura de banda aparente para
os usuários da rede;
• Departamentos/tipos específicos de cargos. As empresas podem configurar
VLANs para os departamentos que utilizam muito a Internet (como os
departamentos de multimídia e engenharia) ou Vlans que conectam
categorias específicas de empregados de departamentos diferentes
(gerentes ou pessoal de vendas).

42.3. Padrões de Vlans


As Vlans são definidas pelos padrões IEEE 802.1D, 802.1p, 802.1Q e 802.10.
Para mais informações, é aconselhável consultar as documentações
referentes;
42.4. Tratamento de Quadros
Quando um dispositivo de rede com suporte ao padrão IEEE 802.1Q receber
quadros vindos de uma estação de trabalho, ele os rotula (marca). Este rótulo
(tag), chamado de identificador Vlan (VID), indica a rede virtual de onde vem
o quadro. Este processo é chamado de marcação explícita (explicit tagging).
Também é possível determinar a qual Vlan o quadro recebido pertence
utilizando a marcação implícita (implicit tagging). Neste procedimento o
quadro não é rotulado, mas a Vlan de origem do quadro é identificada por
outro tipo de informação, como por exemplo, a porta aonde o quadro chegou.
A marcação pode ser baseada na porta de onde veio o quadro, no campo do
endereço MAC (Media Access Control) da fonte, no endereço de rede de

266
origem ou algum outro campo ou combinação destes. As Vlans podem ser
classificadas de acordo com o método utilizado.
Para ser capaz de rotular um quadro, utilizando qualquer um dos métodos
citados anteriormente, o dispositivo de rede deve manter atualizada uma base
de dados contendo um mapeamento entre Vlans e de onde e qual o campo é
utilizado na marcação. Este banco de informações é chamado “filtering
database” e deve ser o mesmo em todos os equipamentos.
O dispositivo de rede determina para onde deve ir o quadro como numa LAN.
Uma vez indicado o destino do quadro, também é necessário determinar se o
identificador Vlan deve ser adicionado ao quadro e enviado.
Caso o destino do quadro seja um dispositivo com suporte a Vlans (Vlan-
aware) o identificador VID é adicionado. Entretanto, se o destinatário não
suporta o padrão IEEE 802.1Q (Vlan-unaware), o dispositivo envia o quadro
sem VID.
As decisões sobre o encaminhamento dos quadros são baseadas nas três
regras seguintes, considerando uma implementação baseada em portas (mais
detalhes em “Classificação”):
• Regras de Entrada (Ingress Rules) - utilizadas para determinar a quais
Vlans pertencem os quadros recebidos.
• Regras de Encaminhamento entre Portas - decidem se o quadro deve
ser filtrado ou encaminhado.
• Regras de Saída (Egress Rules) - determinam se o quadro deve ser
enviado com ou sem rótulo.

42.5. Classificação dos Quadros


As redes locais virtuais lidam com três tipos básicos de quadros:

• Quadros sem rótulo (Untagged frames)


• Quadros com rótulo de prioridade (Priority-tagged frames)
• Quadros com rótulo Vlan (Vlan-tagged frames)

Um quadro sem rótulo ou com rótulo de prioridade não carrega nenhuma


identificação de qual Vlan foi originado. Tais quadros são classificados como
vindos de uma Vlan particular baseado em parâmetros associados à porta
receptora, ou, em soluções proprietárias, baseado no conteúdo do quadro
(endereço MAC, identificador de protocolo da camada 3, etc.).
É importante observar que para o propósito de identificação de uma Vlan, os
quadros com rótulo de prioridade são tratados igualmente aos sem rótulo. A
prioridade é tratada por outro padrão, o IEEE 802.1p.

267
Um quadro com rótulo Vlan carrega uma identificação explícita da sua Vlan de
origem (VID), ou seja, ele possui em seu cabeçalho um rótulo contendo um
campo VID não nulo. Tal quadro é classificado como originário de uma Vlan
particular baseado no valor deste identificador.
A presença de um VID não nulo no cabeçalho do quadro significa que algum
outro dispositivo, ou o gerador do quadro ou uma ponte (ou comutador) com
suporte a Vlan, mapeou este quadro em uma Vlan e inseriu o identificador
apropriado.
Para uma dada Vlan, todos os quadros transmitidos devem ser rotulados
obrigatoriamente da mesma forma neste segmento. Eles têm que ser ou todos
sem rótulo, ou todos com rótulo Vlan, possuindo o mesmo VID.
Em outras palavras, um dispositivo pode transmitir quadros sem rótulo para
algumas Vlans e quadros rotulados (VID) para outras em um dado enlace,
mas não podem transmitir os dois formatos para mesma Vlan.
O campo VID é utilizado para identificar, de forma única, a qual VLAN pertence
o quadro. Pode existir um máximo de 4095 Vlans (212 -1). O número zero é
usado para indicar que não há um identificador Vlan, mas a informação sobre
a prioridade está presente. Isto permite que a prioridade seja codificada em
redes locais sem prioridade.

42.6. Tipos de Conexões com Vlans


Dispositivos em uma rede local virtual podem ser conectados de três maneiras
diferentes, levando-se em consideração se eles suportam ou não o padrão
IEEE 802.1Q (Vlan-aware ou Vlan-unaware). São elas:
• Enlace tronco (“Trunk Link”) - todos os dispositivos conectados a um
enlace deste tipo, incluindo estações de trabalho, devem
obrigatoriamente ter suporte à Vlans, isto é, serem dispositivos Vlan-
aware.
• Enlace de Acesso (“Access Link”) - Um enlace de acesso conecta um
dispositivo sem suporte a Vlan a uma porta de uma ponte/comutador
Vlan-aware. Todos os quadros neste tipo de enlace, obrigatoriamente
não devem possuir rótulo. O dispositivo sem suporte pode ser um ou
vários segmentos de uma rede local convencional contendo outros
dispositivos também sem suporte ao IEEE 802.1Q.
• Enlace Híbrido (“Hybrid Link”) - Este é uma combinação dos dois
enlaces anteriores. Em um enlace híbrido são conectados tanto
dispositivos com suporte a Vlans, quanto os sem. Num enlace desta
natureza pode haver quadros com (“tagged frames”) e sem rótulo
(“untagged frame”), mas todos os quadros para uma Vlan específica
têm de ser com ou sem rótulo de Vlan. Vale lembrar que para situações
de identificação os quadros com rótulo de prioridade são tratados como
“sem rótulo”.

268
42.7. Adicionando ou Removendo Vlans à gerência
Neste módulo é possível adicionar Vlans que sigam a sintaxe indicada: 1;3;5-
9. Neste caso serão adicionadas as Vlans “1” e “3”, além das Vlans “5” a “9”
ao <clicarmos> no botão “Create Vlan”. Na coluna “Vlan list” é possível
visualizar as Vlans inseridas no banco de dados. Para remover Vlan(s)
específica(s), selecione-a(s) na “Vlan List” e <clique> no botão “Remove
Vlan”.

Figura 42-1. Tela Criação de Vlans

42.8. Política de Vlans (Policy)


Neste painel é possível alterar o modo de tratamento de Vlans em uma
interface. Em modo “access”, pacotes que ingressarem na interface em
questão terão uma tag de Vlan inserida. Por outro lado, pacotes que saírem
por esta interface terão seu tag removido.
Em modo “trunk” é possível configurar um conjunto de Vlans que são
permitidas no sentido de saída da interface. Estes pacotes não terão as tags
removidas. Todos os pacotes permitidos pela política “trunk” serão admitidos
na interface.
Para adicionar uma política de Vlan em “Interface”, selecione a interface que
deseja que esta política seja aplicada. No campo “Mode” selecione “trunk” ou
“access”. Em “Action” deve-se definir se deseja remover ou adicionar a política
e em “Vlan List” selecione as Vlans que farão parte dela. No caso de selecionar
“Action” como “add” o botão “Create Policy” ficará disponível, se selecionar
“remove” o botão modificará para “Remove Policy”.
269
Figura 42-2. Tela de Seleção de Política de Vlans
42.9. Dot1Q-Tunnel
Para criar um encapsulamento dot1q em “Interface”, selecione a interface que
deseja criar o encapsulamento. No campo “C-Vlan” insira a Vlan que deseja
que seja encapsulada (inner tag). Em S-Vlan escolha qual Vlan deseja que
transporte a informação (outer tag), que posteriormente será removida ao sair
da interface. Esse modo de encapsulamento é chamado de Q-in-Q (IEEE
802.1ad).

Figura 42-3. Tela Dot1Q-Tunnel

270
Uma vez inserida o “Vlan Id” e <clicando-se> no botão “Create Mapping” será
possível selecionar o modo de configuração do encapsulamento em “Mode”.
Você receberá uma tela solicitando se deseja realmente modificar o modo de
manipulação do cabeçalho, conforme figura 42-4. <Clicando-se> no botão
“Yes” pode-se confirmar a modificação.

Figura 42-4. Tela de confirmação de troca de modo do Cabeçalho

42.10. In-Band-Mgmt
Em “In-Band-Mgmt” é possível definir qual Vlan será a Vlan de gerência. Para
isso basta selecionar em “Vlan list” a Vlan desejada e <clicar> no botão
“Create”, do mesmo modo, para remover <clique> no botão “Remove”.

Figura 42-5. Tela de Vlan de Gerência

42.11. Mapping Switch


Este campo permite que se configure para que pacotes que ingressem no
switch com Vlan IDs presentes em Vlan_LIST (campo “Mapping”), tenham seu
ID alterado para o novo Vlan ID definido pela política selecionada. Permite
configurar um mapeamento de Vlans para outra Vlan. Este comando funciona
independentemente para cada interface.

271
Figura 42-6. Tela de Mapping Switch

42.12. Mapping MAC/Protocol


Este campo permite que se configure que pacotes que ingressem no switch
sem tag de Vlan e que contenham uma determinada numeração MAC pré
definida ou com cabeçalho de determinado protocolo possam receber uma tag
pré-determinada.
É possível por meio da política configurar para que sejam reconhecidos um
conjunto de endereços MAC ou determinado protocolo, então adicionando uma
determinada Vlan. Todos os pacotes que ingressarem no switch sem tag de
Vlan serão automaticamente complementados com uma tag de Vlan com o ID
indicado. O ID utilizado já deve ter sido criado previamente.

Figura 42-7. Tela de Mapping MAC/Protocol

272
43. QOS VIA GERÊNCIA
Na aba QoS é possível configurarmos as regras de Qualidade de Serviço da
comunicação conforme as necessidades dos inerentes dos pacotes.
43.1. Policy Maps
Policy Maps são as entidades de QoS responsáveis por classificar e configurar
o tráfego entrante do equipamento, por meio deles é possível: filtrar
diferentes classes de tráfego, baseando-se em características de camada 2, 3
e 4; modificar as informações de prioridade dos pacotes, classificando-os para
posterior escalonamento; conformar este tráfego em um perfil de banda
garantida/permitida.

Figura 43-1. Tela “Policy Maps”

Em “Policy Maps” poderá ser definida uma política de QoS. Para adicionar uma
política <clique> no botão “Add Policy”. Você poderá visualizar a figura 43-2.
A opção “Name permite designar um nome para a política de QoS.
No menu Drop Down “Mode” temos as opções “Committed”, “Sigle Rate Three
Color Marking", “Peak” e “Triple Rate Three Color Marking", e, conforme elas
vão sendo selecionadas os campo presentes em “Values” se abrem para
preenchimento. É possível definir as taxas em forma de taxas ou picos de
informação.
CIR está relacionado ao Committed Information Rate ou taxa de informação
garantida. CBS, por sua vez, relaciona-se com o Committed Burst Size, ou
tamanho de pico garantido. PIR é o Peak Information Rate (taxa de pico de
informação). Finalmente, PBS é o Peak Burst Size, ou tamanho de pico.

273
É importante notar que o CIR e o PIR são dados em kbps, enquanto o CBS e
PBS são dados em kbits.

Figura 43-2. Adicionando uma política de QoS

Por fim, ressalta-se que existem algumas combinações válidas para os


parâmetros CIR, PIR, CBS e PBS, nas quais é possível omitir um ou mais
parâmetros. Cada combinação habilita um modo específico de operação:

 Modo Committed: apenas o CIR pode ser definido.


 Modo Single Rate Three Color Marking: deve-se definir o CIR, o CBS e o
PBS, descrito na RFC2697.
 Modo Peak: apenas o PIR pode ser definido.
 Modo Triple Rate Three Color Marking: devem-se definir todos os
parâmetros, descrito na RFC2698.

274
Figura 43-3. Modo da política de QoS

A opção “Match” cria um filtro de tráfego para associar a um “Policy Map”.


Pacotes que forem selecionados por este filtro serão conformados e
classificados de acordo com as regras de police e set associadas ao policy-map
em questão.
Este filtro é um mecanismo extremamente poderoso que pode selecionar
tráfego através de características de camada 2, 3 e 4. Para selecionar pacotes
através de seus endereços MAC ou IP é necessário utilizar um Access Control
List. Estas Access-list devem ter sido criadas anteriormente e NÃO DEVEM
estar em uso no sistema no momento em que o match for configurado.
Access-list - String de caracteres alfanuméricos que identifica uma access-
control-list no sistema.
DSCP - Valor que representa do campo DSCP dos cabeçalhos IP. Pode ser um
número no range 0-63 ou valores pré-determinados.
COS (Inner e Outer) - Valor numérico entre 0-7. Representa o valor do campo
de p-bits do pacote.
VLAN (Inner e Outer) - Valor do Vlan ID do pacote. Pode variar entre 1-4094.

275
Figura 43-4. Ações da política de QoS

Em “Actions” selecionamos a ação que deve ser tomada em caso de “Conform


Action” - conformidade, “Exceed Action” - exceder e “Violate Action” -
violação. As opções disponíveis para seleção são: “Transmit” - apenas
transmite o pacote, “Drop” - descarta o pacote, “Transmit COS” - modifica os
p-bits do pacote e transmite, “Transmit DSCP” - modifica o dscp do pacote e
transmite e “Transmit TX Queue” - modifica a prioridade interna do pacote e
transmite.
É possível visualizar na figura 43-4 as opções assinaladas anteriormente que
estão disponíveis para os três campos de “Actions”.

43.2. Policy Maps Links


Na aba “Policy Maps Links” você pode associar uma política previamente definida
a uma determinada interface específica. Para que se possa utilizar esta opção
anteriormente devem ter sido criados os “Policy Maps”.

276
Figura 43-5. Tela “Police Maps Links”

43.3. Rate Limit


Na aba “Rate Limit” é possível determinar os limites de taxa, em Mbps, de
saída e de entrada em uma determinada porta definida. Basta selecionar em
“Interface” a opção desejada e determinar os valores de “Rate Limit in” e
“Rate Limit Out”.

Figura 43-6. Tela “Rate Limit”


277
43.4. Scheduler
Schedulers são as entidades de QoS responsáveis por separar o tráfego de
saída, de acordo com prioridades relativas à camada 2, em filas de QoS e
escaloná-lo de acordo com políticas e algoritmos configuráveis.

Figura 43-7. Tela “Scheduler”

Para iniciar o agendador, na aba Scheduler, <clique> no botão “Add” para criar
um agendamento de QoS. Existem duas possibilidades de configuração em
“Type” (tipo): o modo “Strict” e o modo WRR (Weighted-Round-Robin). “Strict”
permitirá definir valores máximos e mínimos de Bandwidth para CoS setado (0
a 7). Para o agendamento é necessário definir um nome para o “Scheduler”.

Figura 43-8. Tela “Strict QoS”

278
O modo WRR (Weighted-Round-Robin) permite que se trabalhe com condições
ponderadas para criar um perfil de configuração para as filas de QoS de saída
em uma interface. “Weight” configura o peso da fila para o algoritmo de
Weighted-Round-Robin. “Bandwidth” configura os valores mínimos e máximos
de banda para uma fila.

Figura 43-9. Tela “WRR QoS”

43.5. Scheduler Link


Scheduler Link permite que se associe ou desassocie “Schedulers” já criados
com interfaces específicas.

Figura 43-10. Tela “Scheduler Link”


279
44. ACCESS CONTROL LIST VIA GERÊNCIA
No campo Access Control List ou Lista de controle de acesso (também conhecida
pelo acrônimo ACL) é definido como uma lista que define quem tem permissão de
acesso a certos serviços. Isto é, para quem um servidor deve permitir ou negar
determinada tarefa. É normalmente uma lista de princípios com os tipos de acesso
definido para cada usuário ou grupo.
44.1. Access List Managenent
A partir da aba “Access-list Management” você pode realizar a configuração dos
parâmetros de gerenciamento de Access Control List conforme mostra a figura
abaixo. Para prosseguir você deve <clicar> no botão “Create Access-list”.

Figura 44-1. Tela Visualização RSTP Informations

No campo “Name” você deve definir um nome para a regra de controle de


acesso. Em “Type” você pode definir se irá permitir (“Permit”) ou negar (“Deny”)
o acesso.
No campo “Filter” você pode filtrar, dependendo do protocolo escolhido origem,
destino e classe de tráfego. A partir deste momento você poderá visualizar a tela
mostrada na figura a seguir.
Para os protocolos ICMP, IGMP, IP, UDP, e ESP temos a tela básica indicada na
figura 44-2.

280
Figura 44-2. Condições de configuração Access-list

Para o protocolo TCP temos a tela básica indicada na figura 44-3 com o
surgimento do campo “Flags TCP”.

Figura 44-3. Condições de configuração TCP Access-list

Para a opção MAC Address temos a tela indicada a seguir para criação da(s)
regra(s) de acesso.

281
Figura 44-4. Tela de Condições de configuração MAC Access-list

Para a opção Other (Outro) temos a tela indicada a seguir para criação da(s)
regra(s) de acesso.

Figura 44-5. Tela de Condições de configuração Other Access-list

O campo ”Source” corresponde ao endereço MAC ou IP do host de origem do


pacote. Pode ser definido como sendo qualquer host através do parâmetro
“Any” (qualquer) selecionado no menu “Drop down”, ou um host específico
utilizando os parâmetros “Host” ou uma determinada sub-rede utilizando a
opção “Network”.
O campo “Destination” é o endereço MAC ou IP do host de destino do pacote.
Pode ser definido como sendo qualquer host através do parâmetro “Any”
(qualquer) selecionado no menu “Drop down”, ou um host específico utilizando
os parâmetros “Host” ou uma determinada sub-rede utilizando a opção
“Network”.

282
44.2. Access List Interfaces

Na aba “Access-list Interfaces” é possível definirmos as condições de ACL


associadas as interfaces que forem definidas pelas regras.

Figura 44-6. Tela de Configuração Access-list Interfaces

283
45. IGMP (INTERNET GROUP MANAGEMENT PROTOCOL)
O protocolo de comunicação IGMP é um protocolo para gerenciamento de tráfego
multicast. Através dele garante-se que somente hosts (destinos) interessados em
determinado fluxo de tráfego (grupo) multicast recebam-no. O IGMP possui três
versões, sendo as duas primeiras muito simples e com poucas diferenças entre si e a
terceira que agrega novas funções mais complexas ao protocolo.
O IGMP é usado por hosts e roteadores em redes IP, para estabelecer associações de
grupos multicast. O IGMP pode ser usado para streaming de vídeo online e jogos, e
permite o uso mais eficiente dos recursos no apoio a estes tipos de aplicações.
Snooping IGMP é o processo de escuta de tráfego multicast de rede para Internet
Group Management Protocol (IGMP). Como sugere o nome é um recurso que permite
que um dispositivo de rede layer 2 “ouça” a conversa IGMP entre hosts e roteadores.
Ao “ouvir” estas conversas o switch mantém um mapa dos links que precisam de
fluxos multicast IP. As configurações relativas a esta funcionalidade podem ser
realizadas na árvore de funções, selecionando-se a aba “IGMP Snooping”.

45.1. IGMPv1 (RFC 1112)


Nesta versão existem apenas dois tipos de mensagens: uma que diz respeito ao
roteador e outra aos hosts.

45.1.1. Membership Query IGMPv1


É utilizada pelo roteador para controle dos hosts interessados no tráfego de
determinado grupo multicast. É enviada de tempos em tempos para
verificação do estado de cada grupo multicast em uma rede.
45.1.2. Membership Report IGMPv1
É utilizado pelos hosts tanto em resposta a um Membership Query enviado
pelo roteador quanto para solicitar o recebimento de tráfego de um grupo ao
qual o host ainda não pertença (JOIN).

Figura 45-1. Report Query

45.2. IGMPv2 (RFC 2236)


A segunda versão do IGMP é muito parecida com a primeira. A principal
mudança é a introdução de dois novos tipos de mensagem além das já
existentes.

284
45.2.1. Leave Group IGMPv2
É um pacote utilizado por um host quando o mesmo não deseja mais receber
tráfego de um grupo multicast. Na versão 1 do protocolo, quando um host
queria sair de um grupo, ele simplesmente parava de responder as Queries
enviadas pelo roteador e, eventualmente, o mesmo acabaria por removê-lo do
grupo.
45.2.2. Membership Specific Query
É um pacote que é enviado para uma rede no momento do recebimento de um
Leave. Esta Query em especial é enviada apenas para o grupo informado no
Leave.
Assim, o roteador pode saber quantos hosts ainda existem naquela rede
desejando receber tráfego do grupo.
Um detalhe importante das versões 1 e 2 do IGMP é que, quando um CLIENTE
recebe membership reports destinados a um grupo que deseja entrar, ele
suprime a sua resposta ao roteador (isso acontece com vários clientes ligados
na mesma porta).

Figura 45-2. Specific Query


45.3. IGMPv3 (RFC 3377)
A terceira versão do IGMP trouxe grandes modificações em relação às versões
anteriores. A principal grande mudança é o suporte a fontes específicas, ou
seja, um host pode solicitar a entrada em um grupo multicast juntamente com
o recebimento de dados APENAS/EXCETO de um determinado conjunto de
fontes. Cada host passa a ter um Filter-Mode para cada grupo, que pode ser
INCLUDE ou EXCLUDE, indicando as fontes de quem o host quer ou não
receber dados. O pacote Leave Group deixa de existir, permanecendo apenas
os pacotes Membership Query e Membership Report, sendo este último
composto por N Group Records, que são registros por grupo informando o
modo de operação do host em um grupo e o conjunto de fontes do mesmo.
45.3.1. Mode is Include
Indica que o host possui filter-mode include para determinado grupo, ou seja,
o host está recebendo dados APENAS das fontes indicadas.
45.3.2. Mode is Exclude
Indica que o host possui filter-mode exclude para determinado grupo, ou seja,
o host está recebendo dados de QUALQUER fonte do grupo EXCETO das fontes
indicadas.
285
45.3.3. Change to Include Mode
Indica que o host mudou seu filter-mode para include em determinado grupo
multicast.
45.3.4. Change to Exclude Mode
Indica que o host mudou a operação para exclude em determinado grupo
multicast.
45.3.5. llow New Sources
Indica que o host deseja receber dados de novas fontes, indicadas no Group
Record. Caso o seu filter-mode para o grupo seja exclude, as fontes novas a
serem permitidas devem ser removidas da lista de fontes do filter-mode.
Caso o filter-mode seja include, as fontes devem ser adicionadas à lista de
fontes do filter-mode.
45.3.6. Block New Sources
Indica que o host deseja parar de receber dados das fontes contidas no Group
Record. Caso o filter-mode para o grupo seja exclude, as fontes devem ser
adicionadas à lista de fontes do filter-mode. Caso o filter-mode seja include, as
fontes devem ser removidas da lista de fontes do filter-mode.
Um novo tipo de Membership Query foi adicionado.

Membership Group And Source Specific Query


É enviada pelo roteador para uma rede no momento do recebimento de um
BLOCK OLD SOURCES. O funcionamento é similar ao da Membership Group
Specific Query no recebimento de um Leave Group. A única diferença agora é
a inclusão da fonte, ou seja, todos os hosts que não bloquearam a fonte
devem responder à Query.
Embora seja possível o envio de “Source Specific Query”, na prática o roteador
não faz o envio deste pacote.

Figura 45-3. Group Query

286
Figura 45-4. Source Specific Query

45.4. IGMP Proxy


O IGMP Proxy engloba uma série de funcionalidades que tem como objetivo a
otimização das outras versões do IGMP, visando a diminuição de tráfego
desnecessário na rede.

45.4.1. IGMP Proxy Reporting


Esta função do IGMP Proxy pode ser dividida em outras três sub-funções:
Report Supression
Os Reports enviados pelos clientes são filtrados por GRUPO e apenas
encaminhados para o roteador quando necessário, ou seja, quando o primeiro
cliente entra em um grupo multicast, é gerado um Report por grupo em
resposta a uma Query. (somente IGMPv1 e IGMPv2).
Last Leave
Os Leaves enviados pelos clientes são filtrados e apenas encaminhados para o
roteador quando necessário, ou seja, quando o último cliente deixar o grupo
multicast. (somente IGMPv2).
Query Supression
As Queries enviadas pelo Roteador são filtradas e apenas encaminhadas para
as portas que fazem parte de pelo menos 1 grupo multicast. As Specific
Queries nunca serão enviadas nas portas contendo clientes, pois elas apenas
são enviadas pelo roteador no momento do recebimento de um Leave. Como
na utilização do IGMP Proxy apenas o Leave do último membro é transmitido,
a Specific Query não se faz necessária para os clientes.

287
45.4.2. IGMP Proxy Query Solicitation
Quando da detecção de mudanças na topologia o switch envia um Leave
Group para o roteador com o endereço de grupo “0.0.0.0” indicando para o
mesmo que devem ser enviadas para a rede diversas Group Specific Queries
com o objetivo de tornar a convergência da rede mais rápida.

45.5. IGMP Immediate Leave


Função onde o switch ao receber o Leave do último membro do grupo remove o
membro e o grupo imediatamente sem repassar o pacote ao roteador e aguardar
o envio das Specific Queries. Usado apenas no IGMPv2.

Figura 45-5. Tela de Configuração IGMP Snooping

No campo “Status” a opção “disable” permite desabilitar a funcionalidade IGMP


Snooping. A opção “enable” habilitará a funcionalidade IGMP Snooping.
A opção “Immediate Leave” possibilita que, caso o último participante do grupo
se desconecte, seja forçado um abandono imediato de envio de dados multicast.
Isso será possível com a opção “enable” selecionada. Na opção “disable”,
independentemente de não existirem participantes ativos e respondendo no
grupo, os pacotes enviados pelo servidor multicast serão bloqueados.
O campo “Simultaneous Groups Maximum Number” possibilita que se configure o
número máximo de grupos multicast gerenciados simultaneamente. Permite
números de 0 a 1.000.000, zero indica ilimitado.
288
O campo “ReportSupression” quando selecionado na opção “enable” permite que
se configure a OLT para que, caso haja uma resposta de confirmação de
recebimento de informação multicast por uma determinada porta (Report), as
demais respostas provenientes de clientes que pertençam ao mesmo grupo,
sejam ignoradas, evitando assim tráfego desnecessário para o roteador.
Esta funcionalidade está presente na versão IGMPv2 e ausente na versão
IGMPv3. A versão IGMPv1 se encontra obsoleta.

45.6. IGMP Snooping Mode


Opção de configuração que permite a seleção do modo de operação IGMP
Snooping. É possível realizar esta configuração nas portas Giga Ethernet 0/X,
Giga Ethernet 1/X e para as interfaces PON. Se a opção “disable” estiver
selecionada, então o modo IGMP Snooping estará desabilitado na referida porta.
Deve-se selecionar a opção “multicast router” na(s) porta(s) que será(ão)
conectada(s) ao roteador que irá(ão) gerar o tráfego de dados multicast. Na(s)
porta(s) que estarão conectados os clientes deveremos selecionar a opção
“multicast host”.

Figura 45-6. Tela Configuração do Modo IGMP Snooping

45.7. IGMP Snooping V2 Group


Opção exclusivamente de visualização relativas aos grupos IGMP Versão 2,
contendo Endereço do grupo, Vlan Id e Clientes que participam do grupo.

289
Figura 45-7. Tela Visualização IGMP Snooping V2 Group

45.8. IGMP Snooping V3 Group


Opção exclusivamente de visualização relativas aos grupos IGMP Versão 3,
contendo Endereço do grupo, Vlan Id e Clientes que participam do grupo.

Figura 45-8. Tela Visualização IGMP Snooping V3 Group

290
45.9. IGMP Snooping Clients
Opção exclusivamente de visualização. Permite que seja visualizado o endereço
IP de cada cliente que esteja assistindo a um vídeo em determinada interface.

Figura 45-9. Tela Visualização IGMP Snooping Client

45.10. IGMP Snooping Members


Opção exclusivamente de visualização. Permite que seja visualizada a quantidade
de membros pertencentes a cada grupo, seu respectivo Vlan ID para uma
determinada interface.

Figura 45-10. Tela Visualização IGMP Snooping Members

291
46. RSTP (RAPID SPANNING TREE PROTOCOL) VIA GERÊNCIA
O protocolo RSTP é um protocolo para equipamentos de rede desenvolvidos para
resolver problemas de loop em redes. Esta funcionalidade opera em camada (layer)
dois.

Figura 46-1. Tela Visualização RSTP

Em “RSTP Configuration”, na opção “Status” é possível habilitar a utilização do


protocolo RSTP selecionando o menu drop-down para “enable” ou desabilitar
selecionando “disable”.
No campo BPDUs/s é possível configurar o número máximo de BPDUs que será
gerado por segundo.
Para viabilizar o cálculo do caminho de menor custo, é necessário que cada
comutador tenha conhecimento de toda a topologia da rede. A disponibilidade dessas
informações é assegurada pela troca de pacotes especiais chamados BPDUs (Bridge
Protocol Data Units) entre os comutadores. No sistema do protocolo RSTP, pacotes
de controle denominados BPDU, são trocados entre as bridges para transmitir
informações referentes ao estado de topologia do protocolo, contendo dados sobre
as portas da bridge, endereço MAC, prioridade, custo do enlace, além da garantia de
que o dado seja entregue.
O RSTP funciona a partir da troca de pacotes BPDU. Este pacote transporta
informações de controle que viabilizam às bridges coordenar suas ações para
implementar a funcionalidade do RSTP, garantindo assim um correto funcionamento
das ligações lógicas redundantes. Sintetizando, os pacotes BPDUs viabilizam a
administração automatizada da conectividade lógica do protocolo RSTP nas bridges.

292
No campo “Path-coast Method” configura a quantidade de bits utilizados para
representar o Path Cost. A opção “long” utiliza 9 bits (4 bytes) e a “short” utiliza 16
bits (2 bytes), para compatibilidade com STP.
O campo “Bridge Priority” permite configurar o componente de Bridge Priority do
Bridge Identifier. As seleções possíveis de numeração variam de 0-61440, em passos
de 4096. Menor número, maior prioridade. O default é 32768.
No campo “Max Age Timer” é possível selecionar o número máximo de bridges que
um BPDU pode alcançar.
No campo “Forward Delay Timer” é possível configurar tempo estipulado para a porta
exercer o estado Forward.
O “Hello Timer” é o intervalo de tempo para o envio de BPDUs. Corresponde ao
intervalo de tempo em que o BPDU é enviado pela bridge. O padrão é 2 segundos.
O botão “Restore Default Timers” permite que sejam restaurados todos os padrões
de fábrica (defaults) para os times.

46.1. RSTP Interfaces


Caso tenha sido selecionado o “status” de RSTP Configuration para a opção
“enable”, agora então será possível escolher a interface desejada e as
configurações relativas a ela.
As configurações possíveis são:
“Interface” permite que se selecione as condições de configuração RSTP para a
porta que for escolhida neste campo
O campo “Edge Discovery” permite seleção em “enable” (habilitado) ou “disable”
(desabilitado). É empregado para que a interface que tenha sido selecionada no
campo apropriado saiba se está conectada a um dispositivo (computador,
roteador, etc). Para isto, ela (a interface), envia BPDUs e se não receber
nenhuma resposta dentro de um tempo estabelecido, entende que esta interface
não se encontra conectada ao dispositivo.
O campo “Edge Status” permite seleção em “enable” (habilitado) ou “disable”
(desabilitado). Serve para forçar a interface a entrar em modo Edge, mesmo que
ela não esteja conectada a um dispositivo.
O campo “Port Cost” (custo da porta), serve para definir um valor que é
relevante para o cálculo dos caminhos do spanning tree. O valor default é 20000,
o valor mínimo é 0 e o máximo é 2000000.
O campo “Port Priority” (prioridade de porta) serve para o RSTP como critério de
desempate entre as portas. O valor default é 128, o mínimo é 0 e o máximo é
240.

293
Figura 46-2. Tela Visualização RSTP Interfaces

No espaço “RSTP Configuration” temos uma tabela indicando as configurações


ajustadas para as diferentes interfaces giga-ethernetx/x.

46.2. RSTP Informations


Cada porta da bridge tem funções e estados que lhe são atribuídos para o
funcionamento do algoritmo RSTP, ação que é coordenada pelos BPDUs
recebidos pelas bridges. Os estados das portas em RSTP podem ser Discarding,
Learning, Forwarding.
Na opção RSTP Informations é possível visualizar uma tabela que contém
indicação das configurações ajustadas nas interfaces “giga-ethernetx/x” e o
respectivo estado de operação.
Como o protocolo RSTP é compatível com o STP, podemos ver na coluna
“Version”, qual destes protocolos está em operação em determinada interface.
Em uma dada porta, se BPDUs não são recebidos ao longo de três <hello-time>,
a informação armazenada (configuração) na porta referente a esses BPDUs é
imediatamente expirada ou se max_age expirar (tempo de vida máximo da
informação). BPDUs são usados como um mecanismo de keep-alive (manter
vivo, tradução literal) entre bridges.
Na coluna “Role” (função ou papel) podemos acompalhar o estado que as
interfaces se encontram, com as seguintes possibilidades: root, designated,
alternate, backup e unknown.
 “root” (raiz): a porta que receber o melhor BPDU (portador de melhor
configuração) em uma bridge é a porta root. Esta é a porta que está mais
próxima da root bridge em termos de custo de caminho (path cost), e está
presente em todas bridges designated.
294
 “designated” (designada): uma porta é designated se ela transmite o melhor
BPDU no segmento em que está conectada.
 “alternate” (alternativa): fornece um caminho alternativo para a root bridge e,
portanto, pode substituir a porta root se esta falhar.
 “backup” (apoio): fornece conectividade redundante para a mesma bridge
(mesmo segmento) e não garante uma conectividade substituta (alternate) para
a root bridge.
 “unknown” (desconhecida): estado desconhecido.
Na coluna “State” (estado) podemos ter as seguintes possibilidades de estado:
disable, blocking, listening, learning, discarding, forwarding.
 “disable” (desabilitado): não está utilizando STP.
 “blocking” (bloqueio): recebendo BPDUs.
 “listening” (escuta): o switch processa BPDUs e espera por possíveis novas
informações que podem fazê-lo voltar ao estado de bloqueio.
 “learning” (aprendizado): quando a porta ainda está "aprendendo" e montando
sua tabela de endereços de origem dos frames recebidos, significando que a
porta está aprendendo informações de pacotes de configuração.
 “discarding” (descarta): significando que a porta está devolvendo pacotes de
dados diferentes de BPDUs.
 “forwarding” (encaminhamento): a porta envia e recebe dados. Operação
normal.

Figura 46-3. Tela Visualização RSTP Informations

295
47. LACP (LINK AGGREGATION CONTROL PROTOCOL)
LACP também referenciado como “agregação”, ou simplesmente Link Aggregation é
uma técnica que, além do aumento de throughput, também é um ótimo mecanismo
para se evitar tempo de espera entre os estados de blocking e forwarding em casos
de falhas em um enlace, uma vez que o Rapid Spanning Tree Protocol (RSTP)
considera o LACP como sendo apenas um único caminho. Se um dos caminhos que
compõe o link lógico falhar, o RSTP não terá que ser recalculado. Na figura a seguir
podemos observar quatro troncos distintos formando o “Link Aggregation”.

Figura 47-1. Representação Gráfica do sistema ator e parceiro

O padrão LACP, definido no IEEE 802.3ad standard trabalha utilizando algoritmos de


troca de mensagens, a fim de fazer com que os integrantes da conexão se
identifiquem e mantenham informações atualizadas um sobre o outro.
Diversas definições e identificadores são necessários para que as operações de
agregação e desagregação, entre outras, sejam executadas corretamente.
Para compreender o funcionamento do protocolo, é necessário enumerar alguns
conceitos básicos. Dependendo do ponto de vista de cada topologia, podemos definir
termos reservados, como o de "Ator” e "Parceiro". Na Figura 47-1 podemos verificar
ambos os termos. Da perspectiva do "Switch 1"é definido que o mesmo é o ator do
sistema composto pelos dois equipamentos enquanto o "Switch 2"é o parceiro deste
sistema. Ao mudarmos a perspectiva, ambos os termos se alteram.
A comunicação e troca de mensagens entre ator e parceiro sempre ocorre ponto-a-
ponto través de pacotes denominados Link Aggregation Control Protocol Data Unit
(LACPDU). Cada switch em um determinado sistema poderá assumir o papel de
"ativo” (irá começar a negociação de agregação) ou o papel de "passivo” (irá esperar
a iniciativa de outro switch no sistema). Esta negociação poderá assumir
transmissões de LACPDUs de periodicidade distintas com o intuito de garantir a
consistência rápida das informações do sistema.
É necessária a utilização de um endereço MAC em um switch para identificá-lo como
sistema. O sistema parceiro é o switch ao qual o sistema está conectado e que está
disposto a trabalhar com o LACP. Este trabalha trocando informações entre dois
switches, estabelecendo uma comunicação para que cada um conheça e concorde
com as informações de seu sistema parceiro.

296
Figura 47-2. Formato do LACPDU

47.1. Conceitos do LACP

O Link Aggregation Identifier (LAG-ID) é um conjunto que representa


informações de ator e parceiro de um determinado sistema. Os formatos que o
LAG-ID pode assumir para o ator são “Actor System Prio”, “Actor MAC Address”,
“Actor Key”, “Actor Port Prio”, “Actor Port Number’ e para o parceiro “Partner
System Prio”, “Partner MAC Address”, “Partner Key”, “Partner Port Prio” e
“Partner Port Number”.
Channel-group: define interfaces que poderão ser agregadas.
Port-channel: define as interfaces que são efetivamente agregadas.
Quando as interfaces de um mesmo channel-group compartilharem o mesmo
LAG-ID, elas serão definidas como SELECTED (é possível agregar) e poderão
fazer parte do mesmo port-channel. Caso contrário, as interfaces serão definidas
como UNSELECTED (não é possível agregar) ou STAND-BY (é possível agregar,
mas possui alguma restriçãode agregação) dependendo das configurações.
Prioridade das portas: as portas que trabalham com o protocolo possuem uma
numeração que é utilizada durante a execução do protocolo. A porta de maior
prioridade irá definir o "port-channel identifier” ou "trunk-id". É ela que define as
questões de restrições de prioridade. Isso quer dizer que as configurações na
porta de maior prioridade deverão estar homogêneas nas demais para que as
mesmas sejam selecionadas.
Modo de operação: uma interface pode estar configurada para operar em dois
modos. Modo INDIVIDUAL: a interface não opera com o LACP, funcionamento
normal da interface. Portas configuradas como agregáveis não podem ser
agregadas com portas configuradas como individuais. Entretanto, o inverso é
297
permitido já que ao se configurar uma interface individual em um channel-group
agregável, a mesma deixa de ser individual e torna-se agregável. Modo
AGREGÁVEL: a interface está apta a ser agregada.
Modo de transmissão: cada interface pode ser configurada como dois modos:
ativo ou passivo. O passivo, não troca mensagens de controle para negociar a
agregação com a interface do sistema parceiro. Entretanto, o mesmo aguarda a
comunicação com uma interface ativa. Quando esta existir, a interface que está
configurada como passiva tem um comportamento de ativa. A configuração ativa
permite que a interface tente negociar, através do envio de pacotes de controle,
a agregação com a interface que está conectada ao sistema parceiro.

47.2. Restrições de Agregação

Para que o trunk seja elaborado com sucesso em ambos os lados, devemos
definir possíveis restrições de um determinado sistema que podem implicar na
não configuração do trunk.
● Os enlaces configurados em um trunk devem possuir a mesma taxa de
velocidade (Ex: 10/100/1000Mbps);
● Todos os enlaces devem estar configurados em modo full-duplex;
● O limite de número de enlaces por trunk;
● Os enlaces de um trunk podem possuir configurações de Vlan. Entretanto,
todas as portas que desejam fazer parte do mesmo trunk devem possuir as
mesmas configurações de Vlan.
● Os enlaces não podem ter a seguinte combinação de configuração: enlace
"agregável” ligado a enlace "individual” ou enlace "individual" ligado a enlace
"agregável".
● Não poderá existir a agregação multi-ponto.
● Não poderá existir agregações em ligações loopback. Ao existir uma restrição
de agregação, a porta irá assumir o papel de STAND-BY.

47.3. Compatibilidade do RSTP com o LACP

O LACP é executado de maneira concomitante ao RSTP. Isso é necessário já que


ao se pensar em agregações, o número de enlaces entre dois equipamentos
poderá ocasionar um loop na rede. Isto implica que ao realizar, por exemplo, a
configuração de um trunk de 4 enlaces, o RSTP poderá traçar sua rota principal a
partir da root bridge definindo enlaces em estados inconsistentes no contexto do
LACP.
Por exemplo, em seu funcionamento, rotas/enlaces alternativos entre dois
equipamentos podem ser definidos em um estado de "Discarding” ao invés de
"Forwarding". No contexto do LACP, isto define um enlace lógico composto por
enlaces que possuem configurações diferentes entre si. Para evitar loops na rede
298
quando o LACP está configurado, o RSTP possui um modo de configuração que
faz com que o mesmo atue de maneira compatível ao LACP. Dessa forma, ao se
configurar um trunk com "n" enlaces, o RSTP irá interpretar que estes enlances
formam um único enlace lógico. A partir desta premissa, as rotas traçadas pelo
RSTP levarão em consideração os enlaces lógicos.
Quando a compatibilidade está ativada e existe uma configuração de trunk, os
comandos aplicados pelo RSTP em um enlace lógico serão replicados em todos os
enlaces que compartilham o enlace lógico.
Port-cost: este é um dos critérios utilizados pelo RSTP na definição da rota.
Quando existir alguma configuração de trunk, o cálculo definido a seguir é
utilizado para obter o port-cost de cada enlace que pertence a um trunk. No caso
em que exista apenas um enlace no trunk, o RSTP priorizará este enlace ao invés
de um enlace comum, pois o protocolo define um custo padrão quando existir
apenas um enlace no trunk.
Fórmula para cálculo do custo: "Custo = velocidade do enlace de maior prioridade
do trunk/número de enlaces do trunk". Se número de enlaces no trunk = 1, custo
será = 10000. Sempre é priorizado o trunk. Custo mais prioritário considerando
enlaces até 1 Gbps. Acima de 1 Gbps, enlaces lógicos não são mais prioritários.

47.4. LACP Parameters


Para iniciar as configurações LACP na aba “LACP” no software NMS <clique> na
chave azul de modo à exibit todas as opções de configuração do modo e em
seguida em “LACP Parameters” (Parâmetros LACP). Será exibida a tela que pode
ser vista na figura a seguir.

Figura 47-3. Tela LACP Aggregation no NMS

299
No campo Global, em “Aggregation Limit” será possivel selecionar de 1 a 8
portas para participarem da agregação. E em “RSTP Compatibility” pode-se
escolher se quer ou não que exista compatível com protocolo RSTP (“enable” ou
“disable”).
No campo “Interfaces”, podemos configurar nos menus drop down as seguintes
opções: “LACP Interface”, nela escolhe-se as interfaces (com limite máximo de
oito) que farão parte da agregação. Em “Aggregation Name” atribuimos um
nome que representará o conjunto de portas agregadas.
Qunato as opções “Administration State” (estado da administração), “Notification
Link Up” (Notificação de ativação do link) e “Notification Link Down” (Notificação
de desativação do link) são possíveis configurarmos, conforme necessário, para
os estados “enable” ou “disable” (habilitado ou desabilitado);
O botão “Reset Interfaces” permite que se selecione a ou as interfaces desejadas
contínua ou aleatoriamente e as resete e volte ao seu estado original.
A título de exemplificação vamos criar uma agregação que chamaremos de
“Teste_LACP” nas interfaces giga-ethernet0/0 e giga-ethernet0/1, habilitando o
estado de administração e notificações de link up e link down.
Na finalização da configuração de cada interface devemos <clicar> no botão
“Apply” para que ela seja efetivada. Ao final do processo teremos a tela indicada
na figura 47-4.

Figura 47-4. Tela de LACP criado

47.5. LACP Port Aggregation


Na árvore de opções de LACP a opção “LACP Port Aggregation” permite que
sejam configuradas condições de operação, independentemente por interface
(porta) selecionada.

300
Em “Aggregation Name” é possível selecionarmos a ou as agregações criadas,
onde automaticamente na opção “LACP Interface” teremos a exibição das
interfaces envolvidas em cada agregação criada.
A opção “Channel Group” é responsável por informar quais portas fazem parte de
uma mesma agregação. Portas que formam o mesmo link lógico devem ter o
mesmo “Channel Group“. Podem ser configurados até 32 grupos (de 0 a 31) ou
indefinido (undefined).
Cada porta é selecionada para fazer parte de um “Grupo de Agregação de Link”
exclusivamente através de um identificador denominado de “LAG ID”, porém sua
definição inicial deve ser atrasada a fim de permitir a chegada de informações
das diversas portas do parceiro. Pode-se assim, selecionar múltiplas portas de
uma só vez para participar de um grupo. Caso as informações da porta não
cheguem, devem ser assumidos valores padrão para seus parâmetros
operacionais.
Quando um enlace estiver configurado para individual, não é necessário esperar
pelas informações da porta no ponto remoto do enlace para formar o “LAG ID”,
pois como é individual, será o único membro de seu grupo. E podem-se
configurar essas opções em “Aggregate Type”, onde para participar de uma
agregação a interface deve estar configurada com "aggregate", a configuração
"individual" não permite que a porta receba outra interface como agregação por
meio da troca de mensagens.
“Channel Mode” permite que quando configurado para "active" a interface
busque informações com o seu par a fim de verificar se o mesmo contém as
configurações necessárias para formação da agregação. Interfaces configuradas
como "passive" não buscam informações, apenas aguardam solicitações. Passive
indica a preferência da porta para não transmitir LACPDUs a menos que o valor
de controle de seu parceiro seja ativo. Ativo indica à interface a preferência para
participar no protocolo, independentemente do valor de controle do parceiro.
“Timeout” configura o intervalo de tempo entre o envio dos LACPDUs de controle,
como consequência o "short" tem vantagem sobre o "long", pois detecta com
maior velocidade alteração na agregação.
Em “Administration Key” será possível vincular um enlace a um agregador. Uma
vez que um enlace tenha selecionado um Grupo de Agregação Lógico, o Controle
de Agregação do Link pode vinculá-lo a um agregador somente se sua Chave
Administrativa for a mesma da porta. Enlaces que não podem fazer parte de
agregações (exemplo: que estiverem vinculados a dispositivos que não permitem
agregações ou configurados manualmente para serem não agregáveis) estão
habilitados para operar como enlaces IEEE 802.3. Na perspectiva do LACP,
enlaces não agregáveis não são um caso especial e sim uma agregação com no
máximo um enlace.

301
Figura 47-5. Tela de LACP Port Aggregation
47.6. LACP Aggregation
Na opção “LACP Aggregation” é possível obtermos informações a respeito das
agregações definidas e definirmos de que forma será realizado o balanceamento
de carga por interface em “Load Balance”.

Figura 47-6. Tela de LACP Aggregation


47.7. LACP Statistics
Na opção “LACP Statistics” é possível visualizarmos estatísticas relativas a
agregação do link, como “Data Rate” em Mbps, “Oper. State” (estado de
operação), MAC Address relativo a interface envolvida na agregação do link,
“Time Last Change” (tempo decorrido desde a última troca de dados) e tráfegos
Unicast ocorridos.
302
Figura 47-7. Tela de LACP Statistics

47.8. LACP Summary


Na opção “LACP Summary” pode-se verificar um sumário com um resumo das
configurações efetuadas conforme seleção do nome da agregação (“Aggregation
Name”) e a Perspectiva (ator ou parceiro).

Figura 47-8. Tela de LACP Summary

303
48. MAC ADDRESS

Neste campo é possível ajustarmos condições referentes ao MAC Address, tais como
o envelhecimento da tabela MAC. Também pode-se ter a visualização da tabela MAC
formada no Switch da OLT.

Figura 48-1. Tela de MAC Address

 Para informações adicionais consulte a página 150 deste manual.

304
49. ERPS (ETHERNET RING PROTECTION SWITCHING)
O protocolo ERPS especifica mecanismos de comutação e de proteção para anéis
Ethernet. Anéis Ethernet podem fornecer conectividade multiponto MAN de modo
mais econômico devido ao reduzido número de links. Os mecanismos definidos na
presente recomendação alcançam proteção altamente confiável e estável, evitando a
formação de laços, o que afetaria fatalmente operação da rede e disponibilidade do
serviço. A principal vantagem em relação ao RSTP é o tempo de convergência menor
que 50 ms. Os fundamentos da arquitetura de comutação de proteção do anel são:

a) O princípio da prevenção loop.


b) A utilização de aprendizagem, encaminhamento e filtragem de mecanismos de
banco de dados (FDB) definidos na função de encaminhamento de fluxo Ethernet.

Neste ponto é importante chamar atenção para o seguinte ponto: se em


um anel vamos utilizar o protocolo ERPS é importante que a funcionalidade
RSTP esteja desabilitada para que não haja conflitos.

49.1. Context/Ring
Vamos iniciar a configuração do ERPS criando um novo contexto, para isso é
necessário que se atribua um nome a esse contexto <clicando> no botão “New
Context” e posteriormente definir o sistema de controle (“System Control”)
alterando de “Shutdown” para “Start” e o estado do módulo (“Module Status”)
para Enable (habilitado). Para aplicar as alterações <clicar> no botão “Apply”, se
desejar apagar o que foi feito <clique> no botão “Delete”.

Figura 49-1. Tela de Context/Ring


305
Agora passaremos a criação do Anel <clicando> em “New Ring” será aberta a
tela de Configuração do Anel, onde deve-se definir um nome para o Anel (“Ring
Name”). Deve-se selecionar as interfaces envolvidas na conexão anel (“Ring
Interfaces”). É possível escolher entre a Versão 1 a Versão 2. Deve-se definir em
“Vlan ID” em qual Vlan serão encapsulados os pacotes de controle (RAPS), sendo
assim é necessário que as portas pertencentes ao anel sejam configuradas em
modo Trunk.

Figura 49-2. Tela de Criate Ring

Em “RPL Link” (Ring Protection Link- porta de backup do anel) pode-se decidir
entre as opções assinaladas na figura 49-3, para uma determinada interface,
com as opções de interfaces disponíveis além de “None” (Nenhuma). Para que as
configurações sejam validadas deve-se clicar no botão “Apply”.

Figura 49-3. Tela de Criate Ring (Opções RPL Link)

306
49.2. ERPS Stats
A opção “ERPS Stats” permite que sejam visualizadas as estatísticas geradas
pelas configurações ERPS.

Figura 49-4. Tela de ERPS Stats

49.3. ERPS Status


A opção “ERPS Status” possibilita a visualização do estado de operação de um
determinado “Ring ID” que tenha sido criado.

Figura 49-5. Tela de Ring Status

307
49.4. Exemplo de aplicação de ERPS
Considerando a topologia indicada na figura abaixo, considere que a OLT
“Owner” é o equipamento que possui RPL Port Configurado.

Figura 49-6. Topologia de aplicação ERPS

Com a topologia no estado normal o Link RPL (2) deve estar bloqueado para não
colocar o sistema em loop, conforme mostra a figura abaixo.

Figura 49-7. Bloqueiro do ramo 2 para evitar loop

Se houver uma falha em algum dos link's (1 ou 3) o Link 2 será desbloqueado


para os equipamentos não perderem a conectividade, conforme mostra a figura
49-8. Essa convergência de Topologia deve ocorrer em menos de 50 ms.
Quando o link dois for reestabelecido, o ERPS irá se comportar de acordo com o
modo de operação que foi originalmente configurado.

308
Figura 49-8. Falha do link 1 e desbloqueio link 2

49.4.1. Modo Revertive

No modo Revertive, após o link um ser restaurado, é disparado o tempo de


Restauração do Anel (default 300 segundos). Após seu termino a topologia
volta ao seu estado inicial com o Link RPL bloqueado.
Essa configuração é ideal para usuários que possuam o Link RPL com menor
capacidade que o Link principal.

49.4.1. Modo Non Revertive

No modo Non Revertive, após o link um ser restaurado, não há alterações na


topologia, sendo que se qualquer outro link for interrompido a topologia deve
convergir para que o mesmo fique bloqueado e os demais desbloqueados, como
demostra a figura abaixo.

Figura 49-9. Falha do link 3

309
50. ATUALIZAÇÃO DE FIRMWARE
Este capítulo tem por objetivo detalhar os procedimentos de atualização de firmware
de OLT e de ONUs via NMS.

50.1. Atualização de Firmware das OLTs

O objetivo deste procedimento é realizar a atualização de firmware das OLTs


diretamente pelo NMS, via protocolo SSH.

50.1.1. Premissas para realizar a atualização

Para atualizar uma OLT, algumas premissas devem ser atendidas:


A. Primeiramente deve-se copiar o arquivo de firmware para a pasta onde está
instalado o software NMS, que por Defult (padrão) é “C:\Program Files
(x86)\Parks WebNMS\firmwareupgrade\FiberLinkSeries200XX”.
B. Gerar um par de chaves (publica e privada).
C. Associar uma chave para a(s) OLT(s) a ser(em) atualizada(s).
D. Verificar se o servidor SSH está ativado na(s) OLT(s) a ser(em)
atualizada(s).
E. Enviar a chave pública via Telnet na(s) OLT(s) a ser(em) atualizada(s).
F. Configurar servidor de traps (recomendável).

50.1.2. Gerar par de chaves

Para gerar um par de chaves, isto é, uma chave privada e a pública


correspondente, deve-se ir ao item de menu “Keys Manager”, no subitem “Key
Generator”, “Tools –> Keys Manager –> Key Generator”.

Figura 50-1. Acessando o Key Generator

310
Posteriormente, caso não exista nenhuma chave criada, deverá ser gerada pelo
menos uma, podendo existir múltiplas chaves. Primeiramente digite um nome
para a chave em “Name”, não serão permitidas chaves contendo o mesmo nome.
No nosso exemplo escolhemos chave_teste. Escolha agora o tipo de algoritmo de
criptografia (“Type”), podendo ser RSA ou DAS, escolhemos RSA. Posteriormente
digite o número de bits (“Number of the bits”) para a codificação, selecionamos
1020, devem ser múltiplos de 128 bits. Para finalizar <clique> no botão
“Generate”.

Figura 50-2. Tela de geração de chave

Após a geração da chave, em “Keys” será exibido o nome, tipo e tamanho de


bits. Depois deste passo, será necessário marcar a chave gerada <clicando>
uma vez sobre ela e deixando-a marcada.

Figura 50-3. Selecionando a chave


311
50.1.3. Vizualizando a chave pública

A chave a ser enviada para a OLT é a chave pública, para visualizar a chave
pública deve-se <clicar> no botão “Show Public Key” da figura anterior, a tela
abaixo será exibida. <Clique> no menu File -> Copy to clipbloard. A chave
pública será copiada para a área de transferência.

Figura 50-4. Tela de visualização da chave pública

Recomendamos utilizar o item de menu “Copy to clipboard” o qual copiará


somente o conteúdo da chave pública para a área de transferência, facilitando
desta forma o procedimento de configuração via telnet de envio da chave. Se
tudo proceder conforme o esperado, será gerada a tela de informação abaixo:

Figura 50-5. Confirmação cópia chave para área de transferência

50.1.4. Asssociação de chaves

Para associar um par de chaves, isto é, uma chave privada e a sua respecitiva
chave pública correspondente, deve-se ir ao item de menu “Keys Manager”,
no subitem “OLT Manager”, no caminho “Tools - > Keys Manager -> OLT
Manager”.

312
Figura 50-6. Tela de Gerenciamento de Chave na OLT

Será aberta a tela indicada na figura abaixo:

Figura 50-7. Tela “Key Manager”

Agora devemos realizar as seguintes ações:


1. Indicar uma chave disponível que deverá ser a mesma chave que será está
ou será configurada na(s) OLT(s) na opção de menu “drop Down” Name.
2. <Clicar> sobre o botão “Change key(s)”, isto atualizará a gerência com a
informação e posteriormente a funcionalidade Firmware Upgrade utilizará a
chave definida neste item.
3. Caso a alteração seja realiza com sucesso a chave alterada é exibida.

313
Figura 50-8. Tela “Key Manager”

Na figura acima, o item “SSH Enable” se encontra em “off”, esta opção indica
se o servidor SSH da OLT está ativado, este campo deverá obrigatoriamente
estar “on” antes da execução do Firmware Upgrade. Para sua ativação na
gerência do NMS, na opção “Services” coloque a opção “SSH Server” em “On”.

Figura 50-9. Tela “Services” Ativando SSH Server On

50.1.5. Enviar a chave pública

Depois de realizados os procedimentos anteriormente relatados a OLT deverá


ser configurada com a chave pública correspondente. Para isto utilize o
comando de telnet: #aaa username admin ssh-key ssh-{crip} {public key}
{crip} = algoritmo de criptografia, podendo ser RSA ou DAS.
{public key} = chave pública a ser “colada”, ver “Enviar chave pública”.
Após, salvar as alterações da OLT e encerrar sessão.
314
Figura 50-10. Tela Telnet configurando chave pública na OLT

50.1.6. Execução do Firmware Uograde

Acessar o caminho de menu Tools -> Firmware Upgrade –> OLT Firmware
Upgrade.

Figura 50-11. Tela de Upgrade de Firmware da OLT

Na próxima tela que se abrirá, na aba “Firmware Upgrade”, as ações a serem


realizadas estão indicadas pela sequencia:
1. Em “Filter”, ou seja no filtro de modelos de equipamentos selecione a opção
desejada, que no nosso caso é 20XX (para série de OLTs 20XX);
2. Em “Available Image Files on Server” (filtro de firmwares – imagens)
selecione o arquivo de firmware a ser empregado na atualização (extensão
dwn), que já deve ter sido anteriormente copiado para o caminho “C:\Program
Files (x86)\Parks WebNMS\firmwareupgrade\FiberLinkSeries200XX”;
3. A área “Available Equipments” exibe todas as OLTs que estão gerenciadas;

315
4. O botão “Add” adiciona para lista a(s) OLT(s) a ser(em) atualizad(a).
5. O botão “Add to Reproduction List” salva a lista de OLTs a serem
atualizadas.

Figura 50-12. Tela de Seleção de Upgrade de Firmware da OLT

Marque os equipamentos desejados para realizar atualização selecionando-os


em “Available Equipments” e <clique> em “Add-->”, no nosso caso a OLT
PARKS - 192.168.1.1, ou se desejar a atualização em todos os equipamentos
selecione a opção “Add All -->”. Para remover equipamento(s) use a opção
“<-- Remove” ou todos equipamentos da atualização selecionada a opção “<--
Remove All”. Ainda temos as opções “Run Now” onde a atualização será
efetivada assim que o comando for dado e também opção de agendamento de
atualização “Schedule” onde deve-se indicar data e hora a ser realizada a
atualização para os equipamentos selecionados.
316
Após ser clicado no botão “Add Reproduction List” teremos o resultado visto na
figura a seguir.

Figura 50-13. Resultado da Seleção de Atualização de Firmware

AO <clicarmos> no botão “Execute” a tela a seguir será exibida, listando o


resultado para cada OLT, se foi iniciado, agendado, enfileirado, ou não iniciado
por falha de: conexão com o banco ou OLT (ping).

Figura 50-14. Resultado da Criação de Processo de Atualização


Após <clicar> em fechar a tela, no “x”, será apresentada a pergunta indicada
na próxima figura, ao escolher a opção “Yes”, a tela abaixo será exibida para
acompanhamento do progresso de cada OLT, além de exibir um mini-histórico
317
das últimas 24 horas.

Figura 50-15. Solicitação de confirmação de atualização

Ao <clicarmos> no botão “Yes” se abrirá a tela mostrada na próxima figura,


onde todas as últimas tarefas completadas com erro ou sucesso, das últimas
24 horas serão exibidas, inclusive a que estiver ocorrendo.

Figura 50-16. Andamento da execução de Firmware Upgrade

A ordem de execução assim como o a identificação de cada estado da tarefa


no banco de dados é:

SCHEDULED = 0
QUEUE = 1
CANCELED = 5
ACTIVE = 2
LOGIN = 20
LOGIN_ERROR = 21
FTP = 22
FTP_ERROR = 9
UPLOADING = 7
UPLOADED = 4
SAVING = 23
SAVED_FAIL = 24
318
REBOOT = 25
REBOOT_FAIL = 26
COMPLETED_NORMALLY_SUCCESS = 3
COMPLETED_FAILED = 10

Task ID é a identificação única daquela tarefa, que sempre será incrementada


de 1.

50.2. Atualização de Firmware das ONUs

O objetivo deste procedimento é verificar o método de atualização de firmware


das ONUS diretamente pelo NMS, via protocolo OMCI. Este modo permite a
atualização das ONUS remotamente sem nenhuma configuração de Camada 3
(Endereço IP).
Primeiramente deve-se copiar o arquivo de firmware para a pasta onde esta
instalado o NMS. Por padrão (default) “C:\Program Files (x86)\Parks
WebNMS\firmwareupgrade\ONU Firmware”.
Na barra de menus de “Parks NMS Application” selecione a opção “Tools –>
Firmware Upgrade –> ONU Firmware Upgrade –> ONU Automatic Firmware
Upgrade”.

Figura 50-17. Tela de Atualização de Firmware de ONU

Agora devemos escolher em qual porta(s) estará(ão) a(s) ONU(s) a atualizar.


Selecione a OLT -> Device(x) -> PON(x) e <clique> em “Activate Auto-
Upgrade”. O item Status irá alterar para True. Após, feche a janela no “X”.

319
Figura 50-18. Tela de Seleção de Porta para atualização

Selecione a opção “Tools –> Firmware Upgrade –> ONU Firmware Upgrade –>
ONU Firmware Upload”.

Figura 50-19. Tela de ONU Firmware Upload

Selecione a OLT desejada e o Firmware. <Clique> em “Upload ONU Firmware


to OLT”. Após mensagem de sucesso, feche a janela no “X”.

320
Figura 50-20. Tela de Seleção ONU Firmware Upload

Acesse a OLT via NMS dando dois <cliques> sobre o ícone da OLT. Vá até a
aba “GPON –> Device –> PON –> Serial da ONU –> ONU Configuration”.
<Clique> no botão Reset.

Figura 50-21. Tela de Seleção ONU Firmware Upload

Repetir o processo de reiniciar em todas ONUS que se deseja atualizar o


firmware. Após reiniciar a ONU entrará em processo de atualização. Este
processo pode ser acompanhado através da seleção “Firmware Upgrade –>
ONU Firmware Upgrade –> ONU Upgrade Status”.

321
Figura 50-22. Tela de ONU Upgrade Status

Depois de concluído todo o processo de atualização será exibida a mensagem


“Success” em “Status.

Figura 50-23. Tela de Sucesso de Atualização da ONU

Para finalizar o processo de atualização das ONUs, deve-se desabilitar a


atualização em “Tools – Firmware Upgrade – ONU Firmware Upgrade – ONU
Automatic Firmware Upload”. <Clique> no botão “Deactivate Auto-upgrade”
(Desativar Auto Upgrade). O item Status irá alterar para False. Após, fechar a
janela no “X”.

322
Figura 50-24. Tela de desativação de Auto-upgrade

323
51. BACKUP E RESTORE CONFIGURAÇÕES DA OLT
O objetivo deste capítulo é verificar o procedimento de Backup e Restore das
configurações da OLT. O procedimento será mostrado via NMS e CLI.

51.1. Via NMS


51.1.1. Servidor FTP

Para que seja possível utilizar o aplicativo de backup e restore de dados da


OLT é necessário instalar e executar um servidor de FTP. Abaixo temos dois
exemplos de servidores FTP que podem ser baixados nos links abaixo:

FileZilla: https://filezilla-project.org/download.php?type=server
Home FTP: http://home-ftp-server.en.softonic.com/

Deve-se agora criar um usuário e uma senha para acesso ao servidor e definir
uma pasta com permissão de escrita.

51.1.2. Configuração dos parâmetros FTP

Para efetuara as configurações dos parâmetros FTP, em “Parks NMS


Application” selecione a opção “Tools – Server Administration”, Aba “FTP” ou
use o atalho de teclado <ALT+S>, aba “FTP”. Configure o IP do servidor FTP,
usuário e senha. Pode ser feito um teste de conexão clicando em “Test
Connection”.

Figura 51-1. Tela de Configuração de FTP

324
51.1.3. Configuração dos parâmetros FTP

Agora devemos executar o backup por meio da barra de menus em “Tools –>
OLT Recovery –> Automatic Backup”.

Figura 51-2. Tela de OLT Recovery

Acompanhar na interface do software de FTP instalado se o backup foi


executado corretamente.

Figura 51-3. Backup Configuration

Se tudo correr bem o backup foi realizado na pasta escolhida no servidor FTP.
Para executar o Restore das configurações, na barra de menus de “Parks NMS
Applications” execute os comandos “Tools –> OLT Recovery –> Restore
Configuration”. Selecione o arquivo que deve estar na pasta raiz do FTP e a
OLT que deve ser feito o restore. Acompanhe na interface do software de FTP
se o restore foi executado corretamente.

325
Figura 51-4. Restore Configuration
51.2. Via CLI

51.2.1. Backup OLT

Os passos abaixo demonstram o processo de geração de backup dos dados da


OLT, via console CLI:

Acesse a OLT em modo CLI via console que desejar como já visto
anteriormente e execute o comando:

copy startup-config ftp://ip_do_servidor_ftp/OLT_1.bin usuario senha

Se tudo correr corretamente você receberá a mensagem de sucesso:

Building Configuration...
[OK]
Sending Configuration to the Server...
[OK]

326
51.2.2. Restore OLT

Os passos abaixo demonstram o processo de geração de restore dos dados da


OLT, via console CLI:

Acesse a OLT em modo CLI via console que desejar como já visto
anteriormente e execute o comando:

copy ftp://ip_do_servidor_ftp/OLT_1.bin startup-config usuario senha

Se tudo correr corretamente você receberá a mensagem de sucesso:

Writing config image... done


Writing gpondb image... done
% The system needs to be restarted in order to configurations take effect.
% Restarting in 5 seconds...

327
52. BACKUP E RESTORE DO BANCO DE DADOS DO NMS

O objetivo deste capítulo é verificar o procedimento de Backup e Restore das


configurações de Banco de Dados do software parks NMS.

52.1. Backup

Para que este procedimento seja realizado você deve parar o software NMS.
Posteriormente execute o arquivo “C:\Program Files (x86)\Parks
WebNMS\bin\backup\BackupDB.bat.”.
Automaticamente o backup será criado e enviado para a pasta “C:\Program Files
(x86)\Parks WebNMS\backup”.

Figura 52-1. Backup do Banco de Dados NMS

52.2. Restore

Para que este procedimento seja realizado você deve parar o software NMS.
Posteriormente execute o arquivo “C:\Program Files (x86)\Parks.
Copie o arquivo criado no backup, que esta na pasta “C:\Program Files
(x86)\Parks WebNMS\backup para uma pasta, digamos “C:\Backup_NMS”.
Via prompt de comando, vá até o caminho “C:\Program Files (x86)\Parks
WebNMS\bin\backup\” e execute o comando “Restore.bat
C:\Backup_NMS\arquivo.data” e aguarde a finalização do processo.

328
53. PROVISIONAMENTO DE CLIENTES

Provisionamento se refere à adaptação ou implantação de um serviço de


telecomunicações para um cliente em particular, ou um determinado número de
clientes. O ato de provisionar refere-se diretamente as configurações realizadas no
ou nos equipamentos que farão a comunicação com o cliente.
A origem do termo provisionamento é antiga, relacionado à logística. Nas viagens de
navios da Europa para o novo mundo estes necessitavam de suprimentos diversos,
portanto eram provisionados com comida, armas, instrumentos, entre outras coisas.
Para provisionarmos um cliente vários passos devem ser realizados, mas não há
maiores dificuldades na realização destes passos.

53.1. 1º Passo - Criar VLANs

Para que um cliente seja provisionado deve haver no mínimo uma VLAN para que
um serviço possa ser atrelado a ele. Para isso deve-se criar uma VLAN, digamos
para tráfego de dados, de número 10. Na Gerência da OLT Fiberlink 200xx na
árvore de funções, selecionar VLAN -> Create.
Observação: a VLAN 100 já existe por “default” para gerência. A VLAN
número 1 também já existe por default. É usada para tráfegos que não
tenham VLANs associadas e é gerenciada pela própria OLT.

Figura 53-1. Criando a VLAN 10

 Para informações adicionais consulte a página 265 deste manual.

329
53.2. 2º Passo – Definir a Política das VLANs

Configurar a porta PON onde estejam os clientes para Trunk nas VLANs 10 e 100
e a porta Gigaethernet0/1 (utilizada em nosso exemplo) em Access na VLAN 10
(porta que será ligada ao Roteador). Aba VLAN -> Policy.

Figura 53-2. Definindo a Política das VLANs

53.3. 3º Passo - Localizar o Serial Number da ONU em configuração

Localizar número serial do cliente aba Gpon -> Device -> PONx. Configurar Alias
e IP de gerência das ONUs clicando no botão “Config ONU”.

Figura 53-3. Localizando o Serial Number

330
Observação: se o método de autenticação de ONUs (“Authentication
Method”) estiver selecionado para as opções “snOnly” ou
“snAndPassword” (aba GPON), as ONUs que forem fisicamente
conectadas a interface PON poderão ser visualizadas em “Blacklist”, onde será
indicado o seu respectivo Serial Number. Para autenticar esta ONU deve ser
realizada a inserção manual do Serial Number clicando-se no botão “Add ONU
Information” na aba “ONU Configuration” e Password, se for o caso.

Figura 53-4. Método de Autenticação das ONUs

53.4. 4º Passo - Adicionar Alias, IP e Máscara

Adicionar IP, Alias e Máscara de rede clicando no “Serial Number” e depois em


“Edit”.

Figura 53-5. Método de Autenticação das ONUs


331
53.5. 5º Passo - Validando as Informações

Após efetuar a configuração <clicar> no botão “Edit ONU Information” para


validar informações e depois “Close”.

Figura 53-6. Validando as informações

53.6. 6º Passo - Configuração do Perfil de Fluxo

Configurar o perfil de fluxo chamado ONU Flow clicando em “Define Data


Service”.

Figura 53-7. Tela Define Data Service

332
Clicar em “Manage Profiles” para criar o perfil que poderá posteriormente ser
usado para outras ONUs.

Figura 53-8. Tela Create Data Service

Clicar em “Create Profile”.

Figura 53-9. Criando o Perfil


333
53.7. 7º Passo - Configuração do Perfil de Banda

Configurar Criar os perfis de banda <clicando> em “Bandwidht Profile”.

Figura 53-10. Adicionando Perfil de Fluxo

No nosso exemplo vamos criar banda de Gerência e de Dados. Basta definir um


nome, o tipo de tráfego e a banda. Após criar, <clicar> em ”Close”.

Figura 53-11. Configurando o Perfil de Fluxo

334
Após criar o perfil de banda devem-se associar as VLANs aos perfis criados.
Primeiro se associa a VLAN 100 como “IP HOST” com a banda de gerência.
Colocamos o nome de perfil como CLIENTES. Após clica-se em “Create” e depois
“Close”, voltando para a tela inicial de criação do perfil.

Figura 53-12. Associando o Perfil à Gerência

Deve se clicar em “Create Flow” para fazer a associação da VLAN de dados.

Figura 53-13. Associando VLAN de Dados ao Fluxo

335
O nosso exemplo estamos realizando a configuração de uma ONU modelo Bridge,
neste caso, o próximo passo será associar a VLAN 10 a banda de Dados e as
portas físicas da ONU. No exemplo foram utilizadas as portas 1 e 2.

Figura 53-14. Associando a VLAN às portas físicas

Os dois fluxos criados agora devem ser visualizados. Após <clique> em “Close”.

Figura 53-15. Resultado Final do Perfil

ONUs em configuração do tipo Bridge possibilitam decidir como ocorrerá o tráfego


de VLANs, independentemente por interfaces. Pode ser utilizado o tráfego
Untagged, Tagged ou QinQ (Single Tag). Por padrão a configuração fica no modo
Untagged.

336
53.8. 8º Passo - Configuração de Tradução de VLAN

Se a VLAN definida deva ser do tipo “Untagged” (Sem Tag), na próxima tela
bastará <clicar> no botão “Next”.

Figura 53-16. Criando Serviço de Dados

As informações devem aparecer na tela “Summary”. Após clica-se em “Finish”.

Figura 53-17. Sumário de Configurações

337
53.9. 9º Passo - Salvando as Configurações

Na próxima tela irão surgir as configurações já prontas. Basta clicar em “Save


Configuration” para salvas os dados.

Figura 53-18. Salvando as Configurações

Para os demais clientes que utilizem a mesma VLAN e taxa de dados basta
localizar o número serial, clicar em “Define Data Service” e selecionar os perfis já
criados.

Figura 53-19. Usando Perfis já criados

338
54. ACESSO A OLT VIA CLI
Este capítulo tem por objetivo detalhar o acesso às configurações da OLT via
interface de linha de comando (CLI – Command Line Interface).
54.1. Conectando-se via CLI

Todas as três portas disponíveis para gerência da OLT (Console, MGMT0 e


MGMT1) permitem que se conecte a elas via console de texto, dependendo em
qual porta, de modo serial, telnet ou SSH.
Para acessar a CLI via Serial deve-se acionar um software próprio para isso,
como o Putty, por exemplo, para acesso via Telnet, primeiramente é preciso
que o Fiberlink esteja conectado à rede local e com um endereço IP
pertencente a esta rede. Supondo que as conexões físicas para o acesso do
Fiberlink à rede estejam corretas, basta executar o comando:

telnet ip_do_Fiberlink

Onde ip_do_Fiberlink é o endereço IP do equipamento na rede local.


Considerando-se a configuração de fábrica do equipamento e que o acesso se
dará via interface MGMT (MGMT0), o comando seria:

telnet 192.168.1.1

Considerando-se a configuração de fábrica do equipamento e que o acesso se


dará via gerência in-band (MGMT1), o comando seria:

telnet 192.168.2.1

Neste último caso, por default, a OLT possui a Vlan 100 definida previamente
para uso na gerência, em Access na interface giga-ethernet0/0. Será
necessário definir a(s) interface(s) GPON em Trunk para a Vlan 100, nas quais
existam ONUs que serão controladas remotamente.

54.1.1. Login
Se a conexão via console ou Telnet tiver êxito será necessário pressionar
<ENTER>, para que sejam solicitados usuário e senha de acesso. Se o usuário
for do tipo viewer, ele se logará no sistema em modo usuário comum, tendo
somente acesso à visualização das configurações do equipamento, sendo
exibido o prompt de comando (default: PARKS>). Se for um usuário do tipo
privilegiado o acesso ao equipamento ocorrerá neste modo, permitindo alterar
configurações do equipamento exibido o prompt (default: PARKS#).

339
54.2. Descrição da CLI
O Fiberlink fornece ao usuário uma interface por linha de comando (CLI -
Interface de Linhas de Comando). Esta interface contém um conjunto de
comandos de configuração através dos quais o usuário pode configurar e
gerenciar o equipamento. Todas as configurações que forem realizadas em modo
gráfico por meio do NMS Parks serão automaticamente visualizadas (efetivadas)
no modo CLI e vice-versa. A CLI possui as seguintes características:
• Configuração através da interface console.
• Configuração utilizando Telnet.
• Possui proteção hierárquica dos comandos de configuração. Somente
usuários privilegiados (#) podem configurar e gerenciar o equipamento.
Usuários não autorizados (>) são impedidos de acessar o equipamento,
ficando restritas apenas funções de visualização.
• É possível que os usuários digitem o ponto de interrogação (?) em qualquer
momento da digitação no console para requisitar ajuda (help).
• Fornece informações detalhadas de depuração para diagnóstico de falhas
na rede.
• Permite utilizar o comando Telnet para acessar e gerenciar outros
equipamentos.
• O interpretador de comandos procura por palavras chaves utilizando o
método “incomplete matching” através da tecla TAB, o que permite que
comandos que tenham sido parcialmente digitados, sejam completados
automaticamente. A interpretação será feita quando as palavras-chave,
sem conflitos, forem inseridas. Por exemplo: “sh” + TAB para o comando
“show”.
• Possibilita que sejam inseridos, de modo prático, “scripts” de configuração
que facilitam a configuração dos equipamentos, principalmente as ONUs.
Para que os usuários possam facilmente controlar o equipamento, todos os
comandos foram divididos em grupos, e cada grupo corresponde a uma
modalidade. Devem-se usar determinados comandos para comutar entre
diferentes modalidades de configuração.

54.3. Modos de Comando


As principais características e funções dos principais modos de comando da CLI
são apresentadas a seguir.

54.3.1. Usuário Comum


Este modo fornece as informações de estatísticas e de estado simplificadas do
equipamento.

340
Tabela 54-1. Modo de Comando Usuário Comum

Prompt Comando de acesso Comando de saída


PARKS> Ative a conexão com o equipamento exit
para entrar no modo.

54.3.2. Usuário Privilegiado


Fornece todas as informações estatísticas e de estado do equipamento, além
de permitir a gerência do sistema.

Tabela 54-2. Modo de Comando Usuário Privilegiado

Prompt Comando de acesso Comando de saída


PARKS # No Modo de Usuário disable - para retornar ao Modo de
Comum digite: enable Usuário Comum.
exit - para desconectar o
equipamento

54.3.3. Configuração Global


Este modo define a configuração de parâmetros globais

Tabela 54-3. Modo de Comando Configuração Global

Prompt Comando de acesso Comando de saída


PARKS (config)# No Modo de Usuário exit - para retornar ao
Privilegiado, digite: Modo de Usuário
configure terminal Privilegiado.

54.3.4. Configuração das Interfaces


Configuração de parâmetros das interfaces.

Tabela 54-4. Modo de Comando Configuração Interfaces

Prompt Comando de acesso Comando de saída


PARKS (config-if)# No Modo de Configuração exit – para retornar ao
Global, digite: Modo de Configuração
Interface giga-ethernet0/0 Global.

341
55. APLICATIVOS UTILITÁRIOS
Existem alguns softwares aplicativos utilitários presentes na pasta BIN, cujo caminho
é “C:\Program Files (x86)\Parks WebNMS\bin”. Vamos neste capítulo discuti-los e
suas aplicações.

55.1. reinitialize_nms

Ao executar este aplicativo será disparado um processo de reinicialização


das configurações presentes no NMS. Deve-se tomar cuidado na
utilização deste aplicativo, uma vez que apagará as configurações
previamente definidas no banco de dados. Para empregar este aplicativo com
segurança primeiramente realize uma cópia backup das configurações.
Ao iniciar esse aplicativo você receberá a seguinte informação: “Reinicializar o
AdventNet Web NMS irá apagar todos os dados e informações de configuração
armazenadas no banco de dados. Você quer reinicializar Web NMS?”

Figura 55-1. Tela do aplicativo reinitialize_nms

55.2. UpdateManager

Este aplicativo permite que seja realizada uma atualização disponibilizada para o
software NMS sem que seja necessário reinstalar todo o aplicativo, ou seja,
permite que sejam instalados ou mesmo removidos Patches (remendos).
Ao ser executado o aplicativo será exibida uma janela conforme pode ser vista na
figura a seguir, onde, em “Browse” será possível localizar e selecionar o arquivo
Patch. Em “Readme” você receberá um breve descritivo do que se trata a Patch.
Ao <clicar> em “Install” ou “Uninstall” você respectivamente, será informado
sobre o andamento da instalação ou desinstalação do Patch selecionado.

342
Figura 55-2. Tela do aplicativo UpdateManager

55.3. serviceConfig

Este aplicativo permite que o serviço do NMS seja habilitado na inicialização do


Windows. Ao ser executado esse aplicativo será exibida a tela abaixo:

Figura 55-3. Tela do aplicativo serviceConfig

343
Você poderá visualizar a alteração realizada ou mesmo modifica-la acessando nas
ferramentas administrativas do Windows “Exibir serviços locais”, conforme pode
ser visto na figura a seguir.

Figura 55-4. Tela de Serviços do Windows

55.4. ShutDown

O aplicativo “ShutDown” permite que seja encerrado o Web NMS Server referente
a um determinado usuário que esteja logado, onde deve ser definido o “Host
Name”, “User Name” e “Password” referente ao usuário que se deseje encerrar no
NMS.

Figura 55-5. Tela de “ShutDown”

O botão “Settings” permite que se selecione o modo de shutdown e o respectivo


número da porta em que o aplicativo será executado, conforme pode ser
visualizado na figura a seguir.

344
Figura 55-6. Tela de Settings de “ShutDown”

55.5. startnms

O arquivo em lote “startnms” é o aplicativo que dispara a inicalização do NMS


server, equivale ao arquivo que é direcionado ao iniciar no ícone
“ParksNMSServerStart”.

Figura 55-7. Tela de “startnms”


345
55.6. startApplicationClient

Da mesma forma que o arquivo em lote “startnms”, o arquivo em lote


“startApplicationClient” é o aplicativo que dispara a inicalização do NMS client,
equivale ao arquivo que é direcionado ao iniciar do ícone “ParksNMSClient”.

Figura 55-8. Tela de “startApplicationClient”

55.7. setDBConfig

O arquivo em lote setDBConfig seta o IP da máquina onde o banco de dados está


sendo armazenado.

Figura 55-9. Tela de “setDBConfig”

346
55.8. startMySQL

Arquivo em lote (batch), que como o próprio nome indica, serve para inicializar o
serviço MySQL caso seja necessário forçar a inicialização. Quando o ParksMS inicia
normalmente ele chama este bat para iniciar o MySQL.

347
56. GERÊNCIA VIA MRTG
Dentre os métodos de gerência disponíveis no sistema, existe um método bastante
simplificado que pode ser efetuado via programa MRTG (Multi Router Traffic
Grapher). Neste método é possível monitorar o tráfego de cada equipamento remoto
(ONTs) conectados e ativos no sistema.
A monitoração é feita através de MIB proprietária desenvolvida pela PARKS
específica para este fim, chamada parksMrtgGponStats (OID
.1.3.6.1.4.1.3893.4.12). Esta MIB possui uma tabela de interfaces e uma tabela de
ONUs configurados por interface. De cada ONU é possível retirar informações de
contadores de bytes enviados e recebidos, através dos itens
pkMrtgGponOnuInOctects (OID .1.3.6.1.4.1.3893.4.12.2.1.3) e
pkMrtgGponOnuOnOctects (OID .1.3.6.1.4.1.3893.4.12.2.1.4).
O programa do MRTG é capaz de requisitar estas informações e fornecer
graficamente uma estimativa de taxa sendo utilizada em cada ONU/ONT do sistema.
Para que o sistema possa responder adequadamente a estas requisições, é
necessário, antes, executar a configuração SNMP do equipamento conforme descrito
em seções anteriores deste manual.

348
57. APÊNDICE A – MODELO DE VLANS 1:1 E N:1

Inicialmente devemos definir o modelo de uma arquitetura de GPON.

Figura 57A-1. Modelo da arquitetura GPON

O ponto de referência U representa a interface do lado do usuário localizada na


ONU/ONT. É possível que o ponto de referência U esteja localizado dentro do
equipamento quando os componentes ONT e RG estejam combinados em um único
equipamento.
O ponto de referência R/S representa a OLT em relação à ONT. O ponto S/R e R/S
representa o ODN (Optical Distribution Network) conectada a interface GPON da OLT.
As interfaces S/R e R/S contêm todos os elementos e protocolos necessários para
permitir a comunicação entre a OLT e um ou mais ONTs sobre o ODN.
O ponto de referência V representa a interface do lado da rede da OLT.

Modelo de Vlan 1:1

Este modelo, também chamado de Customer Vlan (ou Vlan de Cliente), dedica
uma Vlan para cada usuário.

349
Figura 57A-2. Modelo de Vlan 1:1

Em uma arquitetura de Vlan 1:1, a ONT mapeia cada Vlan para uma única
interface U. Existem 2 variações de marcação de tag na interface V no sentido
de upstream: o tráfego na interface V pode ser single-tagged ou double-
tagged.

• Para Vlans double-tagged na interface V, a ONT pode adicionar um


C-Vlan ou alterar o ID do C-Vlan. A OLT adiciona o S-Vlan ID
(Subscriber 1 na figura 57A-2).
• Para Vlans double-tagged na interface V, a ONT pode adicionar S-C-
Vlan Ids para o tráfego entrante. A OLT repassa o tráfego
(Subscriber 2 na figura 57A-2).
• Para Vlans single-tagged na interface V, a ONT pode adicionar um S-
Vlan ID ou alterar o tag de entrada para S- Vlan ID. A OLT repassa o
tráfego (Subscriber 3 na figura 57A-2).

Modelo de Vlan N:1


Neste modelo, também chamado de Service Vlan, existe uma Vlan dedicada
para cada tipo de serviço, como acesso Internet, VoIP e IPTV. Se chama N:1
pois diversos usuários compartilham a mesma Vlan.

350
Figura 57A-3. Modelo de Vlan N:1

Em uma arquitetura de Vlan N:1, a ONT pode adicionar o S-Vlan ID ou


transformar o tag de entrada em S-Vlan ID para o tráfego de upstream. A OLT
vai repassar qualquer tráfego de upstream que contenha S-Vlan ID. No
sentido de downstream a OLT vai repassar tráfego com S-Vlan ID para a ONU
baseado na porta GEM e endereço MAC, além dos bits de prioridade. Caso a
porta GEM não possa ser determinada, então os pacotes são encaminhados
usando a porta unidirecional GEM associada com o S-Vlan ID. A ONT vai
remover a tag e enviar os pacotes da porta GEM para a interface U
apropriada. No modelo N:1 o tráfego é sempre single-tagged na interface V.

351
58. APÊNDICE B – FIBRAS ÓPTICAS

58.1. Fibras Ópticas

A utilização da luz ou de ondas dentro de espectro eletromagnético visível foi


um dos primeiros recursos empregados pelo homem para a transferência de
informações, com uso de fogueiras, espelhos refletores, luzes sinalizadoras,
entre outros.
Isaac Newton e Albert Einstein contribuíram com seus estudos para
aumentarmos nosso conhecimento a respeito da luz, e então proporcionaram
novas possibilidades para o uso da luz em transmissões de informações. Isaac
Newton foi o primeiro a reconhecer que a luz branca é constituída por uma
mistura de cores. A luz possui um comportamento dualístico, ou seja, em
certas situações se comporta como uma partícula, em outras a luz pode ser
analisada como uma radiação eletromagnética. E, como as outras ondas
eletromagnéticas, a luz pode se propagar através do espaço vazio e por
distância muito grandes. De modo geral, a teoria das ondas eletromagnéticas
explica melhor a transmissão da luz do que a teoria das partículas.

58.1.1. Espectro Eletromagnético

O espectro eletromagnético corresponde ao intervalo completo da radiação


eletromagnética, desde as ondas de rádio, as micro-ondas, o infravermelho,
a luz visível, os raios ultravioleta, os raios X, até os raios gama. O GPON
trabalha dentro da faixa da luz infravermelha.

Figura 58B-1. Espectro Eletromagnético

352
58.1.2. Luz

Até 1870 acreditava-se que a luz somente se propagava em linha reta, mas
o físico John Tyndall (1820-1893) demonstrou que a luz era capaz de
realizar curvas. Para provar isso, ele colocou uma fonte de luz dentro de um
recipiente opaco cheio com água com um orifício em uma das extremidades,
por onde escorria a água. Observou que a luz acompanhava a trajetória
curva d’água. Na verdade a luz se propagava por uma série de reflexões
internas.

Figura 58B-2. Experimento de John Tyndall

Graham Bell, em 1880 realizou uma demonstração experimental de


transmissão de voz entre dois pontos empregando um feixe de luz,
entretanto, até meados do século XX ocorreram poucos avanços nessa área.
As transmissões nesta época ocorriam pelo espaço livre, razão pela qual não
se conseguia boa capacidade transmissão devido a perturbações
atmosféricas, tais como chuva, neblina, fumaça, etc.
Em 1952 o físico indiano Narinder Singh Kapany realizou experimentos que
o levariam a criar e patentear a fibra óptica inicialmente apenas para uso na
medicina. Mas devido a sua flexibilidade tornou-se um instrumento útil nas
telecomunicações, no início os sistemas ópticos ficaram restritos a curtas
distâncias.
O interesse pelas comunicações ópticas em maiores distâncias foi retomado
no início dos anos 60 com a invenção do LASER (Light Amplification by
Stimulated Emission of Radiation). Este dispositivo fornece uma luz
extremamente direcional, com elevada intensidade, possibilitando
modulações de altas frequências.

353
58.1.3. Vantagens da Fibras Ópticas

Ao contrário dos cabos convencionais, que nada mais são do que fios de
cobre que transportam sinais elétricos, a fibra óptica transporta unicamente
luz, o que lhe confere características importantes e essenciais para
utilização em telecomunicações:

58.1.3.1. Imunidade à Interferências Eletromagnéticas

A fibra óptica para uso em telecomunicações é composta basicamente de


vidro de sílica, que possui propriedades dielétricas (isolante elétrico) e,
devido ao fato de transportar luz, a fibra é totalmente imune a qualquer tipo
de interferência eletromagnética, ou seja, não sofre nem causa interferência
de qualquer espécie.

58.1.3.2. Imunidade à Descargas Atmosféricas

A fibra óptica também é totalmente imune a ocorrência de raios (descargas


atmosféricas). Se porventura um raio ocorrer em uma fibra óptica o efeito
de sua destruição local, não se propagará pelo restante da estrutura, como
acontece com os cabos metálicos.

58.1.3.3. Dimensões Reduzidas

O cabo de fibra óptica é formado por um núcleo extremamente fino de


vidro, ou mesmo de um tipo especial de plástico. As dimensões das fibras
ópticas são comparáveis às de um fio de cabelo humano, tendo em média
um diâmetro da ordem de 250 µm considerando o revestimento de
proteção, o diâmetro da fibra em si é geralmente de 125 µm. As dimensões
são muito inferiores aos cabos metálicos comuns. Observe que um cabo de
fibra óptica de 6,3 mm de diâmetro, contendo duas fibras possui a mesma
capacidade que um cabo de 76 mm (7,6 cm) de diâmetro contendo 900
pares metálicos.

354
Figura 58B-3. Tamanho Reduzido da Fibra

Como as fibras são muito finas, é possível incluir um grande volume delas
em um cabo de tamanho modesto, o que é uma grande vantagem sobre os
fios de cobre. Como a capacidade de transmissão de cada fio de fibra é bem
maior que a de cada fio de cobre e eles precisam de um volume muito
menor de circuitos de apoio, como repetidores. Outra vantagem é que os
cabos de fibra são imunes à interferência eletromagnética, já que
transmitem luz e não sinais elétricos, o que permite que sejam usados
mesmo em ambientes onde o uso de fios de cobre é problemático.

Figura 58B-4. Cabo de Fibras


355
58.1.3.4. Peso

Observando-se o item anterior, pode-se facilmente verificar que um cabo


óptico pode pesar 30 até vezes menos que um cabo metálico de cobre. Essa
característica possibilita diminuir o problema de espaço e congestionamento
de dutos subterrâneos de grandes cidades e também em edifícios
comerciais. A combinação de peso e tamanho extremamente reduzidos
permite que as fibras ópticas sejam o meio ideal para a utilização em
transmissão de dados em aviões, automóveis e satélites.

Figura 58B-5. Comparação Fibra x Cabo Metálico

58.1.3.5. Maior Distância de Transmissão

As fibras ópticas apresentam perda de sinal muito reduzida, permitindo


alcances ópticos de grande comprimento sem necessidade de repetidores de
sinal. Conforme a qualidade das fibras ópticas e o seu tipo, os enlaces
podem alcançar distâncias de até 400 km, distância muito comum em cabo
submarino, muito superior, portanto a um enlace de micro-ondas, que não
supera 90 km, devido à curvatura do nosso planeta.

58.1.3.6. Segurança
356
A segurança no tráfego das informações é uma propriedade extremamente
importante em sistemas de comunicação, tais como para aplicações
bancárias, de pesquisa, militares ou em transações de crédito, por exemplo.
A não irradiação da luz propagada, diferentemente do que acontece com os
meios de par metálico, é uma das propriedades que permite alto grau de
segurança para as informações transmitidas.
Qualquer tentativa de captação indevida de sinais ópticos ao longo da
extensão da fibra pode ser facilmente detectada, uma vez que isso exigiria
um desvio de uma porção de potência considerável do sinal transmitido.

58.1.3.7. Relação Custo x Benefíco

Inegavelmente a fibra óptica é o meio de transmissão que apresenta a


melhor relação custo x benefício, onde possibilita comunicações de longas
distâncias necessitando menos sistemas de repetição de sinal. No entanto,
para distâncias mais curtas os cabos ópticos se mostram relativamente
caros, mas quando comparados aos outros meios de transmissão se tornam
altamente competitivos devido a todos os benefícios apresentados, como
imunidade a ruídos, facilidade de expansão, entre outros.

58.1.3.8. Elevada Capacidade de Transmissão

O desenvolvimento da fibra óptica alavancou aplicações antes impossíveis,


proporcionando maior número de canais de voz, dados e de vídeo.
A capacidade de transmissão está relacionada com a frequência portadora,
que no caso das fibras ópticas é realizada no intervalo de frequência de 1013
a 1016 Hz, com predominância na região do infravermelho, próximo de 1014
a 1015 Hz. Esta largura de banda proporciona uma capacidade em torno de
10.000 vezes maior que os sistemas convencionais de micro-ondas, onde a
banda passante é da ordem de 700 MHz.

58.1.4. Desvantagens da Fibras Ópticas

As fibras ópticas exigem alguns cuidados que não são relevantes em outros
meios de transmissão, mas são justificáveis devido a todas as vantagens
associadas ao seu uso:

58.1.4.1. Fragilidade Mecânica e Sensibilidade à Umidade


357
A fibra ótica nua possui sensibilidade à umidade, devendo-se tomar
providência para evitar acúmulos de umidade. Ainda deve-se dar atenção
especial ao raio de curvatura que tomará a instalação da fibra, pois poderá
provocar fraturas na fibra ou danos irreparáveis à propagação do sinal.

A fibra óptica, pela sua fragilidade inerente exige que não seja efetuado
tracionamento excessivo para não danificar irreparavelmente a fibra óptica.

58.1.4.2. Exigência de Mão de Obra e Equipamentos Especializados

Para a instalação, manutenção e gerência de um sistema de comunicação


que empregue fibra óptica é de fundamental importância que a equipe de
trabalho esteja capacitada e treinada para realização dos procedimentos
com qualidade e dentro dos padrões técnicos. Aliás, este é o objetivo deste
treinamento. Possui a necessidade de utilização de equipamentos
especializados para medição, instalação e manutenção.

58.1.4.3. Custo dos Elementos Ativos e Interfaces Ópticas

Possui maior custo nas interfaces ópticas e elementos ativos na rede,


entretanto, se considerarmos que o sistema de comunicação exige menos
repetidores, este não é um fator preponderante.

58.1.5. Propagação da luz pela fibra

Para entendimento da propagação da luz pelo interior da fibra temos que


estudar o comportamento da luz. Quando ela percorrer um meio de
propagação com densidade homogênea ela o fará em linha reta. Qualquer
curvatura que venha a ocorrer na luz se propagando pela atmosfera será
tão sutil que poderá ser ignorada. No entanto, quando a luz passa se um
meio de propagação para outro de densidade diferente há uma alteração na
sua trajetória e também em sua velocidade de propagação. É importante
salientar que a propagação por este novo meio continuará retilínea.

58.1.5.1. Relexão da Luz

358
O fenômeno físico da reflexão ocorre quando um feixe de luz atinge uma
superfície e é desviado para o mesmo meio de onde veio o raio incidente no
mesmo ângulo de incidência. Se a superfície for polida ou lisa, teremos uma
reflexão regular, caso contrário, se for irregular a luz será refletida em
várias direções diferentes.

Figura 58B-6. Relexão da Luz

58.1.5.1. Refração da Luz

O fenômeno da refração ocorre quando um feixe de luz atinge uma


superfície e interage com um meio de densidade diferente e
obrigatoriamente muda sua trajetória e velocidade de propagação, podendo
inclusive atravessar esse meio. Quando isso ocorrer então se diz que esse
meio é capaz de propagar a luz.

Figura 58B-7. Refração da Luz


Sempre que ocorre o fenômeno da refração também ocorrerá em menor
grau de intensidade o fenômeno da reflexão, que pode ser desconsiderado

359
para aplicações práticas. O princípio fundamental que rege o funcionamento
das fibras ópticas é o fenômeno físico denominado reflexão total da luz.
Para que haja a reflexão total a luz deve sair de um meio mais para um
meio menos refringente, e o ângulo de incidência deve ser igual ou maior do
que o ângulo limite, chamado de ângulo de incidência, ângulo de Brewster
ou cone de aceitação.

Figura 58B-8. Ângulo Limite

As fibras ópticas são constituídas basicamente de uma região cilíndrica


composta de uma região central, denominada de núcleo (core), por onde
passa a luz; e uma região periférica denominada casca (cladding) que
envolve o núcleo, que traduzido para o português significa revestimento. O
índice de refração do material que compõe o núcleo é maior do que o índice
de refração do material que compõe a casca. É importante lembrar que a
fibra óptica é um elemento sólido, nada tendo a ver com espelhamentos
internos.

58.1.6. Tipos de Fibras Ópticas

As Fibras ópticas são feitas de plástico ou de vidro, mas ambas são


compostas por uma mistura de dióxido de silício, e são materiais dielétricos,
isto é, isolantes elétricos.

Existem dois tipos de fibras ópticas quanto a espessura do núcleo, as fibras


multimodo e as monomodo. A escolha de um desses tipos dependera da

360
aplicação da fibra. As fibras multimodo são mais utilizadas em aplicações de
rede locais (LAN), enquanto as monomodo são mais utilizadas para
aplicações de rede de longa distancia (WAN), são mais caras, mas também
mais eficientes que as multimodo.

Aqui no Brasil, a utilização mais ampla da fibra óptica teve inicio uma
segunda metade dos anos 90, impulsionada pela implementação dos
backbones das operadoras de redes metropolitanas.

Figura 58B-9. Fibra Óptica

58.1.6.1. Fibra Óptica Multimodo (MMF - Multi Mode Fiber)

Possuem o diâmetro do núcleo maior do que as fibras monomodais, de


modo que a luz tenha vários modos de propagação, ou seja, a luz percorre
o interior da fibra óptica por diversos caminhos. As dimensões comerciais
são 62,5µm e 50µm para o núcleo e 125 µm para a casca. Observe na
figura a seguir a comparação de uma fibra óptica com a ponta de uma
agulha.

361
Figura 58B-10. Fibra Óptica Multimodo

As fibras de 62,5µm foram as primeiras a serem comercializadas e os


conectores ópticos apresentam um menor custo. Dependendo da variação
de índice de refração entre o núcleo e a casca, as fibras multimodais podem
ser classificadas em: índice Gradual (Gradual Index) e Índice Degrau (Step
Index).

O núcleo e o cladding são os dois componentes funcionais da fibra óptica.


Eles formam um conjunto muito fino e frágil, que é recoberto por uma
camada mais espessa de um material protetor, que tem a finalidade de
fortalecer o cabo e atenuar impactos chamados de coating ou buffer. O cabo
resultante é então protegido por uma malha de fibras protetoras, composta
de fibras de kevlar (que têm a função de evitar que o cabo seja danificado
ou partido quando puxado) e por uma cobertura plástica, chamada de
jacket, ou jaqueta, que sela o cabo.

Embora a sílica seja um material abundante, os cabos de fibra óptica são


caros devido ao complicado processo de fabricação, assim como no caso dos
processadores, que são produzidos a partir do silício. A diferença entre sílica
e silício é que o silício é o elemento Si puro, enquanto a sílica é composta
por dióxido de silício, composto por um átomo de silício e dois de oxigênio.
O silício é cinza escuro e obstrui a passagem da luz, enquanto a sílica é
transparente.

362
Figura 58B-11. Propagação da Luz Fibra ìndice Degrau e Gradual

A propagação do sinal ao percorrer o núcleo da fibra resulta em múltiplos


modos de propagação (origem do nome multimodo), provocando sinais que
chegam à outra extremidade em tempos diferentes, causando ecos de sinal,
isso acontece porque o núcleo mais espesso das fibras multimodo favorece
a divisão do sinal em vários feixes separados, que ricocheteiam dentro do
cabo em pontos diferentes, aumentando brutalmente a perda durante a
transmissão.

58.1.6.2. Fibra Óptica Monomodo (SMF - Single Mode Fiber)

Adequadas para aplicações que envolvam grandes distâncias, embora


requeiram conectores de maior precisão e dispositivos de maior custo. Nas
fibras monomodais, a luz possui apenas um modo de propagação, ou seja, a
luz percorre interior do núcleo por apenas um caminho. As dimensões do
núcleo variam entre 8µm a 10µm, e a casca em torno de 125µm.

Figura 58B-12. Propagação de Luz Fibra Óptica Monomodo

363
Para reduzir a atenuação, não é utilizada luz visível, mas sim luz
infravermelha invisível ao olho humano, com comprimentos de onda de 850
a 1550 nanômetros, de acordo com o padrão de rede usado. Antigamente,
eram utilizados leds comuns nos transmissores, já que eles são uma
tecnologia mais barata, mas com a introdução dos padrões Gigabit e 10
Gigabit eles foram quase que inteiramente substituídos por lasers, que
oferecem um chaveamento mais rápido, suportando, assim, a velocidade de
transmissão exigida pelos novos padrões de rede.

58.1.7. Tipos de Fibras Ópticas quanto a Atenuação

A fibra óptica é um dispositivo que apresenta uma atenuação progressiva de


sinal óptico, conforme o aumento da distância. Esta atenuação depende de
alguns fatores, entre eles o comprimento de onda envolvido (frequência
óptica), a distância propriamente dita e a tecnologia construtiva empregada
na fibra. Existem três tipos de fibra óptica quanto a tecnologia construtiva e
controle de impurezas nos processos de fabricação.

58.1.7.1. Atenuação da Fibra x Comprimento de Onda

O gráfico na figura seguinte expressa a atenuação ocorrida em uma fibra


óptica em função do comprimento de onda empregado e as janelas de
operação definidas. Nele podemos ver três curvas, a amarelada indica a
atenuação em dB/Km da fibra anterior aos anos 80. A curva alaranjada
expressa à atenuação da fibra óptica com tecnologia posterior aos anos 80. A
curva avermelhada representa a atenuação ocorrida com fibras ópticas
construídas com tecnologia Baixo Pico D’água (“Low Water Peak”).

364
Figura 58B-13. Atenuação da Fibra Óptica x Comprimento de Onda

58.1.7.1. Fibra Óptica Single Mode (Monomodo) G-652 ITU-T

Tipo de fibra mais comum encontrada no mercado. Possui algumas limitações


quando usada em sistemas WDM com maior concentração de comprimentos
de ondas, pois possui elevado fator dispersão cromática. Para compensar essa
limitação torna-se necessário o uso de segmentos de fibras especiais para
correção da dispersão cromática (DCU). Entretanto, como essa fibra possui um
núcleo com área maior do que os outros tipos de fibra óptica, seu uso se
adapta bem a sistemas WDM com grande capacidade de comprimentos de
onda.

58.1.7.2. Fibra Óptica Dispersion Shiftet (DM) G-653 ITU-T

Tipo de fibra cuja dispersão é zero. Dispersão é o espalhamento da luz ao


longo da fibra, causado pela existência de diferentes comprimentos de onda
no feixe de luz. Acreditava-se, em seu lançamento, que seria a fibra ideal para
ser usada com sistemas WDM e SDH de alta capacidade. Porém, com a
evolução desses sistemas e o consequente aumento da quantidade de
comprimentos de onda (Lambdas), verificou-se que esta fibra possui
limitações no tocante à dispersão cromática, o que diminuiu o seu uso.

365
58.1.7.3. Fibra Óptica Non Zero Dispersion G.655 ITU-T

Tipo de fibra que foi concebida para corrigir a limitação da fibra tipo Dispersion
Shifted (DM), cuja dispersão para a janela de 1550 nm é muito baixa em
relação à fibra SM (Single Mode), porém não é zero. Para obter esta redução
do fator de dispersão cromática, o núcleo da fibra foi alterado para ter menor
diâmetro. Sempre se acreditou que estas fibras seriam ideais para sistemas
WDM com grande número de comprimentos de onda, porém com o passar do
tempo e utilização em sistemas reais, verificou-se que o fato de ter a área de
seu núcleo reduzida, impede sua utilização em sistemas de grande quantidade
de comprimentos de onda (Lambdas).

58.1.7.4. Fibra Óptica Low Water Peak (LWP) G.652D ITU-T

Recentemente sistemas passaram a exigir o uso em novos comprimentos de


onda, como por exemplo, 1383 nm e 1625 nm. Essas fibras apresentam
atenuação em 1383 nm, menor que 0.4 dB/km são denominadas fibras de
"baixo pico d'água“ ou Low Water Peak Low Water Peak (LWP). É o tipo de
fibra onde os processos industriais de produção permitem a diminuição ou
eliminação do efeito "pico d'água", permitindo que a faixa de 1400 nm seja
utilizada para tráfego de sistemas ópticos. Isso otimiza o uso de equipamentos
que atuam em toda a faixa, desde 1310nm até 1625nm.

O termo “pico d’água” refere-se à proximidade da fórmula química da hidroxila


ou também chamada oxidrila (OH), estes íons estão presente na construção
da fibra óptica, que promove atenuações sintonizadas em determinadas
frequências (comprimentos de onda), com a água H2O, e por isso foi feita a
associação com a água.

Atenuações típicas:

Atenuação em 1550nm: 0,23 dB/km

Atenuação em 1490nm: 0,25 dB/km

Atenuação em 1310nm: 0,36 dB/km

58.1.7.5. Fibra Óptica Zero Water Peak (ZWP) G.652D ITU-T

366
A fibra óptica monomodo AllWave – Zero Water Peak (ZWP) foi desenvolvida
para sistemas ópticos de transmissão que operam em full-spectrum desde
1.260 nm até 1.625 nm, em que as atenuações ocorridas nos picos d’água são
inexistentes.

As atenuações típicas são indicadas a seguir:

Tabela 58B-1. Atenuações típicas Fibras Zero Water Peak

A curva de atenuação referente à fibra Zero Water Peak é mostrada na figura


a seguir:

Figura 58B-14. Atenuação da Fibra Óptica ZWP

367
59. APÊNDICE C – EQUIPAMENTOS UTILIZADOS EM REDES GPON

59.1. Divisores Ópticos Passivos (Splitters)

O Splitter Óptico, ou Divisor Óptico, é um elemento passivo utilizado em Redes


PON que realiza a divisão do sinal óptico proveniente de uma fibra para várias
outras.
A utilização de splitters em uma rede óptica proporciona a arquitetura ponto-a-
multiponto, ou seja, uma fibra ou cabo proveniente da central se subdivide para
atendimento a inúmeros usuários em diferentes localidades. Pode ser
considerado o elemento fundamental de uma rede óptica passiva, já que é
justamente ele que dá nome de “passivo” ao sistema. Sua função é dividir a luz
de uma fonte de entrada em dois ramos de saída.

59.1.1. FBT (Fused Biconical Tapered)

Existem basicamente dois tipos de splitters, com referência ao modo de


construção, os modelos FBT e PLC. Os modelos FBT são construídos através da
fusão lateral entre duas fibras ópticas, o problema é que esse processo de
fabricação não é controlável em fábrica, o que não garante que as saídas
sejam homogêneas, isto é, que tenham o mesmo valor em ambas as saídas,
independentemente das perdas apresentadas pelo splitter.
Como não pode garantir que as saídas tenham valores iguais em splitters FBT
teremos saídas em valores desiguais. Estes splitters são medidos e então
classificados como splitters assimétricos ou desbalanceados em razão da
quantidade de sinal presente em cada ramo, por exemplo, 30:70, ou seja, em
um ramo teremos 30% do sinal e noutro 70%. Este tipo de splitter
normalmente é aproveitado em situações pontuais, como em edifícios,
condomínios horizontais ou em rodovias, por exemplo.

Figura 59C-1. Splitter FBT

368
A construção básica de splitters emprega a razão (ou cardinalidade) 1:2.
Demais elementos são fabricados através do cascateamento entre vários
elementos 1:2 internamente, portanto, sempre será múltiplo de dois. Por este
motivo são fornecidos nas razões de 1x2, 1x4, 1x8, 1x16 e 1x32 para um
correto dimensionamento de potência.

59.1.2. PLC (Planar Lightwave Circuit)

O Splitter tipo PLC (Planar lightwave circuit – circuito de onda luminosa plana)
é um dispositivo óptico que é fabricado usando tecnologia de guia de onda
óptica de sílica, que é similar a empregada para a construção de chips
eletrônicos, o que garante a ele, durante o processo de fabricação, uma
grande precisão no processo, fazendo que os sinais nos ramos de saída sejam
de fato simétricos. Possui tamanho reduzido, alta confiabilidade, ampla faixa
operacional e uniformidade de comprimento de onda canal a canal, e é
amplamente utilizado em redes PON para divisão de potência do sinal óptico.
O splitter PLC balanceado ou simétrico é assim definido por utilizar uma razão
de divisão que gera em todas as ramificações uma potência equivalente.

Figura 59C-2. Splitter PLC

Os splitters possuem banda passante máxima (denominada de full spectrum),


apresentam reduzidas perdas de inserção, e têm excelente estabilidade
térmica e uniformidade. Veja nas fotografias a seguir exemplos de divisores
ópticos.

Figura 59C-3. Splitters Outdoor PLC 2x16 e 2x32

369
Figura 59C-4. Splitters Indoor

59.1.3. Perdas Típicas em Splitters

A tabela abaixo demonstra as perdas típicas ocorridas em Splitters, modelos FBT


e PLC.

Tabela 59C-1. Atenuações típicas de Splitters

Veja a figura 59C-5 onde é demonstrada a relação de potência em mW


(miliwatts) com sua respectiva representação em dBm.
No caso dos splitters utilizados em redes GPON teremos sempre uma redução
gradativa de potência em 3dB cada vez que houver uma redução de potência de
50%, no caso de um splitter de cardinalidade (razão de divisão) 1:2, pois nas
redes passivas somente ocorrerá atenuação e não ganho de potência.

370
Figura 59C-5. Relação de Potência em mW x dBm

Na figura 59C-6 você pode acompanhar a redução progressiva de potência


conforme a razão de divisão veja que nesta exemplificação desconsideramos as
perdas.

Figura 59C-6. Relação de Potência em mW x dBm

371
59.2. OLT (Optical Line Termination - Terminação de Linha Óptica)

Segundo a recomendação ITU-T G.984.x é definido como o elemento genérico


que faz interface entre a ODN (Optical Distribution Network - Rede Óptica de
Distribuição) e as instalações do usuário.

OLT (Optical Line Termination) ou terminação de linha óptica é um equipamento


que recebe os sinais de dados e de voz de provedores de serviço para
retransmissão no formato óptico. O OLT gerencia o tráfego upstream e
downstream através das fibras, antes e depois dos divisores. Nos casos onde
exista a necessidade de transmissão de sinais de vídeo, utilizam-se
multiplexadores WDM e amplificadores ópticos.

Existem duas categorias de equipamento, quanto ao porte. Um modelo


denominado de “Pizza Box” (tipo caixa de pizza) que é um equipamento de
pequeno porte, com menor custo, normalmente, com quatro ou oito portas
GPON.

Figura 59C-7. OLT “Pizza Box”

A OLT geralmente é instalada dentro da Central da Operadora (CO) e controla o


fluxo de informações bidirecional para a ONT/ONU. Normalmente a distância dela
para a ONT/ONU é de 20 km, podendo atingir distâncias maiores e ela controla
mais de uma ONT. Uma OLT pode controlar até 8 redes passivas independentes,
como cada rede PON possui 64 ONTs, então uma OLT atende um total de 512
ONTs onde se viabiliza serviços para os usuários finais e controla a qualidade do
serviço (QoS - Quality of Service) e o SLA (Service Level Agreement - [ANS]
Acordo de Nível de Serviço) que é a parte de contrato de serviços entre duas ou
mais entidades no qual o nível da prestação de serviço é definido formalmente,
entre outras tarefas.

372
Uma rede PON possui comprimento de onda de 1490 nm para o tráfego de voz e
dados e 1550 nm de comprimento de onda para transmissão de vídeo, isso no
sentido downstream da OLT para a ONT (MDU ou ONU). E para tráfego upstream
o comprimento 1310 nm. Elementos passivos são utilizados ao longo do enlace
como os acopladores WDM e Splitters. Os primeiros na multiplexação dos
comprimentos de onda em upstream e downstream e, os últimos na divisão do
sinal óptico.

Figura 59C-8. Comprimentos de Onda GPON

59.2.1. OLT Parks Modelo Fiberlink 20000

As OLTs Parks Fiberlink Série 200XX são produtos de alta qualidade com
tecnologia totalmente nacional e gaúcha desenvolvida inteiramente na Parks
S.A. O circuito está acondicionado em um gabinete tipo “pizza box” de 19
polegadas que possui fonte de alimentação redundante de 48 Volts, para
proteger a rede GPON em caso de eventual pane em uma das fontes de
alimentação.

Dependendo da condição de quem envia dados na rede PON, as taxas de


downstream e upstream podem operar em: 1,25 Gbps ou 2,5 Gbps.

O modelo Fiberlink 200XX possui oito portas PON (SPF), ou seja, permite
atender até 512 clientes (64 clientes em cada porta). A fibra principal sai pela
porta PON do equipamento, que pode ser dividida em até 64 fibras. Cada
porta PON possui uma velocidade de 2.5Gbps, que dividida pelos 64 clientes
entrega 39 Mbps para cada um no pior caso (todos 64 usuários usando a
banda máxima).

373
Além disso, possui mais oito portas Ethernet SFP de 2,5 Gbps, duas portas 10
Gbps (SFP+), duas portas 10G (XFP) e console e gerência out-of-band (canal
dedicado para a gestão e manutenção do dispositivo). A linha de produtos
GPON, utilizando relação de cardinalidade (splitagem) 1:32 tem alcance
máximo de 20km. Caso seja utilizado cardinalidade 1:64, o alcance fica em de
10km. Essas limitações levam em consideração futuras depreciações dos
sistemas passivos (fibras, conectores, etc), desgaste natural do laser e
margem de segurança. Produtos GPON ao redor do mundo utilizam laseres de
classe B+, com link budget (orçamento de potência) de 28 dB. Para que, na
prática, se chegue a um alcance de 20 km com uma taxa de divisão de 1:64,
interfaces ópticas com maior potência de link devem ser utilizadas, um
exemplo desse tipo de interface são os laseres classe C+, ainda raros no
mercado e com custo mais elevado.

É possível empregar um número maior de usuários por porta óptica, digamos


128 clientes, desde que a distância de linha óptica seja inferior a 5Km para
compensar as perdas e divisão proporcionadas pelo nível adicional de
splitagem.

Usuários do sistema GPON desavisadamente podem pensar em empregar um


conjunto de ONUs a distâncias maiores que 20Km, desde que os níveis de
potência sejam respeitados (caso da ONU Parks, para sinal de dados, teremos
sensibilidade limite de -28dB). Isso, embora teoricamente seja funcional, não
procede na prática, uma vez que outro item que deve ser levado em
consideração são os tempos de resposta envolvidos nos sistema TDM, ou seja,
além da potência presente nas ONUs, teremos também o tempo de resposta
do sistema a uma determinada ONU, que não pode estar a mais de 20Km, que
mesmo tendo a potência operacional, não funcionará corretamente, uma vez
que o tempo de resposta excederá o tempo limite do sistema ajustado para
20Km. Se o sistema for forçado nesta situação começaremos a ter
instabilidades de funcionamento, o link pode ficar oscilando, podemos ter
perdas de pacotes ou mesmo a não operação da ONU.

Caso se deseje operar em distâncias superiores a 20 Km (aplicação


denominada PON Extended) o sistema GPON prevê uma distância diferencial
de até 40 Km, totalizando 60 Km no máximo até a ONU mais distante,
seguindo a seguinte premissa: deve-se informar ao sistema a distância
adicional desejada (até 40Km), que indicará ao sistema a que distância se
encontrará a ONU que esteja mais próxima (Nearest ONU). A partir daí
prevalecem as mesmas regras da splitagem tradicional. Por exemplo, se a
distância diferencial for, digamos de 15 Km, por exemplo com o primeiro
splitter da rede a 15 Km, a partir desta distância passa novamente a vigorar

374
os limites de potência (desde que não excedam o limite de 20 Km até o cliente
mais distante), neste exemplo teremos o último cliente a uma distância de 35
Km = 15 Km (distância diferencial) + 20 Km (distância máxima do sistema
GPON). Outras configurações podem ser adotadas desde que se respeite a
distância da ONU mais próxima que deve estar a até 40 Km, até a última ONU
que pode estar a no máximo a 20 Km da ONU mais próxima.

Outro limitador do número de clientes por porta é como a banda será ajustada
para os clientes. No GPON a banda máxima de downstream é de 2,5 Gbps,
assim se, por exemplo, tivermos três clientes em uma mesma porta, desde
que não se esteja configurado para Alocação Dinâmica de Banda (DBA), mas
sim banda fixa, com as configurações de downstream de 1Gbps em dois
clientes e 05,Gbps para outro cliente, não será possível termos mais clientes
nesta porta, uma vez que se atingiu o limite de banda máxima disponível para
essa porta.

Importante: as interfaces Giga da OLT devem ser configuradas de acordo com


as opções: autonegociável ou taxa fixa em 1000M Full-Duplex, conforme as
necessidades de cada caso.

Figura 59C-9. Características OLT Série 20000 Parks

As OLTs Fiberlink 20000 podem ser ligadas em anel, garantindo a redundância


da rede. Todo o tráfego é consolidado em uma ou mais interfaces de uplink que
podem ser de dois Gigabit Ethernet e/ou 10 Gigabit Ethernet direcionado para a
rede Metro Ethernet.

375
Figura 59C-10. OLTs em Anel

59.2.2. Fontes de Alimentação da OLT Parks Fiberlink 20000

As fontes de alimentação das OLTs Parks são fontes e alimentação


dimensionadas para operação em -48 VDC ou para operação em 127 ou 220
VAC. Podem ser substituídas de modo Hot-Swap, isto é, sem interrupção do
fornecimento de energia e são fontes de caráter redundante com indicação de
alarme em caso de anormalidades.

Em sua configuração básica, a OLT Parks, já possui as abas para essa


instalação. A fonte opera na faixa de -36 VDC a -60 VDC. A potência máxima
suportada pela fonte é de 125 W. Em sua carga máxima, o equipamento
consome 90 W.

Cada fonte da OLT Parks deve ser conectada a um quadro de distribuição


diferente, para que haja uma redundância de alimentação do fornecimento de
energia e são fontes de caráter redundante com indicação de alarme em caso
de anormalidades.

376
Figura 59C-11. Fontes de Alimentação da OLT

59.2.3. Módulos Transceivers

Um TRANSCEIVER, em português TRANSCEPTOR, é um dispositivo que


combina um transmissor e um receptor utilizando componentes em um
circuito comum para ambas às funções num só equipamento (TX e RX). Em
uma rede de dados, converte um tipo de sinal, ou um conector para outro, por
exemplo, para converter sinais elétricos em ópticos.

Opera na camada um (camada física do modelo OSI), porque só considera os


bits e não as informações de endereço ou protocolos de níveis superiores. Um
transceiver SFP (Small Form Factor Pluggable, traduzindo para o português é
algo como Fator de Formato Pequeno e Plugável), Mini GBIC ou GBIC
(Conversor de Interface Gigabit, do inglês, Gigabit Interface Converter), é um
transceptor interno usado em switches nas conexões de cabeamento
estruturado. Transforma o sinal elétrico em sinal óptico ou vice-versa, que
proporciona maior flexibilidade e melhor desempenho nas redes.

Os Transceivers são transceptores compactos que funcionam como conectores


modulares, disponíveis para o cobre (RJ-45) e para todos os modos de fibras
ópticas comuns, comprimentos de onda e taxas de dados. Permitem que os
técnicos de rede conectem diferentes tipos de interface em um mesmo
equipamento de rede, através de uma porta SFP. É importante salientar que
permitem conexão a quente (hot-plug), sem necessidade de desligamento
para efetuar a conexão. Caso seja necessário investir na reformulação do
cabeamento de uma rede, além dos cabos, em termos de hardware, bastará
substituir o módulo Transceiver, que possuem preços muito acessíveis, assim,
o custo na atualização será bastante reduzido, pois preservará o investimento
em equipamentos de rede caros.

377
Os hardwares para redes, cada vez mais estão sendo projetados com estas
portas, para tirar proveito de sua flexibilidade, e eliminar as incertezas e
suposições no momento da compra de equipamentos muito caros.

Os tranceivers normalmente são para aplicação em cobre (copper) RJ-45 ou


para aplicações ópticas em diferentes categorias de 850nm, 1310nm, 1550nm
e DWDM. Os transceptores SFP estão comercialmente disponíveis com
capacidade para taxas de dados até 4,25Gbps. Um padrão melhorado
chamado SFP+ suporta taxas de dados até 10 Gbps. Outra versão chamada de
XFP tem capacidade de transmissão de 10 Gbps, porém para maiores
distâncias.

Existe ainda o transceiver SFF (Small Form Factor), semelhante ao SFP, porém
não é plugável, mas sim soldado diretamente na placa mãe do equipamento.

Figura 59C-12. SFF não removível

Usado tanto em aplicações de telecomunicações como comunicação de dados.


É um formato popular apoiado pela indústria de fornecedores de componentes
de rede. Os Transceptores SFP são projetados para suportar SONET
(Synchronous Optical networking) que é um protocolo de multiplexação para
transferência de múltiplos fluxos de bit digital em fibra óptica utilizando lasers
ou diodos emissores de luz (LEDs), Ethernet, Fast Ethernet, Gigabit Ethernet,
Fibre Channel, e outros padrões de comunicação.

Os Transceptores SFP estão disponíveis para uma variedade de tipos de


transmissor e receptor, permitindo aos usuários selecionar o transceptor
apropriado para cada link, para proporcionar o alcance necessário sobre fibras
ópticas disponíveis (multimodo ou monomodo).

378
Esta solução é ideal para conexões de alta velocidade possibilitando
cascateamento de switches. Existem diversos tipos de SFPs, quanto ao tipo de
conexão, abaixo listamos alguns deles:

59.2.3.1. Módulos SFP Copper (Cobre)

Permitem velocidades de 10/100/1000 Base-T, padrão Ethernet, Fast Ethernet


e Gigabit Ethernet sobre conectividade de cobre RJ-45. Esta solução é ideal
para conexões de alta velocidade para workstations high-end e entre
gabinetes de fiação.

Permitem que um dispositivo host projetado principalmente para


comunicações de fibra óptica também comunicar através de cabo de rede de
par trançado sem blindagem. Existem modelos unicamente para velocidade de
1000 Mbps (1Gbps).

Figura 59C-13. SFP para Par Trançado Conexão RJ-45

59.2.3.2. Módulos SFP Fiber (Fibra)

Existem modelos SFP para fibras ópticas nas as seguintes velocidades: 155
Mbps Ethernet SFP, 1.25 Gbps Gigabit Ethernet SFP, 2.4 Gbps Ethernet SFP,
10 Gbps Ethernet SFP+ e 10 Gbps Ethernet XFP, tanto simplex, como duplex.
O módulo laser empregado na porta GPON da OLT é de Classe B+.

379
Figura 59C-14. SFP para Fibra Duplex

Módulos ópticos SFP são comumente disponíveis em diversas categorias


diferentes: 1) 850nm - 550m de fibra multimodo (SX); 2) 1310nm - 10 km de
fibra monomodo (LX); 3) 1490nm – 10 km de fibra monomodo (BS-D); 4)
1550nm – 40 km (XD), 80 km (ZX), 120 km (EX ou EZX), 5) 1490nm e
1310nm (BX), Single Fiber Bidirecional Gigabit SFP e 6) DWDM (Dense WDM),
há também CWDM (Coarse WDM) e de fibra única "bidirecional"
(1310/1490nm Upstream / Downstream).

59.3. ONU (Optical Network Unit- Unidade de Rede Óptica)

ONU (Optical Network Unit) ou Unidade de Rede Óptica, segundo definição da


recomendação ITU-T G.984.x é um modo genérico de fazer referência ao
dispositivo eletrônico que fará a comunicação direta com o OLT via rede ODN
(Optical Distribuction Network).

59.3.1. Tipos de ONU

Existem dois tipos de ONU, uma delas, chamada ONT (Optical Network
Terminal - Terminação de Rede Óptica), é instalada diretamente na residência
do cliente.

Outra, chamada MDU (Multi Dwelling Unit - Unidade de Habitação Múltipla) é


instalada externamente à residência do usuário e se subdivide em dois tipos:
380
um que utiliza tecnologia xDSL para fornecer acesso aos usuários e outra com
grande quantidade de portas Ethernet par trançado, para uso em locais que já
tenham infraestrutura de rede instalada. O MDU é um equipamento que pode
ser instalado nas dependências do condomínio, ou em área próxima, que
receberá o sinal da OLT.

A ONT é um caso particular de ONU, utilizado para prestar serviço para apenas
um usuário, ficando instalado diretamente na casa do cliente e permite que ele
escolha a sua taxa de banda larga, pois dispõe de diversas tecnologias para
atendimento, entregando na casa do cliente a taxa que ele achar necessária
para a melhor qualidade dos seus serviços. Este equipamento permite a
alocação de banda dinâmica, ou seja, transmite em pequenos espaços de
tempo que são controlados pela OLT tendo assim uma intensa utilização da
banda alocada.

59.3.1.1. ONT Indoor (Optical Network Terminal Indoor)

A ONT Indoor (Optical Network Terminal Indoor) é instalada internamente na


residência do cliente, possibilitando comunicação com o computador via
wireless, cabeamento convencional de cobre ou fibra óptica, além de
possibilitar recepção de sinal de vídeo, dependendo do modelo. Pode ser
alimentado por fonte de alimentação interna ou externa.

Figura 59C-15. ONT Indoor


59.4. Cordões Ópticos e Conectores

381
Existem vários tipos de conectores de fibra óptica, cada qual voltado a uma
aplicação diferente, variando o formato e a forma de fixação (encaixe ou rosca).
Todos os conectores são machos, ou seja, os ferrolhos são estruturas cilíndricas
ou cônicas que são inseridos nos conectores ópticos. O conector tem uma função
importante, já que a fibra deve ficar perfeitamente alinhada para que o sinal
luminoso possa ser transmitido sem grandes perdas. É um componente de
extrema importância na rede, sendo que seu desempenho pode comprometer
toda uma rede.

Como cada conector oferece algumas vantagens sobre os concorrentes e é


apoiada por um conjunto diferente de empresas, a escolha recai sobre o conector
usado pelos equipamentos que pretender usar. É possível inclusive utilizar
conectores diferentes dos dois lados de um cordão óptico, usando conectores LC
de um lado e conectores SC do outro, por exemplo.

59.4.1. Conexões mecânicas nas Fibras ópticas

O tipo de conexão determina em grande parte a qualidade da transmissão


luminosa pela fibra óptica.

As conexões mecânicas diferenciam-se conforme o tipo de polimento que


recebem na superfície de contato da fibra, que pode ser PC (Physical Contact),
UPC (Ultra Physical Contact) e APC (Angled Physical Contact). Os primeiros
conectores de fibra óptica tinham a superfície de conexão plana, por isso
foram chamados conectores planos. Quando conectados, formavam-se
pequenas bolsas de ar entre as superfícies dos conectores devido a pequenas
imperfeições nas superfícies de contato.

59.4.2. PC – Physical Contact (Contato Físico)

Com o desenvolvimento da tecnologia, a superfície de contato dos conectores


evoluiu. Uma das primeiras evoluções foi o contato físico com polimento PC.

382
Figura 59C-16. Contato entre as fibras PC

No conector com polimento PC (construído na cor azul), como o próprio nome


anuncia (Physical Contact - Contato Físico), quando conectado, as superfícies
das duas fibras se encontram como no conector plano, mas as superfícies de
contato dessas fibras são polidas de forma curva ou esférica, forçando o
contato entre as fibras e eliminando as lacunas de ar. A perda por reflexão
nesse caso está em torno de -40 dB.

59.4.3. UPC – Ultra Physical Contact (Ultra Contato Físico)

Uma evolução dos conectores PC são os UPC, as superfícies também são


polidas de forma esférica, porém, recebem um polimento com melhor
acabamento final, reduzindo rugosidades. Neles a perda por reflexão é ainda
menor, em torno de -55 dB. São frequentemente utilizados em sistemas de TV
a Cabo (CATV) e TV digital. Conector de cor azul.

Figura 59C-17. Contato entre fibras UPC

59.4.4. APC – Angled Physical Contact (Contato Físico em Ângulo)

Tipo de conector mais recente onde as superfícies também são curvas, porém,
em um angulo de 8 graus, isso mantém uma conexão firme e reduz a perda
por reflexão para aproximadamente -70 dB. Esses conectores são mais
utilizados em sistemas de telefonia, dados para maiores potências e de CATV.
Os conectores possuem a cor verde.

383
Figura 59C-18. Contato entre fibras APC

Os conectores PC e UPC são confiáveis e possuem baixa perda de inserção,


que é a perda causada pelo próprio conector quando o sinal passa por ele
(máxima 0,5 dB). A perda por reflexão desse tipo de conector depende do
acabamento da superfície da fibra, quanto menor a granulação menor a perda
por reflexão. Quando os conectores forem constantemente conectados e
desconectados a perda por reflexão aumenta, a uma taxa máxima de 0,2 dB a
cada conexão / desconexão.

Os SFPs das portas PON da OLT da Parks são para uso com conectores do tipo
SC com polimento do tipo PC, SPC ou UPC. Já na porta PON da ONU é utilizado
o conector com polimento do tipo APC.

Figura 59C-19. Conectores SC-PC

Figura 59C-20. Conectores SC-APC

384
59.5. Orçamento de Potência

Já estudamos os principais elementos ativos e passivos de um sistema óptico.


Deste modo devemos estimar o quanto de potência cada elemento passivo do
sistema (no caso do GPON) irá reduzir a potência, de modo a estimarmos a partir
da sensibilidade mínima do receptor, quais serão os limites de perda de potência
(atenuação) de todos os elementos da rede passiva para que o projeto contemple
o correto funcionamento do sistema.

Link Power Budget (Orçamento de Link ou de Potência) é a diferença entre a


potência introduzida na fibra e a sensibilidade do receptor ligado ao cabo de fibra
óptica. Link Loss Budget (Orçamento de Perdas do Link) é o valor total das
perdas de qualquer componente da ligação presente na estrutura ótica (ODN).
Sempre, o Link Loss Budget deve ser sempre inferior ao Link Power Budget.

O Link Power Budget será uma soma do Link Loss Budget, da margem de
segurança para futuros requisitos e também considerando o envelhecimento do
sistema de fibra óptica. A potência mínima de transmissão é como o próprio
nome indica o valor mínimo que é considerado como o pior caso possível em
termos de desempenho. A sensibilidade mínima do receptor também é
importante, pois é a quantidade de luz necessária para o equipamento funcionar
corretamente.

A partir da tabela abaixo poderemos estimar as perdas consecutivas dos


elementos passivos do sistema:

Tabela 59C-2. Características de uma rede passiva


Item Características:
Fibra Óptica Low Water Peak Atenuação em 1550nm: 0,23 dB/km
Atenuação em 1490nm: 0,25 dB/km
Atenuação em 1310nm: 0,36 dB/km
Conectores ópticos (SC) Perda de inserção máxima: 0,30 dB (Classe III ABNT)
Acoplador Óptico Perda por inserção: 0,20 dB
Fusão óptica Perda por fusão: 0,05 dB
Transmissor óptico (vídeo) Potência óptica de saída: 9dBm
Amplificador óptico (vídeo) Potência óptica de entrada: >0 dBm
Potência óptica de saída: 22dBm
ONU (vídeo) Potência óptica de entrada: 2 a -8 dBm
OLT Potência óptica de entrada (upstream): -8dBm a -28,0 dBm
Potência óptica de saída (downstream): +1dBm a +5dBm
ONU-Dados Potência óptica de entrada (downstream): -8dBm a -28dBm
Potência óptica de saída (upstream): +1dBm a +5dBm
OLT-ONU (down/up) Orçamento de Potência (dados): 28dB
Splitter 1:2 Perda de inserção: 3,7 dB (sem conectores)
Splitter 1:32 (armário) Perda de inserção: 17,2 dB (com conectores)
Acoplador WDM Perda de inserção: 1,2 dB (com conectores)

385
60. APÊNDICE D – ETIQUETA DE HOMOLOGAÇÃO ANATEL

Este produto está homologado pela Anatel, de acordo com os procedimentos


regulamentados pela Resolução 242 / 2000.
Para mais informações consulte o portal da Anatel: www.anatel.gov.br.

Figura 60D-1. Etiqueta de homologação Anatel

386
RMA - AUTORIZAÇÃO DE REMESSA PARA CONSERTO
Instruções para o envio do equipamento no período da garantia:
Antes de seguir adiante nesse processo de RMA, por favor, leia atentamente ao
Termo de Garantia, que está apresentado no início desse manual. Nesse termo estão
apresentadas as condições de cobertura do equipamento para o período de garantia.
Para RMA, o equipamento deve ser enviado em embalagem original ou adequada
para o manuseio e transporte, juntamente com sua fonte de alimentação (quando o
equipamento possuir fonte de alimentação externa) e demais acessórios.
O frete de envio do equipamento à Parks deverá ser pago pelo remetente, enquanto
que o frete de retorno será pago pela Parks ou conforme política comercial da Parks
vigente no momento da venda. Consulte antecipadamente a Parks sobre a política
vigente para o pagamento do frente de retorno.

Pessoa Física:
1. Preencher, com letra legível, a autorização de remessa para conserto (RMA);
2. Anexar cópia da nota fiscal de compra do equipamento;
3. Embalar a autorização e a cópia da nota fiscal juntamente com o equipamento e
enviá-lo para o endereço abaixo indicado.
Importante:

O equipamento que não estiver com a cópia da nota fiscal ou com a autorização de
remessa para conserto (RMA) preenchida corretamente será retornado ao cliente
com frete a cobrar.

Pessoa Jurídica:
4. Emitir uma nota fiscal de remessa para conserto;
5. Anexar cópia da nota fiscal de compra do equipamento*;
6. Embalar o equipamento e enviá-lo para o endereço abaixo indicado.
(*) Salvo disposições em contrário estabelecidas em contrato específico firmado
entre as partes.

Dados para envio e emissão de nota fiscal:


PARKS S.A. COMUNICAÇÕES DIGITAIS
Av. Cruzeiro, 530 - Distrito Industrial
CEP: 94930-615 - Cachoeirinha - RS
CNPJ: 92.679.331/0001-18
IE: 177/0158631
Insc. Mun.: 128.007

387
Modelo de RMA

Para o envio de equipamento para conserto, dentro ou fora da garantia, são


necessárias as seguintes informações, conforme modelo de RMA apresentado abaixo.
Dados do Cliente
Cliente: ...............................................................................................
CNPJ/CPF: ...........................................................................................
Inscrição estadual: ...............................................................................
Endereço: ............................................................................................
N°: ................................Bairro:............................................................
Cidade: ............................................................. Estado:.......................
CEP: .......................................-..................
Telefone: ....................................................

Dados do Equipamento
Modelo:.......................................................
Nº de série:.................................................

____________________________ ____________________________
Assinatura Local/data

388

Você também pode gostar