Escolar Documentos
Profissional Documentos
Cultura Documentos
DIREITOS DE EDIÇÃO
Copyright © 2013 por Parks S.A. Comunicações Digitais
Este manual não pode ser reproduzido, total ou parcialmente, sem a expressa
autorização por escrito da PARKS S.A. COMUNICAÇÕES DIGITAIS.
Seu conteúdo tem caráter exclusivamente técnico/informativo e os editores se
reservam o direito de, sem qualquer aviso prévio, fazer as alterações que julgarem
necessárias.
Todos os produtos PARKS estão em contínuo processo de aperfeiçoamento, sendo
que algumas características incluídas podem ainda não estar contempladas pelo
manual do produto. Sempre verifique na página WEB da Parks na Internet se há uma
versão mais nova de manual para o produto (cuide para que a versão do manual
seja compatível com a versão de firmware do produto).
A PARKS S.A. COMUNICAÇÕES DIGITAIS agradece qualquer contribuição ou crítica
que possa melhorar a qualidade deste manual e facilitar o entendimento do
equipamento que o mesmo descreve.
Dados Bibliográficos:
2
TERMO DE GARANTIA
Esse equipamento foi concebido de forma a operar adequadamente nos mais
diversos tipos de configurações e cenários de aplicação, desde que as instruções
previstas no manual do produto sejam seguidas fielmente. Para que você tenha uma
completa compreensão sobre quais são as condições de instalação e operação
normais do equipamento, e evite o risco de perder a garantia do seu produto, é
imprescindível uma leitura atenta ao conteúdo do manual do produto e desse termo
de garantia. Caso você tenha alguma dúvida sobre a instalação e/ou operação do
produto, ou quais são as condições de garantia do produto, consulte o suporte
técnico da Parks antes da instalação do mesmo.
A Parks S/A Comunicações Digitais assegura total garantia de seus produtos contra
qualquer vício ou defeito de fabricação pelo período legal aplicável a esse tipo de
equipamento, a contar da data de emissão da Nota Fiscal de venda ao consumidor
final do produto.
Ficam estabelecidas as seguintes condições para a validade da garantia do produto:
• Todas as partes, peças, acessórios e componentes que acompanham o
produto estão cobertos pela garantia do mesmo, desde que respeitadas as
condições de uso definidas no manual do equipamento;
• Somente será realizado o reparo e/ou a substituição quando forem
constatados defeitos ou vícios de fabricação do equipamento;
• Dentro do prazo de garantia do produto não haverá cobrança de custos de
mão de obra e componentes, exceto nos casos onde ocorrer a substituição
de componentes considerados consumíveis, tais como fusíveis, ou
decorrentes de desgaste natural do produto;
• O produto não poderá apresentar sinais de violação;
• As etiquetas de número de série e número MAC do equipamento não
poderão apresentar sinais de adulteração, rasuras, ou escritas posteriores.
Essas etiquetas são essenciais para a validade desse termo de garantia.
A garantia oferecida pela Parks perderá a validade nos seguintes casos:
• Retirada ou violação de qualquer um dos selos de garantia do produto,
bem como das etiquetas de número de série ou de número MAC;
• Caso fique constatado que o produto foi instalado ou manuseado de forma
incorreta, por negligência ou imperícia, não respeitando as determinações
do manual do equipamento;
• Se os requisitos de aterramento, tipo de cabos e conectores, descritos no
manual do produto, não foram respeitados na instalação e/ou operação do
equipamento;
• Se houver sinal do equipamento ter sido aberto, ajustado, consertado ou
alterado por pessoal não autorizado;
3
• Caso seja constatado que o equipamento tenha sido exposto a
temperaturas extremas, fora da especificação do mesmo;
• Defeitos causados por influência de agentes químicos, eletromagnético,
elétrico ou animal (roedores, insetos, etc);
• Ações de agentes da natureza, tais como fogo, descargas atmosféricas
(raio), alagamentos, desabamentos, etc;
• Danos causados por sobretensão ou subtensão da rede elétrica;
• Se for constatado que os danos foram causados pelo uso de acessórios não
fornecidos com o produto ou por um equipamento externo ligado ao
mesmo;
A garantia não cobre os seguintes itens:
• Qualquer defeito que não se caracterize como de fabricação;
• Danos causados pelo uso do equipamento para um fim ao qual o mesmo
não se destina;
• Defeitos causados por transporte ou armazenamento inadequado do
equipamento, fora da caixa original do mesmo;
• Despesas de deslocamento e/ou envio do produto para manutenção
(transporte, frete, locomoção, seguro, etc);
• Despesas decorrentes da instalação e/ou desinstalação do produto;
• Dano físico a parte externa do produto (trincas, amassados, arranhões,
manuscritos, descaracterização, etc);
• Mau funcionamento ou falha em decorrência de problemas no fornecimento
de energia ou se as condições ambientais excederem àquelas especificadas
no manual do produto;
• Limpeza inadequada com utilização de produtos químicos, solventes,
esponjas de aço, líquidos abrasivos, ou qualquer outro líquido não indicado
à limpeza de produtos dessa natureza;
• Perda e danos causados a qualquer uma das partes dos equipamentos
ocorridos durante a instalação/desinstalação do equipamento;
• Desgaste natural dos componentes ou que se desgastem com o uso
frequente;
• A Parks também não se responsabiliza pelas perdas e danos,
inconveniências, lucros cessantes, decorrentes de algum defeito ou
problema ocorrido no produto, ou ainda, pelo prazo de substituição do
produto quando em garantia vigente.
Antes de enviar o equipamento para manutenção, a área de assistência técnica da
Parks deve ser consultada sobre o adequado procedimento de envio. Ao enviar um
equipamento para manutenção, os seguintes itens devem acompanhar o produto:
4
• Caixa original com etiqueta do número de série, acompanhado de todos os
itens que acompanham o produto, tais como acessórios, fonte, CDs,
manual, etc;
• Fonte de alimentação original;
• Cópia da nota fiscal de compra;
• Formulário de RMA devidamente preenchido, detalhando o defeito, bem
como informando o contato técnico responsável pela identificação do
defeito, para que possa eventualmente ser consultado sobre a forma de
manifestação do problema;
Na hipótese do adquirente agir com má-fé em qualquer procedimento de troca ou
devolução, procurando obter vantagem indevida ou desleal, a Parks fica desobrigada
a cumprir qualquer compromisso que tenha assumido por esse termo.
Ao término do prazo de garantia, qualquer reparo e/ou manutenção será de custo e
responsabilidade do cliente. Esse custo deverá ser verificado com antecedência
mediante solicitação de orçamento para reparo ou substituição, junto à Parks.
IMPORTANTE: A embalagem original do equipamento foi concebida para
permitir o transporte do equipamento de forma adequada e segura,
minimizando os riscos de avarias durante o transporte ou armazenamento.
Por isso, ao abrir o equipamento, guarde a embalagem e sempre a utilize
para armazenar e/ou transportar o mesmo.
5
SUPORTE TÉCNICO
Ao contatar o Suporte Técnico Parks, por favor, tenha as seguintes informações
disponíveis:
• Modelo e número de série do produto, incluindo o software de gerência;
• Informações sobre a garantia – dados da Nota Fiscal de Compra do
produto;
• Breve descrição do problema e os passos que foram executados para
resolvê-lo.
Tabela 0-1. Métodos de Acesso para Brasil e América Latina
Método Descrição
E-mail Suporte suporte@parks.com.br
E-mail Vendas telecom@parks.com.br - Operadoras Fixas e Móveis
canais@parks.com.br - Distribuidores e Integradores –
Canais Indiretos
Telefone (0xx51) 3205 2100
Fax (0xx51) 3205 2124
Web Site http://www.parks.com.br
Atenção
A Parks tem por objetivo oferecer um serviço de suporte técnico
diferenciado, que não se restrinja apenas a solucionar eventuais problemas
ou dúvidas com relação aos nossos produtos. Nossos profissionais são
treinados para buscar solucionar os problemas de nossos clientes, e não
medirão esforços para atingir a esse objetivo. Para isso, é muito importante que
antes de consultar o serviço de suporte técnico da Parks, você tenha uma ideia clara
do tipo de suporte que você busca. Se você busca suporte relacionado à
configuração dos equipamentos da Parks, se você deseja discutir sua topologia de
rede, soluções de mercado disponíveis, melhores práticas, sugestões de configuração
e topologia, por favor, não hesite em ligar para o suporte técnico da Parks. Por outro
lado, o suporte técnico da Parks não estará habilitado a sanar suas dúvidas caso
elas sejam referentes à:
• Configuração de sua rede local;
• Configuração de seu(s) computador(es), ou de seu(s) sistema(s)
operacional(nais), aplicativos, etc.
• Informações e configuração de equipamentos de outros fabricantes.
6
ÍNDICE
DIREITOS DE EDIÇÃO ................................................................................... 2
TERMO DE GARANTIA ................................................................................... 3
SUPORTE TÉCNICO ........................................................................................ 6
ÍNDICE.......................................................................................................... 7
LISTA DE FIGURAS ...................................................................................... 22
LISTA DE TABELAS ...................................................................................... 30
1. APRESENTAÇÃO................................................................................... 31
1.1. DESCRIÇÃO DO PRODUTO.................................................................. 31
2. ESPECIFICAÇÕES TÉCNICAS ................................................................ 33
2.1. VERSÕES DISPONÍVEIS ..................................................................... 33
3. NORMAS APLICÁVEIS .......................................................................... 37
4. ARQUITETURA GPON ........................................................................... 38
4.1. INTRODUÇÃO ................................................................................... 38
4.2. CARACTERÍSTICAS ............................................................................ 40
4.2.1. SERVIÇOS RESIDENCIAIS ................................................................... 40
4.2.2. SERVIÇOS CORPORATIVOS.................................................................. 40
4.2.3. BACKHAUL VDSL2 ........................................................................... 40
4.2.4. BACKHAUL DE REDES MÓVEIS ............................................................. 41
4.3. TRÁFEGO DE DADOS ......................................................................... 41
4.3.1. SENTIDO DE DOWNSTREAM................................................................. 41
4.3.2. SENTIDO DE UPSTREAM ..................................................................... 42
4.4. PRINCIPAIS ELEMENTOS .................................................................... 43
4.5. FRAME DE DADOS ............................................................................. 45
4.5.1. FRAME DE DOWNSTREAM ................................................................... 45
4.5.2. FRAME DE UPSTREAM ........................................................................ 48
5. INSTALAÇÃO ....................................................................................... 50
5.1. INTRODUÇÃO ................................................................................... 50
5.2. DESEMBALANDO O EQUIPAMENTO ...................................................... 50
5.3. PAINEL FRONTAL............................................................................... 50
5.3.1. ELEMENTOS DO PAINEL FRONTAL .......................................................... 51
5.3.2. UTILIZANDO O BOTÃO RESET .............................................................. 53
5.3.3. CONEXÃO À REDE ELÉTRICA ................................................................ 53
6. CONFIGURAÇÃO VIA CLI ..................................................................... 54
6.1. INTRODUÇÃO ................................................................................... 54
6.2. CONECTANDO A CLI .......................................................................... 54
7
6.2.1. CONECTANDO VIA CONSOLE ................................................................ 54
6.2.2. CONECTANDO VIA TELNET .................................................................. 55
6.2.3. LOGIN .......................................................................................... 55
6.3. DESCRIÇÃO DA CLI ........................................................................... 56
6.4. MODOS DE COMANDO ....................................................................... 57
6.4.1. USUÁRIO COMUM ............................................................................ 57
6.4.2. USUÁRIO PRIVILEGIADO .................................................................... 57
6.4.3. CONFIGURAÇÃO GLOBAL .................................................................... 57
6.4.4. CONFIGURAÇÃO INTERFACES ETHERNET .................................................. 58
6.4.5. COMUTAÇÃO ENTRE OS MODOS DE COMANDO ........................................... 58
7. DEFAULT DE FÁBRICA DA OLT ............................................................. 59
8. COMANDOS BÁSICOS DO SISTEMA ...................................................... 60
8.1. COMANDOS RELACIONADOS À LINHA DE COMANDO ............................. 60
8.1.1. CONFIGURE TERMINAL ....................................................................... 60
8.1.2. DISABLE ....................................................................................... 60
8.1.3. ENABLE ......................................................................................... 61
8.1.4. END ............................................................................................. 61
8.1.5. EXIT ............................................................................................ 61
8.1.6. FIRMWARE ..................................................................................... 62
8.1.7. INTERFACE ..................................................................................... 63
8.1.8. TERMINAL ...................................................................................... 64
8.2. COMANDOS DE GERÊNCIA DE ARQUIVOS DE CONFIGURAÇÃO ............... 65
8.2.1. COPY ........................................................................................... 65
8.2.2. ERASE STARTUP-CONFIG .................................................................... 66
8.2.3. SHOW RUNNING-CONFIG .................................................................... 67
8.2.4. SHOW STARTUP-CONFIG ..................................................................... 67
8.3. COMANDOS DE GERÊNCIA DO SISTEMA .............................................. 67
8.3.1. CLEAR COUNTERS ............................................................................. 68
8.3.2. CLEAR LOGGIN ................................................................................ 68
8.3.3. HOSTNAME .................................................................................... 68
8.3.4. LOCATION...................................................................................... 69
8.3.5. LOGGING....................................................................................... 69
8.3.6. RELOAD ........................................................................................ 69
8.3.7. SHOW CLOCK .................................................................................. 70
8.3.8. SHOW CPU ..................................................................................... 70
8.3.9. SHOW LOGGING .............................................................................. 71
8.3.10. SHOW MEMORY ............................................................................... 71
8.3.11. SHOW UPTIME ................................................................................. 71
8.3.12. SHOW VERSION ............................................................................... 72
8.4. COMANDOS DE CONFIGURAÇÃO DO RELÓGIO ...................................... 72
8.4.1. CLOCK SET..................................................................................... 72
8.5. COMANDOS DE TESTE DE REDE .......................................................... 73
8
8.5.1. PING ............................................................................................ 73
8.5.2. TRACEROUTE .................................................................................. 74
8.6. COMANDOS DE DEPURAÇÃO DO SISTEMA ............................................ 75
8.6.1. DEBUG ......................................................................................... 75
8.7. COMANDOS DO SNMP........................................................................ 76
8.7.1. SNMP-SERVER COMMUNITY ................................................................. 76
8.7.2. SNMP-SERVER CONTACT ..................................................................... 77
8.7.3. SNMP-SERVER ENABLE TRAPS ............................................................... 77
8.7.4. SNMP-SERVER GROUP ........................................................................ 77
8.7.5. SNMP-SERVER HOST ......................................................................... 78
8.7.6. SNMP-SERVER LISTENING ................................................................... 78
8.7.7. SNMP-SERVER LOCATION .................................................................... 78
8.7.8. SNMP-SERVER TRAPSERVICE ................................................................ 78
8.7.9. SNMP-SERVER USER .......................................................................... 79
8.7.10. SNMP-SERVER VIEW .......................................................................... 79
8.8. COMANDOS DO SERVIDOR DE TERMINAL ............................................ 80
8.8.1. IP SSH SERVER ................................................................................ 80
8.8.2. IP TELNET SERVER ............................................................................ 80
13
27. HARDWARE MÍNIMO PARA O SOFTWARE DE GERÊNCIA ................. 162
28. INSTALAÇÃO DO SOFTWARE NMS ................................................... 163
28.1. PRIMEIRO PASSO ............................................................................ 163
28.2. SEGUNDO PASSO ............................................................................ 163
28.3. TERCEIRO PASSO ............................................................................ 163
28.4. QUARTO PASSO .............................................................................. 164
28.4.1. MYSQL ...................................................................................... 164
28.4.2. ORACLE ...................................................................................... 164
28.5. QUINTO PASSO ............................................................................... 165
28.6. SEXTO PASSO................................................................................. 165
28.7. SÉTIMO PASSO ............................................................................... 166
28.8. OITAVO PASSO ............................................................................... 167
28.9. NONO PASSO.................................................................................. 167
29. INICIALIZAÇÃO SERVER ................................................................. 168
29.1. OBTENDO O UNIQUE MACHINE ID ..................................................... 168
29.2. LICENÇA DE UTILIZAÇÃO DO SOFTWARE NMS .................................... 168
29.3. SELEÇÃO DO ARQUIVO DE LICENÇA .................................................. 169
30. INICIALIZAÇÃO CLIENT .................................................................. 172
30.1. INICIANDO O CLIENT ...................................................................... 172
30.2. USUÁRIO E SENHA DEFAULT ............................................................ 172
31. GERENCIAMENTO DE BANCO DE DADOS REMOTO ........................... 174
32. COMPONENTES DA INTERFACE GRÁFICA ........................................ 175
32.1. BARRA DE MENUS ........................................................................... 175
32.2. BARRA DE FERRAMENTAS ................................................................ 175
32.3. ABA DE NAVEGAÇÃO ....................................................................... 175
32.4. VISUALIZAÇÃO DO SUMÁRIO DE ALARMES ........................................ 175
33. GERENCIAMENTO DE EQUIPAMENTOS ............................................ 176
33.1. FUNÇÕES RELATIVAS AOS MAPAS ..................................................... 176
33.1.1. ADICIONANDO UM EQUIPAMENTO AOS MAPAS ......................................... 176
33.1.2. REMOVENDO EQUIPAMENTOS DOS MAPAS .............................................. 178
33.2. ÍCONES INDICADORES DE STATUS DE CONEXÃO ............................... 178
34. MIB BROWSER ................................................................................ 180
35. ADMINISTRAÇÃO DE CONTAS DE USUÁRIO .................................... 181
35.1. ALTERAÇÃO DE SENHAS .................................................................. 181
35.2. ADIÇÃO DE USUÁRIOS .................................................................... 182
35.3. REMOÇÃO DE USUÁRIOS ................................................................. 184
35.4. RESTRIÇÃO DE LOG SIMULTÂNEO DE USUÁRIOS ................................ 185
14
35.5. CRIAÇÃO DE GRUPO DE USUÁRIOS ................................................... 186
35.6. PERMISSÕES DE ACESSO................................................................. 188
35.6.1. VISUALIZAÇÃO DAS PERMISSÕES DE USUÁRIO ........................................ 188
35.6.2. MODIFICAÇÃO DAS PERMISSÕES DE USUÁRIO......................................... 190
36. MAPAS ............................................................................................ 192
36.1. MAPAS DE REDE LÓGICA.................................................................. 192
36.2. PROPAGAÇÃO DE ALARMES .............................................................. 192
36.3. ADICIONANDO MAPAS ..................................................................... 194
36.3.1. CONFIGURAÇÃO DOS SPLITERS .......................................................... 197
37. EMISSÃO DE RELATÓRIOS .............................................................. 202
37.1. GERANDO RELATÓRIOS ................................................................... 202
37.1.1. RELATÓRIO POR ONUS .................................................................... 203
37.1.2. RELATÓRIO POR OLTS..................................................................... 203
37.1.3. RELATÓRIO POR CONTA (ACCOUNT) .................................................... 204
38. ADMINISTRAÇÃO DO SISTEMA ....................................................... 207
38.1. TRAPS - ALTERAÇÃO DE PORTA ........................................................ 207
38.1.1. TRAP SEVERITY ............................................................................. 207
38.1.2. SEVERITY COLOR ........................................................................... 208
38.2. SSH - ALTERAÇÃO DE PORTA ........................................................... 209
38.2.1. SESSÃO SSH ............................................................................... 209
38.3. FTP - CONFIGURAÇÕES .................................................................... 210
38.4. SELEÇÃO DE NIC CONFIGURATION ................................................... 211
38.5. ALTERAÇÃO DE PORTA WEB CONFIGURATION ONU ............................. 212
38.6. LOGIN OPTIONS.............................................................................. 212
39. EVENTOS E ALARMES DE REDE ........................................................ 214
39.1. EVENTOS DE REDE .......................................................................... 215
39.1.1. BUSCA DE EVENTOS DE REDE ............................................................ 215
39.1.2. SALVANDO EVENTOS DE REDE ........................................................... 217
39.2. ALARMES ....................................................................................... 217
39.2.1. ALARM SUMMARY VIEW ................................................................... 220
39.2.2. CORRELAÇÃO DE ALARMES ............................................................... 221
39.2.3. CONFIGURAÇÃO DA SEVERIDADE DA TRAP ............................................. 223
40. MÓDULO DOS EQUIPAMENTOS FIBERLINK ..................................... 224
40.1. BAYFACE DOS EQUIPAMENTOS ......................................................... 224
40.1.1. LEGENDA DE CORES DO ESTADO DAS INTERFACES ................................... 225
40.2. REFRESH........................................................................................ 225
40.3. APLICANDO AS CONFIGURAÇÕES...................................................... 225
40.4. DEVICE INFORMATION..................................................................... 225
40.5. CPU E ESTADO DA MEMÓRIA (CPUMEMORY STATUS) .......................... 226
15
40.6. FLASH............................................................................................ 226
40.7. INTERFACES ................................................................................... 227
40.7.1. ESTATÍSTICAS .............................................................................. 229
40.7.2. PORT BRIDGING ............................................................................ 230
40.8. TRANSCEIVER INFORMATION ........................................................... 230
40.9. LOOPBACK ..................................................................................... 231
40.10. GPON .......................................................................................... 231
40.11. DEVICE ....................................................................................... 232
40.11.1. PON ....................................................................................... 232
40.11.1.1. ADMIN STATUS ......................................................................... 232
40.11.1.2. POLLING DE ONUS .................................................................... 233
40.11.1.3. BROADCAST GEM PORT .............................................................. 233
40.11.1.4. MAC ADDRESS AGE TIME ............................................................ 233
40.11.1.5. TRANCEIVER TYPE ..................................................................... 233
40.11.1.6. DESCRIPTION ........................................................................... 234
40.11.1.7. LOS THRESHOLD ...................................................................... 234
40.11.1.8. LOF THRESHOLD ....................................................................... 234
40.11.1.9. DOWNSTREAM FEC .................................................................... 234
40.11.1.10. VLAN MODE ........................................................................... 234
40.11.1.11. PORT-BRIDGING ...................................................................... 234
40.11.1.12. NEAREST ONU ....................................................................... 234
40.11.1.13. PM STATS (PERFORMANCE STATISTICS) ......................................... 234
40.11.1.14. ONU CONFIGURATION ............................................................... 235
40.11.1.14.1. ALIAS................................................................................ 237
40.11.1.14.2. ENDEREÇO IP (IP ADDRESS).................................................... 237
40.11.1.14.3. SERIAL NUMBER (NÚMERO SERIAL) ............................................ 237
40.11.1.14.4. GATEWAY PADRÃO (DEFAULT GATEWAY) ...................................... 237
40.11.1.14.5. PASSWORD (SENHA) ............................................................. 238
40.11.1.14.6. MÁSCARA DE REDE (NETWORK MASK) ........................................ 238
40.11.1.14.7. MODELO DE ONU (ONU MODEL) .............................................. 238
40.11.1.15. BLACKLIST ............................................................................ 238
40.11.1.16. ONU SERIAL .......................................................................... 238
40.11.1.17. DEFINE DATA SERVICE .............................................................. 239
40.12. PROFILES .................................................................................... 258
40.12.1. BANDWIDTH .............................................................................. 259
40.12.2. FLOW ...................................................................................... 260
40.12.3. VLAN TRANSLATION ..................................................................... 260
40.12.4. MULTICAST GROUPS .................................................................... 261
40.12.5. MULTICAST OPERATION................................................................. 262
41. MÓDULO SERVICES ......................................................................... 264
42. MÓDULO VLAN ................................................................................ 265
42.1. ENTENDENDO AS VLANS .................................................................. 265
16
42.2. VANTAGENS NA UTILIZAÇÃO DAS VLANS........................................... 265
42.3. PADRÕES DE VLANS ........................................................................ 266
42.4. TRATAMENTO DE QUADROS ............................................................. 266
42.5. CLASSIFICAÇÃO DOS QUADROS ....................................................... 267
42.6. TIPOS DE CONEXÕES COM VLANS ..................................................... 268
42.7. ADICIONANDO OU REMOVENDO VLANS À GERÊNCIA .......................... 269
42.8. POLÍTICA DE VLANS (POLICY) .......................................................... 269
42.9. DOT1Q-TUNNEL .............................................................................. 270
42.10. IN-BAND-MGMT ............................................................................ 271
42.11. MAPPING SWITCH......................................................................... 271
42.12. MAPPING MAC/PROTOCOL ............................................................. 272
43. QOS VIA GERÊNCIA ........................................................................ 273
43.1. POLICY MAPS.................................................................................. 273
43.2. POLICY MAPS LINKS ........................................................................ 276
43.3. RATE LIMIT .................................................................................... 277
43.4. SCHEDULER ................................................................................... 278
43.5. SCHEDULER LINK ............................................................................ 279
44. ACCESS CONTROL LIST VIA GERÊNCIA ........................................... 280
44.1. ACCESS LIST MANAGENENT ............................................................. 280
44.2. ACCESS LIST INTERFACES ............................................................... 283
45. IGMP (INTERNET GROUP MANAGEMENT PROTOCOL)...................... 284
45.1. IGMPV1 (RFC 1112)......................................................................... 284
45.1.1. MEMBERSHIP QUERY IGMPV1 ........................................................... 284
45.1.2. MEMBERSHIP REPORT IGMPV1 .......................................................... 284
45.2. IGMPV2 (RFC 2236)......................................................................... 284
45.2.1. LEAVE GROUP IGMPV2 ................................................................... 285
45.2.2. MEMBERSHIP SPECIFIC QUERY ........................................................... 285
45.3. IGMPV3 (RFC 3377)......................................................................... 285
45.3.1. MODE IS INCLUDE.......................................................................... 285
45.3.2. MODE IS EXCLUDE ......................................................................... 285
45.3.3. CHANGE TO INCLUDE MODE .............................................................. 286
45.3.4. CHANGE TO EXCLUDE MODE.............................................................. 286
45.3.5. LLOW NEW SOURCES ...................................................................... 286
45.3.6. BLOCK NEW SOURCES..................................................................... 286
45.4. IGMP PROXY ................................................................................... 287
45.4.1. IGMP PROXY REPORTING ................................................................. 287
45.4.2. IGMP PROXY QUERY SOLICITATION .................................................... 288
45.5. IGMP IMMEDIATE LEAVE .................................................................. 288
45.6. IGMP SNOOPING MODE ................................................................... 289
45.7. IGMP SNOOPING V2 GROUP ............................................................. 289
45.8. IGMP SNOOPING V3 GROUP ............................................................. 290
17
45.9. IGMP SNOOPING CLIENTS ................................................................ 291
45.10. IGMP SNOOPING MEMBERS ........................................................... 291
46. RSTP (RAPID SPANNING TREE PROTOCOL) VIA GERÊNCIA ............ 292
46.1. RSTP INTERFACES ........................................................................... 293
46.2. RSTP INFORMATIONS ...................................................................... 294
47. LACP (LINK AGGREGATION CONTROL PROTOCOL) ......................... 296
47.1. CONCEITOS DO LACP ...................................................................... 297
47.2. RESTRIÇÕES DE AGREGAÇÃO ........................................................... 298
47.3. COMPATIBILIDADE DO RSTP COM O LACP .......................................... 298
47.4. LACP PARAMETERS .......................................................................... 299
47.5. LACP PORT AGGREGATION ............................................................... 300
47.6. LACP AGGREGATION ....................................................................... 302
47.7. LACP STATISTICS............................................................................ 302
47.8. LACP SUMMARY .............................................................................. 303
48. MAC ADDRESS................................................................................. 304
49. ERPS (ETHERNET RING PROTECTION SWITCHING) ........................ 305
49.1. CONTEXT/RING ............................................................................... 305
49.2. ERPS STATS ................................................................................... 307
49.3. ERPS STATUS ................................................................................. 307
49.4. EXEMPLO DE APLICAÇÃO DE ERPS .................................................... 308
49.4.1. MODO REVERTIVE .......................................................................... 309
49.4.1. MODO NON REVERTIVE ................................................................... 309
50. ATUALIZAÇÃO DE FIRMWARE ......................................................... 310
50.1. ATUALIZAÇÃO DE FIRMWARE DAS OLTS ............................................ 310
50.1.1. PREMISSAS PARA REALIZAR A ATUALIZAÇÃO ........................................... 310
50.1.2. GERAR PAR DE CHAVES .................................................................... 310
50.1.3. VIZUALIZANDO A CHAVE PÚBLICA........................................................ 312
50.1.4. ASSSOCIAÇÃO DE CHAVES ................................................................ 312
50.1.5. ENVIAR A CHAVE PÚBLICA ................................................................. 314
50.1.6. EXECUÇÃO DO FIRMWARE UOGRADE .................................................... 315
50.2. ATUALIZAÇÃO DE FIRMWARE DAS ONUS ........................................... 319
51. BACKUP E RESTORE CONFIGURAÇÕES DA OLT ................................ 324
51.1. VIA NMS ........................................................................................ 324
51.1.1. SERVIDOR FTP ............................................................................. 324
51.1.2. CONFIGURAÇÃO DOS PARÂMETROS FTP ................................................ 324
51.1.3. CONFIGURAÇÃO DOS PARÂMETROS FTP ................................................ 325
51.2. VIA CLI .......................................................................................... 326
51.2.1. BACKUP OLT ................................................................................ 326
51.2.2. RESTORE OLT .............................................................................. 327
18
52. BACKUP E RESTORE DO BANCO DE DADOS DO NMS ........................ 328
52.1. BACKUP ......................................................................................... 328
52.2. RESTORE ....................................................................................... 328
53. PROVISIONAMENTO DE CLIENTES .................................................. 329
53.1. 1º PASSO - CRIAR VLANS ................................................................ 329
53.2. 2º PASSO – DEFINIR A POLÍTICA DAS VLANS ..................................... 330
53.3. 3º PASSO - LOCALIZAR O SERIAL NUMBER DA ONU EM CONFIGURAÇÃO330
53.4. 4º PASSO - ADICIONAR ALIAS, IP E MÁSCARA ................................... 331
53.5. 5º PASSO - VALIDANDO AS INFORMAÇÕES ........................................ 332
53.6. 6º PASSO - CONFIGURAÇÃO DO PERFIL DE FLUXO ............................. 332
53.7. 7º PASSO - CONFIGURAÇÃO DO PERFIL DE BANDA ............................. 334
53.8. 8º PASSO - CONFIGURAÇÃO DE TRADUÇÃO DE VLAN .......................... 337
53.9. 9º PASSO - SALVANDO AS CONFIGURAÇÕES ..................................... 338
54. ACESSO A OLT VIA CLI .................................................................... 339
54.1. CONECTANDO-SE VIA CLI ................................................................ 339
54.1.1. LOGIN ........................................................................................ 339
54.2. DESCRIÇÃO DA CLI ......................................................................... 340
54.3. MODOS DE COMANDO ..................................................................... 340
54.3.1. USUÁRIO COMUM .......................................................................... 340
54.3.2. USUÁRIO PRIVILEGIADO .................................................................. 341
54.3.3. CONFIGURAÇÃO GLOBAL .................................................................. 341
54.3.4. CONFIGURAÇÃO DAS INTERFACES ....................................................... 341
55. APLICATIVOS UTILITÁRIOS............................................................ 342
55.1. REINITIALIZE_NMS ......................................................................... 342
55.2. UPDATEMANAGER ........................................................................... 342
55.3. SERVICECONFIG ............................................................................. 343
55.4. SHUTDOWN .................................................................................... 344
55.5. STARTNMS ..................................................................................... 345
55.6. STARTAPPLICATIONCLIENT .............................................................. 346
55.7. SETDBCONFIG ................................................................................ 346
55.8. STARTMYSQL .................................................................................. 347
56. GERÊNCIA VIA MRTG ...................................................................... 348
57. APÊNDICE A – MODELO DE VLANS 1:1 E N:1 ................................... 349
58. APÊNDICE B – FIBRAS ÓPTICAS ..................................................... 352
58.1. FIBRAS ÓPTICAS ............................................................................. 352
58.1.1. ESPECTRO ELETROMAGNÉTICO ........................................................... 352
58.1.2. LUZ ........................................................................................... 353
58.1.3. VANTAGENS DA FIBRAS ÓPTICAS ........................................................ 354
58.1.3.1. IMUNIDADE À INTERFERÊNCIAS ELETROMAGNÉTICAS .............................. 354
19
58.1.3.2. IMUNIDADE À DESCARGAS ATMOSFÉRICAS .......................................... 354
58.1.3.3. DIMENSÕES REDUZIDAS................................................................ 354
58.1.3.4. PESO....................................................................................... 356
58.1.3.5. MAIOR DISTÂNCIA DE TRANSMISSÃO ................................................ 356
58.1.3.6. SEGURANÇA .............................................................................. 356
58.1.3.7. RELAÇÃO CUSTO X BENEFÍCO ......................................................... 357
58.1.3.8. ELEVADA CAPACIDADE DE TRANSMISSÃO ............................................ 357
58.1.4. DESVANTAGENS DA FIBRAS ÓPTICAS ................................................... 357
58.1.4.1. FRAGILIDADE MECÂNICA E SENSIBILIDADE À UMIDADE ........................... 357
58.1.4.2. EXIGÊNCIA DE MÃO DE OBRA E EQUIPAMENTOS ESPECIALIZADOS .............. 358
58.1.4.3. CUSTO DOS ELEMENTOS ATIVOS E INTERFACES ÓPTICAS ......................... 358
58.1.5. PROPAGAÇÃO DA LUZ PELA FIBRA ........................................................ 358
58.1.5.1. RELEXÃO DA LUZ ........................................................................ 358
58.1.5.1. REFRAÇÃO DA LUZ....................................................................... 359
58.1.6. TIPOS DE FIBRAS ÓPTICAS ............................................................... 360
58.1.6.1. FIBRA ÓPTICA MULTIMODO (MMF - MULTI MODE FIBER) ........................ 361
58.1.6.2. FIBRA ÓPTICA MONOMODO (SMF - SINGLE MODE FIBER) ....................... 363
58.1.7. TIPOS DE FIBRAS ÓPTICAS QUANTO A ATENUAÇÃO ................................... 364
58.1.7.1. ATENUAÇÃO DA FIBRA X COMPRIMENTO DE ONDA ................................. 364
58.1.7.1. FIBRA ÓPTICA SINGLE MODE (MONOMODO) G-652 ITU-T...................... 365
58.1.7.2. FIBRA ÓPTICA DISPERSION SHIFTET (DM) G-653 ITU-T ....................... 365
58.1.7.3. FIBRA ÓPTICA NON ZERO DISPERSION G.655 ITU-T ............................ 366
58.1.7.4. FIBRA ÓPTICA LOW WATER PEAK (LWP) G.652D ITU-T........................ 366
58.1.7.5. FIBRA ÓPTICA ZERO WATER PEAK (ZWP) G.652D ITU-T ...................... 366
59. APÊNDICE C – EQUIPAMENTOS UTILIZADOS EM REDES GPON........ 368
59.1. DIVISORES ÓPTICOS PASSIVOS (SPLITTERS)..................................... 368
59.1.1. FBT (FUSED BICONICAL TAPERED) ..................................................... 368
59.1.2. PLC (PLANAR LIGHTWAVE CIRCUIT) .................................................... 369
59.1.3. PERDAS TÍPICAS EM SPLITTERS .......................................................... 370
59.2. OLT (OPTICAL LINE TERMINATION - TERMINAÇÃO DE LINHA ÓPTICA) ... 372
59.2.1. OLT PARKS MODELO FIBERLINK 20000 ............................................... 373
59.2.2. FONTES DE ALIMENTAÇÃO DA OLT PARKS FIBERLINK 20000 ...................... 376
59.2.3. MÓDULOS TRANSCEIVERS ................................................................ 377
59.2.3.1. MÓDULOS SFP COPPER (COBRE) ..................................................... 379
59.2.3.2. MÓDULOS SFP FIBER (FIBRA) ........................................................ 379
59.3. ONU (OPTICAL NETWORK UNIT- UNIDADE DE REDE ÓPTICA) ............... 380
59.3.1. TIPOS DE ONU ............................................................................. 380
59.3.1.1. ONT INDOOR (OPTICAL NETWORK TERMINAL INDOOR) .......................... 381
59.4. CORDÕES ÓPTICOS E CONECTORES .................................................. 381
59.4.1. CONEXÕES MECÂNICAS NAS FIBRAS ÓPTICAS ......................................... 382
59.4.2. PC – PHYSICAL CONTACT (CONTATO FÍSICO)......................................... 382
59.4.3. UPC – ULTRA PHYSICAL CONTACT (ULTRA CONTATO FÍSICO) ..................... 383
20
59.4.4. APC – ANGLED PHYSICAL CONTACT (CONTATO FÍSICO EM ÂNGULO) ............. 383
59.5. ORÇAMENTO DE POTÊNCIA .............................................................. 385
60. APÊNDICE D – ETIQUETA DE HOMOLOGAÇÃO ANATEL .................... 386
RMA - AUTORIZAÇÃO DE REMESSA PARA CONSERTO ................................ 387
21
LISTA DE FIGURAS
FIGURA 1-2. APLICAÇÕES............................................................................. 32
FIGURA 4-1. TIPOS DE USO DO GPON ........................................................... 39
FIGURA 4-2. TRÁFEGO SENTIDO DE DOWNSTREAM ......................................... 42
FIGURA 4-3. TRÁFEGO SENTIDO DE UPSTREAM .............................................. 42
FIGURA 4-4. RELAÇÃO ENTRE PRIORIDADE, TRÁFEGO E BANDA ....................... 44
FIGURA 4-5. RELAÇÃO ENTRE T-CONT E PORTA GEM ....................................... 45
FIGURA 4-6. FRAME DE DOWNSTREAM .......................................................... 46
FIGURA 4-7. MAPA DA BANDA DE UPSTREAM.................................................. 47
FIGURA 4-8. FRAME DE UPSTREAM ................................................................ 48
FIGURA 4-9. GEM FRAME .............................................................................. 49
FIGURA 4-10. CABEÇALHO GEM .................................................................... 49
FIGURA 5-1. PAINEL FRONTAL FIBERLINK 20004S ........................................... 50
FIGURA 5-2. PAINEL FRONTAL FIBERLINK 20008S ........................................... 50
FIGURA 5-3. PAINEL FRONTAL FIBERLINK 20024S ........................................... 50
FIGURA 5-4. PAINEL FRONTAL FIBERLINK 20028S ........................................... 50
FIGURA 5-5. PAINEL FRONTAL FIBERLINK 20044S ........................................... 51
FIGURA 5-6. PAINEL FRONTAL FIBERLINK 20048S ........................................... 51
FIGURA 6-1. CONSOLE SERIAL ...................................................................... 54
FIGURA 6-2. CONEXÃO TELNET ..................................................................... 55
FIGURA 26-1. CONSOLE DE GERÊNCIA SERIAL ............................................. 159
FIGURA 26-2. CONSOLE DE GERÊNCIA OUT-OF BAND.................................... 160
FIGURA 26-3. CONSOLE DE GERÊNCIA OUT-OF BAND.................................... 161
FIGURA 28-1. TELA INICIAL DA INSTALAÇÃO................................................ 163
FIGURA 28-2. TELA DE LICENÇA DE INSTALAÇÃO.......................................... 163
FIGURA 28-3. TELA DE CONFIGURAÇÃO DO BANCO DE DADOS MYSQL ............ 164
FIGURA 28-4. TELA DE CONFIGURAÇÃO DO BANCO DE DADOS ORACLE .......... 164
FIGURA 28-5. TELA DE DEFINIÇÃO DO DIRETÓRIO DE INSTALAÇÃO ............... 165
FIGURA 28-6. TELA DE CONFIRMAÇÃO DO DIRETÓRIO DE INSTALAÇÃO .......... 165
FIGURA 28-7. TELA DE CONFIGURAÇÃO DOS ATALHOS ................................. 166
FIGURA 28-8. TELA DO ANDAMENTO DA INSTALAÇÃO ................................... 166
FIGURA 28-9. TELA DE FINALIZAÇÃO DE INSTALAÇÃO................................... 167
FIGURA 28-10. TELA DE REINICIALIZAÇÃO................................................... 167
FIGURA 29-1. TELA DE GERAÇÃO DO UNIQUE ID .......................................... 168
FIGURA 29-2. TELA DE CONCORDÂNCIA COM OS TERMOS DE USO ................. 168
FIGURA 29-3. TELA DE DETALHES DA LICENÇA ............................................. 169
FIGURA 29-4. SELEÇÃO DO ARQUIVO DE LICENÇA ........................................ 169
FIGURA 29-5. CONFIRMAÇÃO DO ARQUIVO DE LICENÇA ................................ 170
FIGURA 29-6. CONFIRMAÇÃO DO NOME DE USUÁRIO REGISTRADO ................ 170
FIGURA 29-7. CONFIRMAÇÃO DE SUCESSO NA INICIALIZAÇÃO ...................... 171
FIGURA 29-8. SOLICITAÇÃO DE CONFIRMAÇÃO DE FINALIZAÇÃO ................... 171
FIGURA 30-1. INICIALIZAÇÃO DO MÓDULO CLIENTE ..................................... 172
FIGURA 30-2. TELA DE USER NAME E PASSWORD ......................................... 172
22
FIGURA 30-3. INICIANDO SERVIDOR VIA BROWSER ...................................... 173
FIGURA 30-4. TELA DA INTERFACE DE USUÁRIO ........................................... 173
FIGURA 31-1. BLOCO DE NOTAS COM ARQUIVO HIBERNATE. CFG.XML ............ 174
FIGURA 31-2. TELA DE CONFIGURAÇÃO ACCESS-LIST INTERFACES ................ 174
FIGURA 32-1. INTERFACE PARKS NMS ......................................................... 175
FIGURA 33-1. TELA DE ADIÇÃO DE EQUIPAMENTO ........................................ 176
FIGURA 33-2. TELA LOCALIZAÇÃO DO EQUIPAMENTO.................................... 176
FIGURA 33-3. INDICAÇÃO DE REDE CRIADA ................................................. 177
FIGURA 33-4. EQUIPAMENTO ADICIONADO .................................................. 177
FIGURA 33-5. REMOVENDO UM EQUIPAMENTO ADICIONADO.......................... 178
FIGURA 33-6. ÍCONES INDICADORES DE STATUS DE CONEXÃO...................... 179
FIGURA 34-1. MIB BROWSER ...................................................................... 180
FIGURA 35-1. TELA DE ACESSO AO MÓDULO “SECURITY ADMINISTRATION” .... 181
FIGURA 35-2. TELA DE CONFIGURAÇÃO “SECURITY ADMINISTRATION” ........... 181
FIGURA 35-3. TELA PARA ALTERAR A SENHA DE ROOT .................................. 182
FIGURA 35-4. TELA DE MUDANÇA DA SENHA DE USUÁRIO ROOT .................... 182
FIGURA 35-5. TELA DE INICIALIZAÇÃO DE ADIÇÃO DE USUÁRIOS .................. 183
FIGURA 35-6. TELA DE ADIÇÃO DOS DADOS DOS USUÁRIOS ......................... 183
FIGURA 35-7. TELA DE SELEÇÃO DE TEMPO DE SENHA OU USUÁRIO VÁLIDO ... 184
FIGURA 35-8. TELA DE SELEÇÃO REFERENTE AO GRUPO ................................ 184
FIGURA 35-9. CENÁRIO DE RESTRIÇÃO DE ACESSO SIMULTÂNEO .................. 185
FIGURA 35-10. TELA DE RESTRIÇÃO DE ACESSO SIMULTÂNEO ....................... 185
FIGURA 35-11. MENSAGEM DE AVISO DE USUÁRIO JÁ LOGADO...................... 186
FIGURA 35-12. TELA DE INSERÇÃO DE NOVOS GRUPOS ................................ 186
FIGURA 35-13. ASSISTENTE DE CRIAÇÃO DE GRUPO .................................... 187
FIGURA 35-14. CONFIGURANDO PERMISSÕES DE GRUPO .............................. 187
FIGURA 35-15. GRUPO ADICIONADO ........................................................... 188
FIGURA 35-16. TELA DE SELEÇÃO DE PERMISSÕES DE ACESSO ..................... 188
FIGURA 35-17. TELA DE VISUALIZAÇÃO DE PERMISSÕES DE ACESSO ............. 189
FIGURA 35-18. OPÇÃO COLAPSE/EXPAND .................................................... 189
FIGURA 35-19. TELA DE ALTERAÇÃO DE PERMISSÕES DE ACESSO.................. 190
FIGURA 35-20. INICIANDO O NMS COM USUÁRIO CRIADO ............................. 191
FIGURA 36-1. MAPA DA REDE LÓGICA ......................................................... 192
FIGURA 36-2. ALARME DO NODO FILHO PARA O NODO PAI ............................ 193
FIGURA 36-3. ALARME DO NODO PAI PARA O NODO FILHO ............................ 193
FIGURA 36-4. TELA DE INSERÇÃO DE CATEGORIA......................................... 194
FIGURA 36-5. ADICIONANDO CATEGORIA RIO GRANDE DO SUL ..................... 194
FIGURA 36-6. RESULTADO DA ADIÇÃO DE CATEGORIA .................................. 195
FIGURA 36-7. CATEGORIA EM “CUSTOM MAPS”............................................. 195
FIGURA 36-8. CATEGORIA PARKS EM “CUSTOM MAPS” .................................. 196
FIGURA 36-9. ASSOCIANDO UMA OLT A UMA CATEGORIA .............................. 196
FIGURA 36-10. SELECIONANDO A CATEGORIA .............................................. 197
FIGURA 36-11. MAPA LÓGICO DA OLT 192.168.1.1 ....................................... 197
23
FIGURA 36-12. MAPA LÓGICO DA OLT 192.168.1.1 ....................................... 198
FIGURA 36-13. TELA DE SELEÇÃO DE INFORMAÇÕES DO SPLITTER ................. 198
FIGURA 36-14. TELA CONFIRMAÇÃO DE ADIÇÃO DE SPLITTER COM SUCESSO . 199
FIGURA 36-15. SPLITTER ADICIONADO NO MAPA .......................................... 199
FIGURA 36-16. SPLITTER ADICIONADO NO MAPA .......................................... 199
FIGURA 36-17. ADIÇÃO DE NOVO SPLITTER ................................................. 200
FIGURA 36-18. ASSOCIANDO UMA ONU AO MAPA ......................................... 200
FIGURA 36-19. SELECIONANDO O TAMAMO DO SPLITTER .............................. 201
FIGURA 36-20. SALVANDO UM MAPA ........................................................... 201
FIGURA 36-21. SALVANDO UM MAPA ........................................................... 201
FIGURA 37-1. INICIANDO UM RELATÓRIO .................................................... 202
FIGURA 37-2. JANELA DE ESCOLHA DO TIPO DE RELATÓRIO .......................... 202
FIGURA 37-3. OPÇÃO DE SALVAMENTO DE ARQUIVO..................................... 203
FIGURA 37-4. TELA DE SELEÇÃO DE RELATÓRIO DE OLTS.............................. 204
FIGURA 37-5. TELA DE SELEÇÃO DE RELATÓRIO DE CONTA (ACCOUNT) .......... 204
FIGURA 37-6. TELA DE SELEÇÃO DE TIPO DE USUÁRIO NO FILTRO ................. 205
FIGURA 37-7. TELA DE SELEÇÃO DE TIPO DE CATEGORIA NO FILTRO.............. 205
FIGURA 37-8. EXEMPLO DE RELATÓRIO EM FORMATO PDF ............................. 206
FIGURA 38-1. ALTERAÇÃO DA PORTA DE ENVIO DE TRAPS............................. 207
FIGURA 38-2. SELEÇÃO DE TRAP SEVERITY .................................................. 208
FIGURA 38-3. TELA SEVERITY COLOR .......................................................... 208
FIGURA 38-4. ALTERAÇÃO DA PORTA SSH .................................................... 209
FIGURA 38-5. TELA DE SELEÇÃO DE INICIALIZAÇÃO DE SESSÃO SSH ............. 210
FIGURA 38-6. TELA DE LOGIN DA SESSÃO SSH ............................................ 210
FIGURA 38-7. TELA DE CONFIGURAÇÃO FTP ................................................. 211
FIGURA 38-8. SELEÇÃO DE NIC ................................................................... 211
FIGURA 38-9. SELEÇÃO DE WEB CONFIGURATION ONU ................................. 212
FIGURA 38-10. SELEÇÃO DE WEB CONFIGURATION ONU ............................... 213
FIGURA 39-1. EVENTOS DE REDE ................................................................ 214
FIGURA 39-2. LIMPAR EVENTOS DE REDE .................................................... 215
FIGURA 39-3. CONFIRMAÇÃO PARA LIMPAR EVENTOS DE REDE ...................... 216
FIGURA 39-4. BUSCA DE EVENTOS .............................................................. 216
FIGURA 39-5. TELA DE REEXIBIÇÃO DE TODOS OS EVENTOS ......................... 216
FIGURA 39-6. TELA DE SALVAMENTO DE EVENTOS........................................ 217
FIGURA 39-7. TELA DE ALARMES DE REDE ................................................... 217
FIGURA 39-8. ALARMES DE REDE ................................................................ 219
FIGURA 39-9. TELA DE DETALHAMENTO DE ALARME...................................... 219
FIGURA 39-10. TELA SEVERITY AND CATEGORY - TABULAR VIEW ................... 220
FIGURA 39-11. TELA SEVERITY AND CATEGORY - GRAPHIC VIEW ................... 221
FIGURA 39-12. TELA SEVERITY ALONE ......................................................... 221
FIGURA 39-13. TELA DE EVENTOS WARNING ................................................ 222
FIGURA 39-14. TELA DE ALARME UPDATESTATUS ......................................... 222
FIGURA 39-15. TELA DE ATUALIZAÇÃO DE ALARME UPDATESTATUS ............... 222
24
FIGURA 40-1. TELA ABERTURA DO BAYFACE DA OLT ..................................... 224
FIGURA 40-2. TELA COM BAYFACE DA OLT ................................................... 224
FIGURA 40-3. LEGENDA DE CORES DO ESTADO DAS INTERFACES .................. 225
FIGURA 40-4. INFORMAÇÕES EXIBIDAS EM DEVICE INFORMATION ................. 226
FIGURA 40-5. TELA COM INFORMAÇÕES SOBRE A CPU E A MEMÓRIA .............. 226
FIGURA 40-6. TELA COM INFORMAÇÕES SOBRE A MEMÓRIA FLASH ................ 227
FIGURA 40-7. TELA COM INFORMAÇÕES DAS INTERFACES MGMT ................... 227
FIGURA 40-8. TELA COM INFORMAÇÕES DAS INTERFACES GE0/X ................... 228
FIGURA 40-9. TELA COM INFORMAÇÕES DAS INTERFACES GE0/X ................... 229
FIGURA 40-10. TELA COM INFORMAÇÕES ESTATÍSTICAS DAS INTERFACES ..... 229
FIGURA 40-11. TELA DE SELEÇÃO DE PORT-BRIDGING .................................. 230
FIGURA 40-12. TELA DE TRANSCEIVER INFORMATION ................................... 230
FIGURA 40-13. TELA DE LOOPBACK ............................................................. 231
FIGURA 40-14. TELA DE SELEÇÃO DE CONFIGURAÇÕES GPON ....................... 231
FIGURA 40-15. TELA DE OPÇÕES DE CONFIGURAÇÃO DA INTERFACE PON(1)... 233
FIGURA 40-16. TELA DE ESTATÍSTICAS DAS ONUS DA PON(1) ....................... 235
FIGURA 40-17. TELA DE OPÇÕES DE CONFIGURAÇÃO DAS ONUS DA PON(1) ... 235
FIGURA 40-18. TELA DE OPÇÕES DE CONFIGURAÇÃO DAS ONUS DA PON(1) ... 236
FIGURA 40-19. TELA INDICANDO ONU EM DESTAQUE.................................... 236
FIGURA 40-20. TELA INDICANDO DADOS DA ONU ......................................... 237
FIGURA 40-21. TELA INDICANDO SERIAL DA ONU SELECIONADA ................... 238
FIGURA 40-22. STATUS DE CONFIGURAÇÃO DA ONU..................................... 239
FIGURA 40-23. TELA CRIAÇÃO DO PROFILE: “ONU FLOW” .............................. 240
FIGURA 40-24. TELA DE GERÊNCIA DO PERFIL DE FLUXO .............................. 240
FIGURA 40-25. TELA DE GERÊNCIA DE PERFIL DE FLUXO ROUTER .................. 241
FIGURA 40-26. TELA COM DETALHE PARA GERENCIAR VLANS ........................ 241
FIGURA 40-27. ATALHO A TELA DE ADIÇÃO E REMOÇÃO DE VLANS ................. 242
FIGURA 40-28. TELA COM DETALHE PARA GERENCIAR PERFIL DE BANDA ........ 242
FIGURA 40-29. RELAÇÃO ENTRE PRIORIDADE, TRÁFEGO E BANDA .................. 244
FIGURA 40-30. TELA DE GERÊNCIA DE PERFIL DE BANDA (TIPO TRÁFEGO) ...... 244
FIGURA 40-31. TELA DE GERÊNCIA DE PERFIS DE BANDA .............................. 245
FIGURA 40-32. TELA DE GERÊNCIA DE PERFIL DE FLUXO BRIDGE ................... 246
FIGURA 40-33. TELA DE CRIAÇÃO DO SERVIÇO DE DADOS ONU BRIDGE ......... 246
FIGURA 40-34. SUMÁRIO DE CONFIGURAÇÃO DE ONU BRIDGE ...................... 247
FIGURA 40-35. TELA DE CONFIGURAÇÃO DE DEFINIÇÃO DE SERVIÇO ............. 247
FIGURA 40-36. TELA DE CONFIGURAÇÃO DE PERFIL DE TRADUÇÃO DE VLAN ... 248
FIGURA 40-37. TELA CONFIGURAÇÃO DE PERFIL DE “VLAN TRANSLATION”...... 248
FIGURA 40-38. TELA CONFIGURAÇÃO DE INNER PRIORITY ............................. 249
FIGURA 40-39. TELA DE SELEÇÃO DE PRIORIDADE INTERNA .......................... 249
FIGURA 40-40. TELA CONFIGURAÇÃO DOS PERFIS DE “VLAN TRANSLATION” ... 250
FIGURA 40-41. TELA CONFIGURAÇÃO MULTICASTGROUP CONFIGURATION ...... 250
FIGURA 40-42. TELA CONFIGURAÇÃO DO PERFIL DE “MULTICASTGROUP” ....... 251
FIGURA 40-43. TELA DE ADIÇÃO DO PERFIL “MULTICASTGROUP” ................... 252
25
FIGURA 40-44. TELA DE PERFIL “MULTICASTGROUP” ..................................... 252
FIGURA 40-45. TELA DE ADIÇÃO PERFIL “MULTICAST CONFIGURATION” ......... 253
FIGURA 40-46. TELA DE CONFIGURAÇÃO PERFIL MULTICAST CONFIGURATION 253
FIGURA 40-47. TELA DO PERFIL “MULTICAST CONFIGURATION” ..................... 255
FIGURA 40-48. TELA COM SUMÁRIO DAS CONFIGURAÇÕES SELECIONADAS .... 256
FIGURA 40-49. TELA COM CONFIGURAÇÕES DAS ONUS ................................. 256
FIGURA 40-50. OPÇÕES DE TELNET E SSH HABILITADAS ............................... 257
FIGURA 40-51. SOLICITAÇÃO DE NOME DE USUÁRIO E SENHA TELNET ........... 257
FIGURA 40-52. SOLICITAÇÃO DE NOME DE USUÁRIO E SENHA SSH ................ 258
FIGURA 40-53. TELA COM INDICAÇÃO DOS PROFILES DISPONÍVEIS ............... 258
FIGURA 40-54. TELA COM INDICAÇÃO DOS PERFIS DE BANDA ....................... 259
FIGURA 40-55. LISTA DE ONUS ATRELADAS AO PERFIL DE BANDA.................. 259
FIGURA 40-56. TELA COM INDICAÇÃO DOS PERFIS DE FLUXO ........................ 260
FIGURA 40-57. TELA COM INDICAÇÃO DOS PERFIS VLAN TRANSLATION ......... 261
FIGURA 40-58. TELA COM INDICAÇÃO DOS PERFIS MULTICAST GROUPS ......... 262
FIGURA 40-59 TELA COM INDICAÇÃO DOS PERFIS MULTICAST OPERATION ..... 262
FIGURA 41-1. TELA OPÇÃO DE SELEÇÃO DE SERVIÇOS.................................. 264
FIGURA 42-1. TELA CRIAÇÃO DE VLANS ....................................................... 269
FIGURA 42-2. TELA DE SELEÇÃO DE POLÍTICA DE VLANS ............................... 270
FIGURA 42-3. TELA DOT1Q-TUNNEL ............................................................ 270
FIGURA 42-4. TELA DE CONFIRMAÇÃO DE TROCA DE MODO DO CABEÇALHO ... 271
FIGURA 42-5. TELA DE VLAN DE GERÊNCIA .................................................. 271
FIGURA 42-6. TELA DE MAPPING SWITCH .................................................... 272
FIGURA 42-7. TELA DE MAPPING MAC/PROTOCOL ......................................... 272
FIGURA 43-1. TELA “POLICY MAPS” ............................................................. 273
FIGURA 43-2. ADICIONANDO UMA POLÍTICA DE QOS .................................... 274
FIGURA 43-3. MODO DA POLÍTICA DE QOS .................................................. 275
FIGURA 43-4. AÇÕES DA POLÍTICA DE QOS.................................................. 276
FIGURA 43-5. TELA “POLICE MAPS LINKS”.................................................... 277
FIGURA 43-6. TELA “RATE LIMIT” ................................................................ 277
FIGURA 43-7. TELA “SCHEDULER” ............................................................... 278
FIGURA 43-8. TELA “STRICT QOS” ............................................................... 278
FIGURA 43-9. TELA “WRR QOS” .................................................................. 279
FIGURA 43-10. TELA “SCHEDULER LINK” ...................................................... 279
FIGURA 44-1. TELA VISUALIZAÇÃO RSTP INFORMATIONS .............................. 280
FIGURA 44-2. CONDIÇÕES DE CONFIGURAÇÃO ACCESS-LIST ......................... 281
FIGURA 44-3. CONDIÇÕES DE CONFIGURAÇÃO TCP ACCESS-LIST .................. 281
FIGURA 44-4. TELA DE CONDIÇÕES DE CONFIGURAÇÃO MAC ACCESS-LIST ..... 282
FIGURA 44-5. TELA DE CONDIÇÕES DE CONFIGURAÇÃO OTHER ACCESS-LIST . 282
FIGURA 44-6. TELA DE CONFIGURAÇÃO ACCESS-LIST INTERFACES ................ 283
FIGURA 45-1. REPORT QUERY ..................................................................... 284
FIGURA 45-2. SPECIFIC QUERY ................................................................... 285
FIGURA 45-3. GROUP QUERY ...................................................................... 286
26
FIGURA 45-4. SOURCE SPECIFIC QUERY ...................................................... 287
FIGURA 45-5. TELA DE CONFIGURAÇÃO IGMP SNOOPING .............................. 288
FIGURA 45-6. TELA CONFIGURAÇÃO DO MODO IGMP SNOOPING .................... 289
FIGURA 45-7. TELA VISUALIZAÇÃO IGMP SNOOPING V2 GROUP ..................... 290
FIGURA 45-8. TELA VISUALIZAÇÃO IGMP SNOOPING V3 GROUP ..................... 290
FIGURA 45-9. TELA VISUALIZAÇÃO IGMP SNOOPING CLIENT ......................... 291
FIGURA 45-10. TELA VISUALIZAÇÃO IGMP SNOOPING MEMBERS .................... 291
FIGURA 46-1. TELA VISUALIZAÇÃO RSTP ..................................................... 292
FIGURA 46-2. TELA VISUALIZAÇÃO RSTP INTERFACES .................................. 294
FIGURA 46-3. TELA VISUALIZAÇÃO RSTP INFORMATIONS .............................. 295
FIGURA 47-1. REPRESENTAÇÃO GRÁFICA DO SISTEMA ATOR E PARCEIRO ....... 296
FIGURA 47-2. FORMATO DO LACPDU ........................................................... 297
FIGURA 47-3. TELA LACP AGGREGATION NO NMS ......................................... 299
FIGURA 47-4. TELA DE LACP CRIADO........................................................... 300
FIGURA 47-5. TELA DE LACP PORT AGGREGATION ........................................ 302
FIGURA 47-6. TELA DE LACP AGGREGATION ................................................. 302
FIGURA 47-7. TELA DE LACP STATISTICS ..................................................... 303
FIGURA 47-8. TELA DE LACP SUMMARY ........................................................ 303
FIGURA 48-1. TELA DE MAC ADDRESS ......................................................... 304
FIGURA 49-1. TELA DE CONTEXT/RING ........................................................ 305
FIGURA 49-2. TELA DE CRIATE RING ........................................................... 306
FIGURA 49-3. TELA DE CRIATE RING (OPÇÕES RPL LINK) .............................. 306
FIGURA 49-4. TELA DE ERPS STATS............................................................. 307
FIGURA 49-5. TELA DE RING STATUS .......................................................... 307
FIGURA 49-6. TOPOLOGIA DE APLICAÇÃO ERPS ............................................ 308
FIGURA 49-7. BLOQUEIRO DO RAMO 2 PARA EVITAR LOOP ............................ 308
FIGURA 49-8. FALHA DO LINK 1 E DESBLOQUEIO LINK 2 ............................... 309
FIGURA 49-9. FALHA DO LINK 3 .................................................................. 309
FIGURA 50-1. ACESSANDO O KEY GENERATOR ............................................. 310
FIGURA 50-2. TELA DE GERAÇÃO DE CHAVE ................................................. 311
FIGURA 50-3. SELECIONANDO A CHAVE ....................................................... 311
FIGURA 50-4. TELA DE VISUALIZAÇÃO DA CHAVE PÚBLICA ............................ 312
FIGURA 50-5. CONFIRMAÇÃO CÓPIA CHAVE PARA ÁREA DE TRANSFERÊNCIA ... 312
FIGURA 50-6. TELA DE GERENCIAMENTO DE CHAVE NA OLT .......................... 313
FIGURA 50-7. TELA “KEY MANAGER” ............................................................ 313
FIGURA 50-8. TELA “KEY MANAGER” ............................................................ 314
FIGURA 50-9. TELA “SERVICES” ATIVANDO SSH SERVER ON .......................... 314
FIGURA 50-10. TELA TELNET CONFIGURANDO CHAVE PÚBLICA NA OLT ........... 315
FIGURA 50-11. TELA DE UPGRADE DE FIRMWARE DA OLT .............................. 315
FIGURA 50-12. TELA DE SELEÇÃO DE UPGRADE DE FIRMWARE DA OLT ........... 316
FIGURA 50-13. RESULTADO DA SELEÇÃO DE ATUALIZAÇÃO DE FIRMWARE ...... 317
FIGURA 50-14. RESULTADO DA CRIAÇÃO DE PROCESSO DE ATUALIZAÇÃO...... 317
FIGURA 50-15. SOLICITAÇÃO DE CONFIRMAÇÃO DE ATUALIZAÇÃO ................ 318
27
FIGURA 50-16. ANDAMENTO DA EXECUÇÃO DE FIRMWARE UPGRADE .............. 318
FIGURA 50-17. TELA DE ATUALIZAÇÃO DE FIRMWARE DE ONU ....................... 319
FIGURA 50-18. TELA DE SELEÇÃO DE PORTA PARA ATUALIZAÇÃO .................. 320
FIGURA 50-19. TELA DE ONU FIRMWARE UPLOAD ......................................... 320
FIGURA 50-20. TELA DE SELEÇÃO ONU FIRMWARE UPLOAD ........................... 321
FIGURA 50-21. TELA DE SELEÇÃO ONU FIRMWARE UPLOAD ........................... 321
FIGURA 50-22. TELA DE ONU UPGRADE STATUS ........................................... 322
FIGURA 50-23. TELA DE SUCESSO DE ATUALIZAÇÃO DA ONU ........................ 322
FIGURA 50-24. TELA DE DESATIVAÇÃO DE AUTO-UPGRADE ........................... 323
FIGURA 51-1. TELA DE CONFIGURAÇÃO DE FTP ............................................ 324
FIGURA 51-2. TELA DE OLT RECOVERY ........................................................ 325
FIGURA 51-3. BACKUP CONFIGURATION ...................................................... 325
FIGURA 51-4. RESTORE CONFIGURATION .................................................... 326
FIGURA 52-1. BACKUP DO BANCO DE DADOS NMS........................................ 328
FIGURA 53-1. CRIANDO A VLAN 10.............................................................. 329
FIGURA 53-2. DEFININDO A POLÍTICA DAS VLANS ........................................ 330
FIGURA 53-3. LOCALIZANDO O SERIAL NUMBER ........................................... 330
FIGURA 53-4. MÉTODO DE AUTENTICAÇÃO DAS ONUS .................................. 331
FIGURA 53-5. MÉTODO DE AUTENTICAÇÃO DAS ONUS .................................. 331
FIGURA 53-6. VALIDANDO AS INFORMAÇÕES ............................................... 332
FIGURA 53-7. TELA DEFINE DATA SERVICE .................................................. 332
FIGURA 53-8. TELA CREATE DATA SERVICE .................................................. 333
FIGURA 53-9. CRIANDO O PERFIL................................................................ 333
FIGURA 53-10. ADICIONANDO PERFIL DE FLUXO .......................................... 334
FIGURA 53-11. CONFIGURANDO O PERFIL DE FLUXO..................................... 334
FIGURA 53-12. ASSOCIANDO O PERFIL À GERÊNCIA ..................................... 335
FIGURA 53-13. ASSOCIANDO VLAN DE DADOS AO FLUXO .............................. 335
FIGURA 53-14. ASSOCIANDO A VLAN ÀS PORTAS FÍSICAS ............................. 336
FIGURA 53-15. RESULTADO FINAL DO PERFIL............................................... 336
FIGURA 53-16. CRIANDO SERVIÇO DE DADOS .............................................. 337
FIGURA 53-17. SUMÁRIO DE CONFIGURAÇÕES ............................................. 337
FIGURA 53-18. SALVANDO AS CONFIGURAÇÕES ........................................... 338
FIGURA 53-19. USANDO PERFIS JÁ CRIADOS ............................................... 338
FIGURA 55-1. TELA DO APLICATIVO REINITIALIZE_NMS ................................ 342
FIGURA 55-2. TELA DO APLICATIVO UPDATEMANAGER .................................. 343
FIGURA 55-3. TELA DO APLICATIVO SERVICECONFIG .................................... 343
FIGURA 55-4. TELA DE SERVIÇOS DO WINDOWS .......................................... 344
FIGURA 55-5. TELA DE “SHUTDOWN” .......................................................... 344
FIGURA 55-6. TELA DE SETTINGS DE “SHUTDOWN” ...................................... 345
FIGURA 55-7. TELA DE “STARTNMS” ............................................................ 345
FIGURA 55-8. TELA DE “STARTAPPLICATIONCLIENT” ..................................... 346
FIGURA 55-9. TELA DE “SETDBCONFIG” ....................................................... 346
FIGURA 57A-1. MODELO DA ARQUITETURA GPON ......................................... 349
28
FIGURA 57A-2. MODELO DE VLAN 1:1.......................................................... 350
FIGURA 57A-3. MODELO DE VLAN N:1 ......................................................... 351
FIGURA 58B-1. ESPECTRO ELETROMAGNÉTICO ............................................. 352
FIGURA 58B-2. EXPERIMENTO DE JOHN TYNDALL ......................................... 353
FIGURA 58B-3. TAMANHO REDUZIDO DA FIBRA ............................................ 355
FIGURA 58B-4. CABO DE FIBRAS................................................................. 355
FIGURA 58B-5. COMPARAÇÃO FIBRA X CABO METÁLICO ................................ 356
FIGURA 58B-6. RELEXÃO DA LUZ ................................................................ 359
FIGURA 58B-7. REFRAÇÃO DA LUZ .............................................................. 359
FIGURA 58B-8. ÂNGULO LIMITE .................................................................. 360
FIGURA 58B-9. FIBRA ÓPTICA ..................................................................... 361
FIGURA 58B-10. FIBRA ÓPTICA MULTIMODO ................................................ 362
FIGURA 58B-11. PROPAGAÇÃO DA LUZ FIBRA ÌNDICE DEGRAU E GRADUAL ..... 363
FIGURA 58B-12. PROPAGAÇÃO DE LUZ FIBRA ÓPTICA MONOMODO................. 363
FIGURA 58B-13. ATENUAÇÃO DA FIBRA ÓPTICA X COMPRIMENTO DE ONDA .... 365
FIGURA 58B-14. ATENUAÇÃO DA FIBRA ÓPTICA ZWP .................................... 367
FIGURA 59C-1. SPLITTER FBT ..................................................................... 368
FIGURA 59C-2. SPLITTER PLC ..................................................................... 369
FIGURA 59C-3. SPLITTERS OUTDOOR PLC 2X16 E 2X32 ................................. 369
FIGURA 59C-4. SPLITTERS INDOOR ............................................................. 370
FIGURA 59C-5. RELAÇÃO DE POTÊNCIA EM MW X DBM .................................. 371
FIGURA 59C-6. RELAÇÃO DE POTÊNCIA EM MW X DBM .................................. 371
FIGURA 59C-7. OLT “PIZZA BOX” ................................................................ 372
FIGURA 59C-8. COMPRIMENTOS DE ONDA GPON .......................................... 373
FIGURA 59C-9. CARACTERÍSTICAS OLT SÉRIE 20000 PARKS .......................... 375
FIGURA 59C-10. OLTS EM ANEL .................................................................. 376
FIGURA 59C-11. FONTES DE ALIMENTAÇÃO DA OLT ...................................... 377
FIGURA 59C-12. SFF NÃO REMOVÍVEL ......................................................... 378
FIGURA 59C-13. SFP PARA PAR TRANÇADO CONEXÃO RJ-45 .......................... 379
FIGURA 59C-14. SFP PARA FIBRA DUPLEX .................................................... 380
FIGURA 59C-15. ONT INDOOR .................................................................... 381
FIGURA 59C-16. CONTATO ENTRE AS FIBRAS PC .......................................... 383
FIGURA 59C-17. CONTATO ENTRE FIBRAS UPC ............................................. 383
FIGURA 59C-18. CONTATO ENTRE FIBRAS APC ............................................. 384
FIGURA 59C-19. CONECTORES SC-PC .......................................................... 384
FIGURA 59C-20. CONECTORES SC-APC ........................................................ 384
FIGURA 60D-1. ETIQUETA DE HOMOLOGAÇÃO ANATEL .................................. 386
29
LISTA DE TABELAS
TABELA 0-1. MÉTODOS DE ACESSO PARA BRASIL E AMÉRICA LATINA ................. 6
TABELA 4-1. RESUMO DAS PRINCIPAIS CARACTERÍSTICAS DO GPON ................ 39
TABELA 5-1. LEDS INDICADORES .................................................................. 51
TABELA 5-2. CONECTORES DO PAINEL FRONTAL ............................................. 52
TABELA 5-3. CHAVE DO PAINEL FRONTAL....................................................... 52
TABELA 6-1. PINAGEM CABO CONSOLE .......................................................... 54
TABELA 6-2. MODO DE COMANDO USUÁRIO COMUM ...................................... 57
TABELA 6-3. MODO DE COMANDO USUÁRIO PRIVILEGIADO ............................ 57
TABELA 6-4. MODO DE COMANDO CONFIGURAÇÃO GLOBAL ............................ 57
TABELA 6-5. MODO DE COMANDO CONFIGURAÇÃO INTERFACES ..................... 58
TABELA 6-6. MÉTODOS DE COMUTAÇÃO ENTRE OS MODOS DE COMANDO ......... 58
TABELA 26-1. PINAGEM CABO CONSOLE ...................................................... 159
TABELA 54-1. MODO DE COMANDO USUÁRIO COMUM .................................. 341
TABELA 54-2. MODO DE COMANDO USUÁRIO PRIVILEGIADO......................... 341
TABELA 54-3. MODO DE COMANDO CONFIGURAÇÃO GLOBAL ........................ 341
TABELA 54-4. MODO DE COMANDO CONFIGURAÇÃO INTERFACES .................. 341
TABELA 58B-1. ATENUAÇÕES TÍPICAS FIBRAS ZERO WATER PEAK .................. 367
TABELA 59C-1. ATENUAÇÕES TÍPICAS DE SPLITTERS .................................... 370
TABELA 59C-2. CARACTERÍSTICAS DE UMA REDE PASSIVA ............................ 385
30
1. APRESENTAÇÃO
1.1. Descrição do Produto
A família Fiberlink 200XXS é uma solução dinâmica e versátil para redes que
necessitem de serviços com ultravelocidade, dotados de interfaces óticas e/ou
elétricas GbE. Os equipamentos Fiberlink 200XXS são concentradores OLTs
(Optical Line Termination) para aplicações FTTx que empregam a tecnologia
GPON (Gigabit Passive Optical Network).
Em razão de suas características de largura de banda e desempenho
proporcionada pela tecnologia GPON, a família Fiberlink 200XXS permite o
fornecimento de serviços de IPTV, “video overlay”, “media-on-demand”, “on-line
gaming”, VOIP, entre outros, proporcionando ao usuário um novo conceito em
banda larga.
A arquitetura GPON representa uma significativa redução de custos em relação à
tecnologia ponto-a-ponto, já que uma porta GPON possibilita atender até 64
equipamentos ONU (ON). Toda a rede de distribuição óptica é baseada em
equipamentos passivos que apresentam uma vida útil elevada e custo de
manutenção muito baixo.
Multi-Interfaces
Os equipamentos da família Fiberlink 200XXS permitem a adoção de interfaces
ópticas e/ou elétricas GbE e podem ser equipados com interfaces 10 GbE XFP
e/ou SFP+.
Robustez e Versatilidade
O equipamento foi concebido para ser instalado em condições de temperatura
sdversas, podendo ser utilizado em temperaturas de até 65ºC. Além disso, a
alimentação é fornecida através de duas fontes redundantes com mecanismo
“hot swap”, com ligação em redes AC ou DC.
Cada porta GPON pode ser equipada com um SFP classe B+ que suporta um
splitter óptico de 32 vias com alcance de até 20 Km ou 64 vias em até 10 Km.
Permite atualização de firmware remota, com memória de backup para versão
em execução, o que se traduz em segurança para operações de atualização. Em
caso de erro na atualização da versão, o equipamento a descarta e continua a
operar com a versão anterior.
31
Aplicações
32
2. ESPECIFICAÇÕES TÉCNICAS
A seguir são descritas as características gerais do Fiberlink 200XXS.
33
• Taxa de Upstream de 1,244 Gbps;
• Taxa de Downstream de 2,488 Gbps;
• Alcance de até 20 km por interface GPON;
• Alcance diferencial de até 40Km (PON Extended);
• Suporte a alocação estática e dinâmica de banda (SBA / DBA);
• Proteção do tráfego downstream com encriptação AES com chave de 128
bits;
• Possibilidade de até 4096 port-IDs para downstream e upstream;
• Possibilidade de até 1024 alloc-IDs para upstream;
• Até 64 ONUs por interface GPON.
Interfaces Ethernet
• 8 portas 1GbE SFP;
• 2 portas 10GbE (SFP+) - opcional;
• 2 portas 10 GbE (XFP) - opcional;
• Autonegociação;
• Auto MDI/MDI-X;
• Operação Half/Full duplex;
• Interfaces de acordo com IEEE 802.3/802.3u/802.3z/802.3ae.
Gerência/Monitoração
• O acesso à gerência é realizado através de qualquer uma das portas
Ethernet do switch;
• Sistema Parks NMS;
• Linha de comando (CLI) através de console, sessão Telnet ou sessão SSH;
• Gerência remota via protocolo seguro SSH;
• Atualização remota de software via modo proprietário;
• SNMP v1, v2c, v3 e RFC1213;
• Syslog local e remoto;
• Autenticação por servidor Radius e TACACS+;
• Suporte a segmentação do tráfego de gerência através de Vlan dedicada;
• ACLs flexíveis podendo ser definidas por porta ou por VLAN.
Funcionalidades Layer 2
• Ethernet Bridging;
• Controle de fluxo (IEEE 802.3x);
• Vlan Tagging – VID 1 a 4094 (IEEE 802.1ad);
• Vlan Tag por porta, por MAC ou por protocolo Ethernet;
34
• Vlan Q-in-Q (IEEE 802.1ad);
• Vlan Trunking e Vlan Mapping;
• RSTP – Rapid Spanning Tree Protocol (IEEE 802.1w);
• DHCP Relay Agent Information Option (DHCP Relay Agent Option 82);
• PPPoE Intermediate Agent (PPPoE Tag);
• Jumbo Frame;
• Suporte IPv6;
• IGMP Snooping v1/v2/v3;
• IGMP Proxy;
• LACP;
• ERPS;
• IPTV streams forwarding;
• Transparência de Protocolo;
• MAC Filtering;
• ACLs flexíveis (layer 2, 3 e 4) podendo ser definidas por porta ou Vlan.
Funcionalidades QoS
• Traffic shaping;
• Traffic scheduling;
• Classificação e marcação de tráfego;
• Suporte a QoS (layer 2, 3 e 4) com 8 filas distintas.
Facilidades
• Upgrade de firmware com suporte a duas versões para maior segurança.
Alimentação
• -48 VDC (±25%);
• Fonte AC Bivolt;
• Fonte redundante;
• Hot Swap.
Consumo Máximo Aproximado
• Fiberlink 200X4S: 80 W;
• Fiberlink 200X8S: 90 W.
Condições Ambientais de Operação
• Temperatura de operação: 0ºC a 65ºC;
• Umidade relativa: até 95% não condensada.
35
Dimensões
• Altura: 44 mm;
• Largura: 483 mm;
• Profundidade: 240 mm.
Peso
• 3,7 kg (sem módulos SFP e XFP) para o modelo 200X48S.
36
3. NORMAS APLICÁVEIS
Resoluções Anatel
Anexo à Resolução 442 - Regulamento para Certificação de Equipamentos de
Telecomunicações quanto aos Aspectos de Compatibilidade Eletromagnética.
Anexo à Resolução 529 - Regulamento para a Certificação de Equipamentos de
Telecomunicações quanto aos Aspectos de Segurança Elétrica.
Práticas TELEBRÁS
Prática TELEBRÁS 240-600-703: “Condições Ambientais Aplicáveis a Equipamentos
de Telecomunicações e Equipamentos Auxiliares”.
Normas ITU
ITU-T Recommendation G.984.1: Gigabit-capable Passive Optical Networks
(GPON): General characteristics.
ITU-T Recommendation G.984.2: Gigabit-capable Passive Optical Networks
(GPON): Physical Media Dependent (PMD) layer specification.
ITU-T Recommendation G.984.3: Gigabit-capable Passive Optical Networks
(GPON): Transmission convergence layer specification.
ITU-T Recommendation G.984.4: Gigabit-capable Passive Optical Networks
(GPON): ONT management and control interface (OMCI) specification.
ITU-T Recommendation G.984.5: Gigabit-capable Passive Optical Networks
(GPON): Definição de Novos Comprimentos de onda para uso futuro.
ITU-T Recommendation G.984.6: Gigabit-capable Passive Optical Networks
(GPON): Extensão do alcance.
ITU-T Recommendation G.984.7: Gigabit-capable Passive Optical Networks
(GPON): Aumento da distância Diferencial para 40 Km.
Normas IEEE
IEEE 802.3: Telecommunications and information exchange between systems -
Local and metropolitan area networks - Specific requirements, Part 3: Carrier sense
multiple access with collision detection (CSMA/CD) access method and physical
layer specifications.
Normas ABNT
NBR-12304: Limites e Métodos de Medição de Rádio Perturbação em Equipamentos
de Tecnologia da Informação (ETI).
37
4. ARQUITETURA GPON
4.1. Introdução
GPON (Gigabit Passive Optical Networks) é definido pelo ITU-T através da série
de recomendações G.984.1 à G.984.7.
O sistema GPON é composto por um Terminal de Linha Óptica (Optical Line
Termination – OLT), instalado num site central da operadora, e por diversos
Terminais de Rede Óptica (Optical Network Termination – ONT), instalados nos
sites dos diversos clientes. Opcionalmente, podem ser usadas Unidades de Rede
Óptica (Optical Network Unit – ONU) para chegar até os sites dos Clientes com
outra tecnologia não necessariamente óptica, como por exemplo, o VDSL2.
Na Rede de Distribuição Óptica (Optical Distribution Network - ODN), o uso de
divisores passivos permite fracionar a largura de banda disponível para atender a
vários usuários.
Desta forma, não existem componentes ativos (unidades eletrônicas) entre o site
central da operadora e as instalações dos clientes. Isto reduz tanto os
investimentos em rede (Capital Expenditures – CAPEX) como as despesas
operacionais (Operational Expenditures – OPEX), já que os componentes passivos
utilizados na rede não necessitam de fontes de alimentação para funcionar. Eles
também geralmente são mais baratos para a implantação e manutenção inicial da
rede externa. Como vários usuários compartilham parte da rede de distribuição,
diminui a necessidade de espaço para racks de interfaces ópticas e de quadros
ópticos de distribuição nos bastidores do site central.
A figura 4-1 mostra os diferentes tipos de usos do GPON. Quando a ODN está
presente em todo o trajeto até o usuário final, como é o caso de serviços
implementados em FTTH, usa-se o CPE denominado Terminal de Rede Óptica
(Optical Network Terminal – ONT).
Caso seja usada uma tecnologia alternativa para atender o usuário final, como o
cobre ou o rádio, usa-se a Unidade de Rede Óptica (Optical Network Unit – ONU).
Com a ONU, diversas arquiteturas podem ser utilizadas em função da distância da
ONU até o usuário final: FTTB (Fiber To The Building, ou fibra até o prédio), para
as distâncias mais curtas, e FTTCab (Fiber To The Cabinet, ou de fibra até o
Gabinete), para as distâncias mais longas, usando o FTTC para distâncias
intermediárias e para a instalação e posicionamento da ONU.
38
Figura 4-1. Tipos de uso do GPON
O padrão atual do GPON permite o compartilhamento da rede óptica (ODN -
Optical Distribuction Network) por enlaces com diferentes orçamentos de potência
(link-budget) e, conseqüentemente, com alcance e capacidade distintos.
Tabela 4-1. Resumo das principais características do GPON
Capacidade por PON 2488 Mbps 1244 Downstream (DS) e Upstream (US)
Mbps
39
4.2. Características
4.2.1. Serviços Residenciais
Muitas operadoras veem o GPON como uma solução ideal para aplicações
residenciais do tipo FTTH. O compartilhamento da infraestrutura passiva e da
OLT é uma solução boa para atender a demanda de capacidade de pequena a
média do usuário residencial típico. Para distâncias mais curtas de acesso local
(<20 km), pode ser usada uma taxa de divisão (split ratio) de 1:64. Quanto
maior a taxa de divisão (split ratio), menor será a capacidade dedicada ao
usuário final.
Normalmente, um sistema GPON suporta os serviços de dados e de telefonia
baseados em protocolo IP, serviços IPTV e serviços de entrega de conteúdos
sob demanda (on demand). Um ONT residencial típico, por exemplo, do tipo
SFU (Single-Family Unit, ou unidade familiar única), inclui uma série de portas
Gigabit Ethernet, enquanto outros mais avançados também incluem suporte
para NAT (Network Address Translation), firewalls, DHCP (Dynamic Host
Configuration Protocol) e servidores de DNS (Domain Name Server), e etc. Os
ONTs podem ser do tipo interno ou externo (indoor ou outdoor), em função do
tipo de implantação, e podem atender um usuário individual ou vários usuários
ao mesmo tempo.
40
Na maioria dos casos, o número de usuários finais que pode ser alcançado
diretamente pelo VDSL2 a partir da estação telefônica é bastante limitado,
porque as distâncias até os assinantes são tipicamente muito longas. No
entanto, o VDSL2 é uma alternativa excelente para ser usada sempre que a
rede de cobre existente seja curta, por exemplo, para os serviços implantados
a partir do DG de um edifício ou de um gabinete de equipamentos instalado na
calçada próxima ao site do cliente. Um DSLAM (DSL Access Multiplexer ou
multiplexador de acesso DSL) VDSL2 pode concentrar vários assinantes
conectados por pares de cobre num link de backhaul de 1 Gbps de um switch
Metro Ethernet, e o uso de um link backhaul GPON é uma escolha muito
adequada neste caso.
42
Conforme observado nas imagens, as ONUs devem saber exatamente o
momento em que podem acessar o meio e esse momento é determinado pela
OLT que é quem controla toda a rede GPON. A OLT deve poder calcular a
distância de cada ONU na rede, utilizando-se do tempo de resposta de cada
uma. Sabendo a "posição" de cada ONU na rede, a OLT pode informar a ONU o
exato instante em que ele pode começar a transmitir, sem que essa
transmissão seja sobreposta com a transmissão de outra ONU.
43
T-CONT 2: Alocação garantida de banda (Assured). Adequado para tráfego VBR
(Variable Bit Rate) com taxa média bem definida e com pouca sensibilidade a
atraso, como serviços de vídeo e dados com alta prioridade;
T-CONT 3: Alocação garantida de banda com possibilidade de disputar mais
banda (Assured + Non-Assured). Adequado para tráfego de rajada e que
necessita banda mínima garantida e com pouca sensibilidade a atraso, como
serviços de vídeo e dados com alta prioridade;
T-CONT 4: Alocação de banda do tipo Best-Effort. Adequado para tráfego de
rajada insensível a atraso, como serviços de dados com baixa prioridade (por
exemplo, Internet);
T-CONT 5: Serviços combinados de todos ou alguns T-CONTs.
GEM PORT-ID
Cada porta GEM é identificada por um ID único. A faixa de PORT-IDs varia de 0 a
4095 por porta PON e é alocada pela OLT, sendo que um GEM Port ID que esteja
sendo empregado em uma ONU não pode ser repetido na mesma interface PON.
44
Figura 4-5. Relação entre T-CONT e porta GEM
45
Figura 4-6. Frame de Downstream
PSync (Physical Synchronization field)
É um campo com 4 bytes fixos com o valor 0xB6AB31E0. Esse campo é
utilizado pela ONT para saber o começo de um frame.
Ident
É um campo de 4 bytes usado para identificar grandes estruturas de frame.
Nos últimos 30 bits do campo é implementado um contador (superframe
counter) e para cada frame enviado, esse contador é incrementado. Quando o
contador chega ao valor limite, ele é zerado no próximo frame. O bit mais
significativo do campo é usado para indicar o uso de FEC no frame de
downstream e os demais bits do campo estão reservados.
PLOAMd (Physical Layer OAM downstream)
Esse campo contém 13 bytes e é usado como um canal OAM entre OLT e ONT.
É através desses 13 bytes por frame (canal PLOAM) que a OLT gerencia os
ONTs, ativando-os e criando canais OMCI. Também é através desse canal que
a OLT habilita a encriptação, gerencia as chaves e sinaliza alarmes.
ONU-ID (1 byte): campo destinado ao ONU-ID;
Message-ID (1 byte): campo destinado ao ID da mensagem enviada pela
OLT a ONT;
Data (10 bytes): campo destinado aos dados da mensagem em questão,
incluindo relação sinal/ruído da ONU, chave AES, erros, dying gasp, etc;
46
CRC (1 byte): campo destinado ao CRC dos 12 bytes anteriores.
BIP (Bit-Interleaved Parity)
É um campo de 1 byte usado para controle de paridade.
PLend (Payload Length downstream)
É um campo de 4 bytes que especifica o comprimento do mapa de banda de
upstream. Esse campo é enviado 2 vezes em sequência para assegurar que a
ONT receba corretamente esse campo. Os primeiros 12 bits são destinados ao
mapa de banda de upstream. Os próximos 12 bits são destinados a uma
partição ATM. E os últimos 8 bits são destinados a CRC.
Mapa da Banda Upstream (Upstream Bandwidth Map)
Em cada frame de downstream, é enviado um mapa com as informações de
acesso ao meio para cada ONT. Na verdade as informações são para cada
Alloc-ID. O tamanho do mapa depende da quantidade de Alloc-IDs presentes
na rede, sendo N*8 bytes, onde N é o número de Alloc-IDs.
Cabeçalho GEM
O cabeçalho GEM é único para frames da rede GPON e possui os seguintes
campos:
49
5. INSTALAÇÃO
5.1. Introdução
Este capítulo tem por objetivo auxiliar na instalação do Fiberlink. Ao longo deste
capítulo serão descritos os elementos do painel frontal, bem como as interfaces
suportadas pelo equipamento, objetivando facilitar instalação, operação e
manuseio dos equipamentos.
5.2. Desembalando o Equipamento
Retire o produto da embalagem tomando cuidado para não danificá-la. Ela poderá
ser útil para futuro transporte do equipamento.
Inspecione visualmente o produto a fim de verificar a ocorrência de possíveis
avarias decorrentes do transporte, tais como amassados, arranhões, etc. Caso
seja constatada alguma avaria nos equipamentos notifique imediatamente à
transportadora ou seu fornecedor.
Led Descrição
Aceso verde indica fonte de alimentação “0” presente e
operando normalmente. Aceso vermelho indica fonte
PWR 0
presente e operando com falha. Apagado indica fonte
ausente.
Aceso verde indica fonte de alimentação “1” presente e
operando normalmente. Aceso vermelho indica fonte
PWR 1
presente e operando com falha. Apagado indica fonte
ausente.
GP1/1 à GP1/4 ACT Aceso indica atividade no link GPON. Corresponde a ter no
(Led Esquerda) mínimo a ONU ativada.
51
Led Descrição
Aceso indica atividade no link GPON. Corresponde a ter no
GP2/1 à GP2/4 ACT
mínimo uma ONU ativada. Disponível apenas para modelos
(Led Esquerda)
Fiberlink 200X8S.
GP2/1 à GP2/4 LK Aceso indica link ativado na interface GPON. Disponível
(Led Direita) apenas para modelos Fiberlink 200X8S.
Conector Descrição
CONSOLE Conector RJ-45 fêmea para monitoração e configuração via
console através de um terminal serial 115200-8N1.
MGT0 Conector RJ-45 fêmea utilizado para gerenciamento do
equipamento através de seção Telnet, conexão Web ou
protocolo SNMP.
GP1/1 à GP1/4 Cage SFP para inserção de interface óptica GPON.
GP2/1 à GP2/4 Cage SFP para inserção de interface óptica GPON. Disponível
apenas para modelos Fiberlink 200X8S.
XE0/0 e XE0/1 Cage XFP para inserção de interface óptica 10GbE.
GE1/0 e GE1/1 Cage SFP para inserção de interface óptica GbE.
GE0/0 à GE0/7 Switch Ethernet, composto de quatro conectores RJ-45 para
interfaces GbE.
LED Descrição
RST Botão utilizado para restaurar a configuração de fábrica e a
configuração da senha do administrador (parks).
52
5.3.2. Utilizando o Botão Reset
O botão de reset remove todas as configurações e restaura a configuração de
fábrica. Assim, altera o endereço IP da interface de gerência para 192.168.1.1
e a máscara de sub-rede para 255.255.255.0, bem como a configuração da
senha do usuário admin para parks.
Para evitar o uso acidental do botão reset, ele somente funciona como descrito
a seguir: para utilizar o botão reset, desligue o Fiberlink e insira um pequeno
objeto pontiagudo (como uma caneta) no orifício RST para empurrar o botão.
Então, ligue seu Fiberlink e mantenha o botão RST pressionado por pelo
menos 10 segundos para efetivar o reset.
53
6. CONFIGURAÇÃO VIA CLI
6.1. Introdução
Este capítulo tem por objetivo servir de auxílio na operação e configuração
do Fiberlink 20048S via console de Interface de Linhas de Comando (CLI -
Command Line Interface).
Para acessar a CLI via Telnet, primeiramente é preciso que o Fiberlink esteja
conectado à rede local e com um endereço IP pertencente a esta rede.
Supondo que as conexões físicas para o acesso do Fiberlink à rede estejam
corretas, basta executar o comando:
telnet ip_do_Fiberlink
6.2.3. Login
Se a conexão via console ou Telnet for realizada com êxito, informações de
autoteste serão exibidas.
55
Após isto, é necessário pressionar ENTER, para que sejam solicitados o usuário
e senha de acesso. Se o usuário for do tipo viewer, ele entrará no sistema no
modo de usuário comum, tendo somente acesso à visualização das
configurações do equipamento, sendo exibido o prompt de comando (ex:
Parks>). Senão, sendo um usuário do tipo privileged (privilegiado), o acesso
ao equipamento ocorrerá no modo usuário privilegiado, assim permitindo
alterar as configurações do equipamento e será exibido inclusive o prompt de
comando (ex: Parks#).
56
6.4. Modos de Comando
As principais características e funções dos principais modos de comando da CLI
são apresentados a seguir.
57
6.4.4. Configuração Interfaces Ethernet
Configuração de parâmetros das interfaces ethernet.
58
7. DEFAULT DE FÁBRICA DA OLT
A OLT está configurada com as seguintes condições default de fábrica indicadas
abaixo. Ao ser realizado um reset forçado essas configurações serão novamente
assumidas, caso tenham sido alteradas.
59
8. COMANDOS BÁSICOS DO SISTEMA
Nesta seção do manual são descritos os comandos básicos do equipamento.
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks# configure terminal
Parks(config)#
Comando(s) relacionado(s)
exit
end
8.1.2. disable
O comando disable é utilizado para sair do modo de usuário privilegiado
(privileged user mode) e retornar ao modo de usuário comum (common user
mode).
disable
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks# disable
Parks>
Comando(s) relacionado(s)
60
enable
exit
terminal timeout
8.1.3. enable
O comando enable é utilizado para entrar no modo de usuário privilegiado
(privileged user mode) a partir do modo de usuário comum (common user
mode).
enable
Modo(s) do comando
Modo de usuário comum (common user mode).
Exemplo
Parks>enable
Password:
Parks#
Comando(s) relacionado(s)
disable
exit
8.1.4. end
Utilizado para retornar diretamente ao modo de usuário privilegiado
(privileged user mode) a partir de outro modo de configuração superior.
end
Modo(s) do comando
Modo de configuração global (global configuration mode);
Modo de configuração de interfaces (interface configuration mode);
Modo de configuração de Vlans (Vlan configuration mode);
Modo de configuração de qos (qos configuration mode);
Exemplo
Parks(config-if)# end
Parks#
Comando(s) relacionado(s)
configure terminal
exit
interface
Vlan
Qos
8.1.5. exit
61
O comando exit é utilizado para retornar ao modo imediatamente inferior ao
modo atual. Se for executado no modo de usuário comum (common user
mode) ou no modo de usuário privilegiado (privileged user mode), a sessão
será encerrada.
exit
Modo(s) do comando
Modo de configuração global (global configuration mode);
Modo de configuração de interfaces (interface configuration mode);
Modo de configuração de Vlans (Vlan configuration mode);
Modo de configuração de qos (qos configuration mode);
Orientações
Todos os comandos podem ser classificados em três níveis. Segue uma relação
dos três níveis partindo do mais baixo.
• Modos de usuário:
o comum (common user mode);
o privilegiado (privileged user mode);
• Modo de configuração global (global configuration mode);
• Modos de configuração:
o de interfaces (interface configuration mode);
o de Vlans (Vlan configuration mode);
o de qos (qos configuration mode);
Os usuários que forem cadastrados com nível comum não terão acesso aos
comandos que pertencem ao nível privilegiado. Sendo assim, não terão
permissão para realizar configurações de interfaces, Vlan e qos.
Exemplo
Parks(config-if)#exit
Parks(config)#
Comando(s) relacionado(s)
configure terminal
end
interface
Vlan
Qos
8.1.6. firmware
Prepara o sistema para receber atualização do firmware através de ftp.
firmware { cancel | upgrade | save }
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
62
Orientações
AVISO: Este comando deve ser executado apenas pelo encarregado
de fazer a manutenção deste aparelho e estritamente após
recomendação do fabricante.
O comando firmware upgrade coloca o equipamento em estado de atualização
e habilita o FTP para o upload do firmware. As funcionalidades do equipamento
são mantidas, caso se deseje realizar a atualização através da WAN. O usuário
para login pelo ftp é upload e a senha é parks.
O comando firmware save é utilizado para gravar, em memória Flash, o
firmware recebido pelo FTP.
Exemplo
Parks# firmware upgrade
% firmware upload activated.
8.1.7. interface
O comando interface é utilizado para entrar no modo de configuração de
interfaces (interface configuration mode).
interface <name>
63
Exemplo
Parks(config)# interface giga-ethernet0/0
Parks(config-if)#
Comando(s) relacionado(s)
end
exit
8.1.8. terminal
O comando terminal define o número de linhas da tela exibidas no terminal
(quando se executa o comando show) e qual o tempo de estouro (timeout) da
seção de configuração via terminal.
terminal { length <0-512> | timeout <minutes> [<seconds>]}
64
8.2. Comandos de Gerência de Arquivos de Configuração
• copy
• erase startup-config
• show running-config
• show startup-config
8.2.1. copy
Armazena ou carrega uma configuração no equipamento.
copy <source-config> <dest-config>
65
Exemplo
Parks# copy running-config startup-config
Building Configuration...
[OK]
Parks#
Comando(s) relacionado(s)
erase
show running-config
show startup-config
show previous-config
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
AVISO: Recomenda-se usar este comando somente com orientação
do suporte técnico.
Casos de uso deste comando:
- Após a atualização do software do equipamento pode ocorrer um erro de
compatibilidade entre o arquivo de configuração de carga armazenado na
memória Flash e a nova versão do software. Neste caso, pode-se usar o
comando erase startup-config para apagar o arquivo antigo de configuração de
carga. OBS: Este não é o procedimento recomendado para este tipo de erro,
visto que ele apagará a configuração do equipamento. Veja o procedimento
recomendado na parte do manual que trata da atualização do software do
equipamento.
- Quando o equipamento é usado em uma nova aplicação e o arquivo de
configuração de carga não encontra os requisitos para esta aplicação. Neste
caso pode se querer apagar o arquivo de configuração de carga e resetar o
sistema.
Caso não haja um arquivo de configuração de carga na Flash quando o
equipamento for ligado, o sistema será inicializado com parâmetros padrão.
Exemplo
Parks# erase startup-config
Comando(s) relacionado(s)
show running-config
show startup-config
copy
66
8.2.3. show running-config
Exibe os parâmetros válidos da configuração atual do equipamento.
show running-config
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Após a configuração do equipamento, é interessante utilizar este comando
para você conferir e verificar se todas as alterações feitas foram validadas.
Exemplo
PARKS# show running-config
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Caso ocorra algum erro na inicialização do equipamento, é recomendado
verificar a configuração de carga exibida pelo comando show startup-config a
fim de corrigir o erro.
Exemplo
Parks# show startup-config
Comando(s) relacionado(s)
erase
show running-config
67
• show uptime
• show version
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks# clear counters mgmt
Comando(s) relacionado(s)
show interface
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks# clear loggin
Comando(s) relacionado(s)
loggin
show loggin
8.3.3. hostname
Atribui um nome ao equipamento.
[no] hostname <name>
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
Alterar o nome do equipamento irá afetar a interface de linha do prompt de
comandos. Se o nome do equipamento for Parks, o prompt do modo de
usuário privilegiado (privileged user mode) será Parks#.
Exemplo
68
Parks(config)# hostname R007
R007(config)#
8.3.4. location
Atribui um nome ao equipamento.
location <name>
8.3.5. logging
Define o destino para onde as mensagens de log serão encaminhadas.
logging { remote { <ip-address> } | terminal }
8.3.6. reload
Reinicializa o equipamento.
Reload
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Após a execução do comando reload, o usuário é questionado sobre o ato de
salvar a configuração corrente. Nisso, são oferecidas três opções, que devem
ser selecionadas pela respectiva letra:
69
o y – salva a configuração na memória Flash e, então, reinicializa o
equipamento;
o n – o equipamento é reinicializado sem salvar a configuração;
o c – cancela a reinicialização.
Caso se queiram preservar as configurações realizadas, é importante que o
arquivo de configuração atual (running-config) esteja devidamente salvo na
memória Flash (startup-config - ver comando copy) antes da reinicialização do
equipamento.
Exemplo
PARKS# reload
Save the current configuration? [(y)es/(n)o/(C)ancel] YES
Building Configuration...
[OK]
Restarting system...
Comando(s) relacionado(s)
copy
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
Quando checar a data e a hora do sistema, o usuário privilegiado pode ajustar
o relógio do sistema, se ele estiver incorreto, utilizando o comando clock set.
Exemplo
Parks# show clock
Mon Jun 26 10:27:10 UTC 2006
Comando(s) relacionado(s)
clock set
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
70
Orientações
A informação exibida referente ao uso do processador é o resultado do cálculo
da média de utilização do mesmo, desde a última execução deste comando ou
desde a inicialização do equipamento.
Exemplo
Parks# show cpu
processor usage : 1.0% system , 99.0% idle
Comando(s) relacionado(s)
show memory
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks> show memory
MemTotal: 127328 kB
MemFree: 80316 kB
MemUsed: 47012 kB
Comando(s) relacionado(s)
show cpu
8.3.11. show uptime
Exibe o tempo decorrido desde que o equipamento foi ligado.
71
show uptime
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Exemplo
Parks> show uptime
uptime : 0 days, 2:07:51
idle time: 0 days, 1:47:54
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
No caso de ser necessário verificar se uma determinada função é suportada
pelo software atual, é recomendado que se execute este comando, além de
consultar o manual.
Exemplo
Parks# show version
Model : Fiberlink 20004
Boot Version : 1.1.6 (Rev 15467)
System Version : 1.0.0
Serial Number : ac1a01
72
Padrão
Quando o equipamento é inicializado, o padrão de hora e data é 00:00:00, 1
Jan 2007.
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
O equipamento mantém a data e a hora quando desligado, por possuir RTC.
Exemplo
Parks# clock set 13:45:04 19 04 2011
Comando(s) relacionado(s)
show clock
73
rede. Quando executado, o comando retorna o tempo gasto e a quantidade de
bytes transmitidos na transmissão e recepção das mensagens ECHO. No final,
gera as informações de estatística que incluem: o número de mensagens
enviadas e recebidas; a percentagem de falhas e o tempo gasto em média na
transmissão das mensagens.
Exemplo
Parks# ping 140.0.0.9
PING 140.0.0.9 (140.0.0.9) 56(84) bytes of data.
64 bytes from 140.0.0.9: icmp_seq=0 ttl=252 time=9.52 ms
64 bytes from 140.0.0.9: icmp_seq=1 ttl=252 time=6.47 ms
64 bytes from 140.0.0.9: icmp_seq=2 ttl=252 time=6.75 ms
64 bytes from 140.0.0.9: icmp_seq=3 ttl=252 time=5.53 ms
64 bytes from 140.0.0.9: icmp_seq=4 ttl=252 time=6.55 ms
64 bytes from 140.0.0.9: icmp_seq=5 ttl=252 time=6.83 ms
64 bytes from 140.0.0.9: icmp_seq=6 ttl=252 time=6.37 ms
--- 140.0.0.9 ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 6062ms
rtt min/avg/max/mdev = 5.530/6.863/9.527/1.160 ms, pipe 2
Parks#
Comando(s) relacionado(s)
Traceroute
8.5.2. traceroute
É o comando usado para sondar o caminho que uma mensagem faz através de
uma rede, registrando todos os roteadores pelos quais a mensagem passa. É
utilizado para verificar o alcance da rede e analisar suas falhas.
traceroute { <ip-address> | <WORD> }
8.6.1. debug
Habilita ou desabilita a depuração de algumas funções do sistema.
[no] debug { aaa | snmp | tcpdump }
Padrão
Por convenção, as comunidades com acesso somente-leitura possuem nome
public, enquanto as comunidades com acesso de leitura-e-escrita possuem
nome private.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
A opção somente-leitura permite apenas a leitura dos objetos da MIB
(Management Information Base), não possibilitando a alteração dos mesmos.
Exemplo
Parks(config)# snmp-server community public ro
76
8.7.2. snmp-server contact
Define o contato do responsável pelo sistema.
snmp-server contact <text>
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# snmp-server enable traps snmp
77
8.7.5. snmp-server host
Define um destino para as traps do SNMP.
[no] snmp-server host <ip-address> <trap-community> [ udp-port
<port> ]
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
Existe um limite máximo de três conexões ssh ativas.
Exemplo
Parks(config)# ip ssh server
Padrão
Por padrão, este serviço está habilitado.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
Existe um limite máximo de três conexões telnet ativas.
Exemplo
Parks(config)# ip telnet server
80
9. COMANDOS DISASTER RECOVERY
1. Caso a partição gpondb não contenha nenhuma configuração válida, ela não
será escrita na flash e o equipamento dará ao usuário esta informação e somente
a partição config será escrita.
2. Após o salvamento das configurações nas partições, ele será reiniciado num
intervalo de 5 segundos para que elas sejam aplicadas corretamente.
82
10. COMANDOS DE SEGURANÇA
Em segurança da informação, o termo protocolos AAA é uma referência aos
protocolos relacionados com os procedimentos de autenticação, autorização e
accounting. A autenticação verifica a identidade digital do usuário de um sistema, a
autorização garante que um usuário autenticado somente tenha acesso aos recursos
autorizados e, por fim, a accounting se refere à coleta de informações sobre o uso
dos recursos de um sistema pelos seus usuários.
10.1. Comandos de AAA
• aaa authentication login default group
• aaa authentication login default local
• aaa authorization exec default group
• aaa accounting commands
• aaa accounting exec
• aaa username
• tacacs-server host
Padrão
Por padrão (default), a autenticação por AAA está desabilitada.
83
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# aaa authentication login default local
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
No caso do exemplo, existe somente um tipo de usuário: aquele que possui
nível de privilégio 15.
Exemplo
Parks(config)# aaa accounting commands 15 default start-stop group
tacacs+
84
10.1.5. aaa accounting exec
Habilita a função de accounting (contabilização) para os comandos
executados.
aaa accounting exec default { none | start-stop group tacacs+ }
85
timeout <1-1000> - Define o tempo, em segundos, que o cliente deve
aguardar a resposta do servidor antes de cancelar a tentativa de conexão.
Padrão
Por padrão, nenhum servidor TACACS+ está configurado.
Por padrão, o valor de timeout é 3.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
No caso de o servidor RADIUS/TACACS+ não estar disponível e a opção de
autenticação local estiver habilitada, então será feita a autenticação do usuário
utilizando a lista local de usuários.
Os parâmetros de key e timeout são opções para a configuração do
equipamento.
Exemplo
Parks(config)# aaa accounting commands 15 default start-stop group
tacacs+
86
11. COMANDOS DE NTP
O NTP, Network Time Protocol, é um protocolo para sincronização dos relógios dos
computadores, definindo um modo para um grupo de computadores conversar entre
si e acertar seus relógios, baseados em alguma fonte confiável de tempo como, por
exemplo, relógios atômicos, ou qualquer outra máquina servidora de base temporal.
11.1. Comandos de NTP
• ntp server
• ntp peer
• ntp authenticate
• ntp authentication-key
• ntp trusted-key
• ntp update-calendar
• ntp restrict
• ntp disable
• ntp broadcast
• show ntp keys
• show ntp associations
Comando(s) relacionado(s)
ntp peer
87
Especificação dos parâmetros
A.B.C.D - Endereço IPv4 do servidor.
<hostname> - Endereço DNS do servidor.
<1-16> - Chave para autenticação.
Padrão
Por padrão, não existe um servidor NTP configurado.
Modo do comando
Modo global de configuração (global configuration mode).
Orientações
O servidor local sincroniza com o servidor remoto e vice-versa, quando
necessário. Neste modo, ambos os servidores concordam em que, caso a
referência de tempo de algum deles falhe, o outro atuará como backup.
Exemplo
Parks(config)# ntp peer 15.0.0.1
Comando(s) relacionado(s)
ntp authenticate
Padrão
Por padrão, não está habilitado o serviço de autenticação.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# ntp authenticate
Comando(s) relacionado(s)
ntp authentication-key
Comando(s) relacionado(s)
ntp trusted-key
Comando(s) relacionado(s)
ntp restrict
Especificação de parâmetros
A.B.C.D Endereço IPv4 do servidor.
<hostname> - Endereço DNS do servidor.
Padrão
Por padrão, não está configurado.
Modo do comando
Modo de global de configuração (global configuration mode).
Exemplo
Parks(config)# ntp update-calendar parks.com.br
89
Comando(s) relacionado(s)
ntp restrict
Comando(s) relacionado(s)
ntp disable
Padrão
Por padrão, é habilitado em qualquer interface.
Modo do comando
Modo de configuração de interface (interface configuration mode).
Exemplo
Parks(config-if)# ntp disable
Comando(s) relacionado(s)
ntp broadcast
Padrão
Por padrão, é habilitado em qualquer interface.
90
Modo do comando
Modo de configuração de interface (interface configuration mode).
Exemplo
Parks(config-if)# ntp broadcast
Comando(s) relacionado(s)
ntp update-calendar
Modo do comando
Modo privilegiado de configuração (privileged configuration mode).
Exemplo
PARKS# show ntp keys
Comando(s) relacionado(s)
show ntp associations
Modo do comando
Modo privilegiado de configuração (privileged configuration mode).
Exemplo
PARKS# show ntp associations
Comando(s) relacionado(s)
show running-config
91
12. COMANDOS LACP
Nesta seção do manual são descritos os comandos de console utilizados para
configuração do LACP, funcionalidade que opera apenas em camada 2 (layer 2).
Link Aggregation Control Protocol é um protocolo que permite agregar enlaces
físicos em um único enlace lógico. Comandos disponíveis:
● lacp aggregation-limit
● port-channel
● lacp actor admin-key
● lacp actor admin-state
● lacp actor oper-key
● lacp actor port-priority
● lacp actor system-priority
● lacp admin-status
● lacp agg-link-down-notification
● lacp agg-link-up-notification
● lacp channel-group
● lacp disable
● lacp enable
● lacp individual
● lacp partner
● lacp port-channel-name
● show lacp channel-groups
● show lacp internal
● show lacp neighbor
● show lacp port-channel
● show lacp sysid
92
Especificação dos parâmetros
LIMIT - Número máximo de enlaces em cada agregação do sistema. Pode
variar no range de 1-8.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o valor é 4. Este valor permite uma configuração implícita de
redundância.
Exemplo
Parks(config)# lacp aggregation-limit 6
Comando(s) relacionado(s)
actor admin-key
actor system-priority
collector-max-delay
load-balance
12.2.4. collector-max-delay
Comando que define o máximo delay na distriuição e recepção de pacotes de
dados.
[no] collector-max-delay [DELAY]
Especificação dos parâmetros
DELAY - Valor que define o máximo tempo (ms) entre a recepção/entrega de
frames. Pode variar de 0-65535.
Modo do comando
Modo port-channel de configuração (port-channel configuration mode).
94
Padrão
Por padrão, o valor é 0. Pode variar de 0-65535. Somente alguns produtos
suportam esta configuração.
Exemplo
Parks(config-lacp-port-channel)# collector-max-delay 1
12.2.5. load-balance
Este comando define como será realizado o balanceamento de carga no port-
channel. Conforme descrito na seção do LACP, a distribuição de carga é
realizada em função dos tipos de pacote.
[no] load-balance [LOAD]
Especificação dos parâmetros
LOAD - Valor que define o critério do balanceamento de carga. Pode variar
entre dst-ip, dst-mac, src-dst-ip, src-dst-mac, src-ip e src-mac.
Modo do comando
Modo port-channel de configuração (port-channel configuration mode).
Padrão
Por padrão, o valor é src-mac.
Exemplo
Parks(config-lacp-port-channel)# load-balance dst-ip
95
Comando(s) relacionado(s)
lacp actor admin-state
lacp actor oper-key
lacp port-priority
lacp system-priority
12.3.2. lacp actor admin-state
Este comando altera o comportamento da interface no contexto do LACP. É
possível configurar a interface em modo ativo/passivo, permitir que a mesma
seja agregável a outras interfaces e definir a periodicidade/timeout das
informações, o que permite uma rápida detecção de eventuais distúrbios na
agregação.
[no] lacp actor admin-state [STATEBIT]
Especificação dos parâmetros
STATEBIT - Bit que define configurações específicas. Pode variar entre activity,
aggregation e timeout.
● Activity: modo de transmissão ativo para bit setado, passivo para não
setado.
● Aggregation: modo de operação agregável para bit setado, individual para
não setado.
● Timeout: short timeout para bit setado, long para bit setado.
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor de cada bit não está setado. Existem outros comandos
descritos neste manual que definem implicitamente a configuração de alguns
destes bits.
Exemplo
Parks(config-if)# lacp actor admin-state timeout
96
Padrão
Por padrão, o valor é 32768.
Exemplo
Parks(config-if)# lacp actor oper-key 10
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é disable.
Exemplo
Parks(config-if)# lacp admin-status enable
Comando(s) relacionado(s)
lacp agg-link-up-notification
98
Especificação dos parâmetros
STATUS - Valor que indica se traps serão enviadas quando o agregador alterar
o estado operacional de Down para Up. Pode variar entre enable-disable.
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é disable.
Exemplo
Parks(config-if)# lacp agg-link-up-notification enable
99
Exemplo
Parks(config-if)# lacp disable
100
Exemplo
Parks(config-if)# lacp partner admin-key 10
101
12.4. Comandos de Visualização
12.4.1. show lacp channel-group
Este comando exibe os channel-groups criados bem como, as interfaces que
fazem parte de cada channel. É possível verificar o modo do channel -
agregável ou individual.
show lacp channel-group
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show lacp channel-groups
Channel group 0 (Individual): giga-ethernet0/0
Channel group 2 (Individual): giga-ethernet0/2
Channel group 3 (Individual): giga-ethernet0/3
Channel group 4 (Individual): giga-ethernet0/4
Channel group 5 (Individual): giga-ethernet0/5
Channel group 6 (Individual): giga-ethernet0/6
Channel group 7 (Individual): giga-ethernet0/7
Channel group 8 (Individual): giga-ethernet1/0
Channel group 9 (Individual): giga-ethernet1/1
Channel group 10 (Individual): 10giga-ethernet0/0
Channel group 11 (Individual): 10giga-ethernet1/0
Channel group 20 (Agreggatable): giga-ethernet0/1
102
Comando(s) relacionado(s)
show lacp neighbor port-channel
103
Interface 10giga-ethernet1/0: Actor System ID:
32768,00:04:16:04:03:5f
Interface giga-ethernet0/0: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/1: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/2: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/3: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/4: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/5: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/6: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/7: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet1/0: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet1/1: Actor System ID: 32768,00:04:16:04:03:5f
Comando(s) relacionado(s)
lacp actor admin-state
lacp actor oper-key
lacp port-priority
lacp system-priority
104
13. COMANDOS DE GPON
A configuração e monitoração da interface GPON é realizada através do Sistema de
gerência Parks NMS. Para maiores informações, consulte o capítulo 28 a partir da
página 163 deste manual.
105
14. COMANDOS ETHERNET
• autonegotiation
• mtu
• show interface
• show interface sfp
• show interface xfp
Modo do comando
Modo de configuração de interface (interface configuration mode).
Padrão
Por padrão, a autonegociação está habilitada.
Exemplo
Parks(config-if)# autonegotiation enable
14.1.2. mtu
Configura o tamanho máximo que a MTU (Maximum Transmission Unit) de um
pacote pode ter.
mtu SIZE
107
Name: LUMINENTOIC
PN: SPS4348HHPCDE
Rev: 3
SN: 95V2000738
Data Code(YMDL): 090625
Link Length Supported
9/125 um fiber: 20000 m
Diagnostics (Internally Calibrated)
Temperature: 19.168 C
Supply Voltage: 3.1637 V
TX Output Power: 460272.0 uW
RX Input Power: 0.0 mW
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS# show interface 10gigabit-ethernet1/0 xfp
XFP transceiver in interface 10gigabit-ethernet0/0.
-------------------------------------
Transceiver
Connector: SC
Laser Wavelength: 1307 nm
Encoding Mechanism: NRZ
Nominal Bit Rate: 10000 Mbps
Vendor
Name: LUMINENTOIC
PN: SPS4348HHPCDE
Rev: 3
SN: 95V2000738
Data Code(YMDL): 090625
Link Length Supported
9/125 um fiber: 10000 m
108
Diagnostics (Internally Calibrated)
Temperature: 19.168 C
TX Output Power: 460272.0 uW
RX Input Power: 0.0 mW
109
15. COMANDOS DE VLAN
Nesta seção do manual são descritos os comandos utilizados para configuração de
protocolos de encaminhamento em camada 2 do equipamento.
Para que Vlans possam ser utilizadas nas interfaces, é necessário criá-las e gerenciá-
las. Isto é feito através dos seguintes comandos:
• Vlan filter
• Vlan database
• Vlan
• Vlan in-band-mgmt
• mapping mac-address
• mapping protocol
• switchport mode
• switchport access Vlan
• switchport dot1q encapsulation
• switchport trunk
• switchport mapping
• dot1q ethertype
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# Vlan filter test acl_test Vlan_list 50-80,333
Comando(s) relacionado(s)
Vlan
Vlan database
Modo do comando
Modo global de configuração (global configuration mode).
110
Exemplo
Parks(config)# Vlan database
Comando(s) relacionado(s)
Vlan
Vlan in-band-mgmt
mapping mac-address
mapping protocol
15.1.3. Vlan
Comando executado para adição de uma ou mais Vlans no sistema. Para
remoção de Vlans previamente criadas, deve-se utilizar o comando “no Vlan”.
O range de Vlans válidas varia de 1 à 4094.
[no] Vlan Vlan_LIST
Comando(s) relacionado(s)
Vlan database
Vlan in-band-mgmt
mapping mac-address
mapping protocol
switchport access Vlan
switchport dot1q encapsulation
switchport trunk
switchport mapping
111
Especificação dos parâmetros
Vlan - Identificador de Vlan com valor válido entre <1-4094>.
Padrão
Por padrão, nenhum Vlan ID está habilitado para gerência in-band.
Modo do comando
Modo de configuração Vlan database
Exemplo
Parks(config-Vlan)# Vlan 14 in-band-mgmt
Comando(s) relacionado(s)
Vlan database
Vlan
switchport access Vlan
switchport dot1q encapsulation
switchport trunk
Comando(s) relacionado(s)
Vlan database
Vlan
112
Especificação dos parâmetros
Vlan - Identificador de Vlan com valor entre <1-4094>.
ETHERTYPE - Número hexadecimal do ethertype. Os valores válidos são:
0x0800 – IPv4.
0x86dd – IPv6.
0x0806 – ARP.
0x8035 – RARP.
0x1337 – SYN-3 heartbeat protocol.
0x0842 – Wake-on-LAN Magic Packet.
0x809b – AppleTalk.
0x80f3 – AppleTalk ARP.
0x8100 – Vlan-tagged frame.
0x88a8 – Provider Bridging.
0x9100 – Q-in-Q.
0x8137 – Novell IPX.
0x8138 – Novell.
0x8808 – MAC Control.
0x8819 – CobraNet.
0x8847 – MPLS Unicast.
0x8848 – MPLS Multicast.
0x8863 – PPPoE Discovery Stage.
0x8864 – PPPoE SessionStage.
0x886f – Microsoft NLB heartbeat.
0x8870 – Jumbo Frames.
0x888e – IEEE 802.1X
0x889a – SCSI over Ethernet.
0x88a2 – ATA over Ethernet.
0x88a4 – EtherCat Protocol.
0x88ab – Ethernet Powerlink.
0x88cc – LLDP.
0x88cd – SERCOS III.
0x88d8 – CESoE.
0x88e1 – HomePlug.
0x88e5 – MAC Security.
0x88f7 – IEEE 1588.
0x8902 – OAM.
0x8906 – Fibre Channel over Ethernet.
0x8914 – FcoE initialization protocol.
0xcafe – Low Latency Transport.
Padrão
Por padrão, nenhum mapeamento está configurado.
Modo do comando
Modo de configuração Vlan database.
113
Exemplo
Parks(config)# mapping protocol 0x0800 78
Comando(s) relacionado(s)
Vlan database
Vlan
Padrão
Por padrão, o modo access é configurado com o Vlan ID 1.
Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# switchport mode trunk
Comando(s) relacionado(s)
switchport access Vlan
switchport dot1q encapsulation
switchport trunk
Comando(s) relacionado(s)
Vlan database
Vlan
switchport mode
Comando(s) relacionado(s)
Vlan database
Vlan
dot1q ethertype
15.2.4. switchport trunk
Modifica a lista de Vlans que podem sair de uma determinada interface. É
115
possível sobrescrever completamente uma lista pré-existente com o comando
switchport trunk allowed Vlan. A variação ‘add’ do comando permite adicionar
uma lista de Vlans à lista já existente. A variação ‘all’ adiciona todas as Vlans
criadas até o momento à interface. A variação ‘except’ adiciona todas as Vlans
criadas até o momento com exceção da lista passada como parâmetro.
Finalmente, a opção ‘remove’ é capaz de retirar uma sublista de Vlans da lista
já configurada.
Para que estes comandos possam ser utilizados, a interface deve estar
previamente configurada em modo trunk.
switchport trunk allowed Vlan Vlan_LIST
switchport trunk allowed Vlan add Vlan_LIST
switchport trunk allowed Vlan all
switchport trunk allowed Vlan except Vlan_LIST
switchport trunk allowed Vlan remove Vlan_LIST
Comando(s) relacionado(s)
Vlan database
Vlan
switchport mode
Comando(s) relacionado(s)
Vlan database
Vlan
Comando(s) relacionado(s)
Vlan database
Vlan
switchport dot1q
117
16. COMANDOS DE ACCESS CONTROL LIST
• access-list
• access-group
• show access-lists
118
• gt <port>: Define portas de destino maiores que a especificada;
• lt <port>: Define portas de destino menores que a especificada;
• neq <port>: Define portas diferentes da especificada;
• range <beginport> <endport>: Define portas dentro do range
especificado;
• nrange <beginport> <endport>: Define portas fora do range
especificado.
• <options> São configurações extras que podem ser anexadas à
regra geral.
Padrão
Por padrão, nenhuma regra de acesso está configurada.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
Regras com o mesmo nome de lista podem ser consideradas regras de mesmo
tipo. Estas regras podem ser usadas não somente para filtrar mensagens em
uma interface, mas também como DDR para avisar se uma mensagem é de
interesse. Neste caso, a permissão ou descarte é utilizado para representar
interesse ou desinteresse respectivamente.
Utiliza-se extended access list, cujo parâmetro de protocolo é o IP, para
representar todos os protocolos IP.
Regras com o mesmo nome são organizadas e selecionadas de acordo com
certa ordem. Esta ordem pode ser visualizada utilizando o comando show
access-list.
Exemplos
Parks(config)# access-list regras deny tcp host 129.165.10.25 any
eq 80
Parks(config)# access-list bloqueia no 2
Comando(s) relacionado(s)
access-group
Comando(s) relacionado(s)
access-list
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Lista as regras juntamente com o número de ocorrências de cada regra nas
transmissões/recepções de mensagens.
Exemplo
Parks# show access-lists
access-list exemplo
1 deny udp any host 200.168.15.6 eq 235 (19 matches)
access-list regra
1 deny tcp host 129.165.10.25 any eq 80 (3 matches)
Comando(s) relacionado(s)
access-list
120
17. COMANDOS DE QOS
Nesta seção do manual são descritos os comandos utilizados para configuração de
Quality-of-Service.
O QoS é utilizado para dar garantia e limite de banda, bem como priorizar fluxos
Ethernet baseados em filtros de nível 2, 3 e 4.
Para que o QoS seja configurado com sucesso os seguintes comandos deverão ser
utilizados:
• qos
• qos policy-map
• qos scheduler
• qos wred
• police
• match
• set
• schedule
• tx-queue
• show qos policy-map
• show qos scheduler
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o QoS está desativado no sistema.
Exemplo
Parks(config)# qos
Comando(s) relacionado(s)
Vlan
121
Padrão
Por padrão, o WRED está desabilitado no sistema.
Modo do comando
Modo global de configuração (global configuration mode).
Exemplo
Parks(config)# qos wred
Comando(s) relacionado(s)
qos
qos scheduler
tx-queue
Comando(s) relacionado(s)
police
match
set
122
17.2.2. police
Este comando associa uma conformação de banda a um policy-map.
Primeiramente, devem ser setados os limites de banda inferior e superior do
policy-map e, em seguida, as ações a serem tomadas: para a porção de
tráfego que não atingir a taxa garantida, para a que atingir a mínima sem
ultrapassar a máxima e para a que ultrapassar a máxima.
As taxas são configuradas em forma de taxas ou picos de informação. CIR está
relacionado ao Commited Information Rate ou taxa de informação garantida.
CBS, por sua vez, relaciona-se com o Commited Burst Size, ou tamanho de
pico garantido. PIR é o Peak Information Rate (taxa de pico de informação).
Finalmente, PBS é o Peak Burst Size, ou tamanho de pico. É importante notar
que o CIR e o PIR são dados em kbps, enquanto o CBS e PBS são dados em
kbits.
Por fim, ressalta-se que existem algumas combinações válidas para os
parâmetros CIR, PIR, CBS e PBS, nas quais é possível omitir um ou mais
parâmetros. Cada combinação habilita um modo específico de operação:
Modo Commited: Apenas o CIR é definido.
Modo Single Rate Three Color Marking: Deve-se definir o CIR, o CBS e o PBS.
Este modo está descrito na RFC2697.
Modo Peak: Apenas o PIR é definido.
Modo Triple Rate Three Color Marking: Devem-se definir todos os parâmetros.
Este modo está descrito na RFC2698.
police [cir KBPS] [cbs KBITS] [pir KBPS] [pbs KBITS] conform-action
ACTION [exceed-action ACTION] violate-action ACTION
no police
123
Exemplo
Parks(config-pmap) # police cir 64 conform-action drop
Comando(s) relacionado(s)
qos
qos policy-map
set
match
17.2.3. match
Cria um filtro de tráfego para associar a um policy-map. Pacotes que forem
selecionados por este filtro serão conformados e classificados de acordo com
as regras de police e set associadas ao policy-map em questão.
Este filtro é um mecanismo extremamente poderoso que pode selecionar
tráfego através de características de nível 2, 3 e 4. Para selecionar pacotes
através de seus endereços MAC ou IP é necessário utilizar um ACL. Estas ACLs
devem ter sido criadas e NÃO DEVEM estar em uso no sistema no momento
em que o match for configurado.
[no] match [access-group NAME] [cos COS] [dscp DSCP] [Vlan Vlan]
Comando(s) relacionado(s)
qos
qos policy-map
police
set
17.2.4. set
Este comando associa uma classificação de tráfego a um policy-map. Deste
modo, todos os pacotes filtrados neste policy-map terão seus campos de cos
e/ou dscp modificados para o valor configurado.
[no] set [cos COS] [dscp DSCP] [tx-queue TXQ]
Comando(s) relacionado(s)
qos
qos policy-map
police
match
126
Exemplo
Parks(config)# qos scheduler add teste_sched
Parks(config)# qos scheduler teste_sched
Parks(config-sched)#
Comando(s) relacionado(s)
qos
schedule
tx-queue
17.3.2. schedule
Comando executado para selecionar o algoritmo de escalonamento no tráfego
das filas.
[no] schedule {strict-priority|weighted-round-robin}
Padrão
O algoritmo padrão utilizado é o strict-priority.
Modo do comando
Modo de configuração de scheduler
Exemplo
Parks(config-sched)# schedule weighted-round-robin
Comando(s) relacionado(s)
qos
qos scheduler
tx-queue
17.3.3. tx-queue
Comando executado para criar um perfil de configuração para as filas de QoS
de saída em uma interface. ‘Weight’ configura o peso da fila para o algoritmo
de weighted-round-robin. ‘Bandwidth’ configura os valores mínimos e máximos
de banda para uma fila. ‘Wred’ configura os parâmetros de descarte para o
algoritmo de WRED. Para que este último tome efeito, é necessário antes
configurar o WRED globalmente.
[no] tx-queue QUEUE weight [WEIGHT]
[no] tx-queue QUEUE bandwidth [min KBPS max KBPS]
[no] tx-queue QUEUE wred [start PERCENT slope DEGREE avg_time USEC
color COLOR]
Comando(s) relacionado(s)
qos
qos wred
qos scheduler
schedule
Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config-if)# no qos
Comando(s) relacionado(s)
qos policy-map
qos scheduler
128
17.4.2. qos policy-map
Comando executado associar um policy-map existente com uma interface.
[no] qos policy-map NAME
Comando(s) relacionado(s)
qos
qos policy-map
Comando(s) relacionado(s)
qos
qos scheduler
129
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks # show qos policy-map teste_pmap
==========================================
Policy-Map teste_pmap
==========================================
Police
Commited Information Rate: 64
On Conform: transmit
On Violate: drop
------------------------------------------
Match
CoS: 0
------------------------------------------
Set
------------------------------------------
Applied to Interfaces
giga-ethernet0/0
------------------------------------------
Counters
Matched Packets: 0
Matched Bytes: 0
------------------------------------------
Comando(s) relacionado(s)
show qos scheduler
130
Exemplo
PARKS# show qos scheduler teste_sched
==========================================
Scheduler teste_sched
==========================================
Schedule algorithm: Strict-Priority (SP)
------------------------------------------
|----------------------------------------------------------------|
| Queue | Bandwidth | Weight | Weighted Random Early Discard |
| | min | max | | start | slope | avg-time | color |
|-------+-----+-----+--------+-------+-------+----------+--------|
| 0 | 0 |1024 | Strict | 50 | 20 | 5 | all |
| 1 | 512 |2048 | Strict | 100 | 90 | 4 | green |
| 2 | 0 |1024 | Strict | 100 | 90 | 4 | green |
| 3 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 4 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 5 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 6 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 7 | 0 | 0 | Strict | 100 | 90 | 4 | green |
|-----------------------------------------------------------------|
------------------------------------------
Applied to Interfaces
giga-ethernet0/3
------------------------------------------
Counters
|------------------------------------------------|
| Interface | Queue | WRED Packet Drops |
| | | Total Packets |
|--------------------+-------+-------------------|
| giga-ethernet0/3 | 0 | 0 |
| giga-ethernet0/3 | 1 | 0 |
| giga-ethernet0/3 | 2 | 0 |
| giga-ethernet0/3 | 3 | 0 |
| giga-ethernet0/3 | 4 | 0 |
| giga-ethernet0/3 | 5 | 0 |
| giga-ethernet0/3 | 6 | 0 |
131
| giga-ethernet0/3 | 7 | 0 |
|------------------------------------------------|
Comando(s) relacionado(s)
show qos policy-map
132
18. COMANDOS DE DHCP RELAY AGENT INFORMATION OPTION
Nesta seção do manual são descritos os comandos utilizados para configuração de
DHCP Relay Agent Information Option (DHCP Relay Agent Option 82), funcionalidade
que opera apenas em layer 2. Para que ela seja configurada com sucesso os
seguintes comandos deverão ser utilizados:
• ip dhcp l2relay
• ip dhcp l2relay access-node-id
• ip dhcp l2relay remote-id
• show ip dhcp l2relay
133
SERVER – a interface está conectada em servidores DHCP, com ou sem
intermédio de outros DHCP Relay Agents.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o DHCP Relay Agent Information Option está desabilitado em
todas as interfaces.
Exemplo
Parks(config-if)# ip dhcp l2relay untrust
Comando(s) relacionado(s)
ip dhcp l2relay remote-id
Comando(s) relacionado(s)
ip dhcp l2relay
Modo do comando
Modo de usuário comum (common user mode).
134
Exemplo
PARKS# show ip dhcp l2relay
Counters
==========================================
Packets from DHCP clients:
------------------------------------------
OK packets: 0
Bogus packets: 0
------------------------------------------
Packets from DHCP servers:
OK packets: 0
Bogus packets: 0
------------------------------------------
General Errors:
Bogus giaddr on packets: 0
Missing Circuit-Id on Information Option: 0
RXed Information Option on untrusted interfaces: 0
------------------------------------------
135
19. COMANDOS DE PPPOE INTERMEDIATE AGENT
Nesta seção do manual são descritos os comandos utilizados para configuração
de PPPoE Intermediate Agent, funcionalidade que opera apenas em layer 2.
Para que ela seja configurada com sucesso os seguintes comandos deverão ser
utilizados:
• pppoe intermediate-agent
• pppoe intermediate-agent access-node-id
• pppoe intermediate-agent option
• pppoe intermediate-agent delimiter
• pppoe intermediate-agent generic-error-messsage
• pppoe intermediate-agent circuit-id
• pppoe intermediate-agent remote-id
• show pppoe intermediate-agent
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o PPPoE Intermediate Agent está desabilitado globalmente no
equipamento.
Exemplo
Parks(config)# pppoe intermediate-agent
Comando(s) relacionado(s)
pppoe intermediate-agent access-node-id
pppoe intermediate-agent option
pppoe intermediate-agent delimiter
pppoe intermediate-agent generic-error-message
pppoe intermediate-agent circuit-id
pppoe intermediate-agent remote-id
Comando(s) relacionado(s)
pppoe intermediate-agent
pppoe intermediate-agent circuit-id
pppoe intermediate-agent remote-id
Comando(s) relacionado(s)
pppoe intermediate-agent
Comando(s) relacionado(s)
pppoe intermediate agente
Comando(s) relacionado(s)
pppoe intermediate-agent
138
Especificação dos parâmetros
CHANNEL - Características da interface do ponto de vista do PPPoE. As opções
são:
UNTRUST – a interface está conectada em clientes PPPoE.
TRUST – a interface está conectada em servidores PPPoE.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o PPPoE Intermediate Agent está desabilitado em todas as
interfaces.
Exemplo
Parks(config-if)# pppoe intermediate-agent untrust
Comando(s) relacionado(s)
pppoe intermediate-agent circuit-id
pppoe intermediate-agent remote-id
Comando(s) relacionado(s)
pppoe intermediate-agent
pppoe intermediate-agent remote-id
139
Especificação dos parâmetros
WORD - String de caracteres alfanuméricos e pontuações no formato UTF-8.
Sinais de sublinhado (_) serão convertidos em espaço. Tamanho máximo é 63
caracteres.
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o remote ID não é inserido no pacote PPPoE.
Exemplo
Parks(config-if)# pppoe intermediate-agent remote-id remote_id
Comando(s) relacionado(s)
pppoe intermediate-agent
pppoe intermediate-agent circuit-id
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS# show pppoe intermediate-agent
PPPoE Intermediate Agent is enable
PPPoE Intermediate Agent is active on interfaces
giga-ethernet0/0
Counters
Matched Packets: 0
Matched Bytes: 0
140
20. COMANDOS DE IGMP SNOOPING
Nesta seção do manual são descritos os comandos de console utilizados para
configuração de IGMP Snooping e IGMP Proxy, funcionalidades que operam apenas
em camada 2 (layer 2). IGMP é uma sigla do inglês “Internet Group Management
Protocol” e é um protocolo participante do protocolo IP. Sua função é controlar
membros de um grupo de multicast IP, gerenciando grupos distintos.
Este protocolo pode ser utilizado para aproveitar os recursos de uma rede de modo a
informar equipamentos para enviar o multicast apenas para os hosts pertencentes
aos grupos. Geralmente é usado em rede para distribuição de vídeo. Para que seja
configurado corretamente, os seguintes comandos deverão ser utilizados:
• ip igmp snooping
• ip igmp snooping immediate-leave
• ip igmp snooping max-groups
• ip igmp snooping report-suppression
• ip igmp snooping mrouter
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o IGMP está desabilitado globalmente no equipamento.
Exemplo
Parks(config)# ip igmp snooping
Comando(s) relacionado(s)
ip igmp snooping immediate-leave
ip igmp snooping max-groups
ip igmp snooping report-suppression
ip igmp snooping mrouter
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o immediate-leave não está habilitado.
Exemplo
Parks(config)# ip igmp snooping immediate-leave
Comando(s) relacionado(s)
ip igmp snooping
Comando(s) relacionado(s)
ip igmp snooping
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o report-suppresion está desabilitado no sistema.
Exemplo
Parks(config)# ip igmp snooping report-suppression
Comando(s) relacionado(s)
ip igmp snooping
142
20.2. Comandos de Interface
20.2.1. ip igmp snooping
Comando executado para habilitar o tráfego IGMP em uma interface.
Dependendo da configuração de mrouter da interface, ela será habilitada em
modo cliente ou server.
[no] ip igmp snooping
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o IGMP Snooping está desabilitado nas interfaces.
Exemplo
Parks(config-if)# ip igmp snooping
Comando(s) relacionado(s)
ip igmp snooping mrouter
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, assume-se que as interfaces estejam conectadas em cliente IGMP.
Exemplo
Parks(config)# ip igmp snooping mrouter
Comando(s) relacionado(s)
ip igmp snooping
143
21. COMANDOS DE RSTP (RAPID SPANNING-TREE PROTOCOL)
Nesta seção do manual são descritos os comandos utilizados para configuração de
RSTP, funcionalidade que opera apenas em camada 2 (layer 2).
Rapid Spanning Tree Protocol (RSTP) é um protocolo para equipamentos de rede que
permite resolver problemas de loop em redes, cuja topologia introduza anéis nas
ligações em velocidades de resposta na casa de milissegundos (ms).
Possibilita a inclusão de ligações redundantes provendo caminhos alternativos no
caso de falha em uma dessas ligações. Nesse contexto, ele serve para evitar a
formação de loops entre os comutadores e permitir a ativação e desativação
automática dos caminhos alternativos Esta funcionalidade está ativada por padrão.
Deste modo, loops são evitados desde o momento em que o equipamento é ligado.
O RSTP pode ser desativado, mas sugere-se cautela na utilização desta
funcionalidade.
Os parâmetros de temporização do protocolo dependem entre si. Para que eles
sejam corretamente configurados, devem-se seguir as seguintes condições:
• max-age ≤ (2 * (forward-time - 1))
• max-age ≥ (2 * (hello-time + 1))
Para que o RSTP seja acessado os seguintes comandos deverão ser utilizados:
• rstp
• rstp shutdown
• rstp forward-time
• rstp hello-time
• rstp hold-count
• rstp max-age
• rstp pathcost-method
• rstp priority
• rstp admin-edge
• rstp auto-edge
• rstp cost
• rstp port-priority
144
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o sistema de configuração do RSTP não está habilitado.
Exemplo
Parks(config)# rstp
Comando(s) relacionado(s)
rstp shutdown
rstp forward-time
rstp hello-time
rstp hold-count
rstp max-age
rstp pathcost-method
rstp priority
rstp admin-edge
rstp auto-edge
rstp cost
rstp port-priority
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o mecanismo de RSTP está habilitado no sistema.
Exemplo
Parks(config)# rstp shutdown
145
Padrão
O valor padrão do forward-time é 15.
Exemplo
Parks(config)# rstp forward-time 25
Comando(s) relacionado(s)
rstp hello-time
rstp max-age
Comando(s) relacionado(s)
rstp forward-time
rstp max-age
146
quando ela é a Root Bridge.
[no] rstp max-age [M_AGE]
Comando(s) relacionado(s)
rstp forward-time
rstp hello-age
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão pathcost-method é long.
Exemplo
Parks(config)# rstp pathcost-method long
147
21.2.1. rstp admin-edge
Força uma interface ao estado de edge no algoritmo de RSTP.
[no] rstp admin-edge {on-off}
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valor padrão é off.
Exemplo
Parks(config)# rstp admin-edge off
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
O valo padrão é on.
Exemplo
Parks(config)# rstp auto-edge on
149
22. COMANDOS DE TABELA MAC
Nesta seção do manual são descritos os comandos utilizados para configuração de
funcionalidades diversas que operam sobre ou com base na tabela MAC do
equipamento. A seguir, os seguintes comandos são descritos:
• mac-address-table aging-time
• mac-address-table anti-spoof
• mac-address-table learn-limit
• port-bridging
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, o mecanismo está desabilitado no sistema.
Exemplo
Parks(config)# mac-address-table anti-spoof
22.2.3. port-bridging
Ao receber um pacote que seja uma mensagem broadcast ou que gere uma
perda (miss) na tabela MAC, em uma interface que não esteja configurada em
port-bridging, esta interface redirecionará este pacote para todas as outras
interfaces, excluindo ela própria. O uso do comando port-bridging faz com que
pacotes de broacast ou que gerarem miss na tabela mac do sistema sejam
redirecionados para todas as interfaces, inclusive àquela pela qual ele
originalmente veio.
[no] port-bridging
Modo do comando
Modo de configuração de interface.
Padrão
Por padrão, esta funcionalidade está desabilitada no sistema.
Exemplo
Parks(config)# port-bridging
151
23. COMANDOS DE STORM-CONTROL
Nesta seção do manual são descritos os comandos utilizados para limitar a taxa de
pacotes de broadcast/multicast/lookup failure que é permitida por interface do
equipamento. Para que esta funcionalidade seja corretamente configurada, os
seguintes comandos são utilizados.
• no storm-control
• storm-control dlf
• storm-control broadcast
• storm-control multicast
• show storm-control
Modo do comando
Modo de configuração de interface.
Exemplo
Parks(config)# no storm-control
Comando(s) relacionado(s)
storm-control dlf
storm-control broadcast
storm-control multicast
152
Exemplo
Parks(config)# storm-control dlf packets 4096
Comando(s) relacionado(s)
no storm-control
storm-control broadcast
storm-control multicast
Comando(s) relacionado(s)
no storm-control
storm-control dlf
storm-control multicast
153
Padrão
Por padrão, não é imposto um limite explícito.
Exemplo
Parks(config)# storm-control multicast packets 4096
Comando(s) relacionado(s)
no storm-control
storm-control dlf
storm-control broadcast
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS# show storm-control
154
24. COMANDOS DE DUAL-FIRMWARE
Este equipamento prevê a existência simultânea em flash de até duas versões de
firmware, de modo que seja possível preservar uma versão original ou que se tenha
segurança do funcionamento. Assim, quando da atualização de firmware, caso algum
problema porventura ocorra, será sempre possível retornar a uma versão
completamente funcional.
Nesta seção do manual são descritos os comandos utilizados para configurar esta
funcionalidade.
• firmware select upgrade-flash-bank
• firmware select boot-flash-bank
• show firmware boot-flash-bank
• show firmware upgrade-flash-bank
• show firmware dual-firmware-versions
Comando(s) relacionado(s)
firmware select
155
Especificação dos parâmetros
BANK - Banco da memória flash que será utilizado para o boot. Pode assumir
os valores bank1 e bank2.
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
A configuração do boot-flash-bank depende da configuração do bootloader,
assumindo o valor previamente configurado no mesmo.
Exemplo
Parks(config)# firmware select boot-flash-bank bank1
Comando(s) relacionado(s)
firmware select
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show firmware boot-flash-bank
Boot-Flash-Bank: bank1
Comando(s) relacionado(s)
show firmware
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show firmware upgrade-flash-bank
Upgrade-Flash-Bank: default
Comando(s) relacionado(s)
show firmware
156
24.2.3. show firmware dual-firmware-versions
Comando utilizado para visualizar as versões das imagens armazenadas em
cada banco da memória flash.
show firmware dual-firmware-versions
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show firmware dual-firmware-versions
FlashBank1 System Version: 0.4.0
FlashBank2 System Version: 0.4.0
Comando(s) relacionado(s)
show firmware
157
25. GERÊNCIA VIA SOFTWARE PARKS NMS
O Parks NMS (Network Management System) foi concebido com a finalidade de
fornecer uma ferramenta capaz de comandar os equipamentos da Série Fiberlink
facilitando a inserção, gerência, controle de recursos e clientes, identificação de
problemas da rede, diminuindo o tempo de solução de problemas.
O sistema de gerência Parks NMS fornece suporte aos principais bancos de dados,
como o MySQL e Oracle.
Você contará com uma interface visual e intuitiva para realizar atividades relativas à
administração dos equipamentos de sua rede como: a inserção de equipamentos na
gerência, a remoção de equipamentos da gerência e cadastro dinâmico de
informações.
A atualização da interface gráfica será realizada através do tratamento de traps de
eventos enviadas pelos equipamentos permitindo que o administrador tenha o status
real do equipamento.
Nos próximos capítulos serão apresentadas detalhadamente as suas funcionalidades
permitindo que o usuário possa usufruir todo o potencial do Parks NMS.
158
26. PORTAS DE GERÊNCIA
Este capítulo tem por objetivo detalhar as condições de operação das portas de
gerência. Existem três portas disponíveis para a gerência da rede GPON, duas delas
são do tipo Out-Band e outra In-Band.
CTS 1 8 ECD
DSR 2 6 ECD
RXD 3 2 ECD
GND 4 5 ---
GND 5 5 ---
TXD 6 3 ETD
DTR 7 4 ETD
RTS 8 7 ETD
159
26.2. Porta de Gerência Out-of-Band (MGMT0)
Permite acesso a infraestrutura de rede seguro e eficiente com alta
disponibilidade. Se um elemento ativo entrar em estado de falha e perder a sua
interface de produção (conexão com os clientes) os sistemas de gerenciamento
de rede, que realizam consulta via protocolo SNMP, notificam ao administrador
que determinado ativo não está mais acessível. O acesso a OLT é feito
fisicamente separado do tráfego de dados.
160
Figura 26-3. Console de Gerência Out-of Band
161
27. HARDWARE MÍNIMO PARA O SOFTWARE DE GERÊNCIA
As configurações mínimas de hardware para a execução do software de gerência
foram divididas em duas opções, caso o banco de dados esteja no mesmo servidor e
caso esteja em uma máquina à parte, conforme segue abaixo.
CPU: 2.66GHz
Memória: 2GB RAM
Espaço em disco: 400 MB + 200 MB Swap.
CPU: 2.66GHz
Memória: 3GB RAM
Espaço em disco: 2GB + 400 MB Swap.
162
28. INSTALAÇÃO DO SOFTWARE NMS
Para uma instalação bem sucedida siga os seguintes passos:
28.1. Primeiro Passo
Insira o CD-ROM na unidade de CD-ROM do computador, e a instalação do
software deverá iniciar automaticamente. Caso a instalação do software não
inicie, localize e execute o arquivo WebNMSInstaller.exe.
28.2. Segundo Passo
Clique em “Next”.
163
28.4. Quarto Passo
Você pode escolher entre os banco de dados Oracle ou MySQL, escolha o
apropriado a sua aplicação.
28.4.1. MySQL
Em caso de escolha de MySQL, se desejar, digite uma senha de usuário root
no campo “Password” e clique em “Next”.
28.4.2. Oracle
Selecione o item “Oracle”, no campo “Username” deve-se deixar o padrão
que é “webnmsdb”.
Insira uma senha no campo “Password” e o endereço IP no campo “Oracle
IP Address” do computador que está com Oracle instalado.
164
28.5. Quinto Passo
Na tela da Figura 28-5 defina o local da instalação em “Browse” ou se preferir
deixe o padrão e clique em “Next”. Surgirá uma janela de confirmação do
diretório de instalação (Figura 28-6). Se já existe o diretório oriundo de
instalação anterior será solicitada confirmação de substituição, senão será
solicitado que confirme a criação do diretório.
167
29. INICIALIZAÇÃO SERVER
Depois de instalado, para que seja possível utilizar o software de gerência NMS, é
necessário que seja iniciado primeiramente o módulo do programa denominado
Server.
29.1. Obtendo o Unique Machine ID
Antes da inicialização do módulo Server, você deve entrar em contato com a
Parks para obter o arquivo de validação referente ao seu software de gerência.
Você será solicitado a informar um código de numeração denominado de
UniqueID, que deve ser gerado no caminho C:\Program Files (x86)\Parks
WebNMS\bin. Na referida pasta execute o arquivo “UniqueID.exe”, você terá o
retorno de uma numeração que deverá ser utilizada no processo de registro,
gerando, portanto um número exclusivo para a máquina, onde o software de
gerência foi instalado.
169
Selecione o arquivo que tenha recebido, que por padrão recebe o nome de
“ParksNMSLicense.xml”, clique no botão “Open” e você verá a tela indicada na
figura 29-5. Nesta tela agora clique em “Next”.
A seguir você poderá ver o nome o qual foi originalmente registrado em sua
licença, que corresponde ao seu “User Name”, como pode ser possível
visualizar na figura 29-6. Escolha dentre as opções a adequada e por fim você
deve <clicar> no botão “Finish” para completar o processo de registro.
171
30. INICIALIZAÇÃO CLIENT
Uma vez iniciado o módulo Server será possível agora executar o software
denominado de Client.
30.1. Iniciando o Client
Para iniciar o módulo Client é necessário primeiramente que a modalidade
Server já esteja rodando. No menu iniciar ou diretamente da área de trabalho,
caso tenha sido selecionada na instalação a opção para criar ícones da área de
trabalho, execute o software “ParksNMSClient”. Você poderá observar que
surgirá uma tela similar à mostrada na figura 30-1.
173
31. GERENCIAMENTO DE BANCO DE DADOS REMOTO
O procedimento descrito abaixo permite a criação de um banco de dados remoto, ou
seja, fora da máquina onde esta instalado o software NMS. Nosso exemplo irá
considerar que o software NMS tenha sido instalado no disco “C”.
Na pasta da gerência “C:\Program Files (x86)\Parks WebNMS\classes\hbnlib”,
localize e abra o arquivo “hibernate.cfg.xml”. Usando o “bloco de notas” Você poderá
visualizar algo similar ao indicado na figura 31-1.
Após isso, reinicialize o servidor. Importante salientar, que no novo banco, não
haverá as configurações que estão no banco que já estava sendo utilizado.
174
32. COMPONENTES DA INTERFACE GRÁFICA
Este capítulo irá mostrar os componentes que fazem parte da interface, conforme
podemos ver na Figura 32-1.
32.1. Barra de Menus
A Barra de Menus, indicada na Figura 32-1 é utilizada para realização de
funções disponíveis no Parks NMS que serão detalhadas nos próximos
capítulos.
32.2. Barra de Ferramentas
A barra de Ferramentas, mostrada na Figura 32-1, possui um conjunto de
botões que permitem alternar a aba de navegação. Utilizando os botões pode-
se atualizar (“Refresh”) a aba de navegação, voltar e avançar (“Go to Back
Previous e Go to Forward Previous”) para abas já percorridas e localizar
equipamentos na gerência através do botão (“Find”), adicionar ou remover
mapas(“Add Map” e “Delete Map”), adicionar links e salvar.
32.3. Aba de Navegação
A Aba de Navegação fica a esquerda da tela do software Parks NMS, Figura
32-1, é através dela que se acessam os mapas, os eventos de rede e os
gráficos de desempenho.
32.4. Visualização do Sumário de Alarmes
Demonstra graficamente um resumo gráfico do estado dos alarmes.
175
33. GERENCIAMENTO DE EQUIPAMENTOS
Este capítulo tem por objetivo detalhar as funções oferecidas pelo software Parks
NMS com relação ao gerenciamento de equipamentos.
33.1. Funções Relativas aos Mapas
Nesta seção serão abordadas funções relacionadas aos mapas, como:
• Adicionar equipamentos aos mapas;
• Remover equipamentos dos mapas.
33.1.1. Adicionando um Equipamento aos mapas
Para adicionar um equipamento no mapa Network (trabalho) e poder gerenciá-
lo, basta realizar o seguinte passo na barra de menus: “Tools->Add Node”.
Surgirá a tela da Figura 33-1 que deverá ser preenchida com as informações
do equipamento a ser gerenciado, tais como o endereço IP, Máscara de rede,
comunidade (parks por default), porta SNMP, que por padrão vem pré-
selecionada em 161 e a versão SNMP desejada. Em categoria podemos definir
se a OLT adicionada fará parte de um mapa pré-existente.
176
Depois de finalizado o processo de verificação dos dados será possível agora
visualizar as redes 192.168.1.0 (Out-of-band) e 192.168.2.0 (In-band)
adicionada em “Network Maps”, como podemos verificar na figura 33-3.
177
33.1.2. Removendo Equipamentos dos mapas
Para remover um ou mais equipamentos clique sobre o ícone do equipamento
com o botão direito do mouse, selecione e clique novamente na opção “Delete
Object and Traces”, eles serão removidos, ou seja, todas as informações
referentes a este equipamento serão apagados da base de dados.
178
Ícone com um círculo cinza com uma barra “/”: representa um equipamento
que não está sendo gerenciado. Ele está inserido na gerência, mas não há
gerenciamento. Isto pode ser feito <clicando> com o botão direito em sobre o
ícone do dispositivo e selecionando a opção “Unmanaged”.
179
34. MIB BROWSER
O Mib Browser é utilizado para consultas SNMP ao equipamento, sendo útil para
localizar alguma MIB que se deseja monitorar.
Para iniciar o módulo Mib Browser (Navegador Mib) deve-se seguir o seguinte passo
na barra de menus: “Tools->Mib Browser”. Você verá a tela conforme é possível
visualizar na figura 34-1. Uma MIB (Management Information Base) é um conjunto
de objetos gerenciados que procura obter todas as informações necessárias para a
gerência da rede.
180
35. ADMINISTRAÇÃO DE CONTAS DE USUÁRIO
O Parks NMS foi desenvolvido para permitir que o administrador possa administrar
as contas dos usuários, adicionando ou removendo usuários, modificando permissões
de acesso ou senha, o que veremos como fazer neste capítulo.
35.1. Alteração de Senhas
Para alterar as senhas de acesso, na barra de menus, clique em “Tools-
>Security Administration” ou utilize o atalho de teclado ALT+S, conforme
indica a figura 35-1.
A tela da figura 35-2 poderá ser visualizada. Clique no desenho das pequenas
chaves azuis, em “Groups” ou “Users”, respectivamente Grupos ou Usuários,
abrirão opções de modificação em cada pasta.
181
Agora, selecione a opção desejada, digamos que se deseje alterar a senha de
root, para isso selecione a opção “root” <clicando> sobre ela (ela ficará em
destaque). Para alterar a senha, na barra de menus de “Security
Administration”, clique em “Edit->Change Password” ou utilize o atalho de
teclado CTRL+SHIFT+C, conforme indica a figura 35-3.
Preencha os campos com a nova senha e clique em “OK”, Figura 35-4. Após
efetuar a troca, para que as configurações sejam validadas o usuário deverá
efetuar logout.
182
Figura 35-5. Tela de Inicialização de adição de usuários
A seguir você será solicitado a informar se deseja que o usuário a ser inserido
e/ou a senha expire, adicionado o tempo em dias para que isto ocorra, ou
deixar selecionada a opção default que mantém o usuário e a senha por tempo
indeterminado.
183
Figura 35-7. Tela de seleção de tempo de senha ou usuário válido
189
35.6.2. Modificação das Permissões de Usuário
As permissões são uma característica vinculada ao grupo, isto é, as
permissões que forem dadas para um grupo serão extensivas aos usuários
cadastrados neste grupo. É possível termos usuários cadastrados em mais
de um grupo. Neste caso se as permissões se opuserem (um grupo permite
e outro restringe determinada permissão), então será validada a sua
permissão.
Para modificar as permissões de acesso desejadas, escolha o grupo que
deseje editar as permissões marcando-o (digamos o grupo Users) e clique
no botão “Set Permissions”, e a tela da figura 36-19 será exibida. Marque
() ou desmarque () as opções desejadas para o grupo e clique em
“Done”. Todas as permissões dadas ao grupo serão extensivas aos usuários
cadastrados neste grupo.
191
36. MAPAS
O Parks NMS permite que sejam adicionados mapas com uma associação à estrutura
lógica de interligação entre os dispositivos. É possível adicionarmos mapas para fazer
uma associação física com a rede lógica.
192
Figura 36-2. Alarme do nodo filho para o nodo pai
193
36.3. Adicionando Mapas
Para adicionar um mapa no software NMS clique na barra de menus no
caminho “Tools -> Categories...”. Será aberta a janela indicada na figura a
seguir.
Categorias são mapas personalizados nos quais uma OLT pode ser adicionada.
Essas categorias podem ser regiões, cidade, estados, países, bairros,
características específicas, etc. Cada categoria pode ter uma imagem que vai
ser a imagem de fundo de seu mapa.
No campo “Category” deve ser inserido o nome que será atribuído a categoria,
vamos usar no nosso exemplo Rio Grande do Sul. Uma vez digitado o nome da
categoria, pode ser escolhida uma imagem para ser associada a categoria no
menu “drop down” de “Image”. As imagens que deverão ser atribuídas devem
ser copiadas para o diretório “C:\Program Files (x86)\Parks WebNMS\images”
em formato PNG. No nosso exemplo adicionamos o mapa “Mapa Regiões RS”
como exemplo, vide figura 36-5.
194
Após selecionadas a categoria e a imagem bsata <clicar> no botão “Add” e
teremos o resultado visto na figura 36-6.
A tela “Category” agora pode ser fechada no “X”. Uma vez finalizado o
processo de criação de uma categoria, ela agora pode ser visualizada na
árvore de aplicações em “Custom Maps”.
195
É possível adicionar uma categoria sem necessariamente referenciarmos uma
imagem, como podemos ver no exemplo a seguir.
197
Para configurarmos um splitter devemos <clicar> com o botão direito no ícone
do splitter pai (pequeno quadrado preto) e selecionar “Configure Splitter...”.
Para adicionar splitters <clicar> com o botão direito no ícone do splitter pai
(pequeno triângulo preto) e selecionar “Add Splitter”. Selecionar cardinalidade
e <clicar> em OK, você receberá uma confirmação de sucesso na adição.
Para remover splitters basta <clicar> com o botão direito no ícone do splitter
e selecione “Remove Splitter...”. Os splitters raiz não podem ser removidos,
pois representam a conexão com a porta PON.
Para ligar uma ONU a um splitter filho deve-se <clicar> com o botão direito no
splitter e selecionar “Attach ONU”, então selecionar a ONU desejada e clicar
“Attach”.
200
Figura 36-19. Selecionando o tamamo do splitter
Uma vez salvo o mapa será gerada uma mensagem de salvamento de mapa
com sucesso.
201
37. EMISSÃO DE RELATÓRIOS
Esta funcionalidade do software Parks NMS foi desenvolvida para permitir que o
administrador possa gerar relatórios objetivando controlar o funcionamento da sua
estrutura de comunicação e ter maior conhecimento da operação dos equipamentos
de seus clientes.
202
A parir desta janeja é possível escolhermos se desejamos gerar um relatório
relativo às ONUs, as OLTs ou sobre a Conta (“Account”).
203
Figura 37-4. Tela de seleção de relatório de OLTs
Da mesma forma, será aberta a janela indicada na figura 37-4, onde deve-se
agora escolher o formato de saída do arquivo gerado em “Files of Type” em “pdf”,
“csv” ou “html” e definir um nome para o arquivo (“File Name”) e <clicar> no
botão “Save”.
Para a opção “Account” será possível gerar um relatório com filtro por tipo de
usuário (“User”), categoria (“Category”) e data inicial (“Begin”) e data final
(“End”).
204
O passo seguinte é escolher na opção “User” (Usuário) entre as opções: “All”
(todos), “guest” (convidado), “manager” (gerente) e “root” (raiz).
205
Para prosseguir, é necessário escolher a data em “Begin” e “End”, além de
selecionar a hora inicial e final em formato hh:mm. Posteriormente deve-se
<clicar> em “Create” e novamente selecionarmos as opções descritas na figura
38-3.
É possível visualizar na figura a seguir uma amostra de como será gerado o
relatório se a opção selecionada para o formato de arquivo for PDF.
206
38. ADMINISTRAÇÃO DO SISTEMA
O Parks NMS foi desenvolvido para permitir que o administrador possa verificar e
alterar configurações dos equipamentos, status das interfaces, etc.
207
Figura 38-2. Seleção de Trap Severity
209
Figura 38-5. Tela de seleção de inicialização de sessão SSH
210
Figura 38-7. Tela de Configuração FTP
211
38.5. Alteração de Porta Web Configuration ONU
O software Parks NMS emprega por padrão (default) a porta 80 para
configuração de ONUS (Modelo Router). Para efetuar a definição da porta de
configuração Web (Web Configuration ONU), acesse no menu “Tools->Server
Administration” da barra de menus, ou através do atalho de teclas ALT+D.
Selecione a opção que deseja realizar a alteração de porta, no caso “Web
Configuration ONU”, altere para a porta Web desejada e clique em “Salvar”,
conforme pode ser visualizado na figura 38-9.
212
Figura 38-10. Seleção de Web Configuration ONU
213
39. EVENTOS E ALARMES DE REDE
Para compreensão do que é um evento de rede é necessário diferenciá-lo de um
alarme. Um evento é gerado quando ocorrer algo na rede, equipamento ou qualquer
entidade que esteja sendo monitorada no NMS, como uma alteração de um
parâmetro ou geração de um Log, por exemplo. Quando um determinado evento
acontecer, pode ser gerado um alarme. A partir desse momento, o operador do
sistema irá tomar as medidas necessárias para corrigir o problema.
Outro conceito importante é a relação entre alarme e evento. Por exemplo, quando é
recebido uma trap de LinkDown na interface gigaethernet0/0, um evento e alarme
são gerados. Após um determinado tempo, é enviada uma trap de LinkUp da mesma
interface, onde é gerado um novo evento, mas ao invés de criar um novo alarme, o
anterior deve ser atualizado, com a severidade “Clear”.
Os eventos podem ser visto na Figura 39-1, onde se encontra na árvore
respectivamente como “Faul Management” (Gerenciamento de Erros) e em “Network
Events”. O Parks NMS concentra todas as informações de eventos ocorridos na rede
na aba de navegação “Network Events”. Os eventos e também os alarmes são
mostrados na forma de lista e de cores diferentes, onde é possível visualizar as
informações que geraram um determinado evento e qual a sua severidade na rede
que está sendo gerenciada.
214
39.1. Eventos de Rede
Eventos são gerados, por exemplo, a partir de mudanças de estados de um
elemento de rede (“Network Element”), onde este envia traps SNMP para o
NMS, problemas na rede, consumo excessivo de processador e memória do
sistema, erros de busca de dados de um dispositivo, entre outros.
Ao ocorrer o evento, este é inserido na tabela de Networks Events, e como
mencionado pode ou não gerar um alarme. Abaixo segue discriminado o que
cada campo da tabela representa:
• “Status”: indica o estado que um evento representa no sistema. Este valor
pode ser configurado para eventos gerados a partir de traps. Conforme
configuração de severidade da trap.
• “Hostname”: nome configurado no equipamento. Válido somente para
eventos relacionamento a um elemento de rede.
• “Source”: IP do equipamento ou rede.
• “Date”: data que chegou o evento no sistema.
• “Message”: descriminação do evento.
215
Figura 39-3. Confirmação para Limpar Eventos de Rede
Você pode filtrar uma lista existente <clicando> no botão “Find” (binóculo)
da barra de ferramentas, na barra de menus Edit -> Search ou usando as
teclas de atalho <CTRL> + <F> que irá mostrar a tela da Figura 39-4. Nela
basta preencher os campos com os critérios desejados. <Clicando> no
botão “More” adicionam-se mais condições, em “Fewer” retrocede-se na
escolha destas condições, quando tiver finalizado clique em “Search”.
“Match all of the above clients” siginifica corresponder a todos os clientes
acima.
39.2. Alarmes
217
Os alarmes são gerados a partir dos eventos. Nem todo evento
necessariamente irá gerar um alarme. Quando ocorrer, ele será inserido na
tabela de “Alarms”. Abaixo seguem exemplos de alguns alarmes:
218
Figura 39-8. Alarmes de Rede
Na Figura 39-9 é possível visualizar uma janela aberta com a opção “Details”.
219
No menu superior, opção “Edit”, é possível apagar e limpar os alarmes. Um
alarme deve ser removido quando já foi resolvido o problema que alarmou o
mesmo. Já na opção “Clear”, o alarme é “limpo”, com isso o mesmo fica com
severidade “Clear”. Isto se faz necessário quando se sabe que aquele alarme já
foi resolvido e, o sistema não atualizou o mesmo.
220
Figura 39-11. Tela Severity and Category - Graphic view
221
UpdateStatus: este processo é executado a cada 30 minutos no sistema e
consiste em buscar todas as configurações do node e atualizar a base de
dados. Caso ocorra três erros consecutivos é gerado um alarme. Na Figura
39-13 é possível visualizar os três eventos gerados devido ao erro do
UpdateStatus.
Na Figura 39-14 pode ser visualizado o alarme gerado devido aos três erros
consecutivos do UpdateStatus.
222
39.2.3. Configuração da Severidade da Trap
223
40. MÓDULO DOS EQUIPAMENTOS FIBERLINK
40.1. Bayface dos Equipamentos
Bayface refere-se ao aspecto visual do painel frontal da OLT, que pode ser
visualizado <clicando> duas vezes no ícone da OLT inserida no sistema.
224
40.1.1. Legenda de Cores do Estado das Interfaces
40.2. Refresh
Existem dois tipos de Refresh. O botão “Refresh” efetua uma releitura dos
dados do painel selecionado na árvore à esquerda, ele consulta as informações
e as atualiza na tela que está sendo exibida. O botão “Refresh Shelf” lê
novamente somente os dados da tela das interfaces do Bayface, mostrando o
estado atual das interfaces do equipamento.
225
Figura 40-4. Informações exibidas em Device Information
40.6. Flash
Essa opção mostra informações sobre o uso da memória Flash, incluindo as
versões de firmware presentes nos bancos de memória 1 e 2. Existem dois
bancos de memória porque a OLT possibilita que o firmware seja atualizado
em um banco, e que a versão de firmware operacional seja mantida noutro
banco, para posterior reativação, caso tenha havido algum problema na
atualização realizada.
226
Figura 40-6. Tela com Informações sobre a memória Flash
40.7. Interfaces
A aba de “Interfaces” é utilizada para a configuração das interfaces disponíveis
no equipamento e visualização dos dados estatísticos pertinentes a elas.
Conforme se pode ver na Figura 40-7, existem três abas para seleção de
interfaces: MGMT-MGMT1, GigaEthernet e 10 GigaEthernet.
Na aba MGMT-MGMT1, os campos “MGMT” e “MGMT1” permitem habilitar ou
desabilitar as respectivas interfaces (selecionando-se “UP” ou “DOWN”) e
definir IP e máscara de rede diferentes do default.
227
Na aba GigaEthernet, existem 4 colunas: “Link”, “Media”, “Type” e
“Description”. Na coluna “Link”, pode-se habilitar ou desabilitar as interfaces
“Giga Ethernet 0/x”, selecionando-se “UP” ou “DOWN” na interface escolhida.
Na coluna “Media” é possível definir a velocidade e o modo de operação das
interfaces “GE 0/x” de acordo com as seguintes opções: “AUTO” define que os
parâmetros de interface serão negociados automaticamente com o dispositivo
conectado à interface; “100-HD” especifica a velocidade de 100 Mbps no modo
half-duplex; “100-FD” define 100 Mbps no modo full-duplex e “1000-FD”
define 1000 Mbps no modo full-duplex. Esse campo deve ser alterado em caso
de incompatibilidade com sistemas automáticos de seleção de velocidade,
principalmente em equipamentos legados.
A coluna “Type” permite escolher se a conexão será para SFP ou RJ-45. E a
coluna “Description” possibilita adicionar um comentário a respeito das
interfaces. A coluna “Description” possibilita adicionar um comentário a
respeito das interfaces.
228
Figura 40-9. Tela com Informações das Interfaces GE0/x
40.7.1. Estatísticas
A opção “Interfaces Statistics” na árvore à esquerda, no campo interfaces,
uma vez selecionada exibe as estatísticas de uso das interfaces, possuindo
abas de seleção para visualização das interfaces desejadas. É possível
visualizar a porcentagem de utilização da porta em tempo Real em Current
RX (Recepção) e TX (Transmissão).
229
40.7.2. Port Bridging
A opção “Port Bridging” na árvore à esquerda, no campo interfaces, permite a
ativação ou desativação da opção “port bridging” para as interfaces “Giga
Ethernet 0”, “10 Giga Ethernet 0” e “10 Giga Ethernet 1”.
Por default todas vêm com essa opção “Disable” (desabilitada), para habilitá-
las selecione “Enable”.
230
40.9. Loopback
A opção “Loopback” na árvore de diretórios possibilita que se realize testes de
operação da RFC 2544.
40.10. GPON
A opção “GPON” na árvore à esquerda permite a configuração de
características pertinentes às interfaces PON, que, conforme o hardware da
OLT, pode se apresentar com quatro ou oito interfaces (portas), divididas em
grupos de quatro agrupadas em “Device(1)” e em “Device(2)”.
Neste material veremos todas as opções possíveis para uma única porta,
repetindo-se a configuração do mesmo modo para as demais portas.
231
Conforme pode ser visualizado na figura 40-14 abre-se uma janela de
configuração de itens ao <clicar-se> na opção GPON.
A opção “Authentication Method” refere-se ao método de autenticação das
ONUs presentes nas portas PON e possui três modos: “snOnly”,
“snAndPassword” e “disable”. O default é “disable”.
No modo “snOnly” as ONUs existentes serão validadas simplesmente pela
presença da respectiva numeração do serial number inserida nas
configurações da OLT. A numeração padrão Parks segue a seguinte lógica
“PRKS00xxxxxx” (observe que é sensível a maiúsculas e minúsculas), onde
“xxxxxx” corresponde a 6 caracteres hexadecimais.
No modo “snAndPassword” além da numeração serial da ONU, será necessário
a validação de uma senha (password) que deve ter sido previamente inserida
tanto na própria ONU como na OLT.
No modo “disable” não é necessário configurar o serial number, o
equipamento vai reconhecer automaticamente as ONUs conectadas e fazer sua
ativação. Após a ativação devem-se aceitar os novos dispositivos adicionados.
A opção “Encryption Mode” (modo de criptografia) permite os modos
“disabled” (desabilitado) e “enabled” (habilitado).
A opção “Key Exchange Interval” refere-se ao intervalo selecionado para troca
de chave de criptografia. Esta função somente passa a ter sentido se a
criptografia estiver habilitada. O range de variação permitido vai de 30
segundos a 26.000 segundos. O default de fábrica é 3600 segundos.
40.11. Device
Conforme já comentamos anteriormente um grupo de quatro portas PON é
classificado em um “Device”, assim “Device(1)”, deste modo na árvore desta
estrutura, teremos “PON(1), PON(2), PON(3) e PON(4).
40.11.1. PON
Vamos abordar configurações pertinentes a PON(1) e deste modo estaremos
analogamente nos referindo qualquer outra interface PON. Ao selecionarmos a
interface PON(1), por exemplo, com as demais opções sendo exibidas (chave
azul na vertical), poderemos observar a tela indicada na figura 40-15. Veja
que, no momento que <clicar> em PON(1), será(ão) exibida(s) a(s) ONU(s)
que esteja(m) ativa(s) e conectada(s) à respectiva porta.
232
Figura 40-15. Tela de opções de configuração da interface PON(1)
233
40.11.1.6. Description
Neste campo é possível adicionarmos uma breve descrição relativa a porta
PON em qustão.
40.11.1.7. LOS Threshold
LOS (Loss of Signal) indica perda de sinal, ou seja, N consecutivos perdas
de sinal aciona um alarme.
40.11.1.8. LOF Threshold
LOF (Loss of Frame) indica perda de sincronismo, ou seja, N consecutivas
perdas de sincronismo aciona um alarme.
Recomendamos o valor default para LOS e LOF com N=4. A alteração
destes valores vai depender da implementação da rede (distância entre
ONUs, potência dos tranceivers, qualidade da rede óptica, etc.).
Na maioria dos casos não é necessário/recomendado alterar este valor, mas
podem ocorrer casos em que seja necessário ou desejado pelo cliente.
40.11.1.9. Downstream FEC
No campo “Downstream FEC” é possível selecionar as opções “enable” ou
“disable”. Ele permite que se configure para habilitar ou desabilitar a
correção de erro (Forward Error Correction) no sentido Downstream.
40.11.1.10. Vlan Mode
No campo “Vlan Mode” é possível selecionar as opções “service” ou
“customer”. Se o modo “service” for selecionado teremos o modo de Vlan
configurado em N:1, também chamado de Vlan de serviço. Se for escolhido
“customer”, o modo de Vlan estará configurado em 1:1, também chamado
de Vlan de usuário ou cliente.
40.11.1.11. Port-bridging
No campo “port-bridging” estão disponíveis as opções “enable” ou “disable”,
permitindo colocar a referida interface PON em port-bridging ou não. Deve
ser habilitado caso se deseje comunicação entre Onus na mesma porta
PON.
40.11.1.12. Nearest ONU
Este campo permite selecionar a distância da ONU que esteja mais próxima
da OLT, este valor deve ser setado em Quilômetros (Km). Permite que se
selecione a distância máxima de alcance do sistema, no caso 60 Km
partindo de uma Porta PON, onde, neste caso, o primeiro Splitter deve estar
a 40 Km e a ONU mais próxima deve estar a partir desta distância.
40.11.1.13. PM Stats (Performance Statistics)
Opção meramente de visualização com indicações estatísticas de diversas
funcionalidades. Observe a indicação de ONUs ativas e inativas.
234
Figura 40-16. Tela de estatísticas das ONUs da PON(1)
235
Na opção “ONU Configuration” na árvore de opções à esquerda, na figura
40-18 podemos observar que existem neste exemplo duas ONUs
fisicamente conectadas à porta PON(1) em Device(2), indicadas pelas setas
vermelhas, que apontam para o número serial das ONUs que se encontram
conectada à porta.
236
40.11.1.14.1. Alias
<Clicando-se> no botão “Edit” dependendo do modo de autenticação
escolhido teremos alguns campos já preenchidos. Um campo denominado
“Alias”, entretanto, não será alterado permanecendo vazio, ele permite que
se defina um pseudônimo ou apelido para a ONU selecionada. Escolha o
nome que desejar para referenciar à ONU, este é um campo opcional. Se
você não tiver <clicado> em PON(1) no menu da árvore à esquerda, não
será(ão) exibida(s) a(s) ONU(s) que estiverem conectadas à essa porta.
237
40.11.1.14.5. Password (Senha)
No campo “Password”, veremos a senha referente à ONU, que possui o
default “gpon123456”, esta senha será visualizada em cinza se o método de
autenticação de ONUs (“Authentication Method”) estiver selecionado para a
opção “disable”, conforme descrito no item 40.10 deste manual.
Esta opção estará disponível para edição se o método de autenticação
estiver selecionado em “snAndPassword”.
40.11.1.14.6. Máscara de Rede (Network Mask)
Neste campo teremos por default a numeração 255.255.255.0, que poderá
ser modificada para adequar as condições de rede pré-existentes.
40.11.1.14.7. Modelo de ONU (ONU Model)
Este campo apenas mostra o modelo de Onu utilizado.
40.11.1.15. Blacklist
Na opção “Blacklist”, que pode ser traduzida como “lista negra”, se o
método de autenticação de ONUs (“Authentication Method”) estiver
selecionado para as opções “snOnly” ou “snAndPassword”, conforme
descrito no item 40.10 deste manual, as ONUs que forem fisicamente
conectadas a interface PON poderão ser visualizadas em “Blacklist”, onde
será indicado o seu respectivo Serial Number. Para autenticar esta ONU
deve ser realizada a inserção manual dos dados (Serial Number, Password,
IP, Gateway, Máscara de Rede), <clicando-se> no botão “Add ONU
Information”.
40.11.1.16. ONU Serial
Na árvore de opções à esquerda pode-se visualizar o serial number (número
serial) relativo à(s) ONU(s) detectada(s) pelo sistema de gerência,
conforme pode ser visualizado na figura 40-21.
238
A partir desta tela iniciaremos o processo de configuração para a ONU
selecionada. Se as configurações relativas à ONU não tiverem sido
realizadas anteriormente, conforme o item 40.11.1.14 deste manual,
similarmente ao descrito no referido item, os dados podem ser inseridos da
mesma forma <clicando-se> no botão “Config ONU”.
Se você <clicar> no botão “Config ONU” será possível visualizar
informações adicionais <clicando> no botão “Refresh” presente na tela que
surgir. Você poderá obter as informações: “Status” que indica se a ONU
está ativa ou não no momento, “Uptime” que mostra o tempo que a ONU
selecionada se encontra ligada e “Power Level” que faz a medição on-line do
nível de sinal que a ONU está recebendo em dBm. “L2 Transparency”
determina se o sistema será ou não transparente à passagem de pacotes
pelas interfaces, independentemente do protocolo envolvido na
comunicação.
240
Figura 40-25. Tela de gerência de Perfil de Fluxo Router
242
Ao clicarmos neste atalho, então poderá ser visualizada a tela da figura 40-
30. Nela define-se um nome para o perfil, o “Traffic Type” (tipo de tráfego),
em VOIP, IPTV, Internet, respectivamente abrem-se os campos “Fixed
Bandwith (Kbps)”, “Assured Bandwith (Kbps)” e “Maximum Bandwith
(Kbps)”, na opção Unspecified abrem-se todos os campos, para efetuarmos
configuração de velocidades upstream em múltiplos de 64 Kbps.
Em “Traffic Type” podemos selecionar o tipo de tráfego que será
referenciado a uma Vlan determinando o tratamento que será dado à
disponibilidade de banda, uma vez que dependendo da seleção que foi
realizada, existirão tráfegos em que a banda pode ser gerenciada
dinamicamente pelo Gpon e momentaneamente cedida à outra ONU que
esteja configurada para fazer uso do DBA (Dynamic Bandwidth Allocation).
Conforme a seleção do tipo de tráfego os campos disponíveis para definição
de velocidade se alteram, de forma a determinar o tipo de condição de
tratamento de banda que se adeque ao tráfego selecionado.
Um T-CONT (Transmition Container) é um elemento da ONU que representa
um grupo de conexões lógicas, que se comportam como uma única
entidade, para o propósito de alocação de banda de upstream, no link PON.
Para uma determinada ONU o número de T-CONTs suportados é fixo. A
ONU durante sua ativação automaticamente cria instâncias para todos os T-
CONTs suportados. O T-CONT define a priorização da entrega de uma banda
de upload, conforme estiver definido o tipo de T-CONT. Em alocação
dinâmica de banda, caso a banda tenha sido “emprestada” para outra ONU,
o T-CONT determinará o tempo de devolução desta banda para uma ONU
que aguarde liberação de banda.
O ITU-T 984.3 especifica 5 tipos de T-CONT para o padrão GPON:
T-CONT 1: Alocação fixa de banda (Fixed). Adequado para aplicações CBR
(Constant Bit Rate) que utilizam taxas fixas de transmissão e que sejam
sensíveis a atraso, como serviços de vídeo e voz (por exemplo, VoIP);
T-CONT 2: Alocação garantida de banda (Assured). Adequado para tráfego
VBR (Variable Bit Rate) com taxa média bem definida e com pouca
sensibilidade a atraso, como serviços de vídeo e dados com alta prioridade;
T-CONT 3: Alocação garantida de banda com possibilidade de disputar mais
banda (Assured + Non-Assured). Adequado para tráfego de rajada e que
necessita banda mínima garantida e com pouca sensibilidade a atraso,
como serviços de vídeo e dados com alta prioridade;
T-CONT 4: Alocação de banda do tipo Best-Effort (modelo de serviço
atualmente usado na Internet. Consiste num utilizador que envia um fluxo
de dados, ao mesmo tempo que a largura de banda é partilhada com todos
os fluxos de dados enviados por outros utilizadores, ou seja, estas
transmissões são concorrentes entre si). Adequado para tráfego de rajada
insensível a atraso, como serviços de dados com baixa prioridade (por
exemplo, Internet);
T-CONT 5: Serviços combinados de todos ou alguns T-CONTs.
243
Figura 40-29. Relação entre prioridade, tráfego e banda
244
É possível criar outros perfis de banda caso as ONUs tenham diferentes
tipos de tráfego, como por exemplo, voz, vídeo, dados ou tráfego não
especificado, para isso <clique> em “Create Profile” novamente e siga os
passos anteriormente descritos.
Embora exista um total de numeração de perfis de banda (“profiles”) com
index possíveis de 2 a 128, pode-se criar até no máximo 40 perfis e 6 até
bindings (associações) por ONU. Veja um exemplo na figura 40-31.
245
Figura 40-32. Tela de gerência de Perfil de Fluxo Bridge
Se a Vlan definida deve ser do tipo “Untagged” (Sem Tag), na próxima tela
que surgir (figura 40-33), bastará <clicar> no botão “Next” e você receberá
um resumo do tipo indicado na figura 40-34 se tudo estiver ok.
246
Figura 40-34. Sumário de Configuração de ONU Bridge
Caso a Vlan a ser utilizada deva ser do tipo “Single Tag”, defina a opção
Single Tag no Menu “Drop Down” referente a(s) interface(s) desejada(s).
Posteriormente <clique> no botão “Manage Profiles”, nele, serão ajustados
parâmetros relativos ao fluxo de dados, como a qual Vlan será atrelada ao
perfil e em que condições. Após a criação do perfil de fluxo ele pode ser
associado posteriormente à outra(s) ONUs(s), atente que isso vale para
qualquer perfil criado.
247
Após <clicar> no botão “Manage Profiles” poderá ser visualizada a próxima
tela de configuração de fluxo, vide figura 40-36.
Na tela que surgir, <clique> no botão “Add Profile” (Adicionar Perfil) que
abrirá a tela mostrada na figura 40-37 onde definimos o nome do perfil
(“Profile Name”) para a Vlan desejada. Aqui é possível definirmos se não
haverá TAG de Vlan “Untagged”, ou será usada uma única TAG “Single Tag”
ou dupla TAG “Double Tag”.
No nosso exempplo, foi selecionada a opção “Single-Tag - Trunk”,
escolhemos a Vlan desejada e <clicamos> no botão “Create”. Se tudo
estiver correto vamos receber um aviso de “Successfully added!”.
248
Se tivermos dois ou mais fluxos, temos que criar outro Perfil de “Vlan
Translation” para a(s) outra(s) Vlan(s).
Na tela de perfil de tradução de Vlan podemos observar um botão
denominado “Advanced” (Avançado). Clicando-se neste botão poderemos
visualizar a tela da figura 40-38.
249
Se for selecionada a opção “Copy inner Priority” será adicionada uma “Inner
Tag”, que irá copiar a “Inner Tag” do quadro recebido.
Se for selecionada a opção “Copy outer Priority” será adicionada uma “Outer
Tag”, que irá copiar a “Outer Tag” do quadro recebido.
Na figura 40-40 podemos ver um exemplo do resultado final da criação dos
perfis de “Vlan Translation”. <Clicamos> ao final no botão “Close”.
250
Se não existir nenhum perfil já inserido o menu drop down aparecerá
inativo, na cor cinza, caso já existam perfis será possível selecioná-los neste
menu. Para prosseguir, caso não hajam perfis inseridos, <clique> no botão
“Manage Profiles” (Gerenciar Perfis) e será possível ver a tela a seguir.
252
Neste ponto, para prosseguir você deve <clicar> nos botões “Close”, caso
não haja mais perfis a serem inseridos e posteriormente em “Next” e
poderá ser visualizada a tela da figura abaixo.
253
Em “Profile Name” devemos inserir um nome para o perfil das
Configurações Multicast.
O campo “Ethertype” é escolhido automaticamente pelo ONU dependendo
das configurações de Vlan utilizadas no mesmo.
O campo “IGMPVersion” corresponde à versão dos pacotes IGMP que podem
ser transmitidos aos hosts nas portas do ONU. Este campo deve estar
coerente com a versão IGMP utilizada pelo roteador multicast presente na
Rede e que envia as Queries.
O campo “Control Mode” possui o default “Standard-transparent-IGMP-
snooping-only” e admite as seguintes possibilidades:
“Standard-transparent-IGMP-snooping-only” - Todos os pacotes IGMP são
analisados e repassados adiante pela ONU.
“Standard-IGMP-snooping-with-proxy” - Todos os pacotes IGMP são
analisados pela ONU, mas somente repassados quando necessário. Similar
à função report supression na OLT.
A opção “FastLeaveMode” quando habilitada (“enable”), ao receber um
IGMP Leave a ONU remove imediatamente a porta da tabela de multicast
forwarding. Caso esteja desabilitado (“disable”) a ONU irá esperar que a
OLT repasse a ela as Specific Queries recebidas do roteador antes de
efetuar a remoção.
Em “VlanID” é possível selecionar a Vlan que será utilizada pelo “Upstream
IGMPTagControl”.
“Priority” permite selecionar o nível de prioridade que será utilizada pelo
"Upstream IGMP Tag Control”. Utiliza os valores de 0 a 7, onde 0 é best-
effort, 1 a prioridade mais baixa e 7 a mais alta, conforme a extensão
802.1p do padrão 802.1D.
O campo “UpstreamIGMPTagControl” admite valores possíveis de 0 a 4.
Onde:
0. “Transparent Vlan and Priority” - Repassa os pacotes IGMP como foram
recebidos do host ligado na porta da ONU, sem acrescentar tags de Vlan.
1. “Add Vlan And Priority” - Acrescenta tag de Vlan e bits de prioridade no
pacote.
2. “Replace Vlan And Priority” - Substitui a tag de Vlan e bits de prioridade
no pacote.
3. “Replace Vlan only” - Substitui a tag de Vlan do pacote.
4. “Add/Replace Vlan and Priority” - Caso o pacote não esteja com uma tag
acrescenta Tag de Vlan e bits de Prioridade, caso contrário substitui ambos.
Em “MaxSimultaneousroups” é possível definir onúmero máximo de grupos
possíveis na ONU, 0 indica ilimitado.
254
O campo “MulticastTagStrip” indica que a tag de Vlan dos pacotes
Multicast/IGMP deve ser removida antes de entregar o pacotes às portas do
ONU, not-strip indica que os pacotes devem ser repassados como foram
recebidos.
Ao serem preenchidos os campos com as configurações de Multicast
apropriadas deve-se <clicar> no botão “Create Profile” e você receberá um
resultado similar ao indicado na figura a seguir. Para prosseguir você deve
<clicar> no botão “Close”, caso não haja mais perfis a serem inseridos, e a
seguir <clique> em “Next”.
255
Figura 40-48. Tela com Sumário das Configurações Selecionadas
256
Observe agora que você pode acessar remotamente a ONU configurada,
utilizando console remoto diretamente pelo software de gerência, via
Telnet, SSH ou ”Web Config” (Configurações Web), para proceder a
configurações nas ONUs ou alterar as configurações que porventura já
tenham sido realizadas, bastando selecionar o item relativo ao “serial
number” da ONU. Lembrando que é necessário que o IP de gerência já
tenha sido definido.
40.12. Profiles
Nesta aba podemos visualizar as condições definidas para os diversos perfis
(profiles) de configuração. É possível visualizarmos os perfis “Virtual Port
Binding”, “Bandwidht”, “Flow”, “Vlan Translation”, “Multicast Groups” e
“Multicast Operation”.
258
40.12.1. Bandwidth
Na árvore de opções à esquerda, ao selecionarmos a aba “Bandwidth” será
possível visualizar todos os perfis de Banda existentes na OLT.
“As situações que estiverem em “Not used” indicam que este perfil não está
sendo usado por nenhuma ONU”, e ao selecionarmos o “Index” referente a
ele, o botão “Remove Profile” ficará acessível para removermos o perfil, caso
desejarmos. Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”.
Ao darmos um duplo <click> sobre os perfis que estejam em uso poderemos
visualizar todas as ONUs que estejam utilizando o perfil selecionado.
259
40.12.2. Flow
Na árvore de opções à esquerda, ao selecionarmos a aba “Flow” será possível
visualizar todos os perfis de Fluxo presentes na OLT. Para visualizar os “Binds”
é necessário selecionar o “Index” desejado, marcando-o de modo que fique
destacado em um cinza escuro.
As situações que tenham o termo “Not used” indicam que o perfil selecionado,
embora exista, não está associado a nenhuma ONU, e ao selecionarmos o
“Index” referente a este perfil o botão “Remove Profile” ficará acessível para
removermos o perfil, caso desejarmos. Se o perfil estiver em uso poderá ser
visualizado o termo “ONUs”. Ao darmos um duplo <clique> sobre ele
poderemos visualizar a ou as ONUs que estejam utilizando o perfil
selecionado.
260
Figura 40-57. Tela com indicação dos perfis Vlan Translation
As situações “Not used” indicam que o perfil selecionado, embora exista, não
está associado a nenhuma ONU, e ao selecionarmos o “Index” referente a este
perfil o botão “Remove Profile” ficará acessível para removermos o perfil, caso
desejarmos. Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”.
Ao darmos um duplo <click> sobre ele poderemos visualizar a ou as ONUs que
estejam utilizando o perfil selecionado.
261
Figura 40-58. Tela com indicação dos perfis Multicast Groups
262
As situações “Not used” indicam que o perfil selecionado, embora exista, não
está associado a nenhuma ONU, e ao selecionarmos o “Index” referente a este
perfil o botão “Remove Profile” ficará acessível para removermos o perfil, caso
desejarmos. Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”.
Ao procedermos um duplo <click> sobre ele podemos visualizar a(s) ONU(s)
que esteja(m) utilizando o perfil selecionado.
263
41. MÓDULO SERVICES
Neste módulo é possível ativar ou desativar os serviços de Telnet e SSH. Por default
o “Server Telnet” vem habilitado em “ON” e “SSH Server” desabilitado em “OFF”.
264
42. MÓDULO VLAN
Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português: rede local
virtual) é uma rede local que agrupa um conjunto de máquinas de maneira lógica e
não necessariamente física.
Vamos analisar o que motivou a criação das Vlans. Imagine uma empresa que
possua muitos departamentos conectados a uma rede local (LAN), cujo crescimento
acelerado impossibilitou um projeto ordenado de expansão da rede.
Pense que os diversos empregados de cada departamento não estão
necessariamente concentrados em um único local físico, mas sim espalhados pelos
prédios e andares da empresa. Como organizar um domínio para cada setor?
Uma solução foi segmentar a rede interna em redes virtuais, uma para cada
departamento. As Vlans proporcionaram uma alta flexibilidade a uma rede local. Isto
é ideal para ambientes corporativos, onde a todo o momento ocorrem mudanças de
empregados, reestruturações internas, aumento do número de usuários, entre
outras situações.
265
• Forte ganho em segurança, porque as informações são encapsuladas em
um nível suplementar e são eventualmente analisadas. Separar os
sistemas que contêm dados sigilosos do resto da rede reduz a possibilidade
de acessos não autorizados;
• Maior flexibilidade de administração e modificações na rede, porque
qualquer arquitetura pode ser alterada por simples parametrização dos
comutadores;
• Projetos/aplicativos especiais. As tarefas de gerenciar um projeto ou
trabalhar com um aplicativo podem ser simplificadas pelo uso de uma Vlan
que congregue todos os nós necessários;
• Redução da divulgação do tráfego sobre a rede. A característica principal
de uma Vlan é que ela não permite que o tráfego broadcast chegue aos nós
que não fazem parte dela. Isso ajuda a reduzir o tráfego de broadcasts. As
listas de acesso permitem que o administrador da rede controle quem vê o
tráfego da rede. Uma lista de acesso é uma tabela criada pelo
administrador nomeando os endereços que têm acesso àquela rede.
• Desempenho/largura de banda. Um monitoramento cuidadoso da utilização
da rede permite que o administrador crie Vlans que reduzam o número de
saltos entre os roteadores e aumentem a largura de banda aparente para
os usuários da rede;
• Departamentos/tipos específicos de cargos. As empresas podem configurar
VLANs para os departamentos que utilizam muito a Internet (como os
departamentos de multimídia e engenharia) ou Vlans que conectam
categorias específicas de empregados de departamentos diferentes
(gerentes ou pessoal de vendas).
266
origem ou algum outro campo ou combinação destes. As Vlans podem ser
classificadas de acordo com o método utilizado.
Para ser capaz de rotular um quadro, utilizando qualquer um dos métodos
citados anteriormente, o dispositivo de rede deve manter atualizada uma base
de dados contendo um mapeamento entre Vlans e de onde e qual o campo é
utilizado na marcação. Este banco de informações é chamado “filtering
database” e deve ser o mesmo em todos os equipamentos.
O dispositivo de rede determina para onde deve ir o quadro como numa LAN.
Uma vez indicado o destino do quadro, também é necessário determinar se o
identificador Vlan deve ser adicionado ao quadro e enviado.
Caso o destino do quadro seja um dispositivo com suporte a Vlans (Vlan-
aware) o identificador VID é adicionado. Entretanto, se o destinatário não
suporta o padrão IEEE 802.1Q (Vlan-unaware), o dispositivo envia o quadro
sem VID.
As decisões sobre o encaminhamento dos quadros são baseadas nas três
regras seguintes, considerando uma implementação baseada em portas (mais
detalhes em “Classificação”):
• Regras de Entrada (Ingress Rules) - utilizadas para determinar a quais
Vlans pertencem os quadros recebidos.
• Regras de Encaminhamento entre Portas - decidem se o quadro deve
ser filtrado ou encaminhado.
• Regras de Saída (Egress Rules) - determinam se o quadro deve ser
enviado com ou sem rótulo.
267
Um quadro com rótulo Vlan carrega uma identificação explícita da sua Vlan de
origem (VID), ou seja, ele possui em seu cabeçalho um rótulo contendo um
campo VID não nulo. Tal quadro é classificado como originário de uma Vlan
particular baseado no valor deste identificador.
A presença de um VID não nulo no cabeçalho do quadro significa que algum
outro dispositivo, ou o gerador do quadro ou uma ponte (ou comutador) com
suporte a Vlan, mapeou este quadro em uma Vlan e inseriu o identificador
apropriado.
Para uma dada Vlan, todos os quadros transmitidos devem ser rotulados
obrigatoriamente da mesma forma neste segmento. Eles têm que ser ou todos
sem rótulo, ou todos com rótulo Vlan, possuindo o mesmo VID.
Em outras palavras, um dispositivo pode transmitir quadros sem rótulo para
algumas Vlans e quadros rotulados (VID) para outras em um dado enlace,
mas não podem transmitir os dois formatos para mesma Vlan.
O campo VID é utilizado para identificar, de forma única, a qual VLAN pertence
o quadro. Pode existir um máximo de 4095 Vlans (212 -1). O número zero é
usado para indicar que não há um identificador Vlan, mas a informação sobre
a prioridade está presente. Isto permite que a prioridade seja codificada em
redes locais sem prioridade.
268
42.7. Adicionando ou Removendo Vlans à gerência
Neste módulo é possível adicionar Vlans que sigam a sintaxe indicada: 1;3;5-
9. Neste caso serão adicionadas as Vlans “1” e “3”, além das Vlans “5” a “9”
ao <clicarmos> no botão “Create Vlan”. Na coluna “Vlan list” é possível
visualizar as Vlans inseridas no banco de dados. Para remover Vlan(s)
específica(s), selecione-a(s) na “Vlan List” e <clique> no botão “Remove
Vlan”.
270
Uma vez inserida o “Vlan Id” e <clicando-se> no botão “Create Mapping” será
possível selecionar o modo de configuração do encapsulamento em “Mode”.
Você receberá uma tela solicitando se deseja realmente modificar o modo de
manipulação do cabeçalho, conforme figura 42-4. <Clicando-se> no botão
“Yes” pode-se confirmar a modificação.
42.10. In-Band-Mgmt
Em “In-Band-Mgmt” é possível definir qual Vlan será a Vlan de gerência. Para
isso basta selecionar em “Vlan list” a Vlan desejada e <clicar> no botão
“Create”, do mesmo modo, para remover <clique> no botão “Remove”.
271
Figura 42-6. Tela de Mapping Switch
272
43. QOS VIA GERÊNCIA
Na aba QoS é possível configurarmos as regras de Qualidade de Serviço da
comunicação conforme as necessidades dos inerentes dos pacotes.
43.1. Policy Maps
Policy Maps são as entidades de QoS responsáveis por classificar e configurar
o tráfego entrante do equipamento, por meio deles é possível: filtrar
diferentes classes de tráfego, baseando-se em características de camada 2, 3
e 4; modificar as informações de prioridade dos pacotes, classificando-os para
posterior escalonamento; conformar este tráfego em um perfil de banda
garantida/permitida.
Em “Policy Maps” poderá ser definida uma política de QoS. Para adicionar uma
política <clique> no botão “Add Policy”. Você poderá visualizar a figura 43-2.
A opção “Name permite designar um nome para a política de QoS.
No menu Drop Down “Mode” temos as opções “Committed”, “Sigle Rate Three
Color Marking", “Peak” e “Triple Rate Three Color Marking", e, conforme elas
vão sendo selecionadas os campo presentes em “Values” se abrem para
preenchimento. É possível definir as taxas em forma de taxas ou picos de
informação.
CIR está relacionado ao Committed Information Rate ou taxa de informação
garantida. CBS, por sua vez, relaciona-se com o Committed Burst Size, ou
tamanho de pico garantido. PIR é o Peak Information Rate (taxa de pico de
informação). Finalmente, PBS é o Peak Burst Size, ou tamanho de pico.
273
É importante notar que o CIR e o PIR são dados em kbps, enquanto o CBS e
PBS são dados em kbits.
274
Figura 43-3. Modo da política de QoS
275
Figura 43-4. Ações da política de QoS
276
Figura 43-5. Tela “Police Maps Links”
Para iniciar o agendador, na aba Scheduler, <clique> no botão “Add” para criar
um agendamento de QoS. Existem duas possibilidades de configuração em
“Type” (tipo): o modo “Strict” e o modo WRR (Weighted-Round-Robin). “Strict”
permitirá definir valores máximos e mínimos de Bandwidth para CoS setado (0
a 7). Para o agendamento é necessário definir um nome para o “Scheduler”.
278
O modo WRR (Weighted-Round-Robin) permite que se trabalhe com condições
ponderadas para criar um perfil de configuração para as filas de QoS de saída
em uma interface. “Weight” configura o peso da fila para o algoritmo de
Weighted-Round-Robin. “Bandwidth” configura os valores mínimos e máximos
de banda para uma fila.
280
Figura 44-2. Condições de configuração Access-list
Para o protocolo TCP temos a tela básica indicada na figura 44-3 com o
surgimento do campo “Flags TCP”.
Para a opção MAC Address temos a tela indicada a seguir para criação da(s)
regra(s) de acesso.
281
Figura 44-4. Tela de Condições de configuração MAC Access-list
Para a opção Other (Outro) temos a tela indicada a seguir para criação da(s)
regra(s) de acesso.
282
44.2. Access List Interfaces
283
45. IGMP (INTERNET GROUP MANAGEMENT PROTOCOL)
O protocolo de comunicação IGMP é um protocolo para gerenciamento de tráfego
multicast. Através dele garante-se que somente hosts (destinos) interessados em
determinado fluxo de tráfego (grupo) multicast recebam-no. O IGMP possui três
versões, sendo as duas primeiras muito simples e com poucas diferenças entre si e a
terceira que agrega novas funções mais complexas ao protocolo.
O IGMP é usado por hosts e roteadores em redes IP, para estabelecer associações de
grupos multicast. O IGMP pode ser usado para streaming de vídeo online e jogos, e
permite o uso mais eficiente dos recursos no apoio a estes tipos de aplicações.
Snooping IGMP é o processo de escuta de tráfego multicast de rede para Internet
Group Management Protocol (IGMP). Como sugere o nome é um recurso que permite
que um dispositivo de rede layer 2 “ouça” a conversa IGMP entre hosts e roteadores.
Ao “ouvir” estas conversas o switch mantém um mapa dos links que precisam de
fluxos multicast IP. As configurações relativas a esta funcionalidade podem ser
realizadas na árvore de funções, selecionando-se a aba “IGMP Snooping”.
284
45.2.1. Leave Group IGMPv2
É um pacote utilizado por um host quando o mesmo não deseja mais receber
tráfego de um grupo multicast. Na versão 1 do protocolo, quando um host
queria sair de um grupo, ele simplesmente parava de responder as Queries
enviadas pelo roteador e, eventualmente, o mesmo acabaria por removê-lo do
grupo.
45.2.2. Membership Specific Query
É um pacote que é enviado para uma rede no momento do recebimento de um
Leave. Esta Query em especial é enviada apenas para o grupo informado no
Leave.
Assim, o roteador pode saber quantos hosts ainda existem naquela rede
desejando receber tráfego do grupo.
Um detalhe importante das versões 1 e 2 do IGMP é que, quando um CLIENTE
recebe membership reports destinados a um grupo que deseja entrar, ele
suprime a sua resposta ao roteador (isso acontece com vários clientes ligados
na mesma porta).
286
Figura 45-4. Source Specific Query
287
45.4.2. IGMP Proxy Query Solicitation
Quando da detecção de mudanças na topologia o switch envia um Leave
Group para o roteador com o endereço de grupo “0.0.0.0” indicando para o
mesmo que devem ser enviadas para a rede diversas Group Specific Queries
com o objetivo de tornar a convergência da rede mais rápida.
289
Figura 45-7. Tela Visualização IGMP Snooping V2 Group
290
45.9. IGMP Snooping Clients
Opção exclusivamente de visualização. Permite que seja visualizado o endereço
IP de cada cliente que esteja assistindo a um vídeo em determinada interface.
291
46. RSTP (RAPID SPANNING TREE PROTOCOL) VIA GERÊNCIA
O protocolo RSTP é um protocolo para equipamentos de rede desenvolvidos para
resolver problemas de loop em redes. Esta funcionalidade opera em camada (layer)
dois.
292
No campo “Path-coast Method” configura a quantidade de bits utilizados para
representar o Path Cost. A opção “long” utiliza 9 bits (4 bytes) e a “short” utiliza 16
bits (2 bytes), para compatibilidade com STP.
O campo “Bridge Priority” permite configurar o componente de Bridge Priority do
Bridge Identifier. As seleções possíveis de numeração variam de 0-61440, em passos
de 4096. Menor número, maior prioridade. O default é 32768.
No campo “Max Age Timer” é possível selecionar o número máximo de bridges que
um BPDU pode alcançar.
No campo “Forward Delay Timer” é possível configurar tempo estipulado para a porta
exercer o estado Forward.
O “Hello Timer” é o intervalo de tempo para o envio de BPDUs. Corresponde ao
intervalo de tempo em que o BPDU é enviado pela bridge. O padrão é 2 segundos.
O botão “Restore Default Timers” permite que sejam restaurados todos os padrões
de fábrica (defaults) para os times.
293
Figura 46-2. Tela Visualização RSTP Interfaces
295
47. LACP (LINK AGGREGATION CONTROL PROTOCOL)
LACP também referenciado como “agregação”, ou simplesmente Link Aggregation é
uma técnica que, além do aumento de throughput, também é um ótimo mecanismo
para se evitar tempo de espera entre os estados de blocking e forwarding em casos
de falhas em um enlace, uma vez que o Rapid Spanning Tree Protocol (RSTP)
considera o LACP como sendo apenas um único caminho. Se um dos caminhos que
compõe o link lógico falhar, o RSTP não terá que ser recalculado. Na figura a seguir
podemos observar quatro troncos distintos formando o “Link Aggregation”.
296
Figura 47-2. Formato do LACPDU
Para que o trunk seja elaborado com sucesso em ambos os lados, devemos
definir possíveis restrições de um determinado sistema que podem implicar na
não configuração do trunk.
● Os enlaces configurados em um trunk devem possuir a mesma taxa de
velocidade (Ex: 10/100/1000Mbps);
● Todos os enlaces devem estar configurados em modo full-duplex;
● O limite de número de enlaces por trunk;
● Os enlaces de um trunk podem possuir configurações de Vlan. Entretanto,
todas as portas que desejam fazer parte do mesmo trunk devem possuir as
mesmas configurações de Vlan.
● Os enlaces não podem ter a seguinte combinação de configuração: enlace
"agregável” ligado a enlace "individual” ou enlace "individual" ligado a enlace
"agregável".
● Não poderá existir a agregação multi-ponto.
● Não poderá existir agregações em ligações loopback. Ao existir uma restrição
de agregação, a porta irá assumir o papel de STAND-BY.
299
No campo Global, em “Aggregation Limit” será possivel selecionar de 1 a 8
portas para participarem da agregação. E em “RSTP Compatibility” pode-se
escolher se quer ou não que exista compatível com protocolo RSTP (“enable” ou
“disable”).
No campo “Interfaces”, podemos configurar nos menus drop down as seguintes
opções: “LACP Interface”, nela escolhe-se as interfaces (com limite máximo de
oito) que farão parte da agregação. Em “Aggregation Name” atribuimos um
nome que representará o conjunto de portas agregadas.
Qunato as opções “Administration State” (estado da administração), “Notification
Link Up” (Notificação de ativação do link) e “Notification Link Down” (Notificação
de desativação do link) são possíveis configurarmos, conforme necessário, para
os estados “enable” ou “disable” (habilitado ou desabilitado);
O botão “Reset Interfaces” permite que se selecione a ou as interfaces desejadas
contínua ou aleatoriamente e as resete e volte ao seu estado original.
A título de exemplificação vamos criar uma agregação que chamaremos de
“Teste_LACP” nas interfaces giga-ethernet0/0 e giga-ethernet0/1, habilitando o
estado de administração e notificações de link up e link down.
Na finalização da configuração de cada interface devemos <clicar> no botão
“Apply” para que ela seja efetivada. Ao final do processo teremos a tela indicada
na figura 47-4.
300
Em “Aggregation Name” é possível selecionarmos a ou as agregações criadas,
onde automaticamente na opção “LACP Interface” teremos a exibição das
interfaces envolvidas em cada agregação criada.
A opção “Channel Group” é responsável por informar quais portas fazem parte de
uma mesma agregação. Portas que formam o mesmo link lógico devem ter o
mesmo “Channel Group“. Podem ser configurados até 32 grupos (de 0 a 31) ou
indefinido (undefined).
Cada porta é selecionada para fazer parte de um “Grupo de Agregação de Link”
exclusivamente através de um identificador denominado de “LAG ID”, porém sua
definição inicial deve ser atrasada a fim de permitir a chegada de informações
das diversas portas do parceiro. Pode-se assim, selecionar múltiplas portas de
uma só vez para participar de um grupo. Caso as informações da porta não
cheguem, devem ser assumidos valores padrão para seus parâmetros
operacionais.
Quando um enlace estiver configurado para individual, não é necessário esperar
pelas informações da porta no ponto remoto do enlace para formar o “LAG ID”,
pois como é individual, será o único membro de seu grupo. E podem-se
configurar essas opções em “Aggregate Type”, onde para participar de uma
agregação a interface deve estar configurada com "aggregate", a configuração
"individual" não permite que a porta receba outra interface como agregação por
meio da troca de mensagens.
“Channel Mode” permite que quando configurado para "active" a interface
busque informações com o seu par a fim de verificar se o mesmo contém as
configurações necessárias para formação da agregação. Interfaces configuradas
como "passive" não buscam informações, apenas aguardam solicitações. Passive
indica a preferência da porta para não transmitir LACPDUs a menos que o valor
de controle de seu parceiro seja ativo. Ativo indica à interface a preferência para
participar no protocolo, independentemente do valor de controle do parceiro.
“Timeout” configura o intervalo de tempo entre o envio dos LACPDUs de controle,
como consequência o "short" tem vantagem sobre o "long", pois detecta com
maior velocidade alteração na agregação.
Em “Administration Key” será possível vincular um enlace a um agregador. Uma
vez que um enlace tenha selecionado um Grupo de Agregação Lógico, o Controle
de Agregação do Link pode vinculá-lo a um agregador somente se sua Chave
Administrativa for a mesma da porta. Enlaces que não podem fazer parte de
agregações (exemplo: que estiverem vinculados a dispositivos que não permitem
agregações ou configurados manualmente para serem não agregáveis) estão
habilitados para operar como enlaces IEEE 802.3. Na perspectiva do LACP,
enlaces não agregáveis não são um caso especial e sim uma agregação com no
máximo um enlace.
301
Figura 47-5. Tela de LACP Port Aggregation
47.6. LACP Aggregation
Na opção “LACP Aggregation” é possível obtermos informações a respeito das
agregações definidas e definirmos de que forma será realizado o balanceamento
de carga por interface em “Load Balance”.
303
48. MAC ADDRESS
Neste campo é possível ajustarmos condições referentes ao MAC Address, tais como
o envelhecimento da tabela MAC. Também pode-se ter a visualização da tabela MAC
formada no Switch da OLT.
304
49. ERPS (ETHERNET RING PROTECTION SWITCHING)
O protocolo ERPS especifica mecanismos de comutação e de proteção para anéis
Ethernet. Anéis Ethernet podem fornecer conectividade multiponto MAN de modo
mais econômico devido ao reduzido número de links. Os mecanismos definidos na
presente recomendação alcançam proteção altamente confiável e estável, evitando a
formação de laços, o que afetaria fatalmente operação da rede e disponibilidade do
serviço. A principal vantagem em relação ao RSTP é o tempo de convergência menor
que 50 ms. Os fundamentos da arquitetura de comutação de proteção do anel são:
49.1. Context/Ring
Vamos iniciar a configuração do ERPS criando um novo contexto, para isso é
necessário que se atribua um nome a esse contexto <clicando> no botão “New
Context” e posteriormente definir o sistema de controle (“System Control”)
alterando de “Shutdown” para “Start” e o estado do módulo (“Module Status”)
para Enable (habilitado). Para aplicar as alterações <clicar> no botão “Apply”, se
desejar apagar o que foi feito <clique> no botão “Delete”.
Em “RPL Link” (Ring Protection Link- porta de backup do anel) pode-se decidir
entre as opções assinaladas na figura 49-3, para uma determinada interface,
com as opções de interfaces disponíveis além de “None” (Nenhuma). Para que as
configurações sejam validadas deve-se clicar no botão “Apply”.
306
49.2. ERPS Stats
A opção “ERPS Stats” permite que sejam visualizadas as estatísticas geradas
pelas configurações ERPS.
307
49.4. Exemplo de aplicação de ERPS
Considerando a topologia indicada na figura abaixo, considere que a OLT
“Owner” é o equipamento que possui RPL Port Configurado.
Com a topologia no estado normal o Link RPL (2) deve estar bloqueado para não
colocar o sistema em loop, conforme mostra a figura abaixo.
308
Figura 49-8. Falha do link 1 e desbloqueio link 2
309
50. ATUALIZAÇÃO DE FIRMWARE
Este capítulo tem por objetivo detalhar os procedimentos de atualização de firmware
de OLT e de ONUs via NMS.
310
Posteriormente, caso não exista nenhuma chave criada, deverá ser gerada pelo
menos uma, podendo existir múltiplas chaves. Primeiramente digite um nome
para a chave em “Name”, não serão permitidas chaves contendo o mesmo nome.
No nosso exemplo escolhemos chave_teste. Escolha agora o tipo de algoritmo de
criptografia (“Type”), podendo ser RSA ou DAS, escolhemos RSA. Posteriormente
digite o número de bits (“Number of the bits”) para a codificação, selecionamos
1020, devem ser múltiplos de 128 bits. Para finalizar <clique> no botão
“Generate”.
A chave a ser enviada para a OLT é a chave pública, para visualizar a chave
pública deve-se <clicar> no botão “Show Public Key” da figura anterior, a tela
abaixo será exibida. <Clique> no menu File -> Copy to clipbloard. A chave
pública será copiada para a área de transferência.
Para associar um par de chaves, isto é, uma chave privada e a sua respecitiva
chave pública correspondente, deve-se ir ao item de menu “Keys Manager”,
no subitem “OLT Manager”, no caminho “Tools - > Keys Manager -> OLT
Manager”.
312
Figura 50-6. Tela de Gerenciamento de Chave na OLT
313
Figura 50-8. Tela “Key Manager”
Na figura acima, o item “SSH Enable” se encontra em “off”, esta opção indica
se o servidor SSH da OLT está ativado, este campo deverá obrigatoriamente
estar “on” antes da execução do Firmware Upgrade. Para sua ativação na
gerência do NMS, na opção “Services” coloque a opção “SSH Server” em “On”.
Acessar o caminho de menu Tools -> Firmware Upgrade –> OLT Firmware
Upgrade.
315
4. O botão “Add” adiciona para lista a(s) OLT(s) a ser(em) atualizad(a).
5. O botão “Add to Reproduction List” salva a lista de OLTs a serem
atualizadas.
SCHEDULED = 0
QUEUE = 1
CANCELED = 5
ACTIVE = 2
LOGIN = 20
LOGIN_ERROR = 21
FTP = 22
FTP_ERROR = 9
UPLOADING = 7
UPLOADED = 4
SAVING = 23
SAVED_FAIL = 24
318
REBOOT = 25
REBOOT_FAIL = 26
COMPLETED_NORMALLY_SUCCESS = 3
COMPLETED_FAILED = 10
319
Figura 50-18. Tela de Seleção de Porta para atualização
Selecione a opção “Tools –> Firmware Upgrade –> ONU Firmware Upgrade –>
ONU Firmware Upload”.
320
Figura 50-20. Tela de Seleção ONU Firmware Upload
Acesse a OLT via NMS dando dois <cliques> sobre o ícone da OLT. Vá até a
aba “GPON –> Device –> PON –> Serial da ONU –> ONU Configuration”.
<Clique> no botão Reset.
321
Figura 50-22. Tela de ONU Upgrade Status
322
Figura 50-24. Tela de desativação de Auto-upgrade
323
51. BACKUP E RESTORE CONFIGURAÇÕES DA OLT
O objetivo deste capítulo é verificar o procedimento de Backup e Restore das
configurações da OLT. O procedimento será mostrado via NMS e CLI.
FileZilla: https://filezilla-project.org/download.php?type=server
Home FTP: http://home-ftp-server.en.softonic.com/
Deve-se agora criar um usuário e uma senha para acesso ao servidor e definir
uma pasta com permissão de escrita.
324
51.1.3. Configuração dos parâmetros FTP
Agora devemos executar o backup por meio da barra de menus em “Tools –>
OLT Recovery –> Automatic Backup”.
Se tudo correr bem o backup foi realizado na pasta escolhida no servidor FTP.
Para executar o Restore das configurações, na barra de menus de “Parks NMS
Applications” execute os comandos “Tools –> OLT Recovery –> Restore
Configuration”. Selecione o arquivo que deve estar na pasta raiz do FTP e a
OLT que deve ser feito o restore. Acompanhe na interface do software de FTP
se o restore foi executado corretamente.
325
Figura 51-4. Restore Configuration
51.2. Via CLI
Acesse a OLT em modo CLI via console que desejar como já visto
anteriormente e execute o comando:
Building Configuration...
[OK]
Sending Configuration to the Server...
[OK]
326
51.2.2. Restore OLT
Acesse a OLT em modo CLI via console que desejar como já visto
anteriormente e execute o comando:
327
52. BACKUP E RESTORE DO BANCO DE DADOS DO NMS
52.1. Backup
Para que este procedimento seja realizado você deve parar o software NMS.
Posteriormente execute o arquivo “C:\Program Files (x86)\Parks
WebNMS\bin\backup\BackupDB.bat.”.
Automaticamente o backup será criado e enviado para a pasta “C:\Program Files
(x86)\Parks WebNMS\backup”.
52.2. Restore
Para que este procedimento seja realizado você deve parar o software NMS.
Posteriormente execute o arquivo “C:\Program Files (x86)\Parks.
Copie o arquivo criado no backup, que esta na pasta “C:\Program Files
(x86)\Parks WebNMS\backup para uma pasta, digamos “C:\Backup_NMS”.
Via prompt de comando, vá até o caminho “C:\Program Files (x86)\Parks
WebNMS\bin\backup\” e execute o comando “Restore.bat
C:\Backup_NMS\arquivo.data” e aguarde a finalização do processo.
328
53. PROVISIONAMENTO DE CLIENTES
Para que um cliente seja provisionado deve haver no mínimo uma VLAN para que
um serviço possa ser atrelado a ele. Para isso deve-se criar uma VLAN, digamos
para tráfego de dados, de número 10. Na Gerência da OLT Fiberlink 200xx na
árvore de funções, selecionar VLAN -> Create.
Observação: a VLAN 100 já existe por “default” para gerência. A VLAN
número 1 também já existe por default. É usada para tráfegos que não
tenham VLANs associadas e é gerenciada pela própria OLT.
329
53.2. 2º Passo – Definir a Política das VLANs
Configurar a porta PON onde estejam os clientes para Trunk nas VLANs 10 e 100
e a porta Gigaethernet0/1 (utilizada em nosso exemplo) em Access na VLAN 10
(porta que será ligada ao Roteador). Aba VLAN -> Policy.
Localizar número serial do cliente aba Gpon -> Device -> PONx. Configurar Alias
e IP de gerência das ONUs clicando no botão “Config ONU”.
330
Observação: se o método de autenticação de ONUs (“Authentication
Method”) estiver selecionado para as opções “snOnly” ou
“snAndPassword” (aba GPON), as ONUs que forem fisicamente
conectadas a interface PON poderão ser visualizadas em “Blacklist”, onde será
indicado o seu respectivo Serial Number. Para autenticar esta ONU deve ser
realizada a inserção manual do Serial Number clicando-se no botão “Add ONU
Information” na aba “ONU Configuration” e Password, se for o caso.
332
Clicar em “Manage Profiles” para criar o perfil que poderá posteriormente ser
usado para outras ONUs.
334
Após criar o perfil de banda devem-se associar as VLANs aos perfis criados.
Primeiro se associa a VLAN 100 como “IP HOST” com a banda de gerência.
Colocamos o nome de perfil como CLIENTES. Após clica-se em “Create” e depois
“Close”, voltando para a tela inicial de criação do perfil.
335
O nosso exemplo estamos realizando a configuração de uma ONU modelo Bridge,
neste caso, o próximo passo será associar a VLAN 10 a banda de Dados e as
portas físicas da ONU. No exemplo foram utilizadas as portas 1 e 2.
Os dois fluxos criados agora devem ser visualizados. Após <clique> em “Close”.
336
53.8. 8º Passo - Configuração de Tradução de VLAN
Se a VLAN definida deva ser do tipo “Untagged” (Sem Tag), na próxima tela
bastará <clicar> no botão “Next”.
337
53.9. 9º Passo - Salvando as Configurações
Para os demais clientes que utilizem a mesma VLAN e taxa de dados basta
localizar o número serial, clicar em “Define Data Service” e selecionar os perfis já
criados.
338
54. ACESSO A OLT VIA CLI
Este capítulo tem por objetivo detalhar o acesso às configurações da OLT via
interface de linha de comando (CLI – Command Line Interface).
54.1. Conectando-se via CLI
telnet ip_do_Fiberlink
telnet 192.168.1.1
telnet 192.168.2.1
Neste último caso, por default, a OLT possui a Vlan 100 definida previamente
para uso na gerência, em Access na interface giga-ethernet0/0. Será
necessário definir a(s) interface(s) GPON em Trunk para a Vlan 100, nas quais
existam ONUs que serão controladas remotamente.
54.1.1. Login
Se a conexão via console ou Telnet tiver êxito será necessário pressionar
<ENTER>, para que sejam solicitados usuário e senha de acesso. Se o usuário
for do tipo viewer, ele se logará no sistema em modo usuário comum, tendo
somente acesso à visualização das configurações do equipamento, sendo
exibido o prompt de comando (default: PARKS>). Se for um usuário do tipo
privilegiado o acesso ao equipamento ocorrerá neste modo, permitindo alterar
configurações do equipamento exibido o prompt (default: PARKS#).
339
54.2. Descrição da CLI
O Fiberlink fornece ao usuário uma interface por linha de comando (CLI -
Interface de Linhas de Comando). Esta interface contém um conjunto de
comandos de configuração através dos quais o usuário pode configurar e
gerenciar o equipamento. Todas as configurações que forem realizadas em modo
gráfico por meio do NMS Parks serão automaticamente visualizadas (efetivadas)
no modo CLI e vice-versa. A CLI possui as seguintes características:
• Configuração através da interface console.
• Configuração utilizando Telnet.
• Possui proteção hierárquica dos comandos de configuração. Somente
usuários privilegiados (#) podem configurar e gerenciar o equipamento.
Usuários não autorizados (>) são impedidos de acessar o equipamento,
ficando restritas apenas funções de visualização.
• É possível que os usuários digitem o ponto de interrogação (?) em qualquer
momento da digitação no console para requisitar ajuda (help).
• Fornece informações detalhadas de depuração para diagnóstico de falhas
na rede.
• Permite utilizar o comando Telnet para acessar e gerenciar outros
equipamentos.
• O interpretador de comandos procura por palavras chaves utilizando o
método “incomplete matching” através da tecla TAB, o que permite que
comandos que tenham sido parcialmente digitados, sejam completados
automaticamente. A interpretação será feita quando as palavras-chave,
sem conflitos, forem inseridas. Por exemplo: “sh” + TAB para o comando
“show”.
• Possibilita que sejam inseridos, de modo prático, “scripts” de configuração
que facilitam a configuração dos equipamentos, principalmente as ONUs.
Para que os usuários possam facilmente controlar o equipamento, todos os
comandos foram divididos em grupos, e cada grupo corresponde a uma
modalidade. Devem-se usar determinados comandos para comutar entre
diferentes modalidades de configuração.
340
Tabela 54-1. Modo de Comando Usuário Comum
341
55. APLICATIVOS UTILITÁRIOS
Existem alguns softwares aplicativos utilitários presentes na pasta BIN, cujo caminho
é “C:\Program Files (x86)\Parks WebNMS\bin”. Vamos neste capítulo discuti-los e
suas aplicações.
55.1. reinitialize_nms
55.2. UpdateManager
Este aplicativo permite que seja realizada uma atualização disponibilizada para o
software NMS sem que seja necessário reinstalar todo o aplicativo, ou seja,
permite que sejam instalados ou mesmo removidos Patches (remendos).
Ao ser executado o aplicativo será exibida uma janela conforme pode ser vista na
figura a seguir, onde, em “Browse” será possível localizar e selecionar o arquivo
Patch. Em “Readme” você receberá um breve descritivo do que se trata a Patch.
Ao <clicar> em “Install” ou “Uninstall” você respectivamente, será informado
sobre o andamento da instalação ou desinstalação do Patch selecionado.
342
Figura 55-2. Tela do aplicativo UpdateManager
55.3. serviceConfig
343
Você poderá visualizar a alteração realizada ou mesmo modifica-la acessando nas
ferramentas administrativas do Windows “Exibir serviços locais”, conforme pode
ser visto na figura a seguir.
55.4. ShutDown
O aplicativo “ShutDown” permite que seja encerrado o Web NMS Server referente
a um determinado usuário que esteja logado, onde deve ser definido o “Host
Name”, “User Name” e “Password” referente ao usuário que se deseje encerrar no
NMS.
344
Figura 55-6. Tela de Settings de “ShutDown”
55.5. startnms
55.7. setDBConfig
346
55.8. startMySQL
Arquivo em lote (batch), que como o próprio nome indica, serve para inicializar o
serviço MySQL caso seja necessário forçar a inicialização. Quando o ParksMS inicia
normalmente ele chama este bat para iniciar o MySQL.
347
56. GERÊNCIA VIA MRTG
Dentre os métodos de gerência disponíveis no sistema, existe um método bastante
simplificado que pode ser efetuado via programa MRTG (Multi Router Traffic
Grapher). Neste método é possível monitorar o tráfego de cada equipamento remoto
(ONTs) conectados e ativos no sistema.
A monitoração é feita através de MIB proprietária desenvolvida pela PARKS
específica para este fim, chamada parksMrtgGponStats (OID
.1.3.6.1.4.1.3893.4.12). Esta MIB possui uma tabela de interfaces e uma tabela de
ONUs configurados por interface. De cada ONU é possível retirar informações de
contadores de bytes enviados e recebidos, através dos itens
pkMrtgGponOnuInOctects (OID .1.3.6.1.4.1.3893.4.12.2.1.3) e
pkMrtgGponOnuOnOctects (OID .1.3.6.1.4.1.3893.4.12.2.1.4).
O programa do MRTG é capaz de requisitar estas informações e fornecer
graficamente uma estimativa de taxa sendo utilizada em cada ONU/ONT do sistema.
Para que o sistema possa responder adequadamente a estas requisições, é
necessário, antes, executar a configuração SNMP do equipamento conforme descrito
em seções anteriores deste manual.
348
57. APÊNDICE A – MODELO DE VLANS 1:1 E N:1
Este modelo, também chamado de Customer Vlan (ou Vlan de Cliente), dedica
uma Vlan para cada usuário.
349
Figura 57A-2. Modelo de Vlan 1:1
Em uma arquitetura de Vlan 1:1, a ONT mapeia cada Vlan para uma única
interface U. Existem 2 variações de marcação de tag na interface V no sentido
de upstream: o tráfego na interface V pode ser single-tagged ou double-
tagged.
350
Figura 57A-3. Modelo de Vlan N:1
351
58. APÊNDICE B – FIBRAS ÓPTICAS
352
58.1.2. Luz
Até 1870 acreditava-se que a luz somente se propagava em linha reta, mas
o físico John Tyndall (1820-1893) demonstrou que a luz era capaz de
realizar curvas. Para provar isso, ele colocou uma fonte de luz dentro de um
recipiente opaco cheio com água com um orifício em uma das extremidades,
por onde escorria a água. Observou que a luz acompanhava a trajetória
curva d’água. Na verdade a luz se propagava por uma série de reflexões
internas.
353
58.1.3. Vantagens da Fibras Ópticas
Ao contrário dos cabos convencionais, que nada mais são do que fios de
cobre que transportam sinais elétricos, a fibra óptica transporta unicamente
luz, o que lhe confere características importantes e essenciais para
utilização em telecomunicações:
354
Figura 58B-3. Tamanho Reduzido da Fibra
Como as fibras são muito finas, é possível incluir um grande volume delas
em um cabo de tamanho modesto, o que é uma grande vantagem sobre os
fios de cobre. Como a capacidade de transmissão de cada fio de fibra é bem
maior que a de cada fio de cobre e eles precisam de um volume muito
menor de circuitos de apoio, como repetidores. Outra vantagem é que os
cabos de fibra são imunes à interferência eletromagnética, já que
transmitem luz e não sinais elétricos, o que permite que sejam usados
mesmo em ambientes onde o uso de fios de cobre é problemático.
58.1.3.6. Segurança
356
A segurança no tráfego das informações é uma propriedade extremamente
importante em sistemas de comunicação, tais como para aplicações
bancárias, de pesquisa, militares ou em transações de crédito, por exemplo.
A não irradiação da luz propagada, diferentemente do que acontece com os
meios de par metálico, é uma das propriedades que permite alto grau de
segurança para as informações transmitidas.
Qualquer tentativa de captação indevida de sinais ópticos ao longo da
extensão da fibra pode ser facilmente detectada, uma vez que isso exigiria
um desvio de uma porção de potência considerável do sinal transmitido.
As fibras ópticas exigem alguns cuidados que não são relevantes em outros
meios de transmissão, mas são justificáveis devido a todas as vantagens
associadas ao seu uso:
A fibra óptica, pela sua fragilidade inerente exige que não seja efetuado
tracionamento excessivo para não danificar irreparavelmente a fibra óptica.
358
O fenômeno físico da reflexão ocorre quando um feixe de luz atinge uma
superfície e é desviado para o mesmo meio de onde veio o raio incidente no
mesmo ângulo de incidência. Se a superfície for polida ou lisa, teremos uma
reflexão regular, caso contrário, se for irregular a luz será refletida em
várias direções diferentes.
359
para aplicações práticas. O princípio fundamental que rege o funcionamento
das fibras ópticas é o fenômeno físico denominado reflexão total da luz.
Para que haja a reflexão total a luz deve sair de um meio mais para um
meio menos refringente, e o ângulo de incidência deve ser igual ou maior do
que o ângulo limite, chamado de ângulo de incidência, ângulo de Brewster
ou cone de aceitação.
360
aplicação da fibra. As fibras multimodo são mais utilizadas em aplicações de
rede locais (LAN), enquanto as monomodo são mais utilizadas para
aplicações de rede de longa distancia (WAN), são mais caras, mas também
mais eficientes que as multimodo.
Aqui no Brasil, a utilização mais ampla da fibra óptica teve inicio uma
segunda metade dos anos 90, impulsionada pela implementação dos
backbones das operadoras de redes metropolitanas.
361
Figura 58B-10. Fibra Óptica Multimodo
362
Figura 58B-11. Propagação da Luz Fibra ìndice Degrau e Gradual
363
Para reduzir a atenuação, não é utilizada luz visível, mas sim luz
infravermelha invisível ao olho humano, com comprimentos de onda de 850
a 1550 nanômetros, de acordo com o padrão de rede usado. Antigamente,
eram utilizados leds comuns nos transmissores, já que eles são uma
tecnologia mais barata, mas com a introdução dos padrões Gigabit e 10
Gigabit eles foram quase que inteiramente substituídos por lasers, que
oferecem um chaveamento mais rápido, suportando, assim, a velocidade de
transmissão exigida pelos novos padrões de rede.
364
Figura 58B-13. Atenuação da Fibra Óptica x Comprimento de Onda
365
58.1.7.3. Fibra Óptica Non Zero Dispersion G.655 ITU-T
Tipo de fibra que foi concebida para corrigir a limitação da fibra tipo Dispersion
Shifted (DM), cuja dispersão para a janela de 1550 nm é muito baixa em
relação à fibra SM (Single Mode), porém não é zero. Para obter esta redução
do fator de dispersão cromática, o núcleo da fibra foi alterado para ter menor
diâmetro. Sempre se acreditou que estas fibras seriam ideais para sistemas
WDM com grande número de comprimentos de onda, porém com o passar do
tempo e utilização em sistemas reais, verificou-se que o fato de ter a área de
seu núcleo reduzida, impede sua utilização em sistemas de grande quantidade
de comprimentos de onda (Lambdas).
Atenuações típicas:
366
A fibra óptica monomodo AllWave – Zero Water Peak (ZWP) foi desenvolvida
para sistemas ópticos de transmissão que operam em full-spectrum desde
1.260 nm até 1.625 nm, em que as atenuações ocorridas nos picos d’água são
inexistentes.
367
59. APÊNDICE C – EQUIPAMENTOS UTILIZADOS EM REDES GPON
368
A construção básica de splitters emprega a razão (ou cardinalidade) 1:2.
Demais elementos são fabricados através do cascateamento entre vários
elementos 1:2 internamente, portanto, sempre será múltiplo de dois. Por este
motivo são fornecidos nas razões de 1x2, 1x4, 1x8, 1x16 e 1x32 para um
correto dimensionamento de potência.
O Splitter tipo PLC (Planar lightwave circuit – circuito de onda luminosa plana)
é um dispositivo óptico que é fabricado usando tecnologia de guia de onda
óptica de sílica, que é similar a empregada para a construção de chips
eletrônicos, o que garante a ele, durante o processo de fabricação, uma
grande precisão no processo, fazendo que os sinais nos ramos de saída sejam
de fato simétricos. Possui tamanho reduzido, alta confiabilidade, ampla faixa
operacional e uniformidade de comprimento de onda canal a canal, e é
amplamente utilizado em redes PON para divisão de potência do sinal óptico.
O splitter PLC balanceado ou simétrico é assim definido por utilizar uma razão
de divisão que gera em todas as ramificações uma potência equivalente.
369
Figura 59C-4. Splitters Indoor
370
Figura 59C-5. Relação de Potência em mW x dBm
371
59.2. OLT (Optical Line Termination - Terminação de Linha Óptica)
372
Uma rede PON possui comprimento de onda de 1490 nm para o tráfego de voz e
dados e 1550 nm de comprimento de onda para transmissão de vídeo, isso no
sentido downstream da OLT para a ONT (MDU ou ONU). E para tráfego upstream
o comprimento 1310 nm. Elementos passivos são utilizados ao longo do enlace
como os acopladores WDM e Splitters. Os primeiros na multiplexação dos
comprimentos de onda em upstream e downstream e, os últimos na divisão do
sinal óptico.
As OLTs Parks Fiberlink Série 200XX são produtos de alta qualidade com
tecnologia totalmente nacional e gaúcha desenvolvida inteiramente na Parks
S.A. O circuito está acondicionado em um gabinete tipo “pizza box” de 19
polegadas que possui fonte de alimentação redundante de 48 Volts, para
proteger a rede GPON em caso de eventual pane em uma das fontes de
alimentação.
O modelo Fiberlink 200XX possui oito portas PON (SPF), ou seja, permite
atender até 512 clientes (64 clientes em cada porta). A fibra principal sai pela
porta PON do equipamento, que pode ser dividida em até 64 fibras. Cada
porta PON possui uma velocidade de 2.5Gbps, que dividida pelos 64 clientes
entrega 39 Mbps para cada um no pior caso (todos 64 usuários usando a
banda máxima).
373
Além disso, possui mais oito portas Ethernet SFP de 2,5 Gbps, duas portas 10
Gbps (SFP+), duas portas 10G (XFP) e console e gerência out-of-band (canal
dedicado para a gestão e manutenção do dispositivo). A linha de produtos
GPON, utilizando relação de cardinalidade (splitagem) 1:32 tem alcance
máximo de 20km. Caso seja utilizado cardinalidade 1:64, o alcance fica em de
10km. Essas limitações levam em consideração futuras depreciações dos
sistemas passivos (fibras, conectores, etc), desgaste natural do laser e
margem de segurança. Produtos GPON ao redor do mundo utilizam laseres de
classe B+, com link budget (orçamento de potência) de 28 dB. Para que, na
prática, se chegue a um alcance de 20 km com uma taxa de divisão de 1:64,
interfaces ópticas com maior potência de link devem ser utilizadas, um
exemplo desse tipo de interface são os laseres classe C+, ainda raros no
mercado e com custo mais elevado.
374
os limites de potência (desde que não excedam o limite de 20 Km até o cliente
mais distante), neste exemplo teremos o último cliente a uma distância de 35
Km = 15 Km (distância diferencial) + 20 Km (distância máxima do sistema
GPON). Outras configurações podem ser adotadas desde que se respeite a
distância da ONU mais próxima que deve estar a até 40 Km, até a última ONU
que pode estar a no máximo a 20 Km da ONU mais próxima.
Outro limitador do número de clientes por porta é como a banda será ajustada
para os clientes. No GPON a banda máxima de downstream é de 2,5 Gbps,
assim se, por exemplo, tivermos três clientes em uma mesma porta, desde
que não se esteja configurado para Alocação Dinâmica de Banda (DBA), mas
sim banda fixa, com as configurações de downstream de 1Gbps em dois
clientes e 05,Gbps para outro cliente, não será possível termos mais clientes
nesta porta, uma vez que se atingiu o limite de banda máxima disponível para
essa porta.
375
Figura 59C-10. OLTs em Anel
376
Figura 59C-11. Fontes de Alimentação da OLT
377
Os hardwares para redes, cada vez mais estão sendo projetados com estas
portas, para tirar proveito de sua flexibilidade, e eliminar as incertezas e
suposições no momento da compra de equipamentos muito caros.
Existe ainda o transceiver SFF (Small Form Factor), semelhante ao SFP, porém
não é plugável, mas sim soldado diretamente na placa mãe do equipamento.
378
Esta solução é ideal para conexões de alta velocidade possibilitando
cascateamento de switches. Existem diversos tipos de SFPs, quanto ao tipo de
conexão, abaixo listamos alguns deles:
Existem modelos SFP para fibras ópticas nas as seguintes velocidades: 155
Mbps Ethernet SFP, 1.25 Gbps Gigabit Ethernet SFP, 2.4 Gbps Ethernet SFP,
10 Gbps Ethernet SFP+ e 10 Gbps Ethernet XFP, tanto simplex, como duplex.
O módulo laser empregado na porta GPON da OLT é de Classe B+.
379
Figura 59C-14. SFP para Fibra Duplex
Existem dois tipos de ONU, uma delas, chamada ONT (Optical Network
Terminal - Terminação de Rede Óptica), é instalada diretamente na residência
do cliente.
A ONT é um caso particular de ONU, utilizado para prestar serviço para apenas
um usuário, ficando instalado diretamente na casa do cliente e permite que ele
escolha a sua taxa de banda larga, pois dispõe de diversas tecnologias para
atendimento, entregando na casa do cliente a taxa que ele achar necessária
para a melhor qualidade dos seus serviços. Este equipamento permite a
alocação de banda dinâmica, ou seja, transmite em pequenos espaços de
tempo que são controlados pela OLT tendo assim uma intensa utilização da
banda alocada.
381
Existem vários tipos de conectores de fibra óptica, cada qual voltado a uma
aplicação diferente, variando o formato e a forma de fixação (encaixe ou rosca).
Todos os conectores são machos, ou seja, os ferrolhos são estruturas cilíndricas
ou cônicas que são inseridos nos conectores ópticos. O conector tem uma função
importante, já que a fibra deve ficar perfeitamente alinhada para que o sinal
luminoso possa ser transmitido sem grandes perdas. É um componente de
extrema importância na rede, sendo que seu desempenho pode comprometer
toda uma rede.
382
Figura 59C-16. Contato entre as fibras PC
Tipo de conector mais recente onde as superfícies também são curvas, porém,
em um angulo de 8 graus, isso mantém uma conexão firme e reduz a perda
por reflexão para aproximadamente -70 dB. Esses conectores são mais
utilizados em sistemas de telefonia, dados para maiores potências e de CATV.
Os conectores possuem a cor verde.
383
Figura 59C-18. Contato entre fibras APC
Os SFPs das portas PON da OLT da Parks são para uso com conectores do tipo
SC com polimento do tipo PC, SPC ou UPC. Já na porta PON da ONU é utilizado
o conector com polimento do tipo APC.
384
59.5. Orçamento de Potência
O Link Power Budget será uma soma do Link Loss Budget, da margem de
segurança para futuros requisitos e também considerando o envelhecimento do
sistema de fibra óptica. A potência mínima de transmissão é como o próprio
nome indica o valor mínimo que é considerado como o pior caso possível em
termos de desempenho. A sensibilidade mínima do receptor também é
importante, pois é a quantidade de luz necessária para o equipamento funcionar
corretamente.
385
60. APÊNDICE D – ETIQUETA DE HOMOLOGAÇÃO ANATEL
386
RMA - AUTORIZAÇÃO DE REMESSA PARA CONSERTO
Instruções para o envio do equipamento no período da garantia:
Antes de seguir adiante nesse processo de RMA, por favor, leia atentamente ao
Termo de Garantia, que está apresentado no início desse manual. Nesse termo estão
apresentadas as condições de cobertura do equipamento para o período de garantia.
Para RMA, o equipamento deve ser enviado em embalagem original ou adequada
para o manuseio e transporte, juntamente com sua fonte de alimentação (quando o
equipamento possuir fonte de alimentação externa) e demais acessórios.
O frete de envio do equipamento à Parks deverá ser pago pelo remetente, enquanto
que o frete de retorno será pago pela Parks ou conforme política comercial da Parks
vigente no momento da venda. Consulte antecipadamente a Parks sobre a política
vigente para o pagamento do frente de retorno.
Pessoa Física:
1. Preencher, com letra legível, a autorização de remessa para conserto (RMA);
2. Anexar cópia da nota fiscal de compra do equipamento;
3. Embalar a autorização e a cópia da nota fiscal juntamente com o equipamento e
enviá-lo para o endereço abaixo indicado.
Importante:
O equipamento que não estiver com a cópia da nota fiscal ou com a autorização de
remessa para conserto (RMA) preenchida corretamente será retornado ao cliente
com frete a cobrar.
Pessoa Jurídica:
4. Emitir uma nota fiscal de remessa para conserto;
5. Anexar cópia da nota fiscal de compra do equipamento*;
6. Embalar o equipamento e enviá-lo para o endereço abaixo indicado.
(*) Salvo disposições em contrário estabelecidas em contrato específico firmado
entre as partes.
387
Modelo de RMA
Dados do Equipamento
Modelo:.......................................................
Nº de série:.................................................
____________________________ ____________________________
Assinatura Local/data
388