Você está na página 1de 313

1

DIREITOS DE EDIÇÃO
Copyright © 2014 por Parks S.A. Comunicações Digitais
Este manual não pode ser reproduzido, total ou parcialmente, sem a expressa
autorização por escrito da PARKS S.A. COMUNICAÇÕES DIGITAIS.
Seu conteúdo tem caráter exclusivamente técnico/informativo e os editores se
reservam o direito de, sem qualquer aviso prévio, fazer as alterações que julgarem
necessárias.
Todos os produtos PARKS estão em contínuo processo de aperfeiçoamento, sendo
que algumas características incluídas podem ainda não estar contempladas pelo
manual do produto. Sempre verifique na página WEB da Parks na Internet se há uma
versão mais nova de manual para o produto (cuide para que a versão do manual
seja compatível com a versão de firmware do produto).
A PARKS S.A. COMUNICAÇÕES DIGITAIS agradece qualquer contribuição ou crítica
que possa melhorar a qualidade deste manual e facilitar o entendimento do
equipamento que o mesmo descreve.

PARKS S.A. COMUNICAÇÕES DIGITAIS


Av. Cruzeiro, 530 - Distrito Industrial
94930-615 - Cachoeirinha – RS

Fone: (51) 3205 2100


Fax: (51) 3205 2124

Web site: www.parks.com.br

Dados Bibliográficos:

Certificações Parks – Treinamento GPON Embratel

Edição 02 - 13/03/2014

Revisão 01 - 13/03/2014

2
ÍNDICE
DIREITOS DE EDIÇÃO ................................................................................... 2
ÍNDICE.......................................................................................................... 3
LISTA DE FIGURAS ...................................................................................... 13
LISTA DE TABELAS ...................................................................................... 21
1. FIBRAS ÓPTICAS ................................................................................. 22
1.1. FIBRAS ÓPTICAS ............................................................................... 22
1.1.1. ESPECTRO ELETROMAGNÉTICO ............................................................. 22
1.1.2. LUZ ............................................................................................. 23
1.1.3. VANTAGENS DA FIBRAS ÓPTICAS .......................................................... 24
1.1.3.1. IMUNIDADE À INTERFERÊNCIAS ELETROMAGNÉTICAS ................................ 24
1.1.3.2. IMUNIDADE À DESCARGAS ATMOSFÉRICAS ............................................ 24
1.1.3.3. DIMENSÕES REDUZIDAS.................................................................. 24
1.1.3.4. PESO......................................................................................... 26
1.1.3.5. MAIOR DISTÂNCIA DE TRANSMISSÃO .................................................. 26
1.1.3.6. SEGURANÇA ................................................................................ 26
1.1.3.7. RELAÇÃO CUSTO X BENEFÍCO ........................................................... 27
1.1.3.8. ELEVADA CAPACIDADE DE TRANSMISSÃO .............................................. 27
1.1.4. DESVANTAGENS DA FIBRAS ÓPTICAS ..................................................... 27
1.1.4.1. FRAGILIDADE MECÂNICA E SENSIBILIDADE À UMIDADE ............................. 28
1.1.4.2. EXIGÊNCIA DE MÃO DE OBRA E EQUIPAMENTOS ESPECIALIZADOS ................ 28
1.1.4.3. CUSTO DOS ELEMENTOS ATIVOS E INTERFACES ÓPTICAS ........................... 28
1.1.5. PROPAGAÇÃO DA LUZ PELA FIBRA .......................................................... 28
1.1.5.1. RELEXÃO DA LUZ .......................................................................... 29
1.1.5.1. REFRAÇÃO DA LUZ......................................................................... 29
1.1.6. TIPOS DE FIBRAS ÓPTICAS ................................................................. 30
1.1.6.1. FIBRA ÓPTICA MULTIMODO (MMF - MULTI MODE FIBER) .......................... 31
1.1.6.2. FIBRA ÓPTICA MONOMODO (SMF - SINGLE MODE FIBER) ......................... 33
1.1.7. TIPOS DE FIBRAS ÓPTICAS QUANTO A ATENUAÇÃO ..................................... 34
1.1.7.1. ATENUAÇÃO DA FIBRA X COMPRIMENTO DE ONDA ................................... 34
1.1.7.1. FIBRA ÓPTICA SINGLE MODE (MONOMODO) G-652 ITU-T........................ 35
1.1.7.2. FIBRA ÓPTICA DISPERSION SHIFTET (DM) G-653 ITU-T ......................... 35
1.1.7.3. FIBRA ÓPTICA NON ZERO DISPERSION G.655 ITU-T .............................. 36
1.1.7.4. FIBRA ÓPTICA LOW WATER PEAK (LWP) G.652D ITU-T.......................... 36
1.1.7.5. FIBRA ÓPTICA ZERO WATER PEAK (ZWP) G.652D ITU-T ........................ 37
2. DESCRIÇÃO DOS EQUIPAMENTOS UTILIZADOS EM REDES GPON ........ 38
2.1. DIVISORES ÓPTICOS PASSIVOS (SPLITTERS)....................................... 38
2.1.1. FBT (FUSED BICONICAL TAPERED) ....................................................... 38
2.1.2. PLC (PLANAR LIGHTWAVE CIRCUIT) ...................................................... 39
2.1.3. PERDAS TÍPICAS EM SPLITTERS ............................................................ 40
3
2.2. OLT (OPTICAL LINE TERMINATION - TERMINAÇÃO DE LINHA ÓPTICA) ..... 42
2.2.1. OLT PARKS MODELO FIBERLINK 20000 ................................................. 43
2.2.2. FONTES DE ALIMENTAÇÃO DA OLT PARKS FIBERLINK 20000 ........................ 46
2.2.3. MÓDULOS TRANSCEIVERS .................................................................. 47
2.2.3.1. MÓDULOS SFP COPPER (COBRE) ....................................................... 49
2.2.3.2. MÓDULOS SFP FIBER (FIBRA) .......................................................... 49
2.3. ONU (OPTICAL NETWORK UNIT- UNIDADE DE REDE ÓPTICA) ................. 50
2.3.1. TIPOS DE ONU ............................................................................... 50
2.3.1.1. ONT INDOOR (OPTICAL NETWORK TERMINAL INDOOR) ............................ 51
2.4. CORDÕES ÓPTICOS E CONECTORES .................................................... 52
2.4.1. CONEXÕES MECÂNICAS NAS FIBRAS ÓPTICAS ........................................... 52
2.4.2. PC – PHYSICAL CONTACT (CONTATO FÍSICO)........................................... 52
2.4.3. UPC – ULTRA PHYSICAL CONTACT (ULTRA CONTATO FÍSICO) ....................... 53
2.4.4. APC – ANGLED PHYSICAL CONTACT (CONTATO FÍSICO EM ÂNGULO) ............... 53
2.5. ORÇAMENTO DE POTÊNCIA ................................................................ 55
3. PORTAS DE GERÊNCIA ......................................................................... 56
3.1. PORTA DE GERÊNCIA SERIAL ............................................................. 56
3.1.1. CONECTANDO VIA CONSOLE SERIAL ...................................................... 56
3.2. PORTA DE GERÊNCIA OUT-OF-BAND (MGMT0)...................................... 57
3.3. PORTA DE GERÊNCIA IN-BAND (MGMT1) ............................................. 57
4. DEFAULT DE FÁBRICA DA OLT ............................................................. 59
5. GERÊNCIA VIA SOFTWARE PARKS NMS ............................................... 60
6. HARDWARE MÍNIMO PARA O SOFTWARE DE GERÊNCIA ...................... 61
7. INSTALAÇÃO DO SOFTWARE NMS ....................................................... 62
7.1. PRIMEIRO PASSO .............................................................................. 62
7.2. SEGUNDO PASSO .............................................................................. 62
7.3. TERCEIRO PASSO .............................................................................. 62
7.4. QUARTO PASSO ................................................................................ 63
7.4.1. MYSQL ........................................................................................ 63
7.4.2. ORACLE ........................................................................................ 63
7.5. QUINTO PASSO ................................................................................. 64
7.6. SEXTO PASSO................................................................................... 64
7.7. SÉTIMO PASSO ................................................................................. 65
7.8. OITAVO PASSO ................................................................................. 66
7.9. NONO PASSO.................................................................................... 66
8. INICIALIZAÇÃO SERVER ..................................................................... 67
8.1. OBTENDO O UNIQUE MACHINE ID ....................................................... 67
8.2. LICENÇA DE UTILIZAÇÃO DO SOFTWARE NMS ...................................... 67
8.3. SELEÇÃO DO ARQUIVO DE LICENÇA .................................................... 68
4
9. INICIALIZAÇÃO CLIENT ...................................................................... 71
9.1. INICIANDO O CLIENT ........................................................................ 71
9.2. USUÁRIO E SENHA DEFAULT .............................................................. 71
10. GERENCIAMENTO DE BANCO DE DADOS REMOTO ............................. 73
11. COMPONENTES DA INTERFACE GRÁFICA .......................................... 74
11.1. BARRA DE MENUS ............................................................................. 74
11.2. BARRA DE FERRAMENTAS .................................................................. 74
11.3. ABA DE NAVEGAÇÃO ......................................................................... 74
11.4. VISUALIZAÇÃO DO SUMÁRIO DE ALARMES .......................................... 74
12. GERENCIAMENTO DE EQUIPAMENTOS .............................................. 75
12.1. FUNÇÕES RELATIVAS AOS MAPAS ....................................................... 75
12.1.1. ADICIONANDO UM EQUIPAMENTO AOS MAPAS ........................................... 75
12.1.2. REMOVENDO EQUIPAMENTOS DOS MAPAS ................................................ 76
12.2. ÍCONES INDICADORES DE STATUS DE CONEXÃO ................................. 77
13. MIB BROWSER .................................................................................. 79
14. ADMINISTRAÇÃO DE CONTAS DE USUÁRIO ...................................... 80
14.1. ALTERAÇÃO DE SENHAS .................................................................... 80
14.2. ADIÇÃO DE USUÁRIOS ...................................................................... 82
14.3. RESTRIÇÃO DE LOG SIMULTÂNEO DE USUÁRIOS .................................. 84
14.4. REMOÇÃO DE USUÁRIOS ................................................................... 86
14.5. CRIAÇÃO DE GRUPO DE USUÁRIOS ..................................................... 86
14.6. PERMISSÕES DE ACESSO................................................................... 89
14.6.1. VISUALIZAÇÃO DAS PERMISSÕES DE USUÁRIO .......................................... 89
14.6.2. MODIFICAÇÃO DAS PERMISSÕES DE USUÁRIO/GRUPO ................................. 90
14.6.3. AUDITORIA .................................................................................... 93
15. MAPAS .............................................................................................. 95
15.1. MAPAS DE REDE LÓGICA.................................................................... 95
15.2. PROPAGAÇÃO DE ALARMES ................................................................ 95
15.3. ADICIONANDO MAPAS ....................................................................... 97
15.3.1. CONFIGURAÇÃO DOS SPLITERS .......................................................... 103
16. EMISSÃO DE RELATÓRIOS .............................................................. 108
16.1. GERANDO RELATÓRIOS ................................................................... 108
16.1.1. RELATÓRIO POR ONUS .................................................................... 110
16.1.2. RELATÓRIO POR OLTS..................................................................... 110
16.1.3. RELATÓRIO POR CONTA (ACCOUNT) .................................................... 111
17. NTP (NETWORK TIME PROTOCOL) .................................................. 114
17.1. ADICIONANDO SERVIDORES NTP ...................................................... 114
5
17.2. ASSOCIANDO SERVIDORES NTP ....................................................... 115
18. ADMINISTRAÇÃO DO SISTEMA ....................................................... 117
18.1. LOGIN OPTIONS.............................................................................. 117
18.2. SELEÇÃO DE NIC CONFIGURATION ................................................... 117
18.3. SSH - ALTERAÇÃO DE PORTA ........................................................... 118
18.3.1. SESSÃO SSH ............................................................................... 119
18.4. TRAPS - ALTERAÇÃO DE PORTA ........................................................ 120
18.4.1. TRAP SEVERITY ............................................................................. 120
18.4.2. SEVERITY COLOR ........................................................................... 121
18.5. ALTERAÇÃO DE PORTA WEB CONFIGURATION ONU ............................. 122
18.6. SNMP............................................................................................. 122
18.7. FTP................................................................................................ 123
18.8. POLLING INTERVAL ......................................................................... 124
18.9. POLLING STATUS ............................................................................ 124
18.10. ALARM HISTORY ........................................................................... 125
19. EVENTOS E ALARMES DE REDE ........................................................ 126
19.1. EVENTOS DE REDE .......................................................................... 127
19.1.1. BUSCA DE EVENTOS DE REDE ............................................................ 127
19.1.2. SALVANDO EVENTOS DE REDE ........................................................... 129
19.1.3. DETALHANDO EVENTOS DE REDE ........................................................ 129
19.2. ALARMES ....................................................................................... 131
19.2.1. ALARM SUMMARY VIEW ................................................................... 133
19.2.2. CORRELAÇÃO DE ALARMES ............................................................... 135
19.2.3. CONFIGURAÇÃO DA SEVERIDADE DA TRAP ............................................. 136
20. MÓDULO DOS EQUIPAMENTOS FIBERLINK ..................................... 137
20.1. BAYFACE DOS EQUIPAMENTOS ......................................................... 137
20.1.1. LEGENDA DE CORES DO ESTADO DAS INTERFACES ................................... 138
20.2. REFRESH........................................................................................ 138
20.3. APLICANDO AS CONFIGURAÇÕES...................................................... 138
20.4. DEVICE INFORMATION..................................................................... 138
20.5. CPU E ESTADO DA MEMÓRIA (CPUMEMORY STATUS) .......................... 139
20.6. FLASH............................................................................................ 139
20.7. INTERFACES ................................................................................... 140
20.7.1. ESTATÍSTICAS .............................................................................. 142
20.7.2. PORT BRIDGING ............................................................................ 144
20.8. TRANSCEIVER INFORMATION ........................................................... 144
20.9. LOOPBACK ..................................................................................... 145
20.10. GPON .......................................................................................... 145
20.11. DEVICE ....................................................................................... 146
20.11.1. PON ....................................................................................... 146
6
20.11.1.1. ADMIN STATUS ......................................................................... 146
20.11.1.2. POLLING DE ONUS .................................................................... 147
20.11.1.3. BROADCAST GEM PORT .............................................................. 147
20.11.1.4. MAC ADDRESS AGE TIME ............................................................ 147
20.11.1.5. TRANCEIVER TYPE ..................................................................... 147
20.11.1.6. DESCRIPTION ........................................................................... 148
20.11.1.7. LOS THRESHOLD ...................................................................... 148
20.11.1.8. LOF THRESHOLD ....................................................................... 148
20.11.1.9. DOWNSTREAM FEC .................................................................... 148
20.11.1.10. VLAN MODE ........................................................................... 148
20.11.1.11. PORT-BRIDGING ...................................................................... 148
20.11.1.12. NEAREST ONU ....................................................................... 148
20.11.1.13. PM STATS (PERFORMANCE STATISTICS) ......................................... 148
20.11.1.14. ONU CONFIGURATION ............................................................... 149
20.11.1.14.1. ALIAS................................................................................ 151
20.11.1.14.2. ENDEREÇO IP (IP ADDRESS).................................................... 151
20.11.1.14.3. SERIAL NUMBER (NÚMERO SERIAL) ............................................ 151
20.11.1.14.4. GATEWAY PADRÃO (DEFAULT GATEWAY) ...................................... 151
20.11.1.14.5. OPCIONAL (OPTIONAL) ........................................................... 152
20.11.1.14.6. PASSWORD (SENHA) ............................................................. 152
20.11.1.14.7. MÁSCARA DE REDE (NETWORK MASK) ........................................ 152
20.11.1.14.8. MODELO DE ONU (ONU MODEL) .............................................. 152
20.11.1.14.9. VERSÃO DE BOOT (BOOT VERSION) ........................................... 152
20.11.1.14.10. VERSÃO DO SOFTWARE (SOFTWARE VERSION)............................. 152
20.11.1.14.11. TRANSPARÊNCI A NÍVEL 2 (L2 TRANSPARENCY)............................ 152
20.11.1.14.12. CONFIGURAÇÃO SERVIÇO (SERVICE CONFIGURATION).................... 152
20.11.1.14.13. CONFIGURAÇÃO ETHERNET (ETHERNET CONFIGURATION) ................ 152
20.11.1.15. BLACKLIST ............................................................................ 152
20.11.1.16. ONU SERIAL .......................................................................... 153
20.11.1.17. DEFINE DATA SERVICE .............................................................. 154
20.12. PROFILES .................................................................................... 173
20.12.1. BANDWIDTH .............................................................................. 174
20.12.2. FLOW ...................................................................................... 175
20.12.3. VLAN TRANSLATION ..................................................................... 175
20.12.4. MULTICAST GROUPS .................................................................... 176
20.12.5. MULTICAST OPERATION................................................................. 177
21. MÓDULO SERVICES ......................................................................... 178
22. MÓDULO VLAN ................................................................................ 179
22.1. ENTENDENDO AS VLANS .................................................................. 179
22.2. VANTAGENS NA UTILIZAÇÃO DAS VLANS........................................... 179
22.3. PADRÕES DE VLANS ........................................................................ 180
22.4. TRATAMENTO DE QUADROS ............................................................. 180
7
22.5. CLASSIFICAÇÃO DOS QUADROS ....................................................... 181
22.6. TIPOS DE CONEXÕES COM VLANS ..................................................... 182
22.7. ADICIONANDO OU REMOVENDO VLANS À GERÊNCIA .......................... 183
22.8. POLÍTICA DE VLANS (POLICY) .......................................................... 183
22.9. DOT1Q-TUNNEL .............................................................................. 184
22.10. IN-BAND-MGMT ............................................................................ 185
22.11. MAPPING SWITCH......................................................................... 185
22.12. MAPPING MAC/PROTOCOL ............................................................. 186
23. QOS VIA GERÊNCIA ........................................................................ 187
23.1. POLICY MAPS.................................................................................. 187
23.2. POLICY MAPS LINKS ........................................................................ 190
23.3. RATE LIMIT .................................................................................... 191
23.4. SCHEDULER ................................................................................... 191
23.5. SCHEDULER LINK ............................................................................ 193
24. ACCESS CONTROL LIST VIA GERÊNCIA ........................................... 194
24.1. ACCESS LIST MANAGENENT ............................................................. 194
24.2. ACCESS LIST INTERFACES ............................................................... 197
25. IGMP SNOOPING............................................................................. 198
25.1. IGMP SNOOPING MODE ................................................................... 199
25.2. IGMP SNOOPING V2 GROUP ............................................................. 199
25.3. IGMP SNOOPING V3 GROUP ............................................................. 200
25.4. IGMP SNOOPING CLIENTS ................................................................ 201
25.5. IGMP SNOOPING MEMBERS .............................................................. 201
26. RSTP (RAPID SPANNING TREE PROTOCOL) VIA GERÊNCIA ............ 202
26.1. RSTP INTERFACES ........................................................................... 203
26.2. RSTP INFORMATIONS ...................................................................... 204
27. LACP (LINK AGGREGATION CONTROL PROTOCOL) ......................... 206
27.1. CONCEITOS DO LACP ...................................................................... 207
27.2. RESTRIÇÕES DE AGREGAÇÃO ........................................................... 207
27.3. COMPATIBILIDADE DO RSTP COM O LACP .......................................... 208
27.4. LACP PARAMETERS .......................................................................... 209
27.5. LACP PORT AGGREGATION ............................................................... 210
27.6. LACP AGGREGATION ....................................................................... 212
27.7. LACP STATISTICS............................................................................ 212
27.8. LACP SUMMARY .............................................................................. 213
27.1. COMANDOS LACP VIA CLI ................................................................ 214
27.1.1. COMANDOS GLOBAIS ...................................................................... 214
27.1.1.1. LACP AGGREGATION-LIMIT ............................................................. 214

8
27.1.2. COMANDOS DE PORT-CHANNEL .......................................................... 215
27.1.2.1. LACP PORT-CHANNEL .................................................................... 215
27.1.2.2. ACTOR ADMIN-KEY ....................................................................... 216
27.1.2.3. ACTOR SYSTEM-PRIORITY ............................................................... 216
27.1.2.4. COLLECTOR-MAX-DELAY ................................................................ 217
27.1.2.5. LOAD-BALANCE ........................................................................... 217
27.1.3. COMANDOS DE INTERFACE................................................................ 218
27.1.3.1. LACP ACTOR ADMIN-KEY ................................................................ 218
27.1.3.2. LACP ACTOR ADMIN-STATE ............................................................. 218
27.1.3.3. LACP ACTOR OPER-KEY .................................................................. 219
27.1.3.4. LACP ACTOR PORT-PRIORITY ........................................................... 220
27.1.3.5. LACP ACTOR SYSTEM-PRIORITY ........................................................ 220
27.1.3.6. LACP ADMIN-STATUS .................................................................... 221
27.1.3.7. LACP AGG-LINK-DOWN-NOTIFICATION ............................................... 221
27.1.3.8. LACP AGG-LINK-UP-NOTIFICATION .................................................... 222
27.1.3.9. LACP CHANNEL-GROUP .................................................................. 223
27.1.3.10. LACP DISABLE ........................................................................... 223
27.1.3.11. LACP ENABLE ............................................................................ 224
27.1.3.12. LACP INDIVIDUAL ....................................................................... 224
27.1.3.13. LACP PARTNER ADMIN-KEY ............................................................ 224
27.1.3.14. LACP PARTNER PORT-NUMBER ........................................................ 225
27.1.3.15. LACP PORT-CHANNEL-NAME .......................................................... 226
27.1.4. COMANDOS DE VISUALIZAÇÃO ........................................................... 226
27.1.4.1. SHOW LACP CHANNEL-GROUP .......................................................... 226
27.1.4.2. SHOW LACP INTERNAL PORT-CHANNEL ................................................ 227
27.1.4.3. SHOW LACP NEIGHBOR PORT-CHANNEL ............................................... 227
27.1.4.4. SHOW LACP PORT-CHANNEL ............................................................ 228
27.1.4.5. SHOW LACP SYSID ....................................................................... 228
27.1.5. COMANDOS RSTP-LACP ................................................................. 229
27.1.5.1. RSTP LACP-COMPATIBILITY ............................................................. 229
28. CFM (CONNECTIVITY FAULT MANAGEMENT) ................................... 230
28.1. DOMAIN (DOMÍNIO) ........................................................................ 230
28.1. ASSOCIATION (ASSOCIAÇÃO) .......................................................... 230
28.1. POINT (PONTO) .............................................................................. 231
29. MAC ADDRESS................................................................................. 233
30. ERPS (ETHERNET RING PROTECTION SWITCHING) ........................ 234
30.1. CONTEXT/RING ............................................................................... 234
30.2. ERPS STATS ................................................................................... 236
30.3. ERPS STATUS ................................................................................. 236
30.4. EXEMPLO DE APLICAÇÃO DE ERPS .................................................... 237
30.4.1. MODO REVERTIVE .......................................................................... 238
9
30.4.1. MODO NON REVERTIVE ................................................................... 238
31. ATUALIZAÇÃO DE FIRMWARE ......................................................... 239
31.1. ATUALIZAÇÃO DE FIRMWARE DAS OLTS ............................................ 239
31.1.1. GERANDO A CHAVE DE AUTENTICAÇÃO SSH .......................................... 239
31.1.2. COPIANDO A CHAVE DE AUTENTICAÇÃO SSH ......................................... 241
31.1.3. ASSOCIANDO A CHAVE DE AUTENTICAÇÃO SSH ...................................... 241
31.1.4. COPIANDO CONFIGURAÇÕES ............................................................. 242
31.1.5. INICIANDO O FIRMWARE UPGRADE ...................................................... 242
31.1.1. FIRMWARE UPGRADE DA OLT VIA CLI .................................................. 245
31.2. ATUALIZAÇÃO DE FIRMWARE DAS ONUS ........................................... 246
32. BACKUP E RESTORE CONFIGURAÇÕES DA OLT ................................ 252
32.1. VIA NMS ........................................................................................ 252
32.1.1. SERVIDOR FTP ............................................................................. 252
32.1.2. CONFIGURAÇÃO DOS PARÂMETROS FTP ................................................ 252
32.1.3. BACKUP DAS CONFIGURAÇÕES DA OLT ................................................ 253
32.1.4. RESTORE DAS CONFIGURAÇÕES DA OLT ............................................... 254
32.2. VIA CLI .......................................................................................... 256
32.2.1. BACKUP OLT ................................................................................ 256
32.2.2. RESTORE OLT .............................................................................. 256
33. BACKUP E RESTORE DO BANCO DE DADOS DO NMS ........................ 257
33.1. BACKUP ......................................................................................... 257
33.2. RESTORE ....................................................................................... 257
34. PROVISIONAMENTO DE CLIENTES .................................................. 258
34.1. 1º PASSO - CRIAR VLANS ................................................................ 258
34.2. 2º PASSO – DEFINIR A POLÍTICA DAS VLANS ..................................... 259
34.3. 3º PASSO - LOCALIZAR O SERIAL NUMBER DA ONU EM CONFIGURAÇÃO259
34.4. 4º PASSO - ADICIONAR ALIAS, IP E MÁSCARA ................................... 260
34.5. 5º PASSO - CONFIGURAÇÃO DO PERFIL DE FLUXO ............................. 261
34.6. 6º PASSO - CONFIGURAÇÃO DO PERFIL DE BANDA ............................. 262
34.7. 7º PASSO – SELECIONANDO O PERFIL CRIADO .................................. 266
34.8. 8º PASSO - CONFIGURAÇÃO DE TRADUÇÃO DE VLAN .......................... 266
34.9. 9º PASSO - SALVANDO AS CONFIGURAÇÕES ..................................... 267
34.10. 10º PASSO – REALIZANDO AS CONFIGURAÇÕES VIA CLI .................. 268
35. ACESSO A OLT VIA CLI .................................................................... 271
35.1. CONECTANDO-SE VIA CLI ................................................................ 271
35.1.1. LOGIN ........................................................................................ 271
35.2. DESCRIÇÃO DA CLI ......................................................................... 272
35.3. MODOS DE COMANDO ..................................................................... 272

10
35.3.1. USUÁRIO COMUM .......................................................................... 272
35.3.2. USUÁRIO PRIVILEGIADO .................................................................. 273
35.3.3. CONFIGURAÇÃO GLOBAL .................................................................. 273
35.3.4. CONFIGURAÇÃO DAS INTERFACES ....................................................... 273
36. COMANDOS BÁSICOS DO SISTEMA ................................................. 274
36.1. COMANDOS RELACIONADOS À LINHA DE COMANDO ........................... 274
36.1.1. CONFIGURE TERMINAL ..................................................................... 274
36.1.2. DISABLE ..................................................................................... 274
36.1.3. ENABLE ....................................................................................... 275
36.1.4. END ........................................................................................... 275
36.1.5. EXIT .......................................................................................... 276
36.1.6. FIRMWARE ................................................................................... 276
36.1.7. INTERFACE................................................................................... 277
36.1.8. TERMINAL .................................................................................... 278
36.2. COMANDOS DE GERÊNCIA DE ARQUIVOS DE CONFIGURAÇÃO ............. 279
36.2.1. COPY ......................................................................................... 279
36.2.2. ERASE STARTUP-CONFIG .................................................................. 280
36.2.3. SHOW RUNNING-CONFIG .................................................................. 281
36.2.4. SHOW STARTUP-CONFIG ................................................................... 281
36.3. COMANDOS DE GERÊNCIA DO SISTEMA ............................................ 282
36.3.1. CLEAR COUNTERS ........................................................................... 282
36.3.2. CLEAR LOGGIN .............................................................................. 282
36.3.3. HOSTNAME .................................................................................. 283
36.3.4. LOCATION.................................................................................... 283
36.3.5. LOGGING..................................................................................... 284
36.3.6. RELOAD ...................................................................................... 284
36.3.7. SHOW CLOCK ................................................................................ 285
36.3.8. SHOW CPU ................................................................................... 285
36.3.9. SHOW LOGGING ............................................................................ 286
36.3.10. SHOW MEMORY ........................................................................... 286
36.3.11. SHOW UPTIME ............................................................................ 287
36.3.12. SHOW VERSION .......................................................................... 287
36.4. COMANDOS DE CONFIGURAÇÃO DO RELÓGIO .................................... 288
36.4.1. CLOCK SET................................................................................... 288
36.5. COMANDOS DE TESTE DE REDE ........................................................ 288
36.5.1. PING .......................................................................................... 288
36.5.2. TRACEROUTE ................................................................................ 290
36.6. COMANDOS DE DEPURAÇÃO DO SISTEMA .......................................... 291
36.6.1. DEBUG ....................................................................................... 291
36.7. COMANDOS DO SNMP...................................................................... 292
36.7.1. SNMP-SERVER COMMUNITY ............................................................... 292
36.7.2. SNMP-SERVER CONTACT ................................................................... 293

11
36.7.3. SNMP-SERVER ENABLE TRAPS............................................................. 293
36.7.4. SNMP-SERVER GROUP ...................................................................... 293
36.7.5. SNMP-SERVER HOST ....................................................................... 294
36.7.6. SNMP-SERVER LISTENING ................................................................. 294
36.7.7. SNMP-SERVER LOCATION .................................................................. 294
36.7.8. SNMP-SERVER TRAPSERVICE .............................................................. 295
36.7.9. SNMP-SERVER USER ........................................................................ 295
36.7.10. SNMP-SERVER VIEW ..................................................................... 296
36.8. COMANDOS DO SERVIDOR DE TERMINAL .......................................... 296
36.8.1. IP SSH SERVER .............................................................................. 296
36.8.2. IP TELNET SERVER .......................................................................... 297
37. CONFIGURAÇÕES OPERACIONAIS EM CONSOLE CLI ....................... 298
37.1. CONFIGURAÇÃO DA OLT .................................................................. 298
37.1.1. APAGAMENTO DAS CONFIGURAÇÕES .................................................... 298
37.1.2. REINICIANDO A LOT ....................................................................... 299
37.1.3. MODIFICANDO O NOME DA OLT ......................................................... 304
37.1.4. CONFIGURANDO VLANS NA OLT ........................................................ 305
37.1.5. CONFIGURAÇÃO DE INTERFACES NA OLT............................................... 306
37.1.6. CONFIGURAÇÃO DA INTERFACE GIGA ETHERNET 0/0 NA OLT ...................... 307
37.1.7. MODO DE CHAVEAMENTO INTERFACE GETH 0/0 NA OLT ........................... 307
37.1.8. SALVANDO CONFIGURAÇÕES EFETUADAS NA OLT .................................... 308
37.1.9. CONFIGURAÇÃO DA INTERFACE GPON 0/0 NA OLT.................................. 309
37.1.10. CONFIGURAÇÃO DA ONU NA OLT .................................................... 310
37.1.11. CONFIGURAÇÃO DO MODO TRUNK NA OLT .......................................... 311
37.1.12. LOGIN ..................................................................................... 311
37.2. CONFIGURAÇÃO DE GERÊNCIA OUT-OF-BAND .................................... 311
37.3. CONFIGURAÇÃO DE GERÊNCIA IN-BAND............................................ 312
37.4. CONFIGURAÇÃO SNMP DA OLT ......................................................... 312
37.5. CONFIGURAÇÃO DE USUÁRIO E SENHA DA OLT .................................. 312

12
LISTA DE FIGURAS
FIGURA 1-1. ESPECTRO ELETROMAGNÉTICO................................................... 23
FIGURA 1-2. EXPERIMENTO DE JOHN TYNDALL ............................................... 23
FIGURA 1-3. TAMANHO REDUZIDO DA FIBRA.................................................. 25
FIGURA 1-4. CABO DE FIBRAS ...................................................................... 25
FIGURA 1-5. COMPARAÇÃO FIBRA X CABO METÁLICO ...................................... 26
FIGURA 1-6. RELEXÃO DA LUZ ...................................................................... 29
FIGURA 1-7. REFRAÇÃO DA LUZ .................................................................... 29
FIGURA 1-8. ÂNGULO LIMITE ........................................................................ 30
FIGURA 1-9. FIBRA ÓPTICA .......................................................................... 31
FIGURA 1-10. FIBRA ÓPTICA MULTIMODO ...................................................... 32
FIGURA 1-11. PROPAGAÇÃO DA LUZ FIBRA ÌNDICE DEGRAU E GRADUAL ........... 33
FIGURA 1-12. PROPAGAÇÃO DE LUZ FIBRA ÓPTICA MONOMODO ...................... 33
FIGURA 1-13. ATENUAÇÃO DA FIBRA ÓPTICA X COMPRIMENTO DE ONDA .......... 35
FIGURA 1-14. ATENUAÇÃO DA FIBRA ÓPTICA ZWP .......................................... 37
FIGURA 2-1. SPLITTER FBT ........................................................................... 38
FIGURA 2-2. SPLITTER PLC ........................................................................... 39
FIGURA 2-3. SPLITTERS OUTDOOR PLC 2X16 E 2X32....................................... 39
FIGURA 2-4. SPLITTERS INDOOR................................................................... 40
FIGURA 2-5. RELAÇÃO DE POTÊNCIA EM MW X DBM ........................................ 41
FIGURA 2-6. RELAÇÃO DE POTÊNCIA EM MW X DBM ........................................ 41
FIGURA 2-7. OLT “PIZZA BOX” ...................................................................... 42
FIGURA 2-8. COMPRIMENTOS DE ONDA GPON ................................................ 43
FIGURA 2-9. CARACTERÍSTICAS OLT SÉRIE 20000 PARKS ................................ 45
FIGURA 2-10. OLTS EM ANEL ........................................................................ 46
FIGURA 2-11. FONTES DE ALIMENTAÇÃO DA OLT ............................................ 47
FIGURA 2-12. SFF NÃO REMOVÍVEL ............................................................... 48
FIGURA 2-13. SFP PARA PAR TRANÇADO CONEXÃO RJ-45 ................................ 49
FIGURA 2-14. SFP PARA FIBRA DUPLEX .......................................................... 50
FIGURA 2-15. ONT INDOOR .......................................................................... 51
FIGURA 2-16. CONTATO ENTRE AS FIBRAS PC ................................................ 53
FIGURA 2-17. CONTATO ENTRE FIBRAS UPC ................................................... 53
FIGURA 2-18. CONTATO ENTRE FIBRAS APC ................................................... 54
FIGURA 2-19. CONECTORES SC-PC................................................................ 54
FIGURA 2-20. CONECTORES SC-APC .............................................................. 54
FIGURA 3-1. CONSOLE DE GERÊNCIA SERIAL ................................................. 56
FIGURA 3-2. CONSOLE DE GERÊNCIA OUT-OF BAND ....................................... 57
FIGURA 3-3. CONSOLE DE GERÊNCIA OUT-OF BAND ....................................... 58
FIGURA 7-1. TELA INICIAL DA INSTALAÇÃO ................................................... 62
FIGURA 7-2. TELA DE LICENÇA DE INSTALAÇÃO ............................................. 62
FIGURA 7-3. TELA DE CONFIGURAÇÃO DO BANCO DE DADOS MYSQL................ 63
FIGURA 7-4. TELA DE CONFIGURAÇÃO DO BANCO DE DADOS ORACLE .............. 63

13
FIGURA 7-5. TELA DE DEFINIÇÃO DO DIRETÓRIO DE INSTALAÇÃO ................... 64
FIGURA 7-6. TELA DE CONFIRMAÇÃO DO DIRETÓRIO DE INSTALAÇÃO .............. 64
FIGURA 7-7. TELA DE CONFIGURAÇÃO DOS ATALHOS ..................................... 65
FIGURA 7-8. TELA DO ANDAMENTO DA INSTALAÇÃO ....................................... 65
FIGURA 7-9. TELA DE FINALIZAÇÃO DE INSTALAÇÃO ...................................... 66
FIGURA 7-10. TELA DE REINICIALIZAÇÃO ...................................................... 66
FIGURA 8-1. TELA DE GERAÇÃO DO UNIQUE ID .............................................. 67
FIGURA 8-2. TELA DE CONCORDÂNCIA COM OS TERMOS DE USO ..................... 67
FIGURA 8-3. TELA DE DETALHES DA LICENÇA................................................. 68
FIGURA 8-4. SELEÇÃO DO ARQUIVO DE LICENÇA ............................................ 68
FIGURA 8-5. CONFIRMAÇÃO DO ARQUIVO DE LICENÇA.................................... 69
FIGURA 8-6. CONFIRMAÇÃO DO NOME DE USUÁRIO REGISTRADO .................... 69
FIGURA 8-7. CONFIRMAÇÃO DE SUCESSO NA INICIALIZAÇÃO .......................... 70
FIGURA 8-8. SOLICITAÇÃO DE CONFIRMAÇÃO DE FINALIZAÇÃO ....................... 70
FIGURA 9-1. INICIALIZAÇÃO DO MÓDULO CLIENTE ......................................... 71
FIGURA 9-2. TELA DE USER NAME E PASSWORD ............................................. 71
FIGURA 9-3. INICIANDO SERVIDOR VIA BROWSER ......................................... 72
FIGURA 9-4. TELA DA INTERFACE DE USUÁRIO ............................................... 72
FIGURA 10-1. BLOCO DE NOTAS COM ARQUIVO HIBERNATE. CFG.XML .............. 73
FIGURA 10-2. TELA DE CONFIGURAÇÃO ACCESS-LIST INTERFACES .................. 73
FIGURA 11-1. INTERFACE PARKS NMS ........................................................... 74
FIGURA 12-1. TELA DE ADIÇÃO DE EQUIPAMENTO .......................................... 75
FIGURA 12-2. TELA LOCALIZAÇÃO DO EQUIPAMENTO...................................... 76
FIGURA 12-3. EQUIPAMENTO ADICIONADO .................................................... 76
FIGURA 12-4. REMOVENDO UM EQUIPAMENTO ADICIONADO............................ 77
FIGURA 12-5. ÍCONES INDICADORES DE STATUS DE CONEXÃO........................ 78
FIGURA 13-1. MIB BROWSER ........................................................................ 79
FIGURA 14-1. TELA DE ACESSO AO MÓDULO “SECURITY ADMINISTRATION” ...... 80
FIGURA 14-2. ACESSO A “SECURITY ADMINISTRATION” .................................. 80
FIGURA 14-3. TELA DE CONFIGURAÇÃO “SECURITY ADMINISTRATION” ............. 81
FIGURA 14-4. TELA PARA ALTERAR A SENHA DE ROOT .................................... 81
FIGURA 14-5. TELA DE MUDANÇA DA SENHA DE USUÁRIO ROOT ...................... 82
FIGURA 14-6. TELA DE INICIALIZAÇÃO DE ADIÇÃO DE USUÁRIOS .................... 82
FIGURA 14-7. TELA DE ADIÇÃO DOS DADOS DOS USUÁRIOS ........................... 83
FIGURA 14-8. TELA DE SELEÇÃO DE TEMPO DE SENHA OU USUÁRIO VÁLIDO ..... 83
FIGURA 14-9. TELA DE SELEÇÃO REFERENTE AO GRUPO .................................. 84
FIGURA 14-10. CENÁRIO DE RESTRIÇÃO DE ACESSO SIMULTÂNEO ................... 84
FIGURA 14-11. TELA DE RESTRIÇÃO DE ACESSO SIMULTÂNEO ......................... 85
FIGURA 14-12. TELA DE TEMPO DE FINALIZAÇÃO DE APLICAÇÃO ..................... 85
FIGURA 14-13. MENSAGEM DE AVISO DE USUÁRIO JÁ LOGADO........................ 86
FIGURA 14-14. TELA DE SELEÇÃO REFERENTE AO GRUPO ................................ 86
FIGURA 14-15. TELA DE INSERÇÃO DE NOVOS GRUPOS .................................. 87

14
FIGURA 14-16. ASSISTENTE DE CRIAÇÃO DE GRUPO ...................................... 87
FIGURA 14-17. CONFIGURANDO PERMISSÕES DE GRUPO ................................ 88
FIGURA 14-18. GRUPO ADICIONADO ............................................................. 88
FIGURA 14-19. TELA DE VISUALIZAÇÃO DE PERMISSÕES DE ACESSO ............... 89
FIGURA 14-20. TELA DE DEFINIÇÃO DO PERFIL DE USUÁRIO ........................... 89
FIGURA 14-21. TELA DE CONFIGURAÇÃO DO PERFIL DE USUÁRIO .................... 90
FIGURA 14-22. TELA DE ALTERAÇÃO DE PERMISSÕES DE ACESSO.................... 91
FIGURA 14-23. OPÇÃO COLAPSE/EXPAND ...................................................... 91
FIGURA 14-24. TELA DE ALTERAÇÃO DE PERMISSÕES DE ACESSO.................... 92
FIGURA 14-25. INICIANDO O NMS COM USUÁRIO CRIADO ............................... 92
FIGURA 14-26. OPÇÃO AUDITRAILS ............................................................... 93
FIGURA 14-27. CONFIRMAÇÃO DE SAÍDA DO MODO “SUPER” ........................... 94
FIGURA 15-1. MAPA DA REDE LÓGICA ........................................................... 95
FIGURA 15-2. EXEMPLO DE ALARME DO NODO FILHO PARA O NODO PAI ........... 96
FIGURA 15-3. EXEMPLO DE ALARME DO NODO PAI PARA O NODO FILHO ........... 96
FIGURA 15-4. TELA DE INSERÇÃO DE CATEGORIA........................................... 97
FIGURA 15-5. ADICIONANDO CATEGORIA RIO GRANDE DO SUL ....................... 98
FIGURA 15-6. RESULTADO DA ADIÇÃO DE CATEGORIA .................................... 98
FIGURA 15-7. TELA DE INFORMAÇÃO DE PERMISSÃO DE CATEGORIA................ 99
FIGURA 15-8. TELA DE PERMISSÃO DE CATEGORIA ......................................... 99
FIGURA 15-9. TELA DE HABILITAÇÃO DE PERMISSÃO DE CATEGORIA ............. 100
FIGURA 15-10. INFORMAÇÃO DE REINÍCIO DE USUÁRIO ............................... 100
FIGURA 15-11. CATEGORIA EM “CUSTOM MAPS” ........................................... 101
FIGURA 15-12. CATEGORIA PARKS EM “CUSTOM MAPS” ................................ 101
FIGURA 15-13. ASSOCIANDO UMA OLT A UMA CATEGORIA ............................ 102
FIGURA 15-14. SELECIONANDO A CATEGORIA .............................................. 102
FIGURA 15-15. MAPA LÓGICO DA OLT 192.168.1.1 ....................................... 103
FIGURA 15-16. MAPA LÓGICO DA OLT 192.168.1.1 ....................................... 103
FIGURA 15-17. TELA DE SELEÇÃO DE INFORMAÇÕES DO SPLITTER ................. 104
FIGURA 15-18. TELA CONFIRMAÇÃO DE ADIÇÃO DE SPLITTER COM SUCESSO . 104
FIGURA 15-19. SPLITTER ADICIONADO NO MAPA .......................................... 104
FIGURA 15-20. OPÇÕES DE CONFIGURAÇÃO DO SPLITTER ............................. 105
FIGURA 15-21. ASSOCIANDO UMA ONU AO MAPA ......................................... 105
FIGURA 15-22. RESULTADO DA ASSOCIAÇÃO DE UMA ONU............................ 106
FIGURA 15-23. SELECIONANDO O TAMAMO DO SPLITTER .............................. 106
FIGURA 15-24. SALVANDO UM MAPA ........................................................... 107
FIGURA 15-25. SALVANDO UM MAPA ........................................................... 107
FIGURA 16-1. INICIANDO UM RELATÓRIO .................................................... 108
FIGURA 16-2. JANELA DE ESCOLHA DO TIPO DE RELATÓRIO .......................... 109
FIGURA 16-3. RELATÓRIO SELECIONADO PELA CATEGORIA ........................... 109
FIGURA 16-4. OPÇÃO DE SALVAMENTO DE ARQUIVO..................................... 110
FIGURA 16-5. TELA DE SELEÇÃO DE RELATÓRIO CONSIDERANDO OLTS .......... 110
FIGURA 16-6. TELA DE SELEÇÃO DE RELATÓRIO DE CONTA (ACCOUNT) .......... 111
15
FIGURA 16-7. TELA DE SELEÇÃO DE TIPO DE USUÁRIO NO FILTRO ................. 112
FIGURA 16-8. TELA DE SELEÇÃO DE TIPO DE CATEGORIA NO FILTRO.............. 112
FIGURA 16-9. DEFINIÇÃO DE NOME DO CABEÇALHO ..................................... 113
FIGURA 16-10. EXEMPLO DE RELATÓRIO EM FORMATO PDF ........................... 113
FIGURA 17-1. ADICIONANDO SERVIDORES NTP ............................................ 114
FIGURA 17-2. TELA DE CONFIGURAÇÃO DE SERVIDORES NTP ........................ 115
FIGURA 17-3. TELA DE ASSOCIAÇÃO DE SERVIDORES NTP ............................ 115
FIGURA 18-4. TELA DE INFORMAÇÃO DE SUCESSO DAS CONFIGURAÇÕES NTP 116
FIGURA 18-1. SELEÇÃO DE WEB CONFIGURATION ONU ................................. 117
FIGURA 18-2. SELEÇÃO DE NIC ................................................................... 118
FIGURA 18-3. ALTERAÇÃO DA PORTA SSH .................................................... 119
FIGURA 18-4. TELA DE SELEÇÃO DE INICIALIZAÇÃO DE SESSÃO SSH ............. 119
FIGURA 18-5. TELA DE LOGIN DA SESSÃO SSH ............................................ 119
FIGURA 18-6. ALTERAÇÃO DA PORTA DE ENVIO DE TRAPS............................. 120
FIGURA 18-7. SELEÇÃO DE TRAP SEVERITY .................................................. 121
FIGURA 18-8. TELA SEVERITY COLOR .......................................................... 121
FIGURA 18-9. SELEÇÃO DE WEB CONFIGURATION ONU ................................. 122
FIGURA 18-10. SELEÇÃO DE SNMP .............................................................. 123
FIGURA 18-11. TELA DE CONFIGURAÇÃO FTP ............................................... 123
FIGURA 18-12. TELA DE CONFIGURAÇÃO DE POLLING INTERVAL .................... 124
FIGURA 18-13. TELA DE CONFIGURAÇÃO DE POLLING STATUS ....................... 124
FIGURA 18-14. TELA DE CONFIGURAÇÃO DE ALARM HISTORY ........................ 125
FIGURA 19-1. EVENTOS DE REDE ................................................................ 126
FIGURA 19-2. LIMPAR EVENTOS DE REDE .................................................... 127
FIGURA 19-3. CONFIRMAÇÃO PARA LIMPAR EVENTOS DE REDE ...................... 128
FIGURA 19-4. BUSCA DE EVENTOS .............................................................. 128
FIGURA 19-5. TELA DE REEXIBIÇÃO DE TODOS OS EVENTOS ......................... 129
FIGURA 19-6. TELA DE SALVAMENTO DE EVENTOS........................................ 129
FIGURA 19-7. TELA DE DETALHES DE EVENTOS DE REDE............................... 130
FIGURA 19-8. TELA DE DETALHES DE EVENTOS DE REDE............................... 130
FIGURA 19-9. TELA DE ALARMES DE REDE ................................................... 131
FIGURA 19-10. ALARMES DE REDE .............................................................. 132
FIGURA 19-11. TELA DE DETALHAMENTO DE ALARME .................................... 133
FIGURA 19-12. TELA SEVERITY AND CATEGORY - TABULAR VIEW ................... 134
FIGURA 19-13. TELA “SEVERITY AND CATEGORY - GRAPHIC VIEW” ................. 134
FIGURA 19-14. TELA “SEVERITY ALONE” ...................................................... 135
FIGURA 19-13. TELA DE EVENTOS WARNING ................................................ 135
FIGURA 19-14. TELA DE ALARME UPDATESTATUS ......................................... 136
FIGURA 19-15. TELA DE ATUALIZAÇÃO DE ALARME UPDATESTATUS ............... 136
FIGURA 20-1. TELA ABERTURA DO BAYFACE DA OLT ..................................... 137
FIGURA 20-2. TELA COM BAYFACE DA OLT ................................................... 137
FIGURA 20-3. LEGENDA DE CORES DO ESTADO DAS INTERFACES .................. 138

16
FIGURA 20-4. INFORMAÇÕES EXIBIDAS EM DEVICE INFORMATION ................. 139
FIGURA 20-5. TELA COM INFORMAÇÕES SOBRE A CPU E A MEMÓRIA .............. 139
FIGURA 20-6. TELA COM INFORMAÇÕES SOBRE A MEMÓRIA FLASH ................ 140
FIGURA 20-7. TELA COM INFORMAÇÕES DAS INTERFACES MGMT ................... 140
FIGURA 20-8. TELA COM INFORMAÇÕES DAS INTERFACES GE0/X ................... 141
FIGURA 20-9. TELA COM INFORMAÇÕES DAS INTERFACES GE0/X ................... 142
FIGURA 20-10. TELA COM INFORMAÇÕES ESTATÍSTICAS DAS INTERFACES ..... 142
FIGURA 20-11. TELA DE GRÁFICOS DE CONTAGEM DE PACOTES..................... 143
FIGURA 20-12. TELA DE GRAU DE UTILIZAÇÃO DE INTERFACES ..................... 143
FIGURA 20-13. TELA DE SELEÇÃO DE PORT-BRIDGING .................................. 144
FIGURA 20-14. TELA DE TRANSCEIVER INFORMATION ................................... 144
FIGURA 20-15. TELA DE LOOPBACK ............................................................. 145
FIGURA 20-16. TELA DE SELEÇÃO DE CONFIGURAÇÕES GPON ....................... 145
FIGURA 20-17. TELA DE OPÇÕES DE CONFIGURAÇÃO DA INTERFACE PON(1)... 147
FIGURA 20-18. TELA DE ESTATÍSTICAS DAS ONUS DA PON(1) ....................... 149
FIGURA 20-19. TELA DE OPÇÕES DE CONFIGURAÇÃO DAS ONUS DA PON(1) ... 149
FIGURA 20-20. TELA DE OPÇÕES DE CONFIGURAÇÃO DAS ONUS DA PON(1) ... 150
FIGURA 20-21. TELA INDICANDO ONU EM DESTAQUE.................................... 150
FIGURA 20-22. TELA INDICANDO DADOS DA ONU ......................................... 151
FIGURA 20-23. TELA INDICANDO SERIAL DA ONU SELECIONADA ................... 153
FIGURA 20-24. STATUS DE CONFIGURAÇÃO DA ONU..................................... 154
FIGURA 20-25. TELA CRIAÇÃO DO PROFILE: “ONU FLOW” .............................. 155
FIGURA 20-26. TELA DE GERÊNCIA DO PERFIL DE FLUXO .............................. 155
FIGURA 20-27. TELA DE GERÊNCIA DE PERFIL DE FLUXO ROUTER .................. 156
FIGURA 20-28. TELA COM DETALHE PARA GERENCIAR VLANS ........................ 156
FIGURA 20-29. ATALHO A TELA DE ADIÇÃO E REMOÇÃO DE VLANS ................. 157
FIGURA 20-30. TELA COM DETALHE PARA GERENCIAR PERFIL DE BANDA ........ 157
FIGURA 20-31. RELAÇÃO ENTRE PRIORIDADE, TRÁFEGO E BANDA .................. 159
FIGURA 20-32. TELA DE GERÊNCIA DE PERFIL DE BANDA (TIPO TRÁFEGO) ...... 159
FIGURA 20-33. TELA DE GERÊNCIA DE PERFIS DE BANDA .............................. 160
FIGURA 20-34. TELA DE GERÊNCIA DE PERFIL DE FLUXO BRIDGE ................... 161
FIGURA 20-35. TELA DE CRIAÇÃO DO SERVIÇO DE DADOS ONU BRIDGE ......... 161
FIGURA 20-36. SUMÁRIO DE CONFIGURAÇÃO DE ONU BRIDGE ...................... 162
FIGURA 20-37. TELA DE CONFIGURAÇÃO DE DEFINIÇÃO DE SERVIÇO ............. 162
FIGURA 20-38. TELA DE CONFIGURAÇÃO DE PERFIL DE TRADUÇÃO DE VLAN ... 163
FIGURA 20-39. TELA CONFIGURAÇÃO DE PERFIL DE “VLAN TRANSLATION”...... 163
FIGURA 19-40. TELA CONFIGURAÇÃO DE INNER PRIORITY ............................. 164
FIGURA 19-41. TELA DE SELEÇÃO DE PRIORIDADE INTERNA .......................... 164
FIGURA 20-42. TELA CONFIGURAÇÃO DOS PERFIS DE “VLAN TRANSLATION” ... 165
FIGURA 20-43. TELA CONFIGURAÇÃO MULTICASTGROUP CONFIGURATION ...... 165
FIGURA 20-44. TELA CONFIGURAÇÃO DO PERFIL DE “MULTICASTGROUP” ....... 166
FIGURA 20-45. TELA DE ADIÇÃO DO PERFIL “MULTICASTGROUP” ................... 167
FIGURA 20-46. TELA DE PERFIL “MULTICASTGROUP” ..................................... 167
17
FIGURA 20-47. TELA DE ADIÇÃO PERFIL “MULTICAST CONFIGURATION” ......... 168
FIGURA 20-48. TELA DE CONFIGURAÇÃO PERFIL MULTICAST CONFIGURATION 168
FIGURA 20-49. TELA DO PERFIL “MULTICAST CONFIGURATION” ..................... 170
FIGURA 20-50. TELA COM SUMÁRIO DAS CONFIGURAÇÕES SELECIONADAS .... 171
FIGURA 20-51. TELA COM CONFIGURAÇÕES DAS ONUS ................................. 171
FIGURA 20-52. OPÇÕES DE TELNET E SSH HABILITADAS ............................... 172
FIGURA 20-53. SOLICITAÇÃO DE NOME DE USUÁRIO E SENHA TELNET ........... 172
FIGURA 20-54. SOLICITAÇÃO DE NOME DE USUÁRIO E SENHA SSH ................ 173
FIGURA 20-55. TELA COM INDICAÇÃO DOS PROFILES DISPONÍVEIS ............... 173
FIGURA 20-56. TELA COM INDICAÇÃO DOS PERFIS DE BANDA ....................... 174
FIGURA 20-57. LISTA DE ONUS ATRELADAS AO PERFIL DE BANDA.................. 174
FIGURA 20-58. TELA COM INDICAÇÃO DOS PERFIS DE FLUXO ........................ 175
FIGURA 20-59. TELA COM INDICAÇÃO DOS PERFIS VLAN TRANSLATION ......... 176
FIGURA 20-60. TELA COM INDICAÇÃO DOS PERFIS MULTICAST GROUPS ......... 177
FIGURA 20-61 TELA COM INDICAÇÃO DOS PERFIS MULTICAST OPERATION ..... 177
FIGURA 21-1. TELA OPÇÃO DE SELEÇÃO DE SERVIÇOS.................................. 178
FIGURA 22-1. TELA CRIAÇÃO DE VLANS ....................................................... 183
FIGURA 22-2. TELA DE SELEÇÃO DE POLÍTICA DE VLANS ............................... 184
FIGURA 22-3. TELA DOT1Q-TUNNEL ............................................................ 184
FIGURA 22-4. TELA DE CONFIRMAÇÃO DE TROCA DE MODO DO CABEÇALHO ... 185
FIGURA 22-5. TELA DE VLAN DE GERÊNCIA .................................................. 185
FIGURA 22-6. TELA DE MAPPING SWITCH .................................................... 186
FIGURA 22-7. TELA DE MAPPING MAC/PROTOCOL ......................................... 186
FIGURA 23-1. TELA “POLICY MAPS” ............................................................. 187
FIGURA 23-2. ADICIONANDO UMA POLÍTICA DE QOS .................................... 188
FIGURA 23-3. MODO DA POLÍTICA DE QOS .................................................. 189
FIGURA 23-4. AÇÕES DA POLÍTICA DE QOS.................................................. 190
FIGURA 23-5. TELA “POLICE MAPS LINKS”.................................................... 191
FIGURA 23-6. TELA “RATE LIMIT” ................................................................ 191
FIGURA 23-7. TELA “SCHEDULER” ............................................................... 192
FIGURA 23-8. TELA “STRICT QOS” ............................................................... 192
FIGURA 23-9. TELA “WRR QOS” .................................................................. 193
FIGURA 23-10. TELA “SCHEDULER LINK” ...................................................... 193
FIGURA 24-1. TELA VISUALIZAÇÃO RSTP INFORMATIONS .............................. 194
FIGURA 24-2. CONDIÇÕES DE CONFIGURAÇÃO ACCESS-LIST ......................... 195
FIGURA 24-3. CONDIÇÕES DE CONFIGURAÇÃO TCP ACCESS-LIST .................. 195
FIGURA 24-4. TELA DE CONDIÇÕES DE CONFIGURAÇÃO MAC ACCESS-LIST ..... 196
FIGURA 24-5. TELA DE CONDIÇÕES DE CONFIGURAÇÃO OTHER ACCESS-LIST . 196
FIGURA 24-6. TELA DE CONFIGURAÇÃO ACCESS-LIST INTERFACES ................ 197
FIGURA 25-1. TELA DE CONFIGURAÇÃO IGMP SNOOPING .............................. 198
FIGURA 25-2. TELA CONFIGURAÇÃO DO MODO IGMP SNOOPING .................... 199
FIGURA 25-3. TELA VISUALIZAÇÃO IGMP SNOOPING V2 GROUP ..................... 200

18
FIGURA 25-4. TELA VISUALIZAÇÃO IGMP SNOOPING V3 GROUP ..................... 200
FIGURA 25-5. TELA VISUALIZAÇÃO IGMP SNOOPING CLIENT ......................... 201
FIGURA 25-6. TELA VISUALIZAÇÃO IGMP SNOOPING MEMBERS ...................... 201
FIGURA 26-1. TELA VISUALIZAÇÃO RSTP ..................................................... 202
FIGURA 26-2. TELA VISUALIZAÇÃO RSTP INTERFACES .................................. 204
FIGURA 26-3. TELA VISUALIZAÇÃO RSTP INFORMATIONS .............................. 205
FIGURA 27-1. REPRESENTAÇÃO GRÁFICA DO SISTEMA ATOR E PARCEIRO ....... 206
FIGURA 27-2. TELA LACP AGGREGATION NO NMS ......................................... 209
FIGURA 27-3. TELA DE LACP CRIADO........................................................... 210
FIGURA 27-4. TELA DE LACP PORT AGGREGATION ........................................ 212
FIGURA 27-5. TELA DE LACP AGGREGATION ................................................. 212
FIGURA 27-6. TELA DE LACP STATISTICS ..................................................... 213
FIGURA 27-7. TELA DE LACP SUMMARY ........................................................ 213
FIGURA 28-1. TELA DE CFM DOMAIN ........................................................... 230
FIGURA 28-2. TELA DE CFM ASSOCIATION ................................................... 231
FIGURA 28-3. TELA DE CFM POINT - ABA CREATE POINT................................ 231
FIGURA 28-4. TELA DE CFM POINT - ABA LIST POIT ...................................... 232
FIGURA 29-1. TELA DE MAC ADDRESS ......................................................... 233
FIGURA 30-1. TELA DE CONTEXT/RING ........................................................ 234
FIGURA 30-2. TELA DE CRIATE RING ........................................................... 235
FIGURA 30-3. TELA DE CRIATE RING (OPÇÕES RPL LINK) .............................. 235
FIGURA 30-4. TELA DE ERPS STATS............................................................. 236
FIGURA 30-5. TELA DE RING STATUS .......................................................... 236
FIGURA 29-6. TOPOLOGIA DE APLICAÇÃO ERPS ............................................ 237
FIGURA 30-7. BLOQUEIRO DO RAMO 2 PARA EVITAR LOOP ............................ 237
FIGURA 30-8. FALHA DO LINK 1 E DESBLOQUEIO LINK 2 ............................... 238
FIGURA 30-9. FALHA DO LINK 3 .................................................................. 238
FIGURA 31-1. TELA DE INICIALIZAÇÃO DE CHAVE DE AUTENTICAÇÃO ............ 239
FIGURA 31-2. TELA DE GERAÇÃO DE CHAVE DE AUTENTICAÇÃO SSH .............. 240
FIGURA 31-3. TELA PARA MOSTRAR CHAVE DE AUTENTICAÇÃO SSH ............... 240
FIGURA 31-4. TELA PARA COPIAR CHAVE AUTENTICAÇÃO .............................. 241
FIGURA 31-5. TELA DE ASSOCIAÇÃO DA CHAVE DE AUTENTICAÇÃO SSH......... 241
FIGURA 31-6. TELA DE ASSOCIAÇÃO DA CHAVE DE AUTENTICAÇÃO SSH......... 242
FIGURA 31-7. TELA DE INICIALIZAÇÃO DE OLT FIRMWARE UPGRADE .............. 243
FIGURA 31-8. TELA DE SELEÇÃO DE UPGRADE DE FIRMWARE DA OLT ............. 243
FIGURA 31-9. TELA DE SELEÇÃO DA OLT E FIRMWARE PARA ATUALIZAÇÃO ..... 244
FIGURA 31-10. TELA DE ACOMPANHAMENTO DO PROCESSO DE ATUALIZAÇÃO 244
FIGURA 31-11. TELA DE ATUALIZAÇÃO VIA PROMPT DE COMANDO ................ 245
FIGURA 31-12. TELA DE ATUALIZAÇÃO DE FIRMWARE DE ONU ....................... 247
FIGURA 31-13. TELA DE SELEÇÃO DE PORTA PARA ATUALIZAÇÃO .................. 247
FIGURA 31-14. TELA DE ONU FIRMWARE UPLOAD ......................................... 248
FIGURA 31-15. TELA DE SELEÇÃO ONU FIRMWARE UPLOAD ........................... 248
FIGURA 31-16. TELA DE CONFIRMAÇÃO DE SUCESSO NO UPLOAD .................. 249
19
FIGURA 31-17. TELA DE SELEÇÃO ONU FIRMWARE UPLOAD ........................... 249
FIGURA 31-18. TELA DE CONFIRMAÇÃO DE RESET ........................................ 249
FIGURA 31-19. TELA DE CONFIRMAÇÃO DE RESET DA ONU ............................ 250
FIGURA 31-20. TELA DE ONU UPGRADE STATUS ........................................... 250
FIGURA 31-21. TELA DE SUCESSO DE ATUALIZAÇÃO DA ONU ........................ 251
FIGURA 31-22. TELA DE DESATIVAÇÃO DE AUTO-UPGRADE ........................... 251
FIGURA 32-1. TELA DE CONFIGURAÇÃO DE FTP ............................................ 252
FIGURA 32-2. TELA DE OLT RECOVERY – AUTOMATIC BACKUP ....................... 253
FIGURA 32-3. TELA DE SELEÇÃO DE AUTOMATIC BACKUP .............................. 253
FIGURA 32-4. TELA DE BACKUP SERVICE MANAGER ...................................... 254
FIGURA 32-5. TELA DE BACKUP SERVICE MANAGER ...................................... 254
FIGURA 32-6. TELA DE INICAIALIZAÇÃO DE RESTORE BACKUP ....................... 255
FIGURA 32-7. RESTORE BACKUP ................................................................. 255
FIGURA 33-1. BACKUP DO BANCO DE DADOS NMS........................................ 257
FIGURA 34-1. CRIANDO A VLAN 10.............................................................. 258
FIGURA 34-2. DEFININDO A POLÍTICA DAS VLANS ........................................ 259
FIGURA 34-3. LOCALIZANDO O SERIAL NUMBER ........................................... 260
FIGURA 34-4. MÉTODO DE AUTENTICAÇÃO DAS ONUS .................................. 260
FIGURA 34-5. MÉTODO DE AUTENTICAÇÃO DAS ONUS .................................. 261
FIGURA 34-6. TELA DEFINE DATA SERVICE .................................................. 261
FIGURA 34-7. TELA CREATE DATA SERVICE .................................................. 262
FIGURA 34-8. CRIANDO O PERFIL................................................................ 262
FIGURA 34-9. ADICIONANDO PERFIL DE FLUXO ............................................ 263
FIGURA 34-10. CONFIGURANDO O PERFIL DE FLUXO..................................... 263
FIGURA 34-11. ASSOCIANDO O PERFIL À GERÊNCIA ..................................... 264
FIGURA 34-12. ASSOCIANDO VLAN DE DADOS AO FLUXO .............................. 264
FIGURA 34-13. ASSOCIANDO A VLAN ÀS PORTAS FÍSICAS ............................. 265
FIGURA 34-14. RESULTADO FINAL DO PERFIL............................................... 265
FIGURA 34-15. . TELA DE CRIAÇÃO DE SERVIÇO DE DADOS .......................... 266
FIGURA 34-16. CRIANDO SERVIÇO DE DADOS .............................................. 267
FIGURA 34-17. SUMÁRIO DE CONFIGURAÇÕES ............................................. 267
FIGURA 34-18. SALVANDO AS CONFIGURAÇÕES ........................................... 268
FIGURA 34-19. USANDO PERFIS JÁ CRIADOS ............................................... 268

20
LISTA DE TABELAS
TABELA 1-1. ATENUAÇÕES TÍPICAS FIBRAS ZERO WATER PEAK........................ 37
TABELA 2-1. ATENUAÇÕES TÍPICAS DE SPLITTERS .......................................... 40
TABELA 2-2. CARACTERÍSTICAS DE UMA REDE PASSIVA .................................. 55
TABELA 3-1. PINAGEM CABO CONSOLE .......................................................... 56
TABELA 35-1. MODO DE COMANDO USUÁRIO COMUM .................................. 273
TABELA 35-2. MODO DE COMANDO USUÁRIO PRIVILEGIADO......................... 273
TABELA 35-3. MODO DE COMANDO CONFIGURAÇÃO GLOBAL ........................ 273
TABELA 35-4. MODO DE COMANDO CONFIGURAÇÃO INTERFACES .................. 273

21
1. FIBRAS ÓPTICAS

1.1. Fibras Ópticas

A utilização da luz ou de ondas dentro de espectro eletromagnético visível foi


um dos primeiros recursos empregados pelo homem para a transferência de
informações, com uso de fogueiras, espelhos refletores, luzes sinalizadoras,
entre outros.
Isaac Newton e Albert Einstein contribuíram com seus estudos para
aumentarmos nosso conhecimento a respeito da luz, e então proporcionaram
novas possibilidades para o uso da luz em transmissões de informações. Isaac
Newton foi o primeiro a reconhecer que a luz branca é constituída por uma
mistura de cores. A luz possui um comportamento dualístico, ou seja, em
certas situações se comporta como uma partícula, em outras a luz pode ser
analisada como uma radiação eletromagnética. E, como as outras ondas
eletromagnéticas, a luz pode se propagar através do espaço vazio e por
distância muito grandes. De modo geral, a teoria das ondas eletromagnéticas
explica melhor a transmissão da luz do que a teoria das partículas.

1.1.1. Espectro Eletromagnético

O espectro eletromagnético corresponde ao intervalo completo da radiação


eletromagnética, desde as ondas de rádio, as micro-ondas, o infravermelho,
a luz visível, os raios ultravioleta, os raios X, até os raios gama. O GPON
trabalha dentro da faixa da luz infravermelha.

22
Figura 1-1. Espectro Eletromagnético
1.1.2. Luz

Até 1870 acreditava-se que a luz somente se propagava em linha reta, mas
o físico John Tyndall (1820-1893) demonstrou que a luz era capaz de
realizar curvas. Para provar isso, ele colocou uma fonte de luz dentro de um
recipiente opaco cheio com água com um orifício em uma das extremidades,
por onde escorria a água. Observou que a luz acompanhava a trajetória
curva d’água. Na verdade a luz se propagava por uma série de reflexões
internas.

Figura 1-2. Experimento de John Tyndall

Graham Bell, em 1880 realizou uma demonstração experimental de


transmissão de voz entre dois pontos empregando um feixe de luz,
entretanto, até meados do século XX ocorreram poucos avanços nessa área.
As transmissões nesta época ocorriam pelo espaço livre, razão pela qual não
se conseguia boa capacidade transmissão devido a perturbações
atmosféricas, tais como chuva, neblina, fumaça, etc.
Em 1952 o físico indiano Narinder Singh Kapany realizou experimentos que
o levariam a criar e patentear a fibra óptica inicialmente apenas para uso na
medicina. Mas devido a sua flexibilidade tornou-se um instrumento útil nas
telecomunicações, no início os sistemas ópticos ficaram restritos a curtas
distâncias.
O interesse pelas comunicações ópticas em maiores distâncias foi retomado
no início dos anos 60 com a invenção do LASER (Light Amplification by
Stimulated Emission of Radiation). Este dispositivo fornece uma luz

23
extremamente direcional, com elevada intensidade, possibilitando
modulações de altas frequências.

1.1.3. Vantagens da Fibras Ópticas

Ao contrário dos cabos convencionais, que nada mais são do que fios de
cobre que transportam sinais elétricos, a fibra óptica transporta unicamente
luz, o que lhe confere características importantes e essenciais para
utilização em telecomunicações:

1.1.3.1. Imunidade à Interferências Eletromagnéticas

A fibra óptica para uso em telecomunicações é composta basicamente de


vidro de sílica, que possui propriedades dielétricas (isolante elétrico) e,
devido ao fato de transportar luz, a fibra é totalmente imune a qualquer tipo
de interferência eletromagnética, ou seja, não sofre nem causa interferência
de qualquer espécie.

1.1.3.2. Imunidade à Descargas Atmosféricas

A fibra óptica também é totalmente imune a ocorrência de raios (descargas


atmosféricas). Se porventura um raio ocorrer em uma fibra óptica o efeito
de sua destruição local, não se propagará pelo restante da estrutura, como
acontece com os cabos metálicos.

1.1.3.3. Dimensões Reduzidas

O cabo de fibra óptica é formado por um núcleo extremamente fino de


vidro, ou mesmo de um tipo especial de plástico. As dimensões das fibras
ópticas são comparáveis às de um fio de cabelo humano, tendo em média
um diâmetro da ordem de 250 µm considerando o revestimento de
proteção, o diâmetro da fibra em si é geralmente de 125 µm. As dimensões
são muito inferiores aos cabos metálicos comuns. Observe que um cabo de
fibra óptica de 6,3 mm de diâmetro, contendo duas fibras possui a mesma
capacidade que um cabo de 76 mm (7,6 cm) de diâmetro contendo 900
pares metálicos.
24
Figura 1-3. Tamanho Reduzido da Fibra

Como as fibras são muito finas, é possível incluir um grande volume delas
em um cabo de tamanho modesto, o que é uma grande vantagem sobre os
fios de cobre. Como a capacidade de transmissão de cada fio de fibra é bem
maior que a de cada fio de cobre e eles precisam de um volume muito
menor de circuitos de apoio, como repetidores. Outra vantagem é que os
cabos de fibra são imunes à interferência eletromagnética, já que
transmitem luz e não sinais elétricos, o que permite que sejam usados
mesmo em ambientes onde o uso de fios de cobre é problemático.

Figura 1-4. Cabo de Fibras

25
1.1.3.4. Peso

Observando-se o item anterior, pode-se facilmente verificar que um cabo


óptico pode pesar 30 até vezes menos que um cabo metálico de cobre. Essa
característica possibilita diminuir o problema de espaço e congestionamento
de dutos subterrâneos de grandes cidades e também em edifícios
comerciais. A combinação de peso e tamanho extremamente reduzidos
permite que as fibras ópticas sejam o meio ideal para a utilização em
transmissão de dados em aviões, automóveis e satélites.

Figura 1-5. Comparação Fibra x Cabo Metálico

1.1.3.5. Maior Distância de Transmissão

As fibras ópticas apresentam perda de sinal muito reduzida, permitindo


alcances ópticos de grande comprimento sem necessidade de repetidores de
sinal. Conforme a qualidade das fibras ópticas e o seu tipo, os enlaces
podem alcançar distâncias de até 400 km, distância muito comum em cabo
submarino, muito superior, portanto a um enlace de micro-ondas, que não
supera 90 km, devido à curvatura do nosso planeta.

1.1.3.6. Segurança

A segurança no tráfego das informações é uma propriedade extremamente


importante em sistemas de comunicação, tais como para aplicações
bancárias, de pesquisa, militares ou em transações de crédito, por exemplo.
26
A não irradiação da luz propagada, diferentemente do que acontece com os
meios de par metálico, é uma das propriedades que permite alto grau de
segurança para as informações transmitidas.
Qualquer tentativa de captação indevida de sinais ópticos ao longo da
extensão da fibra pode ser facilmente detectada, uma vez que isso exigiria
um desvio de uma porção de potência considerável do sinal transmitido.

1.1.3.7. Relação Custo x Benefíco

Inegavelmente a fibra óptica é o meio de transmissão que apresenta a


melhor relação custo x benefício, onde possibilita comunicações de longas
distâncias necessitando menos sistemas de repetição de sinal. No entanto,
para distâncias mais curtas os cabos ópticos se mostram relativamente
caros, mas quando comparados aos outros meios de transmissão se tornam
altamente competitivos devido a todos os benefícios apresentados, como
imunidade a ruídos, facilidade de expansão, entre outros.

1.1.3.8. Elevada Capacidade de Transmissão

O desenvolvimento da fibra óptica alavancou aplicações antes impossíveis,


proporcionando maior número de canais de voz, dados e de vídeo.
A capacidade de transmissão está relacionada com a frequência portadora,
que no caso das fibras ópticas é realizada no intervalo de frequência de 1013
a 1016 Hz, com predominância na região do infravermelho, próximo de 1014
a 1015 Hz. Esta largura de banda proporciona uma capacidade em torno de
10.000 vezes maior que os sistemas convencionais de micro-ondas, onde a
banda passante é da ordem de 700 MHz.

1.1.4. Desvantagens da Fibras Ópticas

As fibras ópticas exigem alguns cuidados que não são relevantes em outros
meios de transmissão, mas são justificáveis devido a todas as vantagens
associadas ao seu uso:

27
1.1.4.1. Fragilidade Mecânica e Sensibilidade à Umidade
A fibra ótica nua possui sensibilidade à umidade, devendo-se tomar
providência para evitar acúmulos de umidade. Ainda deve-se dar atenção
especial ao raio de curvatura que tomará a instalação da fibra, pois poderá
provocar fraturas na fibra ou danos irreparáveis à propagação do sinal.

A fibra óptica, pela sua fragilidade inerente exige que não seja efetuado
tracionamento excessivo para não danificar irreparavelmente a fibra óptica.

1.1.4.2. Exigência de Mão de Obra e Equipamentos Especializados

Para a instalação, manutenção e gerência de um sistema de comunicação


que empregue fibra óptica é de fundamental importância que a equipe de
trabalho esteja capacitada e treinada para realização dos procedimentos
com qualidade e dentro dos padrões técnicos. Aliás, este é o objetivo deste
treinamento. Possui a necessidade de utilização de equipamentos
especializados para medição, instalação e manutenção.

1.1.4.3. Custo dos Elementos Ativos e Interfaces Ópticas

Possui maior custo nas interfaces ópticas e elementos ativos na rede,


entretanto, se considerarmos que o sistema de comunicação exige menos
repetidores, este não é um fator preponderante.

1.1.5. Propagação da luz pela fibra

Para entendimento da propagação da luz pelo interior da fibra temos que


estudar o comportamento da luz. Quando ela percorrer um meio de
propagação com densidade homogênea ela o fará em linha reta. Qualquer
curvatura que venha a ocorrer na luz se propagando pela atmosfera será
tão sutil que poderá ser ignorada. No entanto, quando a luz passa se um
meio de propagação para outro de densidade diferente há uma alteração na
sua trajetória e também em sua velocidade de propagação. É importante
salientar que a propagação por este novo meio continuará retilínea.

28
1.1.5.1. Relexão da Luz

O fenômeno físico da reflexão ocorre quando um feixe de luz atinge uma


superfície e é desviado para o mesmo meio de onde veio o raio incidente no
mesmo ângulo de incidência. Se a superfície for polida ou lisa, teremos uma
reflexão regular, caso contrário, se for irregular a luz será refletida em
várias direções diferentes.

Figura 1-6. Relexão da Luz


1.1.5.1. Refração da Luz

O fenômeno da refração ocorre quando um feixe de luz atinge uma


superfície e interage com um meio de densidade diferente, obrigatoriamente
muda sua trajetória e velocidade de propagação, podendo inclusive
atravessar esse meio. Quando isso ocorrer então se diz que esse meio é
capaz de propagar a luz.

Figura 1-7. Refração da Luz

29
Sempre que ocorre o fenômeno da refração também ocorrerá em menor
grau de intensidade o fenômeno da reflexão, que pode ser desconsiderado
para aplicações práticas. O princípio fundamental que rege o funcionamento
das fibras ópticas é o fenômeno físico denominado reflexão total da luz.
Para que haja a reflexão total a luz deve sair de um meio mais para um
meio menos refringente, e o ângulo de incidência deve ser igual ou maior do
que o ângulo limite, chamado de ângulo de incidência, ângulo de Brewster
ou cone de aceitação.

Figura 1-8. Ângulo Limite

As fibras ópticas são constituídas basicamente de uma região cilíndrica


composta de uma região central, denominada de núcleo (core), por onde
passa a luz; e uma região periférica denominada casca (cladding) que
envolve o núcleo, que traduzido para o português significa revestimento. O
índice de refração do material que compõe o núcleo é maior do que o índice
de refração do material que compõe a casca. É importante lembrar que a
fibra óptica é um elemento sólido, nada tendo a ver com espelhamentos
internos.

1.1.6. Tipos de Fibras Ópticas

As Fibras ópticas são feitas de plástico ou de vidro, mas ambas são


compostas por uma mistura de dióxido de silício, e são materiais dielétricos,
isto é, isolantes elétricos.

30
Existem dois tipos de fibras ópticas quanto a espessura do núcleo, as fibras
multimodo e as monomodo. A escolha de um desses tipos dependera da
aplicação da fibra. As fibras multimodo são mais utilizadas em aplicações de
rede locais (LAN), enquanto as monomodo são mais utilizadas para
aplicações de rede de longa distancia (WAN), são mais caras, mas também
mais eficientes que as multimodo.

Aqui no Brasil, a utilização mais ampla da fibra óptica teve inicio uma
segunda metade dos anos 90, impulsionada pela implementação dos
backbones das operadoras de redes metropolitanas.

Figura 1-9. Fibra Óptica

1.1.6.1. Fibra Óptica Multimodo (MMF - Multi Mode Fiber)

Possuem o diâmetro do núcleo maior do que as fibras monomodais, de


modo que a luz tenha vários modos de propagação, ou seja, a luz percorre
o interior da fibra óptica por diversos caminhos. As dimensões comerciais
são 62,5µm e 50µm para o núcleo e 125 µm para a casca. Observe na
figura a seguir a comparação de uma fibra óptica com a ponta de uma
agulha.

31
Figura 1-10. Fibra Óptica Multimodo

As fibras de 62,5µm foram as primeiras a serem comercializadas e os


conectores ópticos apresentam um menor custo. Dependendo da variação
de índice de refração entre o núcleo e a casca, as fibras multimodais podem
ser classificadas em: índice Gradual (Gradual Index) e Índice Degrau (Step
Index).

O núcleo e o cladding são os dois componentes funcionais da fibra óptica.


Eles formam um conjunto muito fino e frágil, que é recoberto por uma
camada mais espessa de um material protetor, que tem a finalidade de
fortalecer o cabo e atenuar impactos chamados de coating ou buffer. O cabo
resultante é então protegido por uma malha de fibras protetoras, composta
de fibras de kevlar (que têm a função de evitar que o cabo seja danificado
ou partido quando puxado) e por uma cobertura plástica, chamada de
jacket, ou jaqueta, que sela o cabo.

Embora a sílica seja um material abundante, os cabos de fibra óptica são


caros devido ao complicado processo de fabricação, assim como no caso dos
processadores, que são produzidos a partir do silício. A diferença entre sílica
e silício é que o silício é o elemento Si puro, enquanto a sílica é composta
por dióxido de silício, composto por um átomo de silício e dois de oxigênio.
O silício é cinza escuro e obstrui a passagem da luz, enquanto a sílica é
transparente.

32
Figura 1-11. Propagação da Luz Fibra ìndice Degrau e Gradual

A propagação do sinal ao percorrer o núcleo da fibra resulta em múltiplos


modos de propagação (origem do nome multimodo), provocando sinais que
chegam à outra extremidade em tempos diferentes, causando ecos de sinal,
isso acontece porque o núcleo mais espesso das fibras multimodo favorece
a divisão do sinal em vários feixes separados, que ricocheteiam dentro do
cabo em pontos diferentes, aumentando brutalmente a perda durante a
transmissão.

1.1.6.2. Fibra Óptica Monomodo (SMF - Single Mode Fiber)

Adequadas para aplicações que envolvam grandes distâncias, embora


requeiram conectores de maior precisão e dispositivos de maior custo. Nas
fibras monomodais, a luz possui apenas um modo de propagação, ou seja, a
luz percorre interior do núcleo por apenas um caminho. As dimensões do
núcleo variam entre 8µm a 10µm, e a casca em torno de 125µm.

Figura 1-12. Propagação de Luz Fibra Óptica Monomodo


33
Para reduzir a atenuação, não é utilizada luz visível, mas sim luz
infravermelha invisível ao olho humano, com comprimentos de onda de 850
a 1550 nanômetros, de acordo com o padrão de rede usado. Antigamente,
eram utilizados LEDs comuns nos transmissores, já que eles são uma
tecnologia mais barata, mas com a introdução dos padrões Gigabit e 10
Gigabit eles foram quase que inteiramente substituídos por lasers, que
oferecem um chaveamento mais rápido, suportando, assim, a velocidade de
transmissão exigida pelos novos padrões de rede.

1.1.7. Tipos de Fibras Ópticas quanto a Atenuação

A fibra óptica é um dispositivo que apresenta uma atenuação progressiva de


sinal óptico, conforme o aumento da distância. Esta atenuação depende de
alguns fatores, entre eles o comprimento de onda envolvido (frequência
óptica), a distância propriamente dita e a tecnologia construtiva empregada
na fibra. Existem três tipos de fibra óptica quanto a tecnologia construtiva e
controle de impurezas nos processos de fabricação.

1.1.7.1. Atenuação da Fibra x Comprimento de Onda

O gráfico na figura seguinte expressa a atenuação ocorrida em uma fibra


óptica em função do comprimento de onda empregado e as janelas de
operação definidas. Nele podemos ver três curvas, a amarelada indica a
atenuação em dB/Km da fibra anterior aos anos 80. A curva alaranjada
expressa à atenuação da fibra óptica com tecnologia posterior aos anos 80. A
curva avermelhada representa a atenuação ocorrida com fibras ópticas
construídas com tecnologia Baixo Pico D’água (“Low Water Peak”).

34
Figura 1-13. Atenuação da Fibra Óptica x Comprimento de Onda

1.1.7.1. Fibra Óptica Single Mode (Monomodo) G-652 ITU-T

Tipo de fibra mais comum encontrada no mercado. Possui algumas limitações


quando usada em sistemas WDM com maior concentração de comprimentos
de ondas, pois possui elevado fator dispersão cromática. Para compensar essa
limitação torna-se necessário o uso de segmentos de fibras especiais para
correção da dispersão cromática (DCU). Entretanto, como essa fibra possui um
núcleo com área maior do que os outros tipos de fibra óptica, seu uso se
adapta bem a sistemas WDM com grande capacidade de comprimentos de
onda.

1.1.7.2. Fibra Óptica Dispersion Shiftet (DM) G-653 ITU-T

Tipo de fibra cuja dispersão é zero. Dispersão é o espalhamento da luz ao


longo da fibra, causado pela existência de diferentes comprimentos de onda
no feixe de luz. Acreditava-se, em seu lançamento, que seria a fibra ideal para
ser usada com sistemas WDM e SDH de alta capacidade. Porém, com a
evolução desses sistemas e o consequente aumento da quantidade de
comprimentos de onda (Lambdas), verificou-se que esta fibra possui
limitações no tocante à dispersão cromática, o que diminuiu o seu uso.
35
1.1.7.3. Fibra Óptica Non Zero Dispersion G.655 ITU-T

Tipo de fibra que foi concebida para corrigir a limitação da fibra tipo Dispersion
Shifted (DM), cuja dispersão para a janela de 1550 nm é muito baixa em
relação à fibra SM (Single Mode), porém não é zero. Para obter esta redução
do fator de dispersão cromática, o núcleo da fibra foi alterado para ter menor
diâmetro. Sempre se acreditou que estas fibras seriam ideais para sistemas
WDM com grande número de comprimentos de onda, porém com o passar do
tempo e utilização em sistemas reais, verificou-se que o fato de ter a área de
seu núcleo reduzida, impede sua utilização em sistemas de grande quantidade
de comprimentos de onda (Lambdas).

1.1.7.4. Fibra Óptica Low Water Peak (LWP) G.652D ITU-T

Recentemente sistemas passaram a exigir o uso em novos comprimentos de


onda, como por exemplo, 1383 nm e 1625 nm. Essas fibras apresentam
atenuação em 1383 nm, menor que 0.4 dB/km são denominadas fibras de
"baixo pico d'água“ ou Low Water Peak Low Water Peak (LWP). É o tipo de
fibra onde os processos industriais de produção permitem a diminuição ou
eliminação do efeito "pico d'água", permitindo que a faixa de 1400 nm seja
utilizada para tráfego de sistemas ópticos. Isso otimiza o uso de equipamentos
que atuam em toda a faixa, desde 1310nm até 1625nm.

O termo “pico d’água” refere-se à proximidade da fórmula química da hidroxila


ou também chamada oxidrila (OH), estes íons estão presente na construção
da fibra óptica, que promove atenuações sintonizadas em determinadas
frequências (comprimentos de onda), com a água H2O, e por isso foi feita a
associação com a água.

Atenuações típicas:

Atenuação em 1550nm: 0,23 dB/km

Atenuação em 1490nm: 0,25 dB/km

Atenuação em 1310nm: 0,36 dB/km

36
1.1.7.5. Fibra Óptica Zero Water Peak (ZWP) G.652D ITU-T

A fibra óptica monomodo AllWave – Zero Water Peak (ZWP) foi desenvolvida
para sistemas ópticos de transmissão que operam em full-spectrum desde
1.260 nm até 1.625 nm, em que as atenuações ocorridas nos picos d’água são
inexistentes.

As atenuações típicas são indicadas a seguir:

Tabela 1-1. Atenuações típicas Fibras Zero Water Peak

A curva de atenuação referente à fibra Zero Water Peak é mostrada na figura


a seguir:

Figura 1-14. Atenuação da Fibra Óptica ZWP

37
2. DESCRIÇÃO DOS EQUIPAMENTOS UTILIZADOS EM REDES GPON

2.1. Divisores Ópticos Passivos (Splitters)

O Splitter Óptico, ou Divisor Óptico, é um elemento passivo utilizado em Redes


PON que realiza a divisão do sinal óptico proveniente de uma fibra para várias
outras.
A utilização de splitters em uma rede óptica proporciona a arquitetura ponto-a-
multiponto, ou seja, uma fibra ou cabo proveniente da central se subdivide para
atendimento a inúmeros usuários em diferentes localidades. Pode ser
considerado o elemento fundamental de uma rede óptica passiva, já que é
justamente ele que dá nome de “passivo” ao sistema. Sua função é dividir a luz
de uma fonte de entrada em dois ramos de saída.

2.1.1. FBT (Fused Biconical Tapered)

Existem basicamente dois tipos de splitters, com referência ao modo de


construção, os modelos FBT e PLC. Os modelos FBT são construídos através da
fusão lateral entre duas fibras ópticas, o problema é que esse processo de
fabricação não é controlável em fábrica, o que não garante que as saídas
sejam homogêneas, isto é, que tenham o mesmo valor em ambas as saídas,
independentemente das perdas apresentadas pelo splitter.
Como não pode garantir que as saídas tenham valores iguais em splitters FBT
teremos saídas em valores desiguais. Estes splitters são medidos e então
classificados como splitters assimétricos ou desbalanceados em razão da
quantidade de sinal presente em cada ramo, por exemplo, 30:70, ou seja, em
um ramo teremos 30% do sinal e noutro 70%. Este tipo de splitter
normalmente é aproveitado em situações pontuais, como em edifícios,
condomínios horizontais ou em rodovias, por exemplo.

Figura 2-1. Splitter FBT


38
A construção básica de splitters emprega a razão (ou cardinalidade) 1:2.
Demais elementos são fabricados através do cascateamento entre vários
elementos 1:2 internamente, portanto, sempre será múltiplo de dois. Por este
motivo são fornecidos nas razões de 1x2, 1x4, 1x8, 1x16 e 1x32 para um
correto dimensionamento de potência.

2.1.2. PLC (Planar Lightwave Circuit)

O Splitter tipo PLC (Planar lightwave circuit – circuito de onda luminosa plana)
é um dispositivo óptico que é fabricado usando tecnologia de guia de onda
óptica de sílica, que é similar a empregada para a construção de chips
eletrônicos, o que garante a ele, durante o processo de fabricação, uma
grande precisão no processo, fazendo que os sinais nos ramos de saída sejam
de fato simétricos. Possui tamanho reduzido, alta confiabilidade, ampla faixa
operacional e uniformidade de comprimento de onda canal a canal, e é
amplamente utilizado em redes PON para divisão de potência do sinal óptico.
O splitter PLC balanceado ou simétrico é assim definido por utilizar uma razão
de divisão que gera em todas as ramificações uma potência equivalente.

Figura 2-2. Splitter PLC

Os splitters possuem banda passante máxima (denominada de full spectrum),


apresentam reduzidas perdas de inserção, e têm excelente estabilidade
térmica e uniformidade. Veja nas fotografias a seguir exemplos de divisores
ópticos.

Figura 2-3. Splitters Outdoor PLC 2x16 e 2x32


39
Figura 2-4. Splitters Indoor

2.1.3. Perdas Típicas em Splitters

A tabela abaixo demonstra as perdas típicas ocorridas em Splitters, modelos FBT


e PLC.

Tabela 2-1. Atenuações típicas de Splitters

Veja a figura 1-5 onde é demonstrada a relação de potência em mW (miliwatts)


com sua respectiva representação em dBm.
No caso dos splitters utilizados em redes GPON teremos sempre uma redução
gradativa de potência em 3dB cada vez que houver uma redução de potência de
50%, no caso de um splitter de cardinalidade (razão de divisão) 1:2, pois nas
redes passivas somente ocorrerá atenuação e não ganho de potência.

40
Figura 2-5. Relação de Potência em mW x dBm

Na figura 2-20 você pode acompanhar a redução progressiva de potência


conforme a razão de divisão veja que nesta exemplificação desconsideramos as
perdas.

Figura 2-6. Relação de Potência em mW x dBm

41
2.2. OLT (Optical Line Termination - Terminação de Linha Óptica)

Segundo a recomendação ITU-T G.984.x é definido como o elemento genérico


que faz interface entre a ODN (Optical Distribution Network - Rede Óptica de
Distribuição) e as instalações do usuário.

OLT (Optical Line Termination) ou terminação de linha óptica é um equipamento


que recebe os sinais de dados e de voz de provedores de serviço para
retransmissão no formato óptico. O OLT gerencia o tráfego upstream e
downstream através das fibras, antes e depois dos divisores. Nos casos onde
exista a necessidade de transmissão de sinais de vídeo, utilizam-se
multiplexadores WDM e amplificadores ópticos.

Existem duas categorias de equipamento, quanto ao porte. Um modelo


denominado de “Pizza Box” (tipo caixa de pizza) que é um equipamento de
pequeno porte, com menor custo, normalmente, com quatro ou oito portas
GPON.

Figura 2-7. OLT “Pizza Box”

A OLT geralmente é instalada dentro da Central da Operadora (CO) e controla o


fluxo de informações bidirecional para a ONT/ONU. Normalmente a distância dela
para a ONT/ONU é de 20 km, podendo atingir distâncias maiores e ela controla
mais de uma ONT. Uma OLT pode controlar até 8 redes passivas independentes,
como cada rede PON possui 64 ONTs, então uma OLT atende um total de 512
ONTs onde se viabiliza serviços para os usuários finais e controla a qualidade do
serviço (QoS - Quality of Service) e o SLA (Service Level Agreement - [ANS]
Acordo de Nível de Serviço) que é a parte de contrato de serviços entre duas ou
mais entidades no qual o nível da prestação de serviço é definido formalmente,
entre outras tarefas.
42
Uma rede PON possui comprimento de onda de 1490 nm para o tráfego de voz e
dados e 1550 nm de comprimento de onda para transmissão de vídeo, isso no
sentido downstream da OLT para a ONT (MDU ou ONU). E para tráfego upstream
o comprimento 1310 nm. Elementos passivos são utilizados ao longo do enlace
como os acopladores WDM e Splitters. Os primeiros na multiplexação dos
comprimentos de onda em upstream e downstream e, os últimos na divisão do
sinal óptico.

Figura 2-8. Comprimentos de Onda GPON

2.2.1. OLT Parks Modelo Fiberlink 20000

As OLTs Parks Fiberlink Série 20000 são produtos de alta qualidade com
tecnologia totalmente nacional e gaúcha desenvolvida inteiramente na Parks
S.A. O circuito está acondicionado em um gabinete tipo “pizza box” de 19
polegadas que possui fonte de alimentação redundante de 48 Volts, para
proteger a rede GPON em caso de eventual pane em uma das fontes de
alimentação.

Dependendo da condição de quem envia dados na rede PON, as taxas de


downstream e upstream podem operar em: 1,25 Gbps ou 2,5 Gbps.

O modelo Fiberlink 20000 possui oito portas PON (SPF), ou seja, permite
atender até 512 clientes (64 clientes em cada porta). A fibra principal sai pela
porta PON do equipamento, que pode ser dividida em até 64 fibras. Cada
porta PON possui uma velocidade de 2.5Gbps, que dividida pelos 64 clientes
entrega 39 Mbps para cada um no pior caso (todos 64 usuários usando a
banda máxima).

43
Além disso, possui mais oito portas Ethernet SFP de 2,5 Gbps, duas portas 10
Gbps (SFP+), duas portas 10G (XFP) e console e gerência out-of-band (canal
dedicado para a gestão e manutenção do dispositivo). A linha de produtos
GPON, utilizando relação de cardinalidade (splitagem) 1:32 tem alcance
máximo de 20km. Caso seja utilizado cardinalidade 1:64, o alcance fica em de
10km. Essas limitações levam em consideração futuras depreciações dos
sistemas passivos (fibras, conectores, etc), desgaste natural do laser e
margem de segurança. Produtos GPON ao redor do mundo utilizam laseres de
classe B+, com link budget (orçamento de potência) de 28 dB. Para que, na
prática, se chegue a um alcance de 20 km com uma taxa de divisão de 1:64,
interfaces ópticas com maior potência de link devem ser utilizadas, um
exemplo desse tipo de interface são os laseres classe C+, ainda raros no
mercado e com custo mais elevado.

É possível empregar um número maior de usuários por porta óptica, digamos


128 clientes, desde que a distância de linha óptica seja inferior a 5Km para
compensar as perdas e divisão proporcionadas pelo nível adicional de
splitagem.

Usuários do sistema GPON desavisadamente podem pensar em empregar um


conjunto de ONUs a distâncias maiores que 20Km, desde que os níveis de
potência sejam respeitados (caso da ONU Parks, para sinal de dados, teremos
sensibilidade limite de -28dB). Isso, embora teoricamente seja funcional, não
procede na prática, uma vez que outro item que deve ser levado em
consideração são os tempos de resposta envolvidos nos sistema TDM, ou seja,
além da potência presente nas ONUs, teremos também o tempo de resposta
do sistema a uma determinada ONU, que não pode estar a mais de 20Km, que
mesmo tendo a potência operacional, não funcionará corretamente, uma vez
que o tempo de resposta excederá o tempo limite do sistema ajustado para
20Km.

Se o sistema for forçado nesta situação começaremos a ter instabilidades de


funcionamento, o link pode ficar oscilando, podemos ter perdas de pacotes ou
mesmo a não operação da ONU.

Caso se deseje operar em distâncias superiores a 20Km (aplicação


denominada PON Extended) o sistema GPON prevê uma distância diferencial
de até 40Km, totalizando 60 Km no máximo até a ONU mais distante,
seguindo a seguinte premissa: deve-se informar ao sistema a distância
adicional desejada (até 40Km), que indicará ao sistema a que distância se
encontrará a ONU que esteja mais próxima (Nearest ONU). A partir daí
prevalecem as mesmas regras da splitagem tradicional.
44
Por exemplo, se a distância diferencial for, digamos de 15 Km, por exemplo
com o primeiro splitter da rede a 15Km, a partir desta distância passa
novamente a vigorar os limites de potência (desde que não excedam o limite
de 20 Km até o cliente mais distante), neste exemplo teremos o último cliente
a uma distância de 35Km = 15Km (distância diferencial) + 20Km (distância
máxima do sistema GPON). Outras configurações podem ser adotadas desde
que se respeite a distância da ONU mais próxima que deve estar a até 40Km,
até a última ONU que pode estar a no máximo a 20Km da ONU mais próxima.

Outro limitador do número de clientes por porta é como a banda será ajustada
para os clientes. No GPON a banda máxima de downstream é de 2,5 Gbps,
assim se, por exemplo, tivermos três clientes em uma mesma porta, desde
que não se esteja configurado para Alocação Dinâmica de Banda (DBA), mas
sim banda fixa, com as configurações de downstream de 1Gbps em dois
clientes e 05,Gbps para outro cliente, não será possível termos mais clientes
nesta porta, uma vez que se atingiu o limite de banda máxima disponível para
essa porta.

Importante: as interfaces Giga da OLT devem ser configuradas de acordo com


as opções: autonegociável ou taxa fixa em 1000M Full-Duplex, conforme as
necessidades de cada caso.

Figura 2-9. Características OLT Série 20000 Parks

As OLTs Fiberlink 20000 podem ser ligadas em anel, garantindo a redundância


da rede. Todo o tráfego é consolidado em uma ou mais interfaces de uplink que
podem ser de dois Gigabit Ethernet e/ou 10 Gigabit Ethernet direcionado para a
rede Metro Ethernet.
45
Figura 2-10. OLTs em Anel

2.2.2. Fontes de Alimentação da OLT Parks Fiberlink 20000

As fontes de alimentação das OLTs Parks são fontes e alimentação


dimensionadas para operação em -48 VDC ou para operação em 127 ou 220
VAC. Podem ser substituídas de modo Hot-Swap, isto é, sem interrupção do
fornecimento de energia e são fontes de caráter redundante com indicação de
alarme em caso de anormalidades.

Em sua configuração básica, a OLT Parks, já possui as abas para essa


instalação. A fonte opera na faixa de -36 VDC a -60 VDC. A potência máxima
suportada pela fonte é de 125 W. Em sua carga máxima, o equipamento
consome 90 W.

Cada fonte da OLT Parks deve ser conectada a um quadro de distribuição


diferente, para que haja uma redundância de alimentação do fornecimento de
energia e são fontes de caráter redundante com indicação de alarme em caso
de anormalidades.

46
Figura 2-11. Fontes de Alimentação da OLT

2.2.3. Módulos Transceivers

Um TRANSCEIVER, em português TRANSCEPTOR, é um dispositivo que


combina um transmissor e um receptor utilizando componentes em um
circuito comum para ambas às funções num só equipamento (TX e RX). Em
uma rede de dados, converte um tipo de sinal, ou um conector para outro, por
exemplo, para converter sinais elétricos em ópticos.

Opera na camada um (camada física do modelo OSI), porque só considera os


bits e não as informações de endereço ou protocolos de níveis superiores. Um
transceiver SFP (Small Form Factor Pluggable, traduzindo para o português é
algo como Fator de Formato Pequeno e Plugável), Mini GBIC ou GBIC
(Conversor de Interface Gigabit, do inglês, Gigabit Interface Converter), é um
transceptor interno usado em switches nas conexões de cabeamento
estruturado. Transforma o sinal elétrico em sinal óptico ou vice-versa, que
proporciona maior flexibilidade e melhor desempenho nas redes.

Os Transceivers são transceptores compactos que funcionam como conectores


modulares, disponíveis para o cobre (RJ-45) e para todos os modos de fibras
ópticas comuns, comprimentos de onda e taxas de dados. Permitem que os
técnicos de rede conectem diferentes tipos de interface em um mesmo
equipamento de rede, através de uma porta SFP. É importante salientar que
permitem conexão a quente (hot-plug), sem necessidade de desligamento
para efetuar a conexão. Caso seja necessário investir na reformulação do
cabeamento de uma rede, além dos cabos, em termos de hardware, bastará
substituir o módulo Transceiver, que possuem preços muito acessíveis, assim,
o custo na atualização será bastante reduzido, pois preservará o investimento
em equipamentos de rede caros.

47
Os hardwares para redes, cada vez mais estão sendo projetados com estas
portas, para tirar proveito de sua flexibilidade, e eliminar as incertezas e
suposições no momento da compra de equipamentos muito caros.

Os tranceivers normalmente são para aplicação em cobre (copper) RJ-45 ou


para aplicações ópticas em diferentes categorias de 850nm, 1310nm, 1550nm
e DWDM. Os transceptores SFP estão comercialmente disponíveis com
capacidade para taxas de dados até 4,25Gbps. Um padrão melhorado
chamado SFP+ suporta taxas de dados até 10 Gbps. Outra versão chamada de
XFP tem capacidade de transmissão de 10 Gbps, porém para maiores
distâncias.

Existe ainda o transceiver SFF (Small Form Factor), semelhante ao SFP, porém
não é plugável, mas sim soldado diretamente na placa mãe do equipamento.

Figura 2-12. SFF não removível

Usado tanto em aplicações de telecomunicações como comunicação de dados.


É um formato popular apoiado pela indústria de fornecedores de componentes
de rede. Os Transceptores SFP são projetados para suportar SONET
(Synchronous Optical networking) que é um protocolo de multiplexação para
transferência de múltiplos fluxos de bit digital em fibra óptica utilizando lasers
ou diodos emissores de luz (LEDs), Ethernet, Fast Ethernet, Gigabit Ethernet,
Fibre Channel, e outros padrões de comunicação.

Os Transceptores SFP estão disponíveis para uma variedade de tipos de


transmissor e receptor, permitindo aos usuários selecionar o transceptor
apropriado para cada link, para proporcionar o alcance necessário sobre fibras
ópticas disponíveis (multimodo ou monomodo).

48
Esta solução é ideal para conexões de alta velocidade possibilitando
cascateamento de switches. Existem diversos tipos de SFPs, quanto ao tipo de
conexão, abaixo listamos alguns deles:

2.2.3.1. Módulos SFP Copper (Cobre)

Permitem velocidades de 10/100/1000 Base-T, padrão Ethernet, Fast Ethernet


e Gigabit Ethernet sobre conectividade de cobre RJ-45. Esta solução é ideal
para conexões de alta velocidade para workstations high-end e entre
gabinetes de fiação.

Permitem que um dispositivo host projetado principalmente para


comunicações de fibra óptica também comunicar através de cabo de rede de
par trançado sem blindagem. Existem modelos unicamente para velocidade de
1000 Mbps (1Gbps).

Figura 2-13. SFP para Par Trançado Conexão RJ-45

2.2.3.2. Módulos SFP Fiber (Fibra)

Existem modelos SFP para fibras ópticas nas as seguintes velocidades: 155
Mbps Ethernet SFP, 1.25 Gbps Gigabit Ethernet SFP, 2.4 Gbps Ethernet SFP,
10 Gbps Ethernet SFP+ e 10 Gbps Ethernet XFP, tanto simplex, como duplex.
O módulo laser empregado na porta GPON da OLT é de Classe B+.

49
Figura 2-14. SFP para Fibra Duplex

Módulos ópticos SFP são comumente disponíveis em diversas categorias


diferentes: 1) 850nm - 550m de fibra multimodo (SX); 2) 1310nm - 10 km de
fibra monomodo (LX); 3) 1490nm – 10 km de fibra monomodo (BS-D); 4)
1550nm – 40 km (XD), 80 km (ZX), 120 km (EX ou EZX), 5) 1490nm e
1310nm (BX), Single Fiber Bidirecional Gigabit SFP e 6) DWDM (Dense WDM),
há também CWDM (Coarse WDM) e de fibra única "bidirecional"
(1310/1490nm Upstream / Downstream).

2.3. ONU (Optical Network Unit- Unidade de Rede Óptica)

ONU (Optical Network Unit) ou Unidade de Rede Óptica, segundo definição da


recomendação ITU-T G.984.x é um modo genérico de fazer referência ao
dispositivo eletrônico que fará a comunicação direta com o OLT via rede ODN
(Optical Distribuction Network).

2.3.1. Tipos de ONU

Existem dois tipos de ONU, uma delas, chamada ONT (Optical Network
Terminal - Terminação de Rede Óptica), é instalada diretamente na residência
do cliente.

50
Outra, chamada MDU (Multi Dwelling Unit - Unidade de Habitação Múltipla) é
instalada externamente à residência do usuário e se subdivide em dois tipos:
um que utiliza tecnologia xDSL para fornecer acesso aos usuários e outra com
grande quantidade de portas Ethernet par trançado, para uso em locais que já
tenham infraestrutura de rede instalada. O MDU é um equipamento que pode
ser instalado nas dependências do condomínio, ou em área próxima, que
receberá o sinal da OLT.

A ONT é um caso particular de ONU, utilizado para prestar serviço para apenas
um usuário, ficando instalado diretamente na casa do cliente e permite que ele
escolha a sua taxa de banda larga, pois dispõe de diversas tecnologias para
atendimento, entregando na casa do cliente a taxa que ele achar necessária
para a melhor qualidade dos seus serviços. Este equipamento permite a
alocação de banda dinâmica, ou seja, transmite em pequenos espaços de
tempo que são controlados pela OLT tendo assim uma intensa utilização da
banda alocada.

2.3.1.1. ONT Indoor (Optical Network Terminal Indoor)

A ONT Indoor (Optical Network Terminal Indoor) é instalada internamente na


residência do cliente, possibilitando comunicação com o computador via
wireless, cabeamento convencional de cobre ou fibra óptica, além de
possibilitar recepção de sinal de vídeo, dependendo do modelo. Pode ser
alimentado por fonte de alimentação interna ou externa.

Figura 2-15. ONT Indoor


51
2.4. Cordões Ópticos e Conectores

Existem vários tipos de conectores de fibra óptica, cada qual voltado a uma
aplicação diferente, variando o formato e a forma de fixação (encaixe ou rosca).
Todos os conectores são machos, ou seja, os ferrolhos são estruturas cilíndricas
ou cônicas que são inseridos nos conectores ópticos. O conector tem uma função
importante, já que a fibra deve ficar perfeitamente alinhada para que o sinal
luminoso possa ser transmitido sem grandes perdas. É um componente de
extrema importância na rede, sendo que seu desempenho pode comprometer
toda uma rede.

Como cada conector oferece algumas vantagens sobre os concorrentes e é


apoiada por um conjunto diferente de empresas, a escolha recai sobre o conector
usado pelos equipamentos que pretender usar. É possível inclusive utilizar
conectores diferentes dos dois lados de um cordão óptico, usando conectores LC
de um lado e conectores SC do outro, por exemplo.

2.4.1. Conexões mecânicas nas Fibras ópticas

O tipo de conexão determina em grande parte a qualidade da transmissão


luminosa pela fibra óptica.

As conexões mecânicas diferenciam-se conforme o tipo de polimento que


recebem na superfície de contato da fibra, que pode ser PC (Physical Contact),
UPC (Ultra Physical Contact) e APC (Angled Physical Contact). Os primeiros
conectores de fibra óptica tinham a superfície de conexão plana, por isso
foram chamados conectores planos. Quando conectados, formavam-se
pequenas bolsas de ar entre as superfícies dos conectores devido a pequenas
imperfeições nas superfícies de contato.

2.4.2. PC – Physical Contact (Contato Físico)

Com o desenvolvimento da tecnologia, a superfície de contato dos conectores


evoluiu. Uma das primeiras evoluções foi o contato físico com polimento PC.

52
Figura 2-16. Contato entre as fibras PC

No conector com polimento PC (construído na cor azul), como o próprio nome


anuncia (Physical Contact - Contato Físico), quando conectado, as superfícies
das duas fibras se encontram como no conector plano, mas as superfícies de
contato dessas fibras são polidas de forma curva ou esférica, forçando o
contato entre as fibras e eliminando as lacunas de ar. A perda por reflexão
nesse caso está em torno de -40 dB.

2.4.3. UPC – Ultra Physical Contact (Ultra Contato Físico)

Uma evolução dos conectores PC são os UPC, as superfícies também são


polidas de forma esférica, porém, recebem um polimento com melhor
acabamento final, reduzindo rugosidades. Neles a perda por reflexão é ainda
menor, em torno de -55 dB. São frequentemente utilizados em sistemas de TV
a Cabo (CATV) e TV digital. Conector de cor azul.

Figura 2-17. Contato entre fibras UPC

2.4.4. APC – Angled Physical Contact (Contato Físico em Ângulo)

Tipo de conector mais recente onde as superfícies também são curvas, porém,
em um angulo de 8 graus, isso mantém uma conexão firme e reduz a perda
por reflexão para aproximadamente -70 dB. Esses conectores são mais
utilizados em sistemas de telefonia, dados para maiores potências e de CATV.
Os conectores possuem a cor verde.

53
Figura 2-18. Contato entre fibras APC

Os conectores PC e UPC são confiáveis e possuem baixa perda de inserção,


que é a perda causada pelo próprio conector quando o sinal passa por ele
(máxima 0,5 dB). A perda por reflexão desse tipo de conector depende do
acabamento da superfície da fibra, quanto menor a granulação menor a perda
por reflexão. Quando os conectores forem constantemente conectados e
desconectados a perda por reflexão aumenta, a uma taxa máxima de 0,2 dB a
cada conexão / desconexão.

Os SFPs das portas PON da OLT da Parks são para uso com conectores do tipo
SC com polimento do tipo PC, SPC ou UPC. Já na porta PON da ONU é utilizado
o conector com polimento do tipo APC.

Figura 2-19. Conectores SC-PC

Figura 2-20. Conectores SC-APC


54
2.5. Orçamento de Potência

Já estudamos os principais elementos ativos e passivos de um sistema óptico.


Deste modo devemos estimar o quanto de potência cada elemento passivo do
sistema (no caso do GPON) irá reduzir a potência, de modo a estimarmos a partir
da sensibilidade mínima do receptor, quais serão os limites de perda de potência
(atenuação) de todos os elementos da rede passiva para que o projeto contemple
o correto funcionamento do sistema.

Link Power Budget (Orçamento de Link ou de Potência) é a diferença entre a


potência introduzida na fibra e a sensibilidade do receptor ligado ao cabo de fibra
óptica. Link Loss Budget (Orçamento de Perdas do Link) é o valor total das
perdas de qualquer componente da ligação presente na estrutura ótica (ODN).
Sempre, o Link Loss Budget deve ser sempre inferior ao Link Power Budget.

O Link Power Budget será uma soma do Link Loss Budget, da margem de
segurança para futuros requisitos e também considerando o envelhecimento do
sistema de fibra óptica. A potência mínima de transmissão é como o próprio
nome indica o valor mínimo que é considerado como o pior caso possível em
termos de desempenho. A sensibilidade mínima do receptor também é
importante, pois é a quantidade de luz necessária para o equipamento funcionar
corretamente.

A partir da tabela abaixo poderemos estimar as perdas consecutivas dos


elementos passivos do sistema:

Tabela 2-2. Características de uma rede passiva


Item Características:
Fibra Óptica Low Water Peak Atenuação em 1550nm: 0,23 dB/km
Atenuação em 1490nm: 0,25 dB/km
Atenuação em 1310nm: 0,36 dB/km
Conectores ópticos (SC) Perda de inserção máxima: 0,30 dB (Classe III ABNT)
Acoplador Óptico Perda por inserção: 0,20 dB
Fusão óptica Perda por fusão: 0,05 dB
Transmissor óptico (vídeo) Potência óptica de saída: 9dBm
Amplificador óptico (vídeo) Potência óptica de entrada: >0 dBm
Potência óptica de saída: 22dBm
ONU (vídeo) Potência óptica de entrada: 2 a -8 dBm
OLT Potência óptica de entrada (upstream): -8dBm a -28,0 dBm
Potência óptica de saída (downstream): +1dBm a +5dBm
ONU-Dados Potência óptica de entrada (downstream): -8dBm a -28dBm
Potência óptica de saída (upstream): +1dBm a +5dBm
OLT-ONU (down/up) Orçamento de Potência (dados): 28dB
Splitter 1:2 Perda de inserção: 3,7 dB (sem conectores)
Splitter 1:32 (armário) Perda de inserção: 17,2 dB (com conectores)
Acoplador WDM Perda de inserção: 1,2 dB (com conectores)

55
3. PORTAS DE GERÊNCIA
Este capítulo tem por objetivo detalhar as condições de operação das portas de
gerência. Existem três portas disponíveis para a gerência da rede GPON, duas delas
são do tipo Out-Band e outra In-Band.

3.1. Porta de Gerência Serial


Observe na figura o local de conexão da porta de gerência serial.

Figura 3-1. Console de Gerência Serial

3.1.1. Conectando via Console Serial


Para acessar a interface de linha de comando (CLI – Command Line Interface)
via console serial é preciso que a porta de console esteja conectada à interface
serial RS-232 de seu computador e deve ser realizada a configuração do
terminal serial do computador (usando um software para acesso serial, como o
Hyperterminal ou Putty, por exemplo), ajustando os parâmetros da conexão
para: baud rate de 115200 bps, 8 bits de dados, 1 bit de parada, sem
paridade, sem controle de tráfego e selecionar o tipo de terminal para VT100.

Tabela 3-1. Pinagem Cabo Console


Sinal RJ-45 M DB-9 F Origem

CTS 1 8 ECD

DSR 2 6 ECD

RXD 3 2 ECD

GND 4 5 ---

GND 5 5 ---

TXD 6 3 ETD

DTR 7 4 ETD

RTS 8 7 ETD

56
3.2. Porta de Gerência Out-of-Band (MGMT0)
Permite acesso a infraestrutura de rede seguro e eficiente com alta
disponibilidade. Se um elemento ativo entrar em estado de falha e perder a
sua interface de produção (conexão com os clientes) os sistemas de
gerenciamento de rede, que realizam consulta via protocolo SNMP, notificam
ao administrador que determinado ativo não está mais acessível. O acesso a
OLT é feito fisicamente separado do tráfego de dados.

Observe na figura o local de conexão da porta de gerência Out-of-Band, cujo


IP default é o IP 192.168.1.1 e máscara 255.255.255.0, permitindo se
modificar estes valores, se necessário.

Figura 3-2. Console de Gerência Out-of Band

3.3. Porta de Gerência In-Band (MGMT1)


Com a porta de gerência In-Band é possível utilizar o mesmo acesso Uplink de
dados para gerencia das OLTs. É a partir deste console de gerência que
podemos efetuar configuração remota das ONUs a partir do servidor de
gerência. Para isso na linha Fiberlink existe uma porta que possui por default o
IP 192.168.2.1 denominada de MGMT1. Esta porta será associada por default
a porta gigaethernet0/0 configurada com a Vlan Access 100, podendo ser
alterada tanto a porta como a Vlan.

Observe na figura o local de conexão da porta de gerência In-Band, setado


para a porta GE0/0, com IP default é IP 192.168.2.1, máscara 255.255.255.0,
com Vlan 100 para tráfego de dados de gerência, permitindo se modificar
estes valores, se necessário.

57
Figura 3-3. Console de Gerência Out-of Band

58
4. DEFAULT DE FÁBRICA DA OLT
A OLT está configurada com as seguintes condições default de fábrica indicadas
abaixo. Ao ser realizado um reset forçado essas configurações serão novamente
assumidas, caso tenham sido alteradas.

Serviços: SSH desabilitado e Telnet habilitado;


Vlan: possui Vlan 100 atribuída para gerência;
Porta Giga-Ethernet 0/0: configurada em Access para Vlan 100;
RSTP: desabilitado;
ERPS: desabilitado;
LACP: desabilitado;
IGMP: desabilitado;
IP In-Band: 192.168.2.1 (giga0/0); Máscara: 255.255.255.0;
IP out-of-Band: 192.168.1.1 (Mgmt0); Máscara: 255.255.255.0;
SNMP Server: habilitado; Comunidade “parks”.

59
5. GERÊNCIA VIA SOFTWARE PARKS NMS
O Parks NMS (Network Management System) foi concebido com a finalidade de
fornecer uma ferramenta capaz de comandar os equipamentos da Série Fiberlink
facilitando a inserção, gerência, controle de recursos e clientes, identificação de
problemas da rede, diminuindo o tempo de solução de problemas.
O sistema de gerência Parks NMS fornece suporte aos principais bancos de dados,
como o MySQL e Oracle.
Você contará com uma interface visual e intuitiva para realizar atividades relativas à
administração dos equipamentos de sua rede como: a inserção de equipamentos na
gerência, a remoção de equipamentos da gerência e cadastro dinâmico de
informações.
A atualização da interface gráfica será realizada através do tratamento de traps de
eventos enviadas pelos equipamentos permitindo que o administrador tenha o status
real do equipamento.
Nos próximos capítulos serão apresentadas detalhadamente as suas funcionalidades
permitindo que o usuário possa usufruir todo o potencial do Parks NMS.

60
6. HARDWARE MÍNIMO PARA O SOFTWARE DE GERÊNCIA
As configurações mínimas de hardware para a execução do software de gerência
foram divididas em duas opções, caso o banco de dados esteja no mesmo servidor e
caso esteja em uma máquina à parte, conforme segue abaixo.

Sem Banco de Dados

CPU: 2.66GHz
Memória: 2GB RAM
Espaço em disco: 400 MB + 200 MB Swap.

Com Banco de Dados

CPU: 2.66GHz
Memória: 3GB RAM
Espaço em disco: 2GB + 400 MB Swap.

61
7. INSTALAÇÃO DO SOFTWARE NMS
Para uma instalação bem sucedida siga os seguintes passos:
7.1. Primeiro Passo
Insira o CD-ROM na unidade de CD-ROM do computador, e a instalação do
software deverá iniciar automaticamente. Caso a instalação do software não
inicie, localize e execute o arquivo WebNMSInstaller.exe.
7.2. Segundo Passo
Clique em “Next”.

Figura 7-1. Tela inicial da instalação


7.3. Terceiro Passo
Selecione o item “I accept terms of this license agreement” e clique em “Next”.

Figura 7-2. Tela de licença de instalação


62
7.4. Quarto Passo
Você pode escolher entre os banco de dados Oracle ou MySQL, escolha o
apropriado a sua aplicação.
7.4.1. MySQL
Em caso de escolha de MySQL, se desejar, digite uma senha de usuário root
no campo “Password” e clique em “Next”.

Figura 7-3. Tela de configuração do banco de dados MySQL

7.4.2. Oracle
Selecione o item “Oracle”, no campo “Username” deve-se deixar o padrão
que é “webnmsdb”.
Insira uma senha no campo “Password” e o endereço IP no campo “Oracle
IP Address” do computador que está com Oracle instalado.

Figura 7-4. Tela de configuração do banco de dados Oracle


63
7.5. Quinto Passo
Na tela da Figura 7-5 defina o local da instalação em “Browse” ou se preferir
deixe o padrão e clique em “Next”. Surgirá uma janela de confirmação do
diretório de instalação (Figura 7-6). Se já existe o diretório oriundo de
instalação anterior será solicitada confirmação de substituição, senão será
solicitado que confirme a criação do diretório.

Figura 7-5. Tela de definição do diretório de instalação

Figura 7-6. Tela de confirmação do diretório de instalação

7.6. Sexto Passo


Configure a criação de atalhos, conforme desejado, que por default está
selecionado apenas criação de atalhos no menu iniciar para todos os usuários
como mostra a Figura 7-7. Para criar atalhos na área de trabalho selecione o
item “Create additional shortcuts on the desktop”. Para criar atalhos apenas
para o usuário atual, selecione “Current User”, após ter acabado clique em
“Next”.
64
Figura 7-7. Tela de configuração dos atalhos

7.7. Sétimo Passo


A Figura 7-8 mostra o andamento da instalação Quando ela finalizar, <clique>
em “Next”.

Figura 7-8. Tela do andamento da instalação


65
7.8. Oitavo Passo
A Figura 7-9 mostrará uma tela similar indicando instalação bem sucedida. Por
fim, clique “Done”.

Figura 7-9. Tela de finalização de instalação

7.9. Nono Passo


A Figura 7-10, tela de “Reboot” solicita ao usuário que o sistema seja
reiniciado para finalização do processo de instalação. Clique em “Yes” para
reiniciar o computador imediatamente. Clique em “No” caso deseje finalizar e
salvar seus trabalhos para depois reiniciar manualmente seu computador.
Após a reinicialização do sistema o software Parks NMS estará instalado e
pronto para ser usado.

Figura 7-10. Tela de reinicialização

66
8. INICIALIZAÇÃO SERVER
Depois de instalado, para que seja possível utilizar o software de gerência NMS, é
necessário que seja iniciado primeiramente o módulo do programa denominado
Server.
8.1. Obtendo o Unique Machine ID
Antes da inicialização do módulo Server, você deve entrar em contato com a
Parks para obter o arquivo de validação referente ao seu software de gerência.
Você será solicitado a informar um código de numeração denominado de
UniqueID, que deve ser gerado no caminho C:\Program Files (x86)\Parks
WebNMS\bin. Na referida pasta execute o arquivo “UniqueID.exe”, você terá o
retorno de uma numeração que deverá ser utilizada no processo de registro,
gerando, portanto um número exclusivo para a máquina, onde o software de
gerência foi instalado.

Figura 8-1. Tela de Geração do Unique ID


8.2. Licença de Utilização do Software NMS
Para iniciar o módulo Server do software execute a opção:
“ParksNMSServerStart ” a partir do menu iniciar ou diretamente da área de
trabalho, caso tenha sido selecionada na instalação a opção para criar ícones
da área de trabalho.

Figura 8-2. Tela de Concordância com os Termos de Uso

67
Ao ser inicializado o software você será solicitado a ler o contrato de uso e
posteriormente a concordar com a licença. Para isso marque a opção “I accept
the License Agreement”, caso contrário não será possível prosseguir, devendo-
se <clicar> no botão “Exit”, onde você abandonará o processo de registro e de
inicialização o software.

Figura 8-3. Tela de Detalhes da Licença


8.3. Seleção do arquivo de licença
Agora você deve <clicar> no botão Browse e localizar o arquivo de licença
fornecido pela Parks, na pasta onde você o tenha previamente salvo, conforme
tela indicada abaixo.

Figura 8-4. Seleção do Arquivo de Licença


68
Selecione o arquivo que tenha recebido, que por padrão recebe o nome de
“ParksNMSLicense.xml”, clique no botão “Open” e você verá a tela indicada na
figura 8-5. Nesta tela agora clique em “Next”.

Figura 8-5. Confirmação do Arquivo de Licença


A seguir você poderá ver o nome o qual foi originalmente registrado em sua
licença, que corresponde ao seu “User Name”, como pode ser possível
visualizar na figura 8-6. Escolha dentre as opções a adequada e por fim você
deve <clicar> no botão “Finish” para completar o processo de registro.

Figura 8-6. Confirmação do nome de usuário registrado


69
Após este passo será disparada uma sequência de inicialização dos processos
necessários para permitir a execução do software Client, a qual você poderá
visualizar na figura 8-7.

Figura 8-7. Confirmação de sucesso na inicialização

Ao final da inicialização do “Server” deve ser visualizado na tela o texto


“Please connect your client to the web server on port: 9090”. Mantenha esta
janela aberta.
Para finalização do “Server”, caso isto seja necessário, deve-se pressionar as
teclas <CTRL+C> para que o sistema seja corretamente fechado, no decorrer
do processo você será questionado a confirmar com “sim” o encerramento do
programa.

Figura 8-8. Solicitação de confirmação de finalização


70
9. INICIALIZAÇÃO CLIENT
Uma vez iniciado o módulo Server será possível agora executar o software
denominado de Client.
9.1. Iniciando o Client
Para iniciar o módulo Client é necessário primeiramente que a modalidade
Server já esteja rodando. No menu iniciar ou diretamente da área de trabalho,
caso tenha sido selecionada na instalação a opção para criar ícones da área de
trabalho, execute o software “ParksNMSClient”. Você poderá observar que
surgirá uma tela similar à mostrada na figura 9-1.

Figura 9-1. Inicialização do módulo Cliente


9.2. Usuário e senha default
Agora devemos inserir o “User Name” e o “Password”, ou seja, nome de
usuário e senha, que possui respectivamente o default de fábrica “root” e
“public”.

Figura 9-2. Tela de User Name e Password


71
Para acessar o servidor de gerência por meio de um Web Browser: no
navegador digitar http://IP_do_servidor:9090 (porta padrão).

Figura 9-3. Iniciando servidor via Browser

Ao término do processo de carregamento do software será exibida uma tela


similar à mostrada na figura 9-4.

Figura 9-4. Tela da Interface de Usuário


72
10. GERENCIAMENTO DE BANCO DE DADOS REMOTO
O procedimento descrito abaixo permite a criação de um banco de dados remoto, ou
seja, fora da máquina onde está instalado o software NMS. Nosso exemplo irá
considerar que o software NMS tenha sido instalado no disco “C”.
Na pasta da gerência “C:\Program Files (x86)\Parks WebNMS\classes\hbnlib”,
localize e abra o arquivo “hibernate.cfg.xml”. Usando o “bloco de notas” Você poderá
visualizar algo similar ao indicado na figura 10-1.

Figura 10-1. Bloco de Notas com arquivo hibernate. cfg.xml


Ainda no bloco de notas edite o arquivo e altere o parâmetro localhost para o
número do IP onde se encontra o banco de dados que você deseja acessar e os
parâmetros username e password condizentes com seu banco de dados. Veja a
figura abaixo.

Figura 10-2. Tela de Configuração Access-list Interfaces


Após isso, reinicialize o servidor. Importante salientar, que no novo banco, não
haverá as configurações que estão no banco que já estava sendo utilizado.

73
11. COMPONENTES DA INTERFACE GRÁFICA
Este capítulo irá mostrar os componentes que fazem parte da interface, conforme
podemos ver na Figura 11-1.
11.1. Barra de Menus
A Barra de Menus, indicada na Figura 11-1 é utilizada para realização de
funções disponíveis no Parks NMS que serão detalhadas nos próximos
capítulos.
11.2. Barra de Ferramentas
A barra de Ferramentas, mostrada na Figura 11-1, possui um conjunto de
botões que permitem alternar a aba de navegação. Utilizando os botões pode-
se atualizar (“Refresh”) a aba de navegação, voltar e avançar (“Go to Back
Previous e Go to Forward Previous”) para abas já percorridas e localizar
equipamentos na gerência através do botão (“Find”), adicionar ou remover
mapas(“Add Map” e “Delete Map”), adicionar links e salvar.
11.3. Aba de Navegação
A Aba de Navegação fica a esquerda da tela do software Parks NMS, Figura
11-1, é através dela que se acessam os mapas, os eventos de rede e os
gráficos de desempenho.
11.4. Visualização do Sumário de Alarmes
Demonstra graficamente um resumo gráfico do estado dos alarmes.

Figura 11-1. Interface Parks NMS


74
12. GERENCIAMENTO DE EQUIPAMENTOS
Este capítulo tem por objetivo detalhar as funções oferecidas pelo software Parks
NMS com relação ao gerenciamento de equipamentos.
12.1. Funções Relativas aos Mapas
Nesta seção serão abordadas funções relacionadas aos mapas, como:
• Adicionar equipamentos aos mapas;
• Remover equipamentos dos mapas.
12.1.1. Adicionando um Equipamento aos mapas
Para adicionar um equipamento no mapa Network (trabalho) e poder gerenciá-
lo, basta realizar o seguinte passo na barra de menus: “Tools->Add Node” ou
usar o atalho de teclado <CTRL+O>.
Surgirá a tela da Figura 12-1 que deverá ser preenchida com as informações
do equipamento a ser gerenciado, tais como o endereço IP, Máscara de rede,
comunidade (parks por default), porta SNMP, que por padrão vem pré-
selecionada em 161 e a versão SNMP desejada. Em categoria podemos definir
se a OLT adicionada fará parte de um mapa pré-existente. Em “Category”,
caso não exista nenhuma categoria criada deve-se selecionar a opção “Default
Category”.

Figura 12-1. Tela de adição de equipamento

O Parks NMS se comunicará com o equipamento para verificar se dados


digitados estão corretos indicando por meio de uma janela “Wait...” (aguarde),
caso algum dado seja digitado de forma incorreta, ou não seja corretamente
selecionado, você receberá um aviso do erro que foi constatado.

75
Figura 12-2. Tela localização do equipamento

Depois de finalizado o processo de verificação dos dados será possível agora


visualizar a OLT (nó) adicionado, conforme o IP definido, no nosso caso
192.168.1.1 em “Custom Maps -> Default Category”, como pode ser visto na
figura 12-3.

Figura 12-3. Equipamento Adicionado

Agora ao <clicarmos> em 192.168.1.1 poderemos abrir a as configurações


para esse equipamento.

12.1.2. Removendo Equipamentos dos mapas


Para remover um ou mais equipamentos clique sobre o ícone do equipamento
com o botão direito do mouse, selecione e clique novamente na opção “Delete
Object and Traces”, eles serão removidos, ou seja, todas as informações
referentes a este equipamento serão apagados da base de dados.

76
Figura 12-4. Removendo um equipamento Adicionado

12.2. Ícones indicadores de Status de Conexão

Na gerência, os “nodes” podem apresentar os seguintes ícones de


“status” de operação:
Ícone com um círculo vermelho com um “x”: quando é executado o polling de
configuração ou a operação de “‘Update Status”’ e o equipamento não
responde. Neste caso verifique se a configuração de IP que está sendo usada
está correta e se o equipamento está fisicamente conectado ou se ainda está
em processo de inicialização.
Ícone com um círculo verde com um “”: equipamento em estado operacional.
Ícone com um círculo amarelo com exclamações “!!”: ocorre quando acontece
um erro no banco de dados, por exemplo, quando o servidor NMS realiza o
polling no equipamento, e ele não responde. Sempre que esta situação
ocorrer, <clique> com o botão direito do mouse sobre o ícone e selecione a
opção “Update Status” no menu que irá surgir, se o equipamento ainda se
encontrar fora do ar o ícone ficará vermelho, caso já esteja operando, o
estado irá para operacional (verde).
Ícone com um círculo cinza com uma barra “/”: representa um equipamento
que não está sendo gerenciado. Ele está inserido na gerência, mas não há
gerenciamento. Isto pode ser feito <clicando> com o botão direito em sobre o
ícone do dispositivo e selecionando a opção “Unmanaged”.

77
Figura 12-5. Ícones Indicadores de Status de Conexão

78
13. MIB BROWSER
O Mib Browser é utilizado para consultas SNMP ao equipamento, sendo útil para
encontra alguma MIB que se deseja monitorar.
Para iniciar o módulo Mib Browser (Navegador Mib) deve-se seguir o seguinte passo
na barra de menus: “Tools->Mib Browser”. Você verá a tela conforme é possível
visualizar na figura 13-1. Uma MIB (Management Information Base) é um conjunto
de objetos gerenciados que procura obter todas as informações necessárias para a
gerência da rede.

Figura 13-1. Mib Browser

79
14. ADMINISTRAÇÃO DE CONTAS DE USUÁRIO
O Parks NMS foi desenvolvido para permitir que o administrador possa administrar
as contas dos usuários, adicionando ou removendo usuários, modificando permissões
de acesso ou senha, o que veremos como fazer neste capítulo. Para gerenciar contas
de usuário é necessário estar logado como super usuário, para isso, ao ingressar no
módulo “ParksNMSClient” deve-se na tela de login e senha digitar em ambas
“super”.

Figura 14-1. Tela de acesso ao módulo “Security Administration”

14.1. Alteração de Senhas


Para alterar as senhas de acesso, na barra de menus, clique em
“Administration->Security Administration” ou utilize o atalho de teclado
<ALT+S>, conforme indica a figura 14-2.

Figura 14-2. Acesso a “Security Administration”

80
A tela da figura 14-3 poderá ser visualizada. Clique no desenho das pequenas
chaves azuis, em “Groups” ou “Users”, respectivamente Grupos ou Usuários,
abrirão opções de modificação em cada pasta.

Figura 14-3. Tela de Configuração “Security Administration”

Agora, selecione a opção desejada, digamos que se deseje alterar a senha


“guest”, para isso selecione a opção “guest” (convidado) <clicando> sobre ela
(ela ficará em destaque). Para alterar a senha, na barra de menus <clique>
em “Edit->Change Password” ou utilize o atalho de teclado
<CTRL+SHIFT+C>, conforme indica a figura 14-4.

Figura 14-4. Tela para alterar a senha de root


81
Preencha os campos com a nova senha e clique em “OK”, Figura 14-5. Após
efetuar a troca, para que as configurações sejam validadas o usuário deverá
efetuar logout.

Figura 14-5. Tela de mudança da senha de usuário root

14.2. Adição de Usuários


Para inserir novos usuários, na barra de menus de “Security
Administration”, <clique> em “File-> New-> AddUser”, use o atalho
de teclado <CTRL+SHIFT+U> ou o <clique> no ícone indicado a
esquerda. Veja o acesso via menu conforme figura 14-6.

Figura 14-6. Tela de Inicialização de adição de usuários

A tela indicada na figura 14-7 poderá ser visualizada. Preencha os campos


com o “nick” (apelido) e nome do usuário, além da senha e confirmação da
senha.

82
Figura 14-7. Tela de adição dos dados dos usuários

A seguir você será solicitado a informar se deseja que o usuário a ser inserido
e/ou a senha expire, adicionado o tempo em dias para que isto ocorra, ou
deixar selecionada a opção default que mantém o usuário e a senha por tempo
indeterminado.

Figura 14-8. Tela de seleção de tempo de senha ou usuário válido

Em um passo seguinte você deverá informar as premissas referentes às


permissões dadas ao grupo e a que grupo este usuário deve pertencer, seja
ele pré-existente ou então um novo grupo que você deseje criar.
83
Em “Login limit(s)” poderá ser visualizado o número de logins simultâneos
ajustado para um determinado grupo. A opção “default” é 0 (zero), que indica
logins ilimitados. Se for definido “1” em “Maximum Session”, ao adicionar um
grupo, limitaremos a opção de login a apenas uma, e assim sucessivamente.

Figura 14-9. Tela de seleção referente ao grupo

14.3. Restrição de Log Simultâneo de Usuários


O objetivo desta configuração é possibilitar restringir que um usuário não se
conecte na plataforma em dois computadores simultaneamente. Imaginemos
o cenário indicado na figura 14-10.

Figura 14-10. Cenário de restrição de acesso simultâneo

Ao interligar os equipamentos conforme ilustrado na figura acima, e com um


usuário devidamente adicionado e configurado no NMS, esperamos que ao
84
acessarmos o servidor através do PC1 seja possível utilizar a ferramenta,
entretanto, sem que o acesso do PC1 seja desfeito, ao tentarmos acessar o
sistema de gerência pelo PC2 não teremos conexão ao NMS.
Para restringirmos o número de acessos simultâneos é necessário iniciar a
ferramenta “ParksNMSClient” como super usuário.
Para alterar a configuração, marque o grupo escolhido, selecione a aba “Login
Options” e altere a opção “Maximum group session” para o número desejado.

Figura 14-11. Tela de restrição de acesso simultâneo

Caso deseje que a aplicação finalize depois de um determinado tempo


<clique> no usuário, e na aba “Login Options”, e desmarque “Never terminate
application” e digite o tempo em minutos.

Figura 14-12. Tela de tempo de finalização de aplicação


85
Ao tentar se logar simultaneamente via PC2, no nosso cenário de exemplo,
com acesso já pré-existente pelo PC1 não será permitido a conexão e teremos
como resultado a mensagem indicada na figura abaixo.

Figura 14-13. Mensagem de aviso de usuário já logado

14.4. Remoção de Usuários


Para excluir uma conta de usuário é necessário acessar também o NMS como
super usuário, como visto. A remoção de usuário pode ser facilmente realizada
<clicando-se> com o botão da direita do mouse sobre o usuário que se deseje
remover e selecionando a opção “Delete”, ou com o usuário a ser deletado
“marcado” <clicando-se> na barra de menus de Security Administration em
“Edit ->Delete”, ou ainda por meio do atalho de teclado <ALT+D>.

Figura 14-14. Tela de seleção referente ao grupo

14.5. Criação de grupo de usuários


O objetivo desta funcionalidade é criar um grupo de usuários, que tenham
características em comum, no sistema de gerenciamento NMS. Ao ser
adicionado o usuário ao grupo espera-se que ele tenha acesso aos níveis de
hierarquia permitida ao grupo.
86
Para ter acesso a criação de grupo de usuário é necessário acessar o sistema
de gerência através do usuário “superuser” com o usuário “super” para ter a
possibilidade de criar um grupo.
Para inserir novos grupos, na barra de menus de “Security
Administration”, <clique> em “File-> New-> AddGroup”, use o atalho
de teclado <CTRL+SHIFT+G> ou no menu de ferramentas <clique>
no ícone indicado a esquerda. Veja o acesso via menu conforme figura 14-15.

Figura 14-15. Tela de inserção de novos grupos

Por padrão da ferramenta NMS vem configurada com quatro grupos (“Admin”,
“SuperUsers”, “Supervisor” e “Users”). A tela que aparece após o
procedimento anterior é a “Groups Wizard”, onde se digita o nome do grupo
desejado, no exemplo está sendo criado o grupo chamado “Parks”, o número
máximo de sessões, como já visto, e em seguida <clique> em “Next”.

Figura 14-16. Assistente de criação de grupo

87
Na próxima tela vamos configurar as operações que poderão ser realizadas
pelos usuários vinculados ao grupo criado. No exemplo utilizado, vamos
permitir que o grupo tenha apenas permissão para adicionar usuários,
remover usuários, mudar senha de usuários, defina grupos de usuários, defina
permissões para usuários, defina perfil de usuários, como mostra 14-17. Ainda
é possível herdar as permissões já definidas para um determinado grupo,
bastando para isso selecionar um dos grupos disponíveis em “Use permissions
of the group:”. Para finalizar <clique> em “Finish”.

Figura 14-17. Configurando permissões de grupo

Na aba “Security Administration” o grupo criado é adicionado à árvore de


grupos.

Figura 14-18. Grupo adicionado


88
14.6. Permissões de Acesso
14.6.1. Visualização das Permissões de Usuário
No modo “Security Administration”, clique na aba “Permitted Operations for
User” (Operações Permitidas para o Usuário), para visualização das
permissões definidas para um determinado usuário, conforme pode ser
visto na figura 14-19. Vale salientar que esta é uma opção meramente de
visualização, não permitindo edição nesta janela.

Figura 14-19. Tela de visualização de permissões de acesso

Ainda é possível adicionarmos informações específicas de usuário. Para isso


na janela “Secure Administration”, <clique> na aba “User Profile” (Perfil de
Usuário) e posteriormente em “Setting Profile) (Ajustar Perfil).

Figura 14-20. Tela de definição do Perfil de Usuário

89
Na janela “User Profile” poderão ser definidas características como: “Full
name of the user:” (Nome completo do usuário), “Status for the user” em
“enble” ou “disable”, após desmarcar a opção “No change in status”, se a
conta irá ou não expirar, “Account expiry for:” e o número de dias que isso
deverá ocorrer “This user account expires in” e se deseja ou não que a
senha expire “Password never expires” deverá ser desmarcado e então
definir em “The password expires in” o número de dias desejados. Após a
definição das condições dos parâetros deve-se <clicar> em “Ok”.

Figura 14-21. Tela de configuração do perfil de usuário

Não é possível definirmos permissões exclusivamente para usuários. As


permissões são uma característica vinculada ao grupo, isto é, as permissões
que forem dadas para um grupo serão extensivas aos usuários cadastrados
neste grupo.
É possível termos usuários cadastrados em mais de um grupo. Neste caso
se as permissões se opuserem (um grupo permite e outro restringe
determinada permissão), então será validada a sua permissão.

14.6.2. Modificação das Permissões de Usuário/Grupo

Como Super Usuário será possível modificarmos as permissões de acesso


desejadas, para isso, escolha o grupo que deseje editar as permissões
marcando-o (digamos o grupo Users) e clique no botão “Set Permissions”, e
a tela da figura 14-22 será exibida. Marque () ou desmarque () as opções
desejadas para o grupo e clique em “Done”. Todas as permissões dadas ao
grupo serão extensivas aos usuários cadastrados neste grupo.
90
Após ajustar as permissões ao grupo basta clicar em “Finish”. Cabe
salientar que há várias “features” (características) que podem ser
configuradas, dentre elas, permissões para desligar o sistema de gerência,
adição de equipamentos para serem monitorados, etc.

Figura 14-22. Tela de alteração de permissões de acesso

Ao clicarmos no botão “Colapse/Expand” será possível abrir


árvore de opções de configuração ou fechá-la.

Figura 14-23. Opção Colapse/Expand


91
Será psssível também alterar as permissões na tela de adição de usuário na
tela de finalização, clicando na seta inserida em um pequeno círculo, como
pode ser visualizado na figura 14-24.

Figura 14-24. Tela de alteração de permissões de acesso

Para acessar com o novo usuário criado, deve-se parar o serviço do NMS,
para isso, no menu iniciar do Windows, em ParksNMS selecione
ParksNMSServerShutdown. Irá aparecer uma janela solicitando usuário e
senha. Colocar o default, “root” senha “public”.
Após iniciar novamente o serviço e acessar com o novo usuário criado.
(Usuário “nome criado” senha “definida”).

Figura 14-25. Iniciando o NMS com usuário criado


92
14.6.3. Auditoria

Existe uma funcionalidade disponível para realização de auditoria


ou em inglês “AudiTrails” dos elementos da rede Gpon, que pode
ser acessada na janela “Secury Administration” no menu “View ->
AudiTrails”, por meio do ícone indicado neste parágrafo, ou ainda pelo
atalho de teclado <CTRL+SHIFT+A>. Para isso deve-se estar logado como
super usuário. Ao ser acionado este comando poderá ser visualizada a tela
abaixo.

Figura 14-26. Opção AudiTrails

É possível selecionarmos a quantidade de informações exibidas por página


em um total de 30, 40, 50 ou 100 exibições. Em “Sort by” (ordenar por)
pode-se escolher ordenar a lista por nome de usuário (“User Name”), nome
da operação (“Operation Name”), Data de Auditoria (“Audit Time”), Estado
(“Status”), categoria (“Category”) e Objeto Auditado (“Audited Object”).
Ao sair do modo super usuário, clicando no “X”, você será solicitado a
informar se realmente deseja abandonar o modo super usuário.

93
Figura 14-27. Confirmação de saída do modo “Super”

94
15. MAPAS
O Parks NMS permite que sejam adicionados mapas com uma associação à estrutura
lógica de interligação entre os dispositivos. É possível adicionarmos mapas para fazer
uma associação física com a rede lógica.

15.1. Mapas de rede lógica


Representam o sistema sem preocupação com a localização e distribuição
física e são criados automaticamente ao adicionar um equipamento ao sistema
de gerência. Mostram topologia no formato de rede, OLTs da rede e OLT
“View”.

Figura 15-1. Mapa da rede lógica

15.2. Propagação de Alarmes


A propagação de alarmes ocorre tanto dos nodos filhos para os nodos pais
quanto dos nodos pais para os nodos filhos, dependendo da origem do erro.

95
Figura 15-2. Exemplo de Alarme do nodo filho para o nodo pai

Figura 15-3. Exemplo de Alarme do nodo pai para o nodo filho

96
15.3. Adicionando Mapas
Para adicionar um mapa no software NMS <clique> na barra de menus no
caminho “Tools -> Categories...”. Será aberta a janela indicada na figura a
seguir.

Figura 15-4. Tela de inserção de Categoria

Categorias são mapas personalizados nos quais uma OLT pode ser adicionada.
Essas categorias podem ser regiões, cidade, estados, países, bairros,
características específicas, etc. Cada categoria pode ter uma imagem que vai
ser a imagem de fundo de seu mapa.

No campo “Category” deve ser inserido o nome que será atribuído a categoria,
vamos usar no nosso exemplo Rio Grande do Sul. Uma vez digitado o nome da
categoria, pode ser escolhida uma imagem para ser associada a categoria no
menu “drop down” de “Image”. As imagens que deverão ser atribuídas devem
ser copiadas para o diretório “C:\Program Files (x86)\Parks WebNMS\images”
em formato PNG. Em “Parent” será possível definirmos se fará parte de uma
categoria já existente ou então, será criada uma nova categoria. No nosso
exemplo adicionamos o mapa “Mapa Regiões RS” como exemplo, vide figura
15-5.

97
Figura 15-5. Adicionando Categoria Rio Grande do Sul

Depois de selecionadas a categoria e a imagem basta <clicar> no botão “Add”


e teremos o resultado visto na figura 15-6.

Figura 15-6. Resultado da adição de Categoria

A tela “Category” agora pode ser fechada no “X”. Uma vez finalizado o
processo de criação de uma categoria, você será informado de que deverá
validar a categoria recebendo a mensagem da figura a 15-7, para isso deve se
estar logado como usuário “super” e senha “super”.
98
Figura 15-7. Tela de Informação de permissão de categoria

Para fazer isso, uma vez logado como super usuário, <clique> em
“Administration -> Security Administration” ou no atalho de teclado <ALT+S>.
Será aberta a janela “Security Administration”. No nosso exemplo o mapa foi
adicionado e será permitido ao usuário root. Para que isso seja possível
marque o usuário “root” e <clique> na aba “Permited Categories for User”
(Categorias permitidas para o usuário).

Figura 15-8. Tela de permissão de categoria

Agora <clique> no botão “Set Categories”. Marque a caixinha do mapa


desejado com um , conforme a janela visualizada na figura a seguir. Depois
<clique> no botão em “Done”.

99
Figura 15-9. Tela de habilitação de permissão de categoria

Feito isso você receberá um aviso de que o cliente deve ser reiniciado para
que a permissão seja aplicada.

Figura 15-10. Informação de reinício de usuário

A partir deste momento, quando o usuário for iniciado, no nosso caso, o


“root”, a imagem que foi adicionada poderá ser visualizada na árvore de
aplicações em “Custom Maps”.

100
Figura 15-11. Categoria em “Custom Maps”

É possível adicionar uma categoria sem necessariamente referenciarmos uma


imagem, como podemos ver no exemplo a seguir.

Figura 15-12. Categoria Parks em “Custom Maps”


101
Se um determinado dispositivo de rede (OLT) tiver sido adicionado sem que
haja uma categoria associada a ele, será possível criar essa associação
<clicando> com o botão da direita do mouse sobre a OLT e selecionando a
opção “Configure Category”. Uma mesma OLT pode ter várias Categorias.

Figura 15-13. Associando uma OLT a uma categoria

Será aberta a tela indicada na próxima figura, onde deveremos referneciar em


“Category”, no menu “drop down” a categoria desejada. No nosso exemplo
vamos escolher Parks e <clicar> no botão “Add” e depois em “Close”.

Figura 15-14. Selecionando a categoria

102
Agora em “Custom Maps” poderemos ver o resultado da associação.

Figura 15-15. Mapa lógico da OLT 192.168.1.1

15.3.1. Configuração dos Spliters

Os splitters são configuráveis para especificação de sua cardinalidade (relação


de divisão), adição de splitters adicionais e ligação das ONUs a splitters
específicos. Para configurarmos um splitter devemos <clicar> com o botão
direito no ícone do splitter pai (pequeno quadrado preto) na porta desejada,
no nosso exemplo a porta 1.1 e selecionar “Add Splitter...”.

Figura 15-16. Mapa lógico da OLT 192.168.1.1


103
Será aberta a janela onde podemos escolher um nome para o splitter
(“Name”), sua cardinalidade (“Cardinality”), ou seja, a razão de divisão, definir
a localização (“Location”), uma breve descrição (“Description”) e observações
(“Observation”).

Figura 15-17. Tela de seleção de informações do Splitter

Ao ser escolhido o splitter você receberá uma mensagem de sucesso na adição


e sua tipologia poderá ser visualizada agora no mapa lógico.

Figura 15-18. Tela confirmação de adição de Splitter com sucesso

Figura 15-19. Splitter adicionado no Mapa


104
Para alterar as configurações, adicionar ou remover splitters, alterar o
tamanho do splitter, <clique> com o botão direito no ícone do splitter pai
(pequeno triângulo preto) e selecionar a opção desejada.

Figura 15-20. Opções de configuração do Splitter

Para remover splitters basta <clicar> com o botão direito no ícone do splitter
e selecione “Remove Splitter...”.

Para ligar uma ONU a um splitter filho deve-se <clicar> com o botão direito no
splitter e selecionar “Attach ONU”, então selecionar a ONU desejada e clicar
“Attach”.

Figura 15-21. Associando uma ONU ao Mapa

105
Se for selecionada a ONU indicada, poderemos ver o resultado obtido na
figura.

Figura 15-22. Resultado da Associação de uma ONU

Para alterar o tamanho do splitter, deve-se <clicar> com o botão direito no


splitter e selecionar “Change Symbol Size...” e selecionar na barra deslizante o
tamanho desejado. Se quiser aplicar as alterações a todos os demais símbolos
do mesmo tipo no mapa selecione a opção “Apply to all symbols of same type
in this maps”.

Figura 15-23. Selecionando o tamamo do splitter


106
Se desejar alterar a posição dos elementos do mapa, basta <clicar>
no ícone “Select Mode”, indicado na figura ao lado, e sobre o
elemento desejar e arrastar com o mouse. Os itens podem ser
movidos e reposicionados livremente, mas sua posição apenas será
permanente se o mapa for salvo. Para isto deve-se clicar no ícone de save do
mapa.

Figura 15-24. Salvando um mapa

Uma vez salvo o mapa será gerada uma mensagem de salvamento de mapa
com sucesso.

Figura 15-25. Salvando um mapa

107
16. EMISSÃO DE RELATÓRIOS
Esta funcionalidade do software Parks NMS foi desenvolvida para permitir que o
administrador possa gerar relatórios objetivando controlar o funcionamento da sua
estrutura de comunicação e ter maior conhecimento da operação dos equipamentos
de seus clientes.

16.1. Gerando Relatórios

Para iniciar a funcionalidade de geração de relatórios, na barra de menus,


<clkique> em “Tools -> Generate Report”, ou utilize o atalho de teclado
<ALT+R>, conforme mostra a figura a seguir.

Figura 16-1. Iniciando um relatório

108
Figura 16-2. Janela de escolha do tipo de relatório

A parir desta janela é possível escolhermos se desejamos gerar um relatório


relativo às ONUs presentes nas OLTs ou em uma Conta (“Account”), selecionando
a partir da(s) categoria(s).

Figura 16-3. Relatório selecionado pela categoria


109
16.1.1. Relatório por ONUs

As opções possíveis de seleção são: “All ONUs” (Todas ONUs), “Actives ONUs”
(ONUs Ativas) ou “Inactives ONUs” (ONUs Inativas), escolhendo uma delas, e
<clicando> no botão “Create”, será aberta a janela da figura 16-4, onde agora
deve-se escolher o formato de saída do arquivo gerado em “Files of Type” em
“pdf”, “csv” ou “html” e definir um nome para o arquivo (“File Name”) e
<clicar> no botão “Save”.

Figura 16-4. Opção de salvamento de arquivo

16.1.2. Relatório por OLTs

Na opção de geração de relatórios considerando as OLTs, poderá ser


visualizada a tela indicada na figura 16-5, onde deve-se escolher o IP
referente à OLT desejada, ou, se for o caso, selecionar “All OLTs” (Todas
OLTs), para gerar um relatório considerando todas as OLTs provisionadas.

Figura 16-5. Tela de seleção de relatório considerando OLTs


110
Da mesma forma, será aberta a janela indicada na figura 16-4, onde deve-se
agora escolher o formato de saída do arquivo gerado em “Files of Type” em “pdf”,
“csv” ou “html” e definir um nome para o arquivo (“File Name”) e <clicar> no
botão “Save”.

16.1.3. Relatório por Conta (Account)

Para a opção “Account” será possível gerar um relatório com filtro por tipo de
usuário (“User”), categoria (“Category”) e data inicial (“Begin”) e data final
(“End”).

Figura 16-6. Tela de seleção de relatório de Conta (Account)

O passo seguinte é escolher na opção “User” (Usuário) entre as opções: “All”


(todos), “guest” (convidado), “manager” (gerente), “root” (raiz), super (super
usuário) ou os usuários que tenham sido anteriormente adicionados.

111
Figura 16-7. Tela de seleção de tipo de usuário no filtro

É possível filtrar a busca e geração de relatório por categoria (“Category”) nas


seguintes opções: “All” (Todos) que permite gerar relatório envolvendo todas as
categorias, “Authentication” (Autenticação) que gera relatórios filtrados com
informações de Login, “Topo” (topo) com informações de topologia, “DEFAULT”
(padrão) com informações padrão e “Fault” (falha) com relatório de informações
de falha.

Figura 16-8. Tela de seleção de tipo de categoria no filtro


112
Para prosseguir, é necessário escolher a data em “Begin” e “End”, além de
selecionar a hora inicial e final em formato hh:mm. Posteriormente deve-se
<clicar> em “Create” e novamente selecionarmos as opções descritas na figura
16-4.
Agora você será solicitado a definir qual cabeçalho será gerado no relatório,
conforme pode-se ver na figura 16-9.

Figura 16-9. Definição de Nome do Cabeçalho

Você será informado do andamento do processo, até que a informação “Report


OK” poderá ser visualizada. É possível visualizar na figura a seguir uma amostra
de como será gerado o relatório se a opção selecionada para o formato de
arquivo for PDF.

Figura 16-10. Exemplo de Relatório em formato PDF

113
17. NTP (NETWORK TIME PROTOCOL)

NTP é um protocolo para sincronização dos relógios dos computadores baseado em


UDP (User Datagram Protocol) para sincronização do relógio de um conjunto de
computadores em redes de dados com latência variável. O NTP permite manter o
relógio de um computador com a hora sempre certa e com grande exatidão. O Parks
NMS foi desenvolvido com funcionalidades que permitem que possamos configurar
as condições de NTP.

17.1. Adicionando Servidores NTP

Para adicionar servidores NTP, na janela “Parks NMS Applicaton”, selecione o


caminho “Tools -> OLT Clock Sync -> Add NTP Server”.

Figura 17-1. Adicionando Servidores NTP

A janela da figura 17-2 poderá ser visualizada. Nela Adicionaremos o nome do


Servidor NTP (“Name”), se a Versão do IP é Ipv4 ou Ipv6 e o endereço IP relativo
ao servidor NTP. Para finalizar deve-se clicar no botão “Save”.

114
Figura 17-2. Tela de Configuração de Servidores NTP

17.2. Associando Servidores NTP

Para associar um servidore NTP a um determinado equipamento, na janela “Parks


NMS Applicaton”, selecione o caminho “Tools -> OLT Clock Sync -> Associate NTP
Servers”. Ao selecionarmos essa opção a janela indicada a seguir se abrirá.

Figura 17-3. Tela de Associação de Servidores NTP


115
Para finalizar escolha o equipamento que deseja associar ao servido marcando-os
e clique em “Apply”. Você receberá uma infirmação de sucesso no processo se
tudo ocorrer corretmanete.

Figura 18-4. Tela de Informação de Sucesso das Configurações NTP

116
18. ADMINISTRAÇÃO DO SISTEMA
O Parks NMS foi desenvolvido para permitir que o administrador possa verificar e
alterar configurações dos equipamentos, status das interfaces, etc. Para isso acesse
o caminho “Tools -> Server Administration” ou use o atalho de teclado <ALT+D>.

18.1. Login Options


Em “Login Options” podemos determinar se um mesmo usuário poderá ter
permissão ou não para mais de um acesso simultâneo, marcando ou
desmarcando a caixa “Allow simultaneous login for same user” (Permitir login
simultâneo do mesmo usuário), após <clique> em “Apply” (Aplicar).

Figura 18-1. Seleção de Web Configuration ONU

18.2. Seleção de NIC Configuration


Para proceder à seleção de NIC (Network Interface Controller ou Network
Interface Card), ou seja, a numeração do adaptador de rede, acesse no menu
“Tools->Server Administration” da barra de menus, ou através do atalho de
teclas <ALT+D>. Selecione a aba que deseja realizar a alteração de porta, no
caso “NIC Configuration”, altere o campo desejado e clique em “Salvar”,
conforme pode ser visualizado na figura 18-2.

117
Figura 18-2. Seleção de NIC

18.3. SSH - Alteração de Porta


O software Parks NMS emprega por padrão a porta UDP 22 para conexões
SSH. Em alguns cenários de rede pode existir a necessidade da troca desta
porta para adequar o sistema de gerência à política de acesso da rede.
Para proceder a alteração de porta SSH acesse no menu “Tools->Server
Administration” da barra de menus, ou através do atalho de teclas <ALT+D>.
Selecione a aba que deseja realizar a alteração de porta, no caso SSH, altere o
campo e clique em “Apply”.

118
Figura 18-3. Alteração da porta SSH
18.3.1. Sessão SSH
Para iniciar uma sessão SSH, em “Network Maps” basta <clicar> com o
botão direito do mouse em cima do ícone do equipamento na opção “SSH to
device->LAN”, vide figura 18-4, e irá aparecer uma tela de login (figura 18-
5) onde o usuário deverá preencher os campos e <clicar> em “Login”.

Figura 18-4. Tela de seleção de inicialização de sessão SSH

Figura 18-5. Tela de Login da Sessão SSH

119
18.4. Traps - Alteração de Porta
O software Parks NMS emprega por padrão a porta UDP 162 para recebimento
de traps. Em alguns cenários de rede pode existir a necessidade da troca
desta porta para adequar o sistema de gerência à política de acesso da rede.
A alteração desta configuração pode ser acessada no menu “Tools->Server
Administration” da barra de menus, ou através do atalho de teclas <ALT+D>.
Abrirá a tela da Figura 18-6. Selecione a aba que deseja realizar a alteração
de porta, no nosso caso Traps, altere o campo e clique em “Salvar”.

Figura 18-6. Alteração da porta de envio de Traps

18.4.1. Trap Severity


Para determinar o grau de severidade relativo a uma determinada “trap”
acesse no menu “Tools->Server Administration” da barra de menus, ou
através do atalho de teclas <ALT+D>, expanda a aba “Trap” (na chave azul) e
selecione “Trap Severity”. Nesta aba é possível configurarmos o grau de
severidade para as “traps” disponíveis nas seguintes opções: “Critical”
(Crítica), “Major” (Importante), “Minor” (Secundária), “Warning” (Aviso),
“Clear” (Segura), “Info” (informação) e “Unknown” (Desconhecida). Altere o
campo desejado e clique em “Salvar”, conforme pode ser visualizado na figura
18-7.
120
Figura 18-7. Seleção de Trap Severity

18.4.2. Severity Color


Ainda na aba “Traps”, em “Severity Color”, podemos definir qual será a cor
associada a uma determinada “trap”. Para isso existe uma paleta de cores que
podem ser selecionadas. As opções disponíveis são: “Critical”, “Major”, “Minor”,
“Warning”, “Clear”, “Info” e “Unknown”.

Figura 18-8. Tela Severity Color


121
18.5. Alteração de Porta Web Configuration ONU
O software Parks NMS emprega por padrão (default) a porta 80 para
configuração de ONUS (Modelo Router). Para efetuar a definição da porta de
configuração Web (Web Configuration ONU), acesse no menu “Tools->Server
Administration” da barra de menus, ou através do atalho de teclas <ALT+D>.
Selecione a opção que deseja realizar a alteração de porta, no caso “Web
Configuration ONU”, altere para a porta Web desejada e clique em “Salvar”,
conforme pode ser visualizado na figura 18-9.

Figura 18-9. Seleção de Web Configuration ONU

18.6. SNMP
Em SNMP pode selecionar o Timeout para o SNMP em segundos. O “default” é
20 segundos.

122
Figura 18-10. Seleção de SNMP

18.7. FTP
Neste campo é possível configurarmos condições relativas ao protocolo FTP
para o backup e restore de configurações, tais como a porta para operação
FTP. Podemos adicionar um Server FTP e o “Username” e “Password”
associados.

Figura 18-11. Tela de Configuração FTP

123
18.8. Polling Interval
Neste campo é possível configurarmos o tempo de polling em minutos. O
“default” é 30 minutos.

Figura 18-12. Tela de Configuração de Polling Interval

18.9. Polling Status


Neste campo é possível configurarmos o tempo de Status de Polling em
minutos. O “default” é 30 minutos.

Figura 18-13. Tela de Configuração de Polling Status


124
18.10. Alarm History
Neste campo é possível configurarmos as condições do histórico de alarme e
deletar os históricos armazenados.

Figura 18-14. Tela de Configuração de Alarm History

125
19. EVENTOS E ALARMES DE REDE
Para compreensão do que é um evento de rede é necessário diferenciá-lo de um
alarme. Um evento é gerado quando ocorrer algo na rede, equipamento ou qualquer
entidade que esteja sendo monitorada no NMS, como uma alteração de um
parâmetro ou geração de um Log, por exemplo. Quando um determinado evento
acontecer, pode ser gerado um alarme. A partir desse momento, o operador do
sistema irá tomar as medidas necessárias para corrigir o problema.
Outro conceito importante é a relação entre alarme e evento. Por exemplo, quando é
recebido uma trap de LinkDown na interface gigaethernet0/0, um evento e alarme
são gerados. Após um determinado tempo, é enviada uma trap de LinkUp da mesma
interface, onde é gerado um novo evento, mas ao invés de criar um novo alarme, o
anterior deve ser atualizado, com a severidade “Clear”.
Os eventos podem ser visto na Figura 19-1, onde se encontra na árvore
respectivamente como “Faul Management” (Gerenciamento de Erros) e em “Network
Events”. O Parks NMS concentra todas as informações de eventos ocorridos na rede
na aba de navegação “Network Events”. Os eventos e também os alarmes são
mostrados na forma de lista e de cores diferentes, onde é possível visualizar as
informações que geraram um determinado evento e qual a sua severidade na rede
que está sendo gerenciada.

Figura 19-1. Eventos de Rede

Na tabela de Network Events é possível visualizar os campos de (status, do


equipamento que gerou o evento, horário, data e uma descrição do evento). Já na
tabela Alarms, há os campos de (severidade, descrição, IP do equipamento
alarmado, rede do node, data, tipo de alarme, pickup/ack e data de
reconhecimento).
126
19.1. Eventos de Rede
Eventos são gerados, por exemplo, a partir de mudanças de estados de um
elemento de rede (“Network Element”), onde este envia traps SNMP para o
NMS, problemas na rede, consumo excessivo de processador e memória do
sistema, erros de busca de dados de um dispositivo, entre outros.
Ao ocorrer o evento, este é inserido na tabela de Networks Events, e como
mencionado pode ou não gerar um alarme. Abaixo segue discriminado o que
cada campo da tabela representa:
• “Status”: indica o estado que um evento representa no sistema. Este valor
pode ser configurado para eventos gerados a partir de traps. Conforme
configuração de severidade da trap.
• “Hostname”: nome configurado no equipamento. Válido somente para
eventos relacionamento a um elemento de rede.
• “Source”: IP do equipamento ou rede.
• “Date”: data que chegou o evento no sistema.
• “Message”: descriminação do evento.

19.1.1. Busca de Eventos de Rede


Se você clicar no ícone “Clear Events” será possível apagar todos
os eventos armazenados. Você será solicitado a confirmar se
deseja de fato efetuar tal comando.

Figura 19-2. Limpar Eventos de Rede

127
Figura 19-3. Confirmação para Limpar Eventos de Rede

Você pode filtrar uma lista existente <clicando> no botão “Find”


(binóculo) da barra de ferramentas, na barra de menus Edit ->
Search ou usando as teclas de atalho <CTRL+F> que irá mostrar
a tela da Figura 19-4. Nela basta preencher os campos com os
critérios desejados. <Clicando> no botão “More” adicionam-se mais
condições, nas opções: “Status” (estado), “Hostname” (nome do Host),
“Source” (Fonte), “Date” (Data) e “Message” (Mensagem). No botão
“Fewer” retrocede-se na escolha destas condições, quando tiver finalizado
clique em “Search”. “Match all of the above Criteria” siginifica combine
todos os critérios acima.

Figura 19-4. Busca de Eventos

Para desfazer o filtro, basta <clicar> em “Show All” e todos os eventos


aparecerão novamente. Além disso, no lado superior direito da tela no
campo “Page Length” pode-se definir quantos eventos você quer que
apareça por página.
128
Figura 19-5. Tela de Reexibição de todos os Eventos

19.1.2. Salvando Eventos de Rede

É possível salvar eventos de rede selecionando na barra de menus a opção


Actions -> Save to File ou empregando o atalho de teclado <CTRL+I>. Será
exibida a janela “Proprieties” (Propriedades), digite um nome que será dado
ao arquivo que deseja salvar e <clique> no botão em “Save File”. O arquivo
será salvo no diretório “C:\Program Files (x86)\Parks WebNMS\state”.

Figura 19-6. Tela de Salvamento de Eventos

19.1.3. Detalhando Eventos de Rede

Os eventos podem ser vistos detalhadamente <clicando-se> com o botão


direito do mouse sobre um evento de rede selecionando-se a opção “Details”
ou por meio do atalho de teclado <ALT+D> conforme pode ser visto na Figura
19-7.

129
Figura 19-7. Tela de Detalhes de Eventos de Rede

Será exibida a tela visualizada na figura abaixo.

Figura 19-8. Tela de Detalhes de Eventos de Rede

130
19.2. Alarmes

Os eventos podem ser visto na Figura 19-9, onde se encontra na árvore


respectivamente como “Faul Management” (Gerenciamento de Erros) e em
“Alarms”. Os alarmes são mostrados na forma de lista e de cores diferentes.

Figura 19-9. Tela de Alarmes de Rede

Os alarmes são gerados a partir dos eventos. Nem todo evento


necessariamente irá gerar um alarme. Quando ocorrer, ele será inserido na
tabela de “Alarms”. Abaixo seguem exemplos de alguns alarmes:

• “Update Status”: status do UpdateStatus.

• “PON Status Link Up/Down”: alteração no link da PON

• “Link Up/Down”: alteração de uma interface

• “SPF XX”: alteração do SFP na PON

• “Font X: XX”: alterações na fonte do equipamento.

Quando alarmes são gerados, o estado do dispositivo é alterado conforme a


pior severidade de alarme do equipamento, por exemplo, o Elemento de Rede
IP 192.168.5.1 recebeu dois alarmes, um de LinkDown com severidade “critical”
e um fonte alterado com severidade “major”. Então o estado do equipamento
será “critical”. Estas informações podem ser vista na tabela de “Alarms”, onde
abaixo é descriminado o que cada campo representa:
131
• “Severity”: a severidade que este alarme representa no sistema. Para alguns
é possível alterar este valor. Vide configuração severidade da trap.

• “Description”: descriminação do alarme

• “Equipment”: IP do equipamento e/ou rede, caso o alarme esteja


referenciado a essa condição.

• “Network”: IP do equipamento e/ou rede, caso o alarme esteja referenciado a


essa condição.

• “Date/Time Alarm”: data e horário em que foi gerado o alarme.

• “Type”: tipo de alarme.

• “Picked/ACK”: nome do usuário que possui o Picked do alarme. Também é


possível visualizar quem reconheceu o alarme. Exemplo: root/admin, onde root
é quem esta com o Picked e admin quem reconheceu o alarme.

• “Date/Time Recognition”: data e horário do reconhecimento do alarme.

Ao se clicar com o botão direito em algum alarme é possível acessar as opções


“Details”, teclas de atalho <ALT+D>, “Events”, teclas de atalho <CRTL+E> e
“Refresh”, tecla de atalho <F5> ou na barra de menus em View -> Details,
Alarms ou Refresh.

Figura 19-10. Alarmes de Rede


132
Na Figura 19-11 é possível visualizar uma janela aberta com a opção “Details”.

Figura 19-11. Tela de Detalhamento de Alarme

Nesta janela o usuário pode verificar todas as informações que constam na


tabela “Alarms” e configurar alguns valores, tais como, PickUp, Annotate e
merge. Na opção “Events” da tabela de alarmes o sistema visualiza os eventos
relacionados ao alarme selecionado.

No menu superior, opção “Edit”, é possível apagar e limpar os alarmes. Um


alarme deve ser removido quando já foi resolvido o problema que alarmou o
mesmo. Já na opção “Clear”, o alarme é “limpo”, com isso o mesmo fica com
severidade “Clear”. Isto se faz necessário quando se sabe que aquele alarme já
foi resolvido e, o sistema não atualizou o mesmo.

Também é possível exportar os alarmes em formato txt, na opção Menu


Superior, opção “Actions”.

19.2.1. Alarm Summary View

Na opção “Alarm Summary View” é possível vermos um breve sumário dos


alarmes em forma de tabela, gráfico de barras ou gráfico tipo pizza.

133
Na opção “Severity and Category - Tabular view” é possível vermos os alarmes
em forma de tabela.

Figura 19-12. Tela Severity and Category - Tabular view

Na opção “Severity and Category - Graphic view” veremos os alarmes em


forma de gráfico de barras.

Figura 19-13. Tela “Severity and Category - Graphic view”


134
Na opção “Severity Alone” podemos visualizar os graus de severidade de
alarmes em forma de gráfico de pizza.

Figura 19-14. Tela “Severity alone”

19.2.2. Correlação de Alarmes


A correlação de alarmes é um mecanismo que verifica se um evento já
possui um alarme. Caso já exista, o alarme existente é atualizado. Abaixo
segue um exemplo desse mecanismo:

UpdateStatus: este processo é executado a cada 30 minutos no sistema e


consiste em buscar todas as configurações do node e atualizar a base de
dados. Caso ocorra três erros consecutivos é gerado um alarme. Na Figura
19-13 é possível visualizar os três eventos gerados devido ao erro do
UpdateStatus.

Figura 19-13. Tela de Eventos Warning

135
Na Figura 19-14 pode ser visualizado o alarme gerado devido aos três erros
consecutivos do UpdateStatus.

Figura 19-14. Tela de Alarme UpdateStatus

Quando for executado novamente o UpdateStatus e nessa tentativa a


execução foi realizada com sucesso o alarme gerado da Figura 19-7, será
atualizado conforme Figura 19-15.

Figura 19-15. Tela de Atualização de Alarme UpdateStatus

Outro ponto importante a ressaltar é que a severidade do alarme é indicada


baseada no último evento recebido. Para alguns eventos é possível
configurar este valor (vide configuração severidade da trap), para outros já
é pré-ajustada no sistema.

19.2.3. Configuração da Severidade da Trap

É possível alterar a severidade de um evento gerado por trap, através da


opção “Tools -> Server Administration-> Taps -> Trap Severity”. As cores
das severidades podem ser alteradas no caminho “Tools -> Server
Administration -> Traps -> Severity Color”, onde é necessário a
reinicialização do servidor NMS, conforme podemos ver no capítulo 18,
especificamente nos itens 18.4.1 e 18.4.2.

136
20. MÓDULO DOS EQUIPAMENTOS FIBERLINK
20.1. Bayface dos Equipamentos
“Bayface” refere-se ao aspecto visual do painel frontal da OLT, que pode ser
visualizado <clicando> duas vezes no ícone da OLT inserida no sistema.

Figura 20-1. Tela abertura do Bayface da OLT

Após um aviso de “Wait” (Aguarde), que indica a carga das informações da


OLT para o software, se todas as informações e conexões estiverem corretas,
poderá ser visualizada a tela mostrada na figura 20-2, onde observa-se que na
parte superior temos a visualização do painel frontal da OLT e todas as
sinalizações presentes nas interfaces Ethernet, de gerência e de sinalização da
OLT física serão visualizadas no Bayface similarmente, sendo atualizado
constantemente pelo recebimento de traps.

Figura 20-2. Tela com Bayface da OLT


137
20.1.1. Legenda de Cores do Estado das Interfaces

As interfaces GPON e Ethernet podem assumir as cores mostradas abaixo.


Cada cor indica um estado da porta.

Figura 20-3. Legenda de Cores do Estado das Interfaces

20.2. Refresh
Existem dois tipos de Refresh. O botão “Refresh” efetua uma releitura dos
dados do painel selecionado na árvore à esquerda, ele consulta as informações
e as atualiza na tela que está sendo exibida. O botão “Refresh Shelf” lê
novamente somente os dados da tela das interfaces do Bayface, mostrando o
estado atual das interfaces do equipamento.
20.3. Aplicando as configurações
Para validar as modificações efetuadas e torná-las ativas na memória em
execução deve-se <clicar> em “Aplly” (aplicar), e para efetivar as mudanças
na memória Flash deve-se <clicar> em “Save Configuration” (Salvar
Configuração). Caso deseje desfazer as modificações efetuadas, mas que
ainda não foram aplicadas clique no botão “Undo”.
20.4. Device Information
Mostra informações como: o modelo, o número de série, o endereço IP, entre
outras, como se pode ver na Figura 20-4.
Existe um botão denominado “Reboot”, que efetuará a reinicialização
da OLT. Deve-se ter cuidado especial com este botão, pois uma vez
confirmado o seu uso todos os usuários conectados a OLT ficarão
sem tráfego de dados até que a OLT reinicie, processo que leva cerca de 3
minutos.

138
Figura 20-4. Informações exibidas em Device Information

20.5. CPU e Estado da Memória (CpuMemory Status)


Essa opção mostra informações sobre o uso da CPU e da memória. É uma
função meramente de visualização.

Figura 20-5. Tela com Informações sobre a CPU e a Memória

20.6. Flash
Essa opção mostra informações sobre o uso da memória Flash, incluindo as
versões de firmware presentes nos bancos de memória 1 e 2. Existem dois
bancos de memória porque a OLT possibilita que o firmware seja atualizado
em um banco, e que a versão de firmware operacional seja mantida noutro
banco, para posterior reativação, caso tenha havido algum problema na
atualização realizada.
139
Figura 20-6. Tela com Informações sobre a memória Flash

20.7. Interfaces
A aba de “Interfaces” é utilizada para a configuração das interfaces disponíveis
no equipamento e visualização dos dados estatísticos pertinentes a elas.

Figura 20-7. Tela com Informações das Interfaces MGMT

Conforme se pode ver na Figura 20-7, existem três abas para seleção de
interfaces: MGMT-MGMT1, GigaEthernet e 10 GigaEthernet.

140
Na aba MGMT-MGMT1, os campos “MGMT” e “MGMT1” permitem habilitar ou
desabilitar as respectivas interfaces (selecionando-se “UP” ou “DOWN”) e
definir IP e máscara de rede diferentes do default.
Na aba GigaEthernet, existem 4 colunas: “Link”, “Media”, “Type” e
“Description”. Na coluna “Link”, pode-se habilitar ou desabilitar as interfaces
“Giga Ethernet 0/x”, selecionando-se “UP” ou “DOWN” na interface escolhida.
Na coluna “Media” é possível definir a velocidade e o modo de operação das
interfaces “GE 0/x” de acordo com as seguintes opções: “AUTO” define que os
parâmetros de interface serão negociados automaticamente com o dispositivo
conectado à interface; “100-HD” especifica a velocidade de 100 Mbps no modo
half-duplex; “100-FD” define 100 Mbps no modo full-duplex e “1000-FD”
define 1000 Mbps no modo full-duplex. Esse campo deve ser alterado em caso
de incompatibilidade com sistemas automáticos de seleção de velocidade,
principalmente em equipamentos legados.
A coluna “Type” permite escolher se a conexão será para SFP ou RJ-45. E a
coluna “Description” possibilita adicionar um comentário a respeito das
interfaces. A coluna “Description” possibilita adicionar um comentário a
respeito das interfaces.

Figura 20-8. Tela com Informações das Interfaces GE0/x

Para as interfaces “10 Giga Ethernet 0” e “10 Giga Ethernet 1” na coluna


“Link” é possível habilitar ou desabilitar as interfaces, selecionando-se “UP” ou
“DOWN”.
Na coluna “Media” é possível definir a velocidade e o modo de operação das
interfaces, da mesma forma que nas interfaces GigaEthernet 0/x. A coluna
“Description” possibilita adicionar um comentário a respeito das interfaces.

141
Após a realização de todas as definições desejadas clique em “Apply” para que
elas sejam gravadas no equipamento.

Figura 20-9. Tela com Informações das Interfaces GE0/x

20.7.1. Estatísticas
A opção “Interfaces Statistics” na árvore à esquerda, no campo interfaces,
uma vez selecionada exibe as estatísticas de uso das interfaces, possuindo
abas de seleção para visualização das interfaces desejadas. É possível
visualizar a porcentagem de utilização da porta em tempo Real em Current
RX (Recepção) e TX (Transmissão).

Figura 20-10. Tela com Informações estatísticas das Interfaces


142
Os botões “Package counter” e “Utilization” permitem abrir uma aplicação
onde pode-se gerar, apagar e eventualmente salvar gráficos nas opções
“Line Chart” (Gráfico de Linhas) , “Bar Chart” (Gráfico de Barras), “Area
Chart” (Gráfico de Área), “Scatter Chart” (Gráfico de Dispersão), “XYStep
Chart” (Gráfico Eixo XY) e “Table” (Tabela). Em “Data Range Settings”
pode-se escolher as últimas 24 horas (“Last 24 Hours”), hoje (“Today”),
na última semana (“Last one week”) e Personalizado (“Custom”).

Figura 20-11. Tela de Gráficos de Contagem de Pacotes

Figura 20-12. Tela de Grau de Utilização de Interfaces


143
20.7.2. Port Bridging
A opção “Port Bridging” na árvore à esquerda, no campo interfaces,
permite a ativação ou desativação da opção “port bridging” para as
interfaces “Giga Ethernet 0”, “10 Giga Ethernet 0” e “10 Giga Ethernet 1”.
Por default todas vêm com essa opção “Disable” (desabilitada), para
habilitá-las selecione “Enable”.

Figura 20-13. Tela de Seleção de Port-Bridging


20.8. Transceiver Information
A opção “Transceiver Information” na árvore de opções à esquerda permite
que se obtenha informações mais detalhadas a respeito dos tranceivers SFP ou
XFP instalados na OLT.

Figura 20-14. Tela de Transceiver Information


144
20.9. Loopback
A opção “Loopback” na árvore de diretórios possibilita que se realize testes de
operação da RFC 2544.

Figura 20-15. Tela de Loopback


20.10. GPON
A opção “GPON” na árvore à esquerda permite a configuração de
características pertinentes às interfaces PON, que, conforme o hardware da
OLT, pode se apresentar com quatro ou oito interfaces (portas), divididas em
grupos de quatro agrupadas em “Device(1)” e em “Device(2)”.
Neste material veremos todas as opções possíveis para uma única porta,
repetindo-se a configuração do mesmo modo para as demais portas.

Figura 20-16. Tela de Seleção de Configurações GPON

145
Conforme pode ser visualizado na figura 19-16 abre-se uma janela de
configuração de itens ao <clicar-se> na opção GPON.
A opção “Authentication Method” refere-se ao método de autenticação das
ONUs presentes nas portas PON e possui três modos: “snOnly”,
“snAndPassword” e “disable”. O default é “disable”.
No modo “snOnly” as ONUs existentes serão validadas simplesmente pela
presença da respectiva numeração do serial number inserida nas
configurações da OLT. A numeração padrão Parks segue a seguinte lógica
“PRKS00xxxxxx” (observe que é sensível a maiúsculas e minúsculas), onde
“xxxxxx” corresponde a 6 caracteres hexadecimais.
No modo “snAndPassword” além da numeração serial da ONU, será necessário
a validação de uma senha (password) que deve ter sido previamente inserida
tanto na própria ONU como na OLT.
No modo “disable” não é necessário configurar o serial number, o
equipamento vai reconhecer automaticamente as ONUs conectadas e fazer sua
ativação. Após a ativação devem-se aceitar os novos dispositivos adicionados.
A opção “Encryption Mode” (modo de criptografia) permite os modos
“disabled” (desabilitado) e “enabled” (habilitado).
A opção “Key Exchange Interval” refere-se ao intervalo selecionado para troca
de chave de criptografia. Esta função somente passa a ter sentido se a
criptografia estiver habilitada. O range de variação permitido vai de 30
segundos a 26.000 segundos. O default de fábrica é 3600 segundos.

20.11. Device
Conforme já comentamos anteriormente um grupo de quatro portas PON é
classificado em um “Device”, assim “Device(1)”, deste modo na árvore desta
estrutura, teremos “PON(1), PON(2), PON(3) e PON(4).
20.11.1. PON
Vamos abordar configurações pertinentes a PON(1) e deste modo estaremos
analogamente nos referindo qualquer outra interface PON. Ao selecionarmos a
interface PON(1), por exemplo, com as demais opções sendo exibidas (chave
azul na vertical), poderemos observar a tela indicada na figura 18-15. Veja
que, no momento que <clicar> em PON(1), será(ão) exibida(s) a(s) ONU(s)
que esteja(m) ativa(s) e conectada(s) à respectiva porta.

20.11.1.1. Admin Status


Em “Admin Status” é possível configurar em “Admin Status” o estado da
interface, ou seja, em “UP” ou “DOWN”.

146
Figura 20-17. Tela de opções de configuração da interface PON(1)
20.11.1.2. Polling de ONUs
Em “Onu Discovery Mode” podemos optar qual será o modo de descoberta
de novas ONUs (Polling das ONUs) nas seguintes opções: selecionado em
“disabled” a procura de novas ONUs estará desabilitada; em
“ManualEnableOnceThenDisabled” a busca será realizada uma vez e depois
será desabilitada e na posição “autoPeriodic” a busca de novas ONUs na
rede PON estará sempre ativada.
No campo “ONU Discovery Interval”, por default temos o valor 5, este valor
indica o tempo de pooling de 5 segundos para descoberta de ONUs, este
valor pode ser configurado de 1 a 3600 segundos.
20.11.1.3. Broadcast GEM Port
O campo “Broadcast GEM Port” vem com o default de fábrica 4095. Este
número pode ser modificado, porém não é recomendado sua alteração. Ele
serve em caso de tráfego de Download(OLT-ONU) para determinada ONU
caso ainda não tenha sido feita nenhuma conexão no sentido Upload(ONU-
OLT), assim todas Onus receberão o broadcast.
20.11.1.4. MAC Address Age Time
Neste campo pode-se selecionar o tempo de envelhecimento do pacote
MAC. O valor default de fábrica é 300000 milissegundos e a margem de
variação deste valor vai de 100000ms a 360000ms (100 segundos a 360
segundos).
20.11.1.5. Tranceiver Type
No campo “Transceiver Type” é possível selecionar a marca e o modelo de
SFP que será utilizado na porta PON. Deve ser escolhido o que estiver em
uso na respectiva porta PON. Todos os tranceivers da lista foram
homologados pela Anatel. Este campo é auto selecionável.
147
20.11.1.6. Description
Neste campo é possível adicionarmos uma breve descrição relativa a porta
PON em qustão.
20.11.1.7. LOS Threshold
LOS (Loss of Signal) indica perda de sinal, ou seja, N consecutivos perdas
de sinal aciona um alarme.
20.11.1.8. LOF Threshold
LOF (Loss of Frame) indica perda de sincronismo, ou seja, N consecutivas
perdas de sincronismo aciona um alarme.
Recomendamos o valor default para LOS e LOF com N=4. A alteração
destes valores vai depender da implementação da rede (distância entre
ONUs, potência dos tranceivers, qualidade da rede óptica, etc.).
Na maioria dos casos não é necessário/recomendado alterar este valor, mas
podem ocorrer casos em que seja necessário ou desejado pelo cliente.
20.11.1.9. Downstream FEC
No campo “Downstream FEC” é possível selecionar as opções “enable” ou
“disable”. Ele permite que se configure para habilitar ou desabilitar a
correção de erro (Forward Error Correction) no sentido Downstream.
20.11.1.10. Vlan Mode
No campo “Vlan Mode” é possível selecionar as opções “service” ou
“customer”. Se o modo “service” for selecionado teremos o modo de Vlan
configurado em N:1, também chamado de Vlan de serviço. Se for escolhido
“customer”, o modo de Vlan estará configurado em 1:1, também chamado
de Vlan de usuário ou cliente.
20.11.1.11. Port-bridging
No campo “port-bridging” estão disponíveis as opções “enable” ou “disable”,
permitindo colocar a referida interface PON em port-bridging ou não. Deve
ser habilitado caso se deseje comunicação entre Onus na mesma porta
PON.
20.11.1.12. Nearest ONU
Este campo permite selecionar a distância da ONU que esteja mais próxima
da OLT, este valor deve ser setado em Quilômetros (Km). Permite que se
selecione a distância máxima de alcance do sistema, no caso 60 Km
partindo de uma Porta PON, onde, neste caso, o primeiro Splitter deve estar
a 40 Km e a ONU mais próxima deve estar a partir desta distância.
20.11.1.13. PM Stats (Performance Statistics)
Opção meramente de visualização com indicações estatísticas de diversas
funcionalidades. Observe a indicação de ONUs ativas e inativas.
148
Figura 20-18. Tela de estatísticas das ONUs da PON(1)

20.11.1.14. Onu Configuration


A partir deste ponto iniciaremos a configuração das ONUs nas portas PON.
Veja na figura 20-19, selecionando-se a opção “ONU Configuration” da
árvore de opções à esquerda, observamos a existência de ONUs conectadas
às interfaces PON, atente que é possível visualizar informações em “ONU
Information”, ou seja, a linha óptica está fisicamente conectada a uma
interface indicando as respectivas ONUs, entretanto, neste ponto ainda não
estão configuradas.

Figura 20-19. Tela de opções de configuração das ONUs da PON(1)


Na opção “ONU Configuration” na árvore de opções à esquerda, na figura
20-20 podemos observar que existem neste exemplo duas ONUs
fisicamente conectadas à porta PON(1) em Device(1), indicadas pelas setas
vermelhas, que apontam para o número serial das ONUs que se encontram
conectada à porta.
149
Figura 20-20. Tela de opções de configuração das ONUs da PON(1)

<Clicando> no serial referente à ONU e posteriormente no botão “Config


ONU” se abrirá uma janela em que é possível adicionar as configurações da
ONU. Para prosseguir deve-se clicar no botão “Edit”.

Figura 20-21. Tela indicando ONU em destaque


150
20.11.1.14.1. Alias
<Clicando-se> no botão “Edit” dependendo do modo de autenticação
escolhido teremos alguns campos já preenchidos. Um campo denominado
“Alias”, entretanto, não será alterado permanecendo vazio, ele permite que
se defina um pseudônimo ou apelido para a ONU selecionada. Escolha o
nome que desejar para referenciar à ONU, este é um campo opcional. Se
você não tiver <clicado> em PON(1) no menu da árvore à esquerda, não
será(ão) exibida(s) a(s) ONU(s) que estiverem conectadas à essa porta.

Figura 20-22. Tela indicando dados da ONU

20.11.1.14.2. Endereço IP (IP Address)


No campo “IP” Address, teremos por default a faixa de numeração IP
192.168.2.0/24, que poderá ser modificado para adequar as condições de
rede pré-existentes. Esse é o IP que será acessado para gerência das ONUs.
Observe que o IP 192.168.2.1 é o IP default de acesso à porta MGMT1 e
deve ser usado obrigatoriamente nas portas GE0/X para acesso às ONUs.
Por default vem configurado para acesso via porta GE0/0.
20.11.1.14.3. Serial Number (Número Serial)
No campo “Serial Number”, teremos a numeração serial referente à ONU,
lembrando que é um número particular e específico de cada ONU. Este
campo estará disponível para edição se o método de autenticação estiver
selecionado para “snOnly” ou “snAndPassword”.
20.11.1.14.4. Gateway Padrão (Default Gateway)
Esse campo permite que se defina o Gateway Padrão e pode ser definido de
forma a adequar as condições de rede pré-existentes para ONUs modelo
Bridge, é um campo opcional. Atente que esse campo estará inacessível se a
ONU que se encontra em configuração for um modelo Router.
151
20.11.1.14.5. Opcional (Optional)
Neste campo podemos adicionar comentários.
20.11.1.14.6. Password (Senha)
No campo “Password”, veremos a senha referente à ONU, que possui o
default “gpon123456”, esta senha será visualizada em cinza se o método de
autenticação de ONUs (“Authentication Method”) estiver selecionado para a
opção “disable”, conforme descrito no item 20.10 deste manual. Esta opção
estará disponível para edição se o método de autenticação estiver
selecionado em “snAndPassword”.
20.11.1.14.7. Máscara de Rede (Network Mask)
Neste campo teremos por default a numeração 255.255.255.0, que poderá
ser modificada para adequar as condições de rede pré-existentes.
20.11.1.14.8. Modelo de ONU (ONU Model)
Este campo apenas mostra o modelo de Onu utilizado.
20.11.1.14.9. Versão de Boot (Boot Version)
Este campo apenas mostra a versão de firmware inicializada.
20.11.1.14.10. Versão do Software (Software Version)
Este campo apenas mostra a versão do software NMS.
20.11.1.14.11. Transparênci a Nível 2 (L2 Transparency)
Este campo permite habilitar ou não a transparência para protocolos, isto é,
se o sistema será ou não transparente à passagem de pacotes pelas
interfaces, independentemente do protocolo envolvido na comunicação.
20.11.1.14.12. Configuração Serviço (Service Configuration)
Este campo permite visualizar as configurações de Fluxo e Tradução de
Vlans, caso á tenham sido configuradas.
20.11.1.14.13. Configuração Ethernet (Ethernet Configuration)
Este campo permite visualizar e modificar configurações Ethernet.
20.11.1.15. Blacklist
Na opção “Blacklist”, que pode ser traduzida como “lista negra”, se o
método de autenticação de ONUs (“Authentication Method”) estiver
selecionado para as opções “snOnly” ou “snAndPassword”, conforme
descrito no item 20.10 deste manual, as ONUs que forem fisicamente
conectadas a interface PON poderão ser visualizadas em “Blacklist”, onde
será indicado o seu respectivo Serial Number. Para autenticar esta ONU
deve ser realizada a inserção manual dos dados (Serial Number, Password,
IP, Gateway, Máscara de Rede), <clicando-se> no botão “Add ONU
Information”.
152
20.11.1.16. ONU Serial
Na árvore de opções à esquerda pode-se visualizar o “serial number”
(número serial) relativo à(s) ONU(s) detectada(s) pelo sistema de gerência,
conforme pode ser visualizado na figura 20-23.

Figura 20-23. Tela indicando serial da ONU selecionada

A partir desta tela iniciaremos o processo de configuração para a ONU


selecionada. Se as configurações relativas à ONU não tiverem sido
realizadas anteriormente, conforme o item 20.11.1.14 deste manual,
similarmente ao descrito no referido item, os dados podem ser inseridos da
mesma forma <clicando-se> no botão “Config ONU”.
Se clicar no botão “Config ONU” será possível visualizar informações
adicionais, <clicando> no botão “Refresh” presente na tela que surgir. Você
poderá obter as informações: “Status” que indica se a ONU está ativa ou
não no momento, “Uptime” que mostra o tempo que ela a ONU selecionada
se encontra ligada e finalmente “Power Level” que faz a medição on-line do
nível de sinal que a ONU está recebendo em dBm. “Power Level (TX)” indica
a potência de transmissão do Laser.
O botão “Remove” permite remover configurações de determinada ONU.
Para efetivar as configurações realizadas deve-se clicar no botão “Save ONU
Configuration”. Uma vez salvas as configurações relativas à ONU feche a
janela em “Close” ou no “X”.

153
Figura 20-24. Status de Configuração da ONU

20.11.1.17. Define Data Service


Para prosseguir com a configuração dos serviços de dados referentes à ONU
deve-se <clicar> no botão “Define Data Service” conforme pode ser visto
na figura 19-23, que também se encontra na opção “ONUs” presente na
árvore de funções à esquerda.
Neste momento, deve-se definir em qual ONU será efetivada a
configuração. Por default (padrão), a ONU que foi selecionada
anteriormente já aparecerá pré-selecionada, mas pode-se selecionar outra
no menu "Drop-down”.
Para continuar configuração dos serviços de dados da ONU <clique> no
botão “Next” e poderá ser visualizada a tela exibida na figura 19-25. Em
qualquer momento pode-se retroceder na configuração <clicando-se> no
botão “Back”, ou cancelar o processo, <clicando-se> no botão “Cancel”. Se
já houver algum perfil criado ele poderá ser escolhido neste momento, caso
contrário deve ser criado.

154
Figura 20-25. Tela criação do Profile: “ONU Flow”
Para dar prosseguimento, agora você deverá <clicar> no botão “Manage
Profiles” (Gerência de Perfis) e a tela da figura 20-26 poderá ser vista.

Figura 20-26. Tela de gerência do Perfil de Fluxo


Para continuar o processo de configuração agora você deverá <clicar> no
botão “Create Profile” (Criar Perfil) e surgirá a tela que pode ser vista na
figura 20-27, ela permite definir um nome para o perfil de fluxo, selecionar
o tipo de banda, fixar o limite de velocidade de upstream e downstream e
habilitar ou não a criptografia.

155
Figura 20-27. Tela de gerência de Perfil de Fluxo Router
Devemos escolher um nome para o perfil no campo “Profile Name”, no
nosso caso vamos exemplificar com o nome “Dados”. Serão necessários
tantos perfis de fluxo quanto forem os tipos e segmentação de dados a
trafegarem pela ONU (Voz, Dados, Vídeo, Gerência, Vlan1, Vlan2, etc.).
Agora você deve decidir como será o tráfego de dados para esse fluxo. Se a
ONU for do tipo Router, deve-se selecionar a opção VEIP (Virtual Ethernet
Interface Point). Se for modelo Bridge, deve-se selecionar a(s) porta(s)
desejada(s).
Caso não tenha(m) sido criada(s) as Vlan(s) que serão associadas ao fluxo,
você deverá fazê-lo para poder prosseguir, para isso é possível <clicar>
diretamente no botão “ ”.

Figura 20-28. Tela com detalhe para gerenciar Vlans


156
A tela seguinte ilustra a criação de Vlans pelo botão de atalho citado. A tela
obtida é similar à visualizada na figura 20.29. Para maiores detalhes
consulte o capítulo 22 deste manual.

Figura 20-29. Atalho a tela de Adição e Remoção de Vlans


A opção “IP Host” é empregada para a Vlan de gerência, tanto em ONUs
modelo Bridge como em ONUs modelo Router. Como já vimos, se usarmos
uma ONU Bridge deveremos selecionar quais serão as interfaces da ONU
que serão relacionadas às Vlans que farão parte do fluxo.
Na opção “Bandwidth Profile” tem-se a definição do perfil de largura e
disponibilidade e condições de banda. Se ele ainda não tiver sido adicionado
e definido você pode fazê-lo <clicando> diretamente no botão de atalho “
” ao lado de “Bandwidth Profile”.

Figura 20-30. Tela com detalhe para gerenciar Perfil de Banda


157
Ao clicarmos no atalho de “Bandwidth Profile”, poderá ser visualizada a tela
da figura 20-31. Nela define-se um nome para o perfil, o “Traffic Type” (tipo
de tráfego), em VOIP, IPTV, Internet, respectivamente abrem-se os campos
“Fixed Bandwith (Kbps)”, “Assured Bandwith (Kbps)” e “Maximum Bandwith
(Kbps)”, na opção Unspecified abrem-se todos os campos, para efetuarmos
configuração de velocidades upstream em múltiplos de 64 Kbps.
Em “Traffic Type” podemos selecionar o tipo de tráfego que será
referenciado a uma Vlan determinando o tratamento que será dado à
disponibilidade de banda, uma vez que dependendo da seleção que foi
realizada, existirão tráfegos em que a banda pode ser gerenciada
dinamicamente pelo Gpon e momentaneamente cedida à outra ONU que
esteja configurada para fazer uso do DBA (Dynamic Bandwidth Allocation).
Conforme a seleção do tipo de tráfego os campos disponíveis para definição
de velocidade se alteram, de forma a determinar o tipo de condição de
tratamento de banda que se adeque ao tráfego selecionado.
Um T-CONT (Transmition Container) é um elemento da ONU que representa
um grupo de conexões lógicas, que se comportam como uma única
entidade, para o propósito de alocação de banda de upstream, no link PON.
Para uma determinada ONU o número de T-CONTs suportados é fixo. A
ONU durante sua ativação automaticamente cria instâncias para todos os T-
CONTs suportados. O T-CONT define a priorização da entrega de uma banda
de upload, conforme estiver definido o tipo de T-CONT. Em alocação
dinâmica de banda, caso a banda tenha sido “emprestada” para outra ONU,
o T-CONT determinará o tempo de devolução desta banda para uma ONU
que aguarde liberação de banda.
O ITU-T 984.3 especifica 5 tipos de T-CONT para o padrão GPON:
T-CONT 1: Alocação fixa de banda (Fixed). Adequado para aplicações CBR
(Constant Bit Rate) que utilizam taxas fixas de transmissão e que sejam
sensíveis a atraso, como serviços de vídeo e voz (por exemplo, VoIP);
T-CONT 2: Alocação garantida de banda (Assured). Adequado para tráfego
VBR (Variable Bit Rate) com taxa média bem definida e com pouca
sensibilidade a atraso, como serviços de vídeo e dados com alta prioridade;
T-CONT 3: Alocação garantida de banda com possibilidade de disputar mais
banda (Assured + Non-Assured). Adequado para tráfego de rajada e que
necessita banda mínima garantida e com pouca sensibilidade a atraso,
como serviços de vídeo e dados com alta prioridade;
T-CONT 4: Alocação de banda do tipo Best-Effort (modelo de serviço
atualmente usado na Internet. Consiste num utilizador que envia um fluxo
de dados, ao mesmo tempo que a largura de banda é partilhada com todos
os fluxos de dados enviados por outros utilizadores, ou seja, estas
transmissões são concorrentes entre si). Adequado para tráfego de rajada
insensível a atraso, como serviços de dados com baixa prioridade (por
exemplo, Internet);

158
T-CONT 5: Serviços combinados de todos ou alguns T-CONTs.

Figura 20-31. Relação entre prioridade, tráfego e banda

Figura 20-32. Tela de gerência de perfil de banda (tipo tráfego)

Ainda referente à figura 20-30, em “Encryptation Mode” decide-se se modo


de criptografia deve ficar habilitado (“Enable”) ou desabilitado (“Disable”).
É possível decidir se o controle de tráfego de downstream deverá ser
realizado diretamente pela própria ONU, para isso deverá ser selecionado
“Enable” e definir o campo “Downstream Bandwidth” ou se o tráfego de
downstream deve ser controlado externamente à OLT, por exemplo, no
roteador de borda, neste caso deve-se selecionar “Disable”.
As opções “ONU Rate Limit” (Habilitado ou Desabilitado / “Enable” ou
“Disable”) e posteriormente “Downstream Bandwidth” em Kbps encontram-
se desabilitadas para ONUs tipo Router, sendo essas opções ativas somente
para ONUs tipo Bridge, onde será possível definir a velocidade para
Downstream do fluxo criado.
159
É possível criar outros perfis de banda caso as ONUs tenham diferentes
tipos de tráfego, como por exemplo, voz, vídeo, dados ou tráfego não
especificado, para isso <clique> em “Create Profile” novamente e siga os
passos anteriormente descritos.
Embora exista um total de numeração de perfis de banda (“profiles”) com
index possíveis de 2 a 128, pode-se criar até no máximo 40 perfis e 6 até
bindings (associações) por ONU. Veja um exemplo na figura 20-33.

Figura 20-33. Tela de gerência de perfis de banda

Ao adicionar qualquer perfil você receberá um aviso de confirmação de que


o perfil foi adicionado com sucesso com a informação “Successfully added!”.
Se a ONU for do tipo “Router” será exibida agora uma tela com um sumário
das configurações e, caso tudo esteja de acordo com o desejado, deve-se
clicar em “Finish” para finalizar o processo de provisionamento desta ONU.
Se a ONU em configuração for Bridge será possível decidir
independentemente como ocorrerá o tráfego de Vlans nas interfaces,
conforme pode ser visualizado na figura 20-34, basta marcar as interfaces
desejadas. Neste caso você terá uma tela adicional ao finalizar o processo
de configuração da tela de gerência de perfil de fluxo, <clicando> no botão
”Create” receberá a informação de “Successfully added!” e posteriormente
no botão “Close” se abrirá uma tela para definição de como será o a
tradução das Vlans.

160
Figura 20-34. Tela de gerência de Perfil de Fluxo Bridge

Se a Vlan definida deva ser do tipo “Untagged” (Sem Tag), na próxima tela
que surgir (figura 20-35), bastará <clicar> no botão “Next” e você receberá
um resumo do tipo indicado na figura 20-36 se tudo estiver ok.

Figura 20-35. Tela de Criação do Serviço de Dados ONU Bridge

161
Figura 20-36. Sumário de Configuração de ONU Bridge

Caso a Vlan a ser utilizada deva ser do tipo “Single Tag”, defina a opção
Single Tag no Menu “Drop Down” referente a(s) interface(s) desejada(s).
Posteriormente <clique> no botão “Manage Profiles”, nele, serão ajustados
parâmetros relativos ao fluxo de dados, como a qual Vlan será atrelada ao
perfil e em que condições. Após a criação do perfil de fluxo ele pode ser
associado posteriormente à outra(s) ONUs(s), atente que isso vale para
qualquer perfil criado.

Figura 20-37. Tela de Configuração de Definição de Serviço


162
Após <clicar> no botão “Manage Profiles” poderá ser visualizada a próxima
tela de configuração de fluxo, vide figura 20-38.

Figura 20-38. Tela de Configuração de Perfil de Tradução de Vlan

Na tela que surgir, <clique> no botão “Add Profile” (Adicionar Perfil) que
abrirá a tela mostrada na figura 20-39 onde definimos o nome do perfil
(“Profile Name”) para a Vlan desejada. Aqui é possível definirmos se não
haverá TAG de Vlan “Untagged”, ou será usada uma única TAG “Single Tag”
ou dupla TAG “Double Tag”.
No nosso exempplo, foi selecionada a opção “Single-Tag - Trunk”,
escolhemos a Vlan desejada e <clicamos> no botão “Create”. Se tudo
estiver correto vamos receber um aviso de “Successfully added!”.

Figura 20-39. Tela Configuração de Perfil de “Vlan Translation”

163
Se tivermos dois ou mais fluxos, temos que criar outro Perfil de “Vlan
Translation” para a(s) outra(s) Vlan(s).
Na tela de perfil de tradução de Vlan podemos observar um botão
denominado “Advanced” (Avançado). Clicando-se neste botão poderemos
visualizar a tela da figura 20-40.

Figura 19-40. Tela Configuração de Inner Priority

Nesta janela é possível verificar que temos um campo denominado Inner


Priority (Prioridade Interna) onde podemos ajustar a prioridade no menu
drop down no valor de 0 a 7, caso as opções “Copy inner Priority” ou “Copy
outer Priority Frame” estejam desabilitadas.

Figura 19-41. Tela de Seleção de Prioridade Interna


164
Se for selecionada a opção “Copy inner Priority” será adicionada uma “Inner
Tag”, que irá copiar a “Inner Tag” do quadro recebido.
Se for selecionada a opção “Copy outer Priority” será adicionada uma “Outer
Tag”, que irá copiar a “Outer Tag” do quadro recebido.
Na figura 20-42 podemos ver um exemplo do resultado final da criação dos
perfis de “Vlan Translation”. <Clicamos> ao final no botão “Close”.

Figura 20-42. Tela Configuração dos Perfis de “Vlan Translation”

Caso a opção IGMP Snooping esteja habilitada (“enable”) e tenha-se


adicionado um tipo de tráfego IPTV para a ONU em configuração, caso
estejamos adicionando uma ONU modelo Bridge, então surgirá a tela a
seguir para que façamos a configuração do perfil de Configuração de Grupos
Multicast “Profile MulticastGroup Configuration”.

Figura 20-43. Tela Configuração MulticastGroup Configuration

165
Se não existir nenhum perfil já inserido o menu drop down aparecerá
inativo, na cor cinza, caso já existam perfis será possível selecioná-los neste
menu. Para prosseguir, caso não hajam perfis inseridos, <clique> no botão
“Manage Profiles” (Gerenciar Perfis) e será possível ver a tela a seguir.

Figura 20-44. Tela Configuração do Perfil de “MulticastGroup”

Para dar prosseguimento a configuração <clique> no botão “Create


Profiles”. Agora veremos a tela indicada na figura 20-45.
No campo “Name” é possível adicionar um nome para o Perfil de Grupo
Multicast a ser adicionado.
“Port N.” possui o padrão 3800. Não é possível configurar, sendo uma
implementação futura.
A opção “Group Bandwidth“ é responsável por controlar a entrada de novos
membros em um grupo multicast. Caso a banda multicast exceda o valor
configurado, novos joins serão descartados pelo ONU. É possível
configurarmos de 0 a 31 (Kbps). É um valor muito baixo da banda, porque
são considerados apenas os pacotes IGMP e não o tráfego multicast em si.
O campo “VlanID “corresponde a Vlan usada para o tráfego Multicast e para
os pacotes IGMP.
No campo “Source IP Address” devemos configurar o endereço IP da fonte
dos pacotes Multicast, ou seja, de onde se originam. Caso este parâmetro
não interesse, o valor configurado deve ser 0.0.0.0.
“Group Address Start” e “Group Address Stop“ representam uma faixa de
grupos multicast a serem colocados na tabela MAC da ONU. Para que
pacotes IGMP Queries possam ser enviadas às portas do ONU é necessário
que o endereço reservado 224.0.0.1 seja configurado no campo “Group
Address Start”.

166
Como corresponde a uma faixa, o usuário necessita configurar onde esta
faixa deve parar. Recomenda-se usar em Group Address Stop o endereço
reservado 224.0.0.2, para que o software do IGMP aprenda dinamicamente
para qual porta deve ou não enviar pacotes de um determinado grupo.

Figura 20-45. Tela de adição do perfil “MulticastGroup”

Ao terminarmos de configurar os parâmetros devemos <clicar> no botão


Add. Você receberá a informação “Successfully Added” se tudo estiver
correto. Feche a janela em exibição <clicando> em “Close”. Se existirem
configurações que sejam pertinentes ao mesmo perfil, você pode criar
associações <clicando> em “Create Bind” (“Criar Associação”). Você pode
visualizar o resultado obtido observando a figura 20-46.

Figura 20-46. Tela de perfil “MulticastGroup”

167
Neste ponto, para prosseguir você deve <clicar> nos botões “Close”, caso
não haja mais perfis a serem inseridos e posteriormente em “Next” e
poderá ser visualizada a tela da figura abaixo.

Figura 20-47. Tela de adição perfil “Multicast Configuration”

Se não existir nenhum perfil anteriormente definido o campo pertinente aos


nomes de perfil estará inativo. Se existirem perfis anteriormente
configurados será possível escolher um entre eles. Para adicionarmos um
perfil devemos <clicar> no botão “Manage Profiles” (Gerenciar Perfis) e
então a tela da figura seguinte será exibida.

Figura 20-48. Tela de configuração perfil Multicast Configuration


168
Em “Profile Name” devemos inserir um nome para o perfil das
Configurações Multicast.
O campo “Ethertype” é escolhido automaticamente pelo ONU dependendo
das configurações de Vlan utilizadas no mesmo.
O campo “IGMPVersion” corresponde à versão dos pacotes IGMP que podem
ser transmitidos aos hosts nas portas do ONU. Este campo deve estar
coerente com a versão IGMP utilizada pelo roteador multicast presente na
Rede e que envia as Queries.
O campo “Control Mode” possui o default “Standard-transparent-IGMP-
snooping-only” e admite as seguintes possibilidades:
“Standard-transparent-IGMP-snooping-only” - Todos os pacotes IGMP são
analisados e repassados adiante pela ONU.
“Standard-IGMP-snooping-with-proxy” - Todos os pacotes IGMP são
analisados pela ONU, mas somente repassados quando necessário. Similar
à função report supression na OLT.
A opção “FastLeaveMode” quando habilitada (“enable”), ao receber um
IGMP Leave a ONU remove imediatamente a porta da tabela de multicast
forwarding. Caso esteja desabilitado (“disable”) a ONU irá esperar que a
OLT repasse a ela as Specific Queries recebidas do roteador antes de
efetuar a remoção.
Em “VlanID” é possível selecionar a Vlan que será utilizada pelo “Upstream
IGMPTagControl”.
“Priority” permite selecionar o nível de prioridade que será utilizada pelo
"Upstream IGMP Tag Control”. Utiliza os valores de 0 a 7, onde 0 é best-
effort, 1 a prioridade mais baixa e 7 a mais alta, conforme a extensão
802.1p do padrão 802.1D.
O campo “UpstreamIGMPTagControl” admite valores possíveis de 0 a 4.
Onde:
0. “Transparent Vlan and Priority” - Repassa os pacotes IGMP como foram
recebidos do host ligado na porta da ONU, sem acrescentar tags de Vlan.
1. “Add Vlan And Priority” - Acrescenta tag de Vlan e bits de prioridade no
pacote.
2. “Replace Vlan And Priority” - Substitui a tag de Vlan e bits de prioridade
no pacote.
3. “Replace Vlan only” - Substitui a tag de Vlan do pacote.
4. “Add/Replace Vlan and Priority” - Caso o pacote não esteja com uma tag
acrescenta Tag de Vlan e bits de Prioridade, caso contrário substitui ambos.
Em “MaxSimultaneousroups” é possível definir onúmero máximo de grupos
possíveis na ONU, 0 indica ilimitado.

169
O campo “MulticastTagStrip” indica que a tag de Vlan dos pacotes
Multicast/IGMP deve ser removida antes de entregar o pacotes às portas do
ONU, not-strip indica que os pacotes devem ser repassados como foram
recebidos.
Ao serem preenchidos os campos com as configurações de Multicast
apropriadas deve-se <clicar> no botão “Create Profile” e você receberá um
resultado similar ao indicado na figura a seguir. Para prosseguir você deve
<clicar> no botão “Close”, caso não haja mais perfis a serem inseridos, e a
seguir <clique> em “Next”.

Figura 20-49. Tela do perfil “Multicast Configuration”

Os perfis de MulticastGroup e MulticastOperation são configurados


“por porta”, em uma determinada ONU. Para configurar perfis
diferentes em outras portas é necessária a criação de novo fluxo.
Ao <clicarmos> agora no botão “Next”, será exibido um pequeno resumo
das configurações que serão efetuadas ao <clicarmos> no botão “Finish”,
conforme pode ser visto no exemplo da figura abaixo.

170
Figura 20-50. Tela com Sumário das Configurações Selecionadas

Na tela referente à figura 20-51, <clicando> na árvore de opções à


esquerda na opção “ONUs” poderemos ver todos os fluxos para as ONUs da
interface PON selecionada, no nosso caso a “PON(1)” do “Device(2)”. Para
desabilitar um fluxo basta desmarcar a coluna “Service Enabled” e <clicar>
em “Apply” para aplicar as modificações. Para salvar na OLT todas as
configurações efetuadas até o momento deve-se <clicar> no botão “Save
Configuration”, ao final você receberá uma confirmação de salvamento.

Figura 20-51. Tela com configurações das ONUs

171
Observe agora que você pode acessar remotamente a ONU configurada,
utilizando console remoto diretamente pelo software de gerência, via
Telnet, SSH ou ”Web Config” (Configurações Web), para proceder a
configurações nas ONUs ou alterar as configurações que porventura já
tenham sido realizadas, bastando selecionar o item relativo ao “serial
number” da ONU. Lembrando que é necessário que o IP de gerência já
tenha sido definido.

Figura 20-52. Opções de Telnet e SSH habilitadas

Ao <clicarmos> nos botões Telnet, SSH ou “Web Config” serão solicitados


dados adicionais, tais como nome de usuário e senha para que a conexão
possa ser estabelecida. Se <clicar> no botão Telnet será solicitado que
entre com o usuário e senha para estabelecer a conexão.

Figura 20-53. Solicitação de nome de usuário e senha Telnet


172
Se <clicar> no botão SSH será solicitado que entre com o usuário e senha
para estabelecer a conexão.
Para que a conexão SSH funcione corretamente o serviço SSH
deve estar habilitado na OLT. Atente que por default o serviço SSH
vem desabilitado.

Figura 20-54. Solicitação de nome de usuário e senha SSH


O botão “Web Config” se encontrará desabilitado para ONUs modelo
“Bridge”, sendo apenas funcional para as versões de ONUs modelo
“Router”.

20.12. Profiles
Nesta aba podemos visualizar as condições definidas para os diversos perfis
(profiles) de configuração. É possível visualizarmos os perfis “Virtual Port
Binding”, “Bandwidht”, “Flow”, “Vlan Translation”, “Multicast Groups” e
“Multicast Operation”.

Figura 20-55. Tela com indicação dos Profiles disponíveis


173
20.12.1. Bandwidth
Na árvore de opções à esquerda, ao selecionarmos a aba “Bandwidth” será
possível visualizar todos os perfis de Banda existentes na OLT.

Figura 20-56. Tela com indicação dos perfis de Banda

As situações que estiverem em “Not used” indicam que este perfil não está
sendo usado por nenhuma ONU, e ao selecionarmos o “Index” referente a ele,
o botão “Remove Profile” ficará acessível para removermos o perfil, caso
desejarmos. Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”.
Ao darmos um duplo <click> sobre os perfis que estejam em uso poderemos
visualizar todas as ONUs que estejam utilizando o perfil selecionado.

Figura 20-57. Lista de ONUs atreladas ao perfil de Banda


174
20.12.2. Flow
Na árvore de opções à esquerda, ao selecionarmos a aba “Flow” será possível
visualizar todos os perfis de Fluxo presentes na OLT. Para visualizar os “Binds”
é necessário selecionar o “Index” desejado, marcando-o de modo que fique
destacado em um cinza escuro.
As situações que tenham o termo “Not used” indicam que o perfil selecionado,
embora exista, não está associado a nenhuma ONU, e ao selecionarmos o
“Index” referente a este perfil o botão “Remove Profile” ficará acessível para
removermos o perfil, caso desejarmos. Se o perfil estiver em uso poderá ser
visualizado o termo “ONUs”. Ao darmos um duplo <clique> sobre ele
poderemos visualizar a ou as ONUs que estejam utilizando o perfil
selecionado.

Figura 20-58. Tela com indicação dos perfis de fluxo

20.12.3. Vlan Translation


Na árvore de opções à esquerda, ao selecionarmos a aba “Vlan Translation”
será possível visualizar todos os perfis de Tradução de Vlan presentes na OLT.
Para visualizar o detalhamento de um perfil de Vlan específico é necessário
selecionar o “Index” desejado, marcando-o de modo que fique destacado em
um cinza escuro.

175
Figura 20-59. Tela com indicação dos perfis Vlan Translation

As situações “Not used” indicam que o perfil selecionado, embora exista, não
está associado a nenhuma ONU, e ao selecionarmos o “Index” referente a este
perfil o botão “Remove Profile” ficará acessível para removermos o perfil, caso
desejarmos. Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”.
Ao darmos um duplo <click> sobre ele poderemos visualizar a ou as ONUs que
estejam utilizando o perfil selecionado.

20.12.4. Multicast Groups


Na árvore de opções à esquerda, ao selecionarmos a aba “Multicast Groups” é
possível visualizar todos os perfis de Grupos Multicast que tenham sido criados
na OLT. Para visualizar o detalhamento de um perfil específico é necessário
selecionar o “Index” desejado, marcando-o de modo que fique destacado em
um cinza escuro. As situações “Not used” indicam que o perfil selecionado,
embora exista, não está atrelado a nenhuma ONU, e ao selecionarmos o
“Index” referente a este perfil o botão “Remove Profile” ficará acessível para
removermos o perfil, caso desejarmos. Se o perfil estiver em uso poderá ser
visualizado o termo “ONUs”. Ao darmos um duplo <click> sobre ele
poderemos visualizar a ou as ONUs que estejam utilizando o perfil
selecionado.

176
Figura 20-60. Tela com indicação dos perfis Multicast Groups

20.12.5. Multicast Operation


Na árvore de opções, na aba “Multicast Operation” podemos ver os perfis de
Multicast Operation criados na OLT. Para visualizar o detalhamento de um
perfil é necessário marcar o “Index” desejado, de modo que fique destacado
em um cinza escuro. As situações “Not used” indicam que o perfil selecionado,
embora exista, não está associado a nenhuma ONU, e ao selecionarmos o
“Index” referente a este perfil o botão “Remove Profile” ficará acessível para
removermos o perfil, caso desejarmos. Se o perfil estiver em uso poderá ser
visualizado o termo “ONUs”.
Ao procedermos um duplo <click> sobre ele podemos visualizar a(s) ONU(s)
que esteja(m) utilizando o perfil selecionado.

Figura 20-61 Tela com indicação dos perfis Multicast Operation


177
21. MÓDULO SERVICES
Neste módulo é possível ativar ou desativar os serviços de Telnet e SSH. Por default
o “Server Telnet” vem habilitado em “ON” e “SSH Server” desabilitado em “OFF”.

Figura 21-1. Tela opção de seleção de Serviços

178
22. MÓDULO VLAN
Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português: rede local
virtual) é uma rede local que agrupa um conjunto de máquinas de maneira lógica e
não necessariamente física.
Vamos analisar o que motivou a criação das Vlans. Imagine uma empresa que
possua muitos departamentos conectados a uma rede local (LAN), cujo crescimento
acelerado impossibilitou um projeto ordenado de expansão da rede.
Pense que os diversos empregados de cada departamento não estão
necessariamente concentrados em um único local físico, mas sim espalhados pelos
prédios e andares da empresa. Como organizar um domínio para cada setor?
Uma solução foi segmentar a rede interna em redes virtuais, uma para cada
departamento. As Vlans proporcionaram uma alta flexibilidade a uma rede local. Isto
é ideal para ambientes corporativos, onde a todo o momento ocorrem mudanças de
empregados, reestruturações internas, aumento do número de usuários, entre
outras situações.

22.1. Entendendo as Vlans


Com o crescimento e aumento da complexidade das redes, muitas
corporações adotaram Vlans (redes locais virtuais) para tentar estruturar esse
crescimento de maneira lógica. Uma Vlan é, basicamente, uma coleção de nós
que são agrupados em um único domínio broadcast, baseado em parâmetros
que não sejam a localização física, mas sim a estrutura lógica a que
pertencem.
Na maioria dos equipamentos que suportam Vlans, você pode criar uma por
meio de uma conexão Telnet, bastando configurar os parâmetros (nome,
domínio e configuração das portas). Depois que você criar a Vlan, qualquer
segmento de rede conectado às portas designadas vai se tornar parte desta
Vlan.
Você pode criar mais de uma Vlan em um switch, mas estas redes não podem
se comunicar diretamente por ele. Se elas pudessem, não faria sentido tê-las.
Afinal, o objetivo da Vlan é isolar uma parte da rede. A comunicação entre as
Vlans requer o uso de um dispositivo de camada três.
As Vlans podem se expandir por múltiplos switches e você pode configurar
mais de uma Vlan em cada switch. Para que múltiplas Vlans em múltiplos
switches possam se comunicar através de um link entre os switches, você
deve usar um processo chamado trunking. Trunking é a tecnologia que
permite que as informações de múltiplas Vlans trafeguem em um único link.
22.2. Vantagens na utilização das Vlans
As Vlans permitem definir uma nova rede acima da rede física (rede lógica) e
a isso oferece uma série de vantagens:

179
• Forte ganho em segurança, porque as informações são encapsuladas em
um nível suplementar e são eventualmente analisadas. Separar os
sistemas que contêm dados sigilosos do resto da rede reduz a possibilidade
de acessos não autorizados;
• Maior flexibilidade de administração e modificações na rede, porque
qualquer arquitetura pode ser alterada por simples parametrização dos
comutadores;
• Projetos/aplicativos especiais. As tarefas de gerenciar um projeto ou
trabalhar com um aplicativo podem ser simplificadas pelo uso de uma Vlan
que congregue todos os nós necessários;
• Redução da divulgação do tráfego sobre a rede. A característica principal
de uma Vlan é que ela não permite que o tráfego broadcast chegue aos nós
que não fazem parte dela. Isso ajuda a reduzir o tráfego de broadcasts. As
listas de acesso permitem que o administrador da rede controle quem vê o
tráfego da rede. Uma lista de acesso é uma tabela criada pelo
administrador nomeando os endereços que têm acesso àquela rede.
• Desempenho/largura de banda. Um monitoramento cuidadoso da utilização
da rede permite que o administrador crie Vlans que reduzam o número de
saltos entre os roteadores e aumentem a largura de banda aparente para
os usuários da rede;
• Departamentos/tipos específicos de cargos. As empresas podem configurar
VLANs para os departamentos que utilizam muito a Internet (como os
departamentos de multimídia e engenharia) ou Vlans que conectam
categorias específicas de empregados de departamentos diferentes
(gerentes ou pessoal de vendas).

22.3. Padrões de Vlans


As Vlans são definidas pelos padrões IEEE 802.1D, 802.1p, 802.1Q e 802.10.
Para mais informações, é aconselhável consultar as documentações
referentes;
22.4. Tratamento de Quadros
Quando um dispositivo de rede com suporte ao padrão IEEE 802.1Q receber
quadros vindos de uma estação de trabalho, ele os rotula (marca). Este rótulo
(tag), chamado de identificador Vlan (VID), indica a rede virtual de onde vem
o quadro. Este processo é chamado de marcação explícita (explicit tagging).
Também é possível determinar a qual Vlan o quadro recebido pertence
utilizando a marcação implícita (implicit tagging). Neste procedimento o
quadro não é rotulado, mas a Vlan de origem do quadro é identificada por
outro tipo de informação, como por exemplo, a porta aonde o quadro chegou.
A marcação pode ser baseada na porta de onde veio o quadro, no campo do
endereço MAC (Media Access Control) da fonte, no endereço de rede de
180
origem ou algum outro campo ou combinação destes. As Vlans podem ser
classificadas de acordo com o método utilizado.
Para ser capaz de rotular um quadro, utilizando qualquer um dos métodos
citados anteriormente, o dispositivo de rede deve manter atualizada uma base
de dados contendo um mapeamento entre Vlans e de onde e qual o campo é
utilizado na marcação. Este banco de informações é chamado “filtering
database” e deve ser o mesmo em todos os equipamentos.
O dispositivo de rede determina para onde deve ir o quadro como numa LAN.
Uma vez indicado o destino do quadro, também é necessário determinar se o
identificador Vlan deve ser adicionado ao quadro e enviado.
Caso o destino do quadro seja um dispositivo com suporte a Vlans (Vlan-
aware) o identificador VID é adicionado. Entretanto, se o destinatário não
suporta o padrão IEEE 802.1Q (Vlan-unaware), o dispositivo envia o quadro
sem VID.
As decisões sobre o encaminhamento dos quadros são baseadas nas três
regras seguintes, considerando uma implementação baseada em portas (mais
detalhes em “Classificação”):
• Regras de Entrada (Ingress Rules) - utilizadas para determinar a quais
Vlans pertencem os quadros recebidos.
• Regras de Encaminhamento entre Portas - decidem se o quadro deve
ser filtrado ou encaminhado.
• Regras de Saída (Egress Rules) - determinam se o quadro deve ser
enviado com ou sem rótulo.

22.5. Classificação dos Quadros


As redes locais virtuais lidam com três tipos básicos de quadros:

• Quadros sem rótulo (Untagged frames)


• Quadros com rótulo de prioridade (Priority-tagged frames)
• Quadros com rótulo Vlan (Vlan-tagged frames)

Um quadro sem rótulo ou com rótulo de prioridade não carrega nenhuma


identificação de qual Vlan foi originado. Tais quadros são classificados como
vindos de uma Vlan particular baseado em parâmetros associados à porta
receptora, ou, em soluções proprietárias, baseado no conteúdo do quadro
(endereço MAC, identificador de protocolo da camada 3, etc.).
É importante observar que para o propósito de identificação de uma Vlan, os
quadros com rótulo de prioridade são tratados igualmente aos sem rótulo. A
prioridade é tratada por outro padrão, o IEEE 802.1p.

181
Um quadro com rótulo Vlan carrega uma identificação explícita da sua Vlan de
origem (VID), ou seja, ele possui em seu cabeçalho um rótulo contendo um
campo VID não nulo. Tal quadro é classificado como originário de uma Vlan
particular baseado no valor deste identificador.
A presença de um VID não nulo no cabeçalho do quadro significa que algum
outro dispositivo, ou o gerador do quadro ou uma ponte (ou comutador) com
suporte a Vlan, mapeou este quadro em uma Vlan e inseriu o identificador
apropriado.
Para uma dada Vlan, todos os quadros transmitidos devem ser rotulados
obrigatoriamente da mesma forma neste segmento. Eles têm que ser ou todos
sem rótulo, ou todos com rótulo Vlan, possuindo o mesmo VID.
Em outras palavras, um dispositivo pode transmitir quadros sem rótulo para
algumas Vlans e quadros rotulados (VID) para outras em um dado enlace,
mas não podem transmitir os dois formatos para mesma Vlan.
O campo VID é utilizado para identificar, de forma única, a qual VLAN pertence
o quadro. Pode existir um máximo de 4095 Vlans (212 -1). O número zero é
usado para indicar que não há um identificador Vlan, mas a informação sobre
a prioridade está presente. Isto permite que a prioridade seja codificada em
redes locais sem prioridade.

22.6. Tipos de Conexões com Vlans


Dispositivos em uma rede local virtual podem ser conectados de três maneiras
diferentes, levando-se em consideração se eles suportam ou não o padrão
IEEE 802.1Q (Vlan-aware ou Vlan-unaware). São elas:
• Enlace tronco (“Trunk Link”) - todos os dispositivos conectados a um
enlace deste tipo, incluindo estações de trabalho, devem
obrigatoriamente ter suporte à Vlans, isto é, serem dispositivos Vlan-
aware.
• Enlace de Acesso (“Access Link”) - Um enlace de acesso conecta um
dispositivo sem suporte a Vlan a uma porta de uma ponte/comutador
Vlan-aware. Todos os quadros neste tipo de enlace, obrigatoriamente
não devem possuir rótulo. O dispositivo sem suporte pode ser um ou
vários segmentos de uma rede local convencional contendo outros
dispositivos também sem suporte ao IEEE 802.1Q.
• Enlace Híbrido (“Hybrid Link”) - Este é uma combinação dos dois
enlaces anteriores. Em um enlace híbrido são conectados tanto
dispositivos com suporte a Vlans, quanto os sem. Num enlace desta
natureza pode haver quadros com (“tagged frames”) e sem rótulo
(“untagged frame”), mas todos os quadros para uma Vlan específica
têm de ser com ou sem rótulo de Vlan. Vale lembrar que para situações
de identificação os quadros com rótulo de prioridade são tratados como
“sem rótulo”.
182
22.7. Adicionando ou Removendo Vlans à gerência
Neste módulo é possível adicionar Vlans que sigam a sintaxe indicada: 1;3;5-
9. Neste caso serão adicionadas as Vlans “1” e “3”, além das Vlans “5” a “9”
ao <clicarmos> no botão “Create Vlan”. Na coluna “Vlan list” é possível
visualizar as Vlans inseridas no banco de dados. Para remover Vlan(s)
específica(s), selecione-a(s) na “Vlan List” e <clique> no botão “Remove
Vlan”.

Figura 22-1. Tela Criação de Vlans

22.8. Política de Vlans (Policy)


Neste painel é possível alterar o modo de tratamento de Vlans em uma
interface. Em modo “access”, pacotes que ingressarem na interface em
questão terão uma tag de Vlan inserida. Por outro lado, pacotes que saírem
por esta interface terão seu tag removido.
Em modo “trunk” é possível configurar um conjunto de Vlans que são
permitidas no sentido de saída da interface. Estes pacotes não terão as tags
removidas. Todos os pacotes permitidos pela política “trunk” serão admitidos
na interface.
Para adicionar uma política de Vlan em “Interface”, selecione a interface que
deseja que esta política seja aplicada. No campo “Mode” selecione “trunk” ou
“access”. Em “Action” deve-se definir se deseja remover ou adicionar a política
e em “Vlan List” selecione as Vlans que farão parte dela. No caso de selecionar
“Action” como “add” o botão “Create Policy” ficará disponível, se selecionar
“remove” o botão modificará para “Remove Policy”.

183
Figura 22-2. Tela de Seleção de Política de Vlans

22.9. Dot1Q-Tunnel
Para criar um encapsulamento dot1q em “Interface”, selecione a interface que
deseja criar o encapsulamento. No campo “C-Vlan” insira a Vlan que deseja
que seja encapsulada (inner tag). Em S-Vlan escolha qual Vlan deseja que
transporte a informação (outer tag), que posteriormente será removida ao sair
da interface. Esse modo de encapsulamento é chamado de Q-in-Q (IEEE
802.1ad).

Figura 22-3. Tela Dot1Q-Tunnel


184
Uma vez inserida o “Vlan Id” e <clicando-se> no botão “Create Mapping” será
possível selecionar o modo de configuração do encapsulamento em “Mode”.
Você receberá uma tela solicitando se deseja realmente modificar o modo de
manipulação do cabeçalho, conforme figura 22-4. <Clicando-se> no botão
“Yes” pode-se confirmar a modificação.

Figura 22-4. Tela de confirmação de troca de modo do Cabeçalho

22.10. In-Band-Mgmt
Em “In-Band-Mgmt” é possível definir qual Vlan será a Vlan de gerência. Para
isso basta selecionar em “Vlan list” a Vlan desejada e <clicar> no botão
“Create”, do mesmo modo, para remover <clique> no botão “Remove”.

Figura 22-5. Tela de Vlan de Gerência


22.11. Mapping Switch
Este campo permite que se configure para que pacotes que ingressem no
switch com Vlan IDs presentes em Vlan_LIST (campo “Mapping”), tenham seu
ID alterado para o novo Vlan ID definido pela política selecionada. Permite
configurar um mapeamento de Vlans para outra Vlan. Este comando funciona
independentemente para cada interface.

185
Figura 22-6. Tela de Mapping Switch
22.12. Mapping MAC/Protocol
Este campo permite que se configure que pacotes que ingressem no switch
sem tag de Vlan e que contenham uma determinada numeração MAC pré
definida ou com cabeçalho de determinado protocolo possam receber uma tag
pré-determinada.
É possível por meio da política configurar para que sejam reconhecidos um
conjunto de endereços MAC ou determinado protocolo, então adicionando uma
determinada Vlan. Todos os pacotes que ingressarem no switch sem tag de
Vlan serão automaticamente complementados com uma tag de Vlan com o ID
indicado. O ID utilizado já deve ter sido criado previamente.

Figura 22-7. Tela de Mapping MAC/Protocol


186
23. QOS VIA GERÊNCIA
Na aba QoS é possível configurarmos as regras de Qualidade de Serviço da
comunicação conforme as necessidades dos inerentes dos pacotes.
23.1. Policy Maps
Policy Maps são as entidades de QoS responsáveis por classificar e configurar
o tráfego entrante do equipamento, por meio deles é possível: filtrar
diferentes classes de tráfego, baseando-se em características de camada 2, 3
e 4; modificar as informações de prioridade dos pacotes, classificando-os para
posterior escalonamento; conformar este tráfego em um perfil de banda
garantida/permitida.

Figura 23-1. Tela “Policy Maps”


Em “Policy Maps” poderá ser definida uma política de QoS. Para adicionar uma
política <clique> no botão “Add Policy”. Você poderá visualizar a figura 23-2.
A opção “Name” permite designar um nome para a política de QoS.
No menu Drop Down “Mode” temos as opções “Committed”, “Sigle Rate Three
Color Marking", “Peak” e “Triple Rate Three Color Marking", e, conforme elas
vão sendo selecionadas os campo presentes em “Values” se abrem para
preenchimento. É possível definir as taxas em forma de taxas ou picos de
informação.
CIR está relacionado ao Committed Information Rate ou taxa de informação
garantida. CBS, por sua vez, relaciona-se com o Committed Burst Size, ou
tamanho de pico garantido. PIR é o Peak Information Rate (taxa de pico de
informação). Finalmente, PBS é o Peak Burst Size, ou tamanho de pico.

187
É importante notar que o CIR e o PIR são dados em kbps, enquanto o CBS e
PBS são dados em kbps (kilobits por segundo).

Figura 23-2. Adicionando uma política de QoS

Por fim, ressalta-se que existem algumas combinações válidas para os


parâmetros CIR, PIR, CBS e PBS, nas quais é possível omitir um ou mais
parâmetros. Cada combinação habilita um modo específico de operação:

 Modo Committed: apenas o CIR pode ser definido.


 Modo Single Rate Three Color Marking: deve-se definir o CIR, o CBS e o
PBS, descrito na RFC2697.
 Modo Peak: apenas o PIR pode ser definido.
 Modo Triple Rate Three Color Marking: devem-se definir todos os
parâmetros, descrito na RFC2698.

188
Figura 23-3. Modo da política de QoS

A opção “Match” cria um filtro de tráfego para associar a um “Policy Map”.


Pacotes que forem selecionados por este filtro serão conformados e
classificados de acordo com as regras de police e set associadas ao policy-map
em questão.
Este filtro é um mecanismo extremamente poderoso que pode selecionar
tráfego através de características de camada 2, 3 e 4. Para selecionar pacotes
através de seus endereços MAC ou IP é necessário utilizar um Access Control
List. Estas Access-list devem ter sido criadas anteriormente e NÃO DEVEM
estar em uso no sistema no momento em que o match for configurado.
Access-list - String de caracteres alfanuméricos que identifica uma access-
control-list no sistema.
DSCP - Valor que representa do campo DSCP dos cabeçalhos IP. Pode ser um
número no range 0-63 ou valores pré-determinados.
COS (Inner e Outer) - Valor numérico entre 0-7. Representa o valor do campo
de p-bits do pacote.
VLAN (Inner e Outer) - Valor do Vlan ID do pacote. Pode variar entre 1-4094.

189
Figura 23-4. Ações da política de QoS

Em “Actions” selecionamos a ação que deve ser tomada em caso de “Conform


Action” - conformidade, “Exceed Action” - exceder e “Violate Action” -
violação. As opções disponíveis para seleção são: “Transmit” - apenas
transmite o pacote, “Drop” - descarta o pacote, “Transmit COS” - modifica os
p-bits do pacote e transmite, “Transmit DSCP” - modifica o dscp do pacote e
transmite e “Transmit TX Queue” - modifica a prioridade interna do pacote e
transmite.
É possível visualizar na figura 23-4 as opções assinaladas anteriormente que
estão disponíveis para os três campos de “Actions”.

23.2. Policy Maps Links


Na aba “Policy Maps Links” você pode associar uma política previamente definida
a uma determinada interface específica. Para que se possa utilizar esta opção
anteriormente devem ter sido criados os “Policy Maps”.

190
Figura 23-5. Tela “Police Maps Links”

23.3. Rate Limit


Na aba “Rate Limit” é possível determinar os limites de taxa, em Mbps, de
saída e de entrada em uma determinada porta definida. Basta selecionar em
“Interface” a opção desejada e determinar os valores de “Rate Limit in” e
“Rate Limit Out”.

Figura 23-6. Tela “Rate Limit”


23.4. Scheduler
191
Schedulers são as entidades de QoS responsáveis por separar o tráfego de
saída, de acordo com prioridades relativas à camada 2, em filas de QoS e
escaloná-lo de acordo com políticas e algoritmos configuráveis.

Figura 23-7. Tela “Scheduler”

Para iniciar o agendador, na aba Scheduler, <clique> no botão “Add” para criar
um agendamento de QoS. Existem duas possibilidades de configuração em
“Type” (tipo): o modo “Strict” e o modo WRR (Weighted-Round-Robin). “Strict”
permitirá definir valores máximos e mínimos de Bandwidth para CoS setado (0
a 7). Para o agendamento é necessário definir um nome para o “Scheduler”.

Figura 23-8. Tela “Strict QoS”

192
O modo WRR (Weighted-Round-Robin) permite que se trabalhe com condições
ponderadas para criar um perfil de configuração para as filas de QoS de saída
em uma interface. “Weight” configura o peso da fila para o algoritmo de
Weighted-Round-Robin. “Bandwidth” configura os valores mínimos e máximos
de banda para uma fila.

Figura 23-9. Tela “WRR QoS”

23.5. Scheduler Link


Scheduler Link permite que se associe ou desassocie “Schedulers” já criados
com interfaces específicas.

Figura 23-10. Tela “Scheduler Link”

193
24. ACCESS CONTROL LIST VIA GERÊNCIA
No campo Access Control List ou Lista de controle de acesso (também conhecida
pelo acrônimo ACL) é definido como uma lista que define quem tem permissão de
acesso a certos serviços. Isto é, para quem um servidor deve permitir ou negar
determinada tarefa. É normalmente uma lista de princípios com os tipos de acesso
definido para cada usuário ou grupo.
24.1. Access List Managenent
A partir da aba “Access-list Management” você pode realizar a configuração dos
parâmetros de gerenciamento de Access Control List conforme mostra a figura
abaixo. Para prosseguir você deve <clicar> no botão “Create Access-list”.

Figura 24-1. Tela Visualização RSTP Informations

No campo “Name” você deve definir um nome para a regra de controle de


acesso. Em “Type” você pode definir se irá permitir (“Permit”) ou negar (“Deny”)
o acesso.
No campo “Filter” você pode filtrar, dependendo do protocolo escolhido origem,
destino e classe de tráfego. A partir deste momento você poderá visualizar a tela
mostrada na figura a seguir.
Para os protocolos ICMP, IGMP, IP, UDP, e ESP temos a tela básica indicada na
figura 24-2.

194
Figura 24-2. Condições de configuração Access-list

Para o protocolo TCP temos a tela básica indicada na figura 24-3 com o
surgimento do campo “Flags TCP”.

Figura 24-3. Condições de configuração TCP Access-list

Para a opção MAC Address temos a tela indicada a seguir para criação da(s)
regra(s) de acesso.
195
Figura 24-4. Tela de Condições de configuração MAC Access-list

Para a opção Other (Outro) temos a tela indicada a seguir para criação da(s)
regra(s) de acesso.

Figura 24-5. Tela de Condições de configuração Other Access-list

O campo ”Source” corresponde ao endereço MAC ou IP do host de origem do


pacote. Pode ser definido como sendo qualquer host através do parâmetro
“Any” (qualquer) selecionado no menu “Drop down”, ou um host específico
utilizando os parâmetros “Host” ou uma determinada sub-rede utilizando a
opção “Network”.
O campo “Destination” é o endereço MAC ou IP do host de destino do pacote.
Pode ser definido como sendo qualquer host através do parâmetro “Any”
(qualquer) selecionado no menu “Drop down”, ou um host específico utilizando
os parâmetros “Host” ou uma determinada sub-rede utilizando a opção
“Network”.
196
24.2. Access List Interfaces

Na aba “Access-list Interfaces” é possível definirmos as condições de ACL


associadas as interfaces que forem definidas pelas regras.

Figura 24-6. Tela de Configuração Access-list Interfaces

197
25. IGMP SNOOPING
O Internet Group Management Protocol (IGMP) é um protocolo de comunicação
usado por hosts e roteadores em redes IP, para estabelecer associações de grupos
multicast. O IGMP pode ser usado para streaming de vídeo online e jogos, e permite
o uso mais eficiente dos recursos no apoio a estes tipos de aplicações.
Snooping IGMP é o processo de escuta de tráfego multicast de rede para Internet
Group Management Protocol (IGMP). Como sugere o nome é um recurso que permite
que um dispositivo de rede layer 2 “ouça” a conversa IGMP entre hosts e roteadores.
Ao “ouvir” estas conversas o switch mantém um mapa dos links que precisam de
fluxos multicast IP. As configurações relativas a esta funcionalidade podem ser
realizadas na árvore de funções, selecionando-se a aba “IGMP Snooping”.

Figura 25-1. Tela de Configuração IGMP Snooping

No campo “Status” a opção “disable” permite desabilitar a funcionalidade IGMP


Snooping. A opção “enable” habilitará a funcionalidade IGMP Snooping.
A opção “Immediate Leave” possibilita que, caso o último participante do grupo se
desconecte, seja forçado um abandono imediato de envio de dados multicast. Isso
será possível com a opção “enable” selecionada. Na opção “disable”,
independentemente de não existirem participantes ativos e respondendo no grupo,
os pacotes enviados pelo servidor multicast serão bloqueados.
O campo “Simultaneous Groups Maximum Number” possibilita que se configure o
número máximo de grupos multicast gerenciados simultaneamente. Permite
números de 0 a 1.000.000, zero indica ilimitado.
198
O campo “ReportSupression” quando selecionado na opção “enable” permite que se
configure a OLT para que, caso haja uma resposta de confirmação de recebimento
de informação multicast por uma determinada porta (Report), as demais respostas
provenientes de clientes que pertençam ao mesmo grupo, sejam ignoradas, evitando
assim tráfego desnecessário para o roteador.
Esta funcionalidade está presente na versão IGMPv2 e ausente na versão IGMPv3. A
versão IGMPv1 se encontra obsoleta.

25.1. IGMP Snooping Mode


Opção de configuração que permite a seleção do modo de operação IGMP
Snooping. É possível realizar esta configuração nas portas Giga Ethernet 0/X,
Giga Ethernet 1/X e para as interfaces PON. Se a opção “disable” estiver
selecionada, então o modo IGMP Snooping estará desabilitado na referida porta.
Deve-se selecionar a opção “multicast router” na(s) porta(s) que será(ão)
conectada(s) ao roteador que irá(ão) gerar o tráfego de dados multicast. Na(s)
porta(s) que estarão conectados os clientes deveremos selecionar a opção
“multicast host”.

Figura 25-2. Tela Configuração do Modo IGMP Snooping

25.2. IGMP Snooping V2 Group


Opção exclusivamente de visualização relativas aos grupos IGMP Versão 2,
contendo Endereço do grupo, Vlan Id e Clientes que participam do grupo.

199
Figura 25-3. Tela Visualização IGMP Snooping V2 Group

25.3. IGMP Snooping V3 Group


Opção exclusivamente de visualização relativas aos grupos IGMP Versão 3,
contendo Endereço do grupo, Vlan Id e Clientes que participam do grupo.

Figura 25-4. Tela Visualização IGMP Snooping V3 Group

200
25.4. IGMP Snooping Clients
Opção exclusivamente de visualização. Permite que seja visualizado o endereço
IP de cada cliente que esteja assistindo a um vídeo em determinada interface.

Figura 25-5. Tela Visualização IGMP Snooping Client

25.5. IGMP Snooping Members


Opção exclusivamente de visualização. Permite que seja visualizada a quantidade
de membros pertencentes a cada grupo, seu respectivo Vlan ID para uma
determinada interface.

Figura 25-6. Tela Visualização IGMP Snooping Members

201
26. RSTP (RAPID SPANNING TREE PROTOCOL) VIA GERÊNCIA
O RSTP é um protocolo para equipamentos de rede desenvolvidos para resolver
problemas de loop em redes. Esta funcionalidade opera em camada (layer) dois.

Figura 26-1. Tela Visualização RSTP

Em “RSTP Configuration”, na opção “Status” é possível habilitar a utilização do


protocolo RSTP selecionando o menu drop-down para “enable” ou desabilitar
selecionando “disable”.
No campo BPDUs/s é possível configurar o número máximo de BPDUs que será
gerado por segundo.
Para viabilizar o cálculo do caminho de menor custo, é necessário que cada
comutador tenha conhecimento de toda a topologia da rede. A disponibilidade dessas
informações é assegurada pela troca de pacotes especiais chamados BPDUs (Bridge
Protocol Data Units) entre os comutadores. No sistema do protocolo RSTP, pacotes
de controle denominados BPDU, são trocados entre as bridges para transmitir
informações referentes ao estado de topologia do protocolo, contendo dados sobre
as portas da bridge, endereço MAC, prioridade, custo do enlace, além da garantia de
que o dado seja entregue.
O RSTP funciona a partir da troca de pacotes BPDU. Este pacote transporta
informações de controle que viabilizam às bridges coordenar suas ações para
implementar a funcionalidade do RSTP, garantindo assim um correto funcionamento

202
das ligações lógicas redundantes. Sintetizando, os pacotes BPDUs viabilizam a
administração automatizada da conectividade lógica do protocolo RSTP nas bridges.
No campo “Path-coast Method” configura a quantidade de bits utilizados para
representar o Path Cost. A opção “long” utiliza 9 bits (4 bytes) e a “short” utiliza 16
bits (2 bytes), para compatibilidade com STP.
O campo “Bridge Priority” permite configurar o componente de Bridge Priority do
Bridge Identifier. As seleções possíveis de numeração variam de 0-61440, em passos
de 4096. Menor número, maior prioridade. O default é 32768.
No campo “Max Age Timer” é possível selecionar o número máximo de bridges que
um BPDU pode alcançar.
No campo “Forward Delay Timer” é possível configurar tempo estipulado para a porta
exercer o estado Forward.
O “Hello Timer” é o intervalo de tempo para o envio de BPDUs. Corresponde ao
intervalo de tempo em que o BPDU é enviado pela bridge. O padrão é 2 segundos.
O botão “Restore Default Timers” permite que sejam restaurados todos os padrões
de fábrica (defaults) para os times.

26.1. RSTP Interfaces


Caso tenha sido selecionado o “status” de RSTP Configuration para a opção
“enable”, agora então será possível escolher a interface desejada e as
configurações relativas a ela.
As configurações possíveis são:
“Interface” permite que se selecione as condições de configuração RSTP para a
porta que for escolhida neste campo
O campo “Edge Discovery” permite seleção em “enable” (habilitado) ou “disable”
(desabilitado). É empregado para que a interface que tenha sido selecionada no
campo apropriado saiba se está conectada a um dispositivo (computador,
roteador, etc). Para isto, ela (a interface), envia BPDUs e se não receber
nenhuma resposta dentro de um tempo estabelecido, entende que esta interface
não se encontra conectada ao dispositivo.
O campo “Edge Status” permite seleção em “enable” (habilitado) ou “disable”
(desabilitado). Serve para forçar a interface a entrar em modo Edge, mesmo que
ela não esteja conectada a um dispositivo.
O campo “Port Cost” (custo da porta), serve para definir um valor que é
relevante para o cálculo dos caminhos do spanning tree. O valor default é 20000,
o valor mínimo é 0 e o máximo é 2000000.
O campo “Port Priority” (prioridade de porta) serve para o RSTP como critério de
desempate entre as portas. O valor default é 128, o mínimo é 0 e o máximo é
240.
203
Figura 26-2. Tela Visualização RSTP Interfaces

No espaço “RSTP Configuration” temos uma tabela indicando as configurações


ajustadas para as diferentes interfaces giga-ethernetx/x.

26.2. RSTP Informations


Cada porta da bridge tem funções e estados que lhe são atribuídos para o
funcionamento do algoritmo RSTP, ação que é coordenada pelos BPDUs
recebidos pelas bridges. Os estados das portas em RSTP podem ser Discarding,
Learning, Forwarding.
Na opção RSTP Informations é possível visualizar uma tabela que contém
indicação das configurações ajustadas nas interfaces “giga-ethernetx/x” e o
respectivo estado de operação.
Como o protocolo RSTP é compatível com o STP, podemos ver na coluna
“Version”, qual destes protocolos está em operação em determinada interface.
Em uma dada porta, se BPDUs não são recebidos ao longo de três <hello-time>,
a informação armazenada (configuração) na porta referente a esses BPDUs é
imediatamente expirada ou se max_age expirar (tempo de vida máximo da
informação). BPDUs são usados como um mecanismo de keep-alive (manter
vivo, tradução literal) entre bridges.
Na coluna “Role” (função ou papel) podemos acompalhar o estado que as
interfaces se encontram, com as seguintes possibilidades: root, designated,
alternate, backup e unknown.
 “root” (raiz): a porta que receber o melhor BPDU (portador de melhor
configuração) em uma bridge é a porta root. Esta é a porta que está mais

204
próxima da root bridge em termos de custo de caminho (path cost), e está
presente em todas bridges designated.
 “designated” (designada): uma porta é designated se ela transmite o melhor
BPDU no segmento em que está conectada.
 “alternate” (alternativa): fornece um caminho alternativo para a root bridge e,
portanto, pode substituir a porta root se esta falhar.
 “backup” (apoio): fornece conectividade redundante para a mesma bridge
(mesmo segmento) e não garante uma conectividade substituta (alternate) para
a root bridge.
 “unknown” (desconhecida): estado desconhecido.
Na coluna “State” (estado) podemos ter as seguintes possibilidades de estado:
disable, blocking, listening, learning, discarding, forwarding.
 “disable” (desabilitado): não está utilizando STP.
 “blocking” (bloqueio): recebendo BPDUs.
 “listening” (escuta): o switch processa BPDUs e espera por possíveis novas
informações que podem fazê-lo voltar ao estado de bloqueio.
 “learning” (aprendizado): quando a porta ainda está "aprendendo" e montando
sua tabela de endereços de origem dos frames recebidos, significando que a
porta está aprendendo informações de pacotes de configuração.
 “discarding” (descarta): significando que a porta está devolvendo pacotes de
dados diferentes de BPDUs.
 “forwarding” (encaminhamento): a porta envia e recebe dados. Operação
normal.

Figura 26-3. Tela Visualização RSTP Informations


205
27. LACP (LINK AGGREGATION CONTROL PROTOCOL)
LACP também referenciado como “agregação”, ou simplesmente Link Aggregation é
uma técnica que, além do aumento de throughput, também é um ótimo mecanismo
para se evitar tempo de espera entre os estados de blocking e forwarding em casos
de falhas em um enlace, uma vez que o Rapid Spanning Tree Protocol (RSTP)
considera o LACP como sendo apenas um único caminho. Se um dos caminhos que
compõe o link lógico falhar, o RSTP não terá que ser recalculado. Na figura a seguir
podemos observar quatro troncos distintos formando o “Link Aggregation”.

Figura 27-1. Representação Gráfica do sistema ator e parceiro

O padrão LACP, definido no IEEE 802.3ad standard trabalha utilizando algoritmos de


troca de mensagens, a fim de fazer com que os integrantes da conexão se
identifiquem e mantenham informações atualizadas um sobre o outro.
Diversas definições e identificadores são necessários para que as operações de
agregação e desagregação, entre outras, sejam executadas corretamente.
Para compreender o funcionamento do protocolo, é necessário enumerar alguns
conceitos básicos. Dependendo do ponto de vista de cada topologia, podemos definir
termos reservados, como o de "Ator” e "Parceiro". Na Figura 25-1 podemos verificar
ambos os termos. Da perspectiva do "Switch 1"é definido que o mesmo é o ator do
sistema composto pelos dois equipamentos enquanto o "Switch 2"é o parceiro deste
sistema. Ao mudarmos a perspectiva, ambos os termos se alteram.
A comunicação e troca de mensagens entre ator e parceiro sempre ocorre ponto-a-
ponto través de pacotes denominados Link Aggregation Control Protocol Data Unit
(LACPDU). Cada switch em um determinado sistema poderá assumir o papel de
"ativo” (irá começar a negociação de agregação) ou o papel de "passivo” (irá esperar
a iniciativa de outro switch no sistema). Esta negociação poderá assumir
transmissões de LACPDUs de periodicidade distintas com o intuito de garantir a
consistência rápida das informações do sistema.
É necessária a utilização de um endereço MAC em um switch para identificá-lo como
sistema. O sistema parceiro é o switch ao qual o sistema está conectado e que está
disposto a trabalhar com o LACP. Este trabalha trocando informações entre dois
switches, estabelecendo uma comunicação para que cada um conheça e concorde
com as informações de seu sistema parceiro.

206
27.1. Conceitos do LACP

O Link Aggregation Identifier (LAG-ID) é um conjunto que representa


informações de ator e parceiro de um determinado sistema. Os formatos que o
LAG-ID pode assumir para o ator são “Actor System Prio”, “Actor MAC Address”,
“Actor Key”, “Actor Port Prio”, “Actor Port Number’ e para o parceiro “Partner
System Prio”, “Partner MAC Address”, “Partner Key”, “Partner Port Prio” e
“Partner Port Number”.
Channel-group: define interfaces que poderão ser agregadas.
Port-channel: define as interfaces que são efetivamente agregadas.
Quando as interfaces de um mesmo channel-group compartilharem o mesmo
LAG-ID, elas serão definidas como SELECTED (é possível agregar) e poderão
fazer parte do mesmo port-channel. Caso contrário, as interfaces serão definidas
como UNSELECTED (não é possível agregar) ou STAND-BY (é possível agregar,
mas possui alguma restriçãode agregação) dependendo das configurações.
Prioridade das portas: as portas que trabalham com o protocolo possuem uma
numeração que é utilizada durante a execução do protocolo. A porta de maior
prioridade irá definir o "port-channel identifier” ou "trunk-id". É ela que define as
questões de restrições de prioridade. Isso quer dizer que as configurações na
porta de maior prioridade deverão estar homogêneas nas demais para que as
mesmas sejam selecionadas.
Modo de operação: uma interface pode estar configurada para operar em dois
modos. Modo INDIVIDUAL: a interface não opera com o LACP, funcionamento
normal da interface. Portas configuradas como agregáveis não podem ser
agregadas com portas configuradas como individuais. Entretanto, o inverso é
permitido já que ao se configurar uma interface individual em um channel-group
agregável, a mesma deixa de ser individual e torna-se agregável. Modo
AGREGÁVEL: a interface está apta a ser agregada.
Modo de transmissão: cada interface pode ser configurada como dois modos:
ativo ou passivo. O passivo, não troca mensagens de controle para negociar a
agregação com a interface do sistema parceiro. Entretanto, o mesmo aguarda a
comunicação com uma interface ativa. Quando esta existir, a interface que está
configurada como passiva tem um comportamento de ativa. A configuração ativa
permite que a interface tente negociar, através do envio de pacotes de controle,
a agregação com a interface que está conectada ao sistema parceiro.

27.2. Restrições de Agregação

207
Para que o trunk seja elaborado com sucesso em ambos os lados, devemos
definir possíveis restrições de um determinado sistema que podem implicar na
não configuração do trunk.
● Os enlaces configurados em um trunk devem possuir a mesma taxa de
velocidade (Ex: 10/100/1000Mbps);
● Todos os enlaces devem estar configurados em modo full-duplex;
● O limite de número de enlaces por trunk;
● Os enlaces de um trunk podem possuir configurações de Vlan. Entretanto,
todas as portas que desejam fazer parte do mesmo trunk devem possuir as
mesmas configurações de Vlan.
● Os enlaces não podem ter a seguinte combinação de configuração: enlace
"agregável” ligado a enlace "individual” ou enlace "individual" ligado a enlace
"agregável".
● Não poderá existir a agregação multi-ponto.
● Não poderá existir agregações em ligações loopback. Ao existir uma restrição
de agregação, a porta irá assumir o papel de STAND-BY.

27.3. Compatibilidade do RSTP com o LACP

O LACP é executado de maneira concomitante ao RSTP. Isso é necessário já que


ao se pensar em agregações, o número de enlaces entre dois equipamentos
poderá ocasionar um loop na rede. Isto implica que ao realizar, por exemplo, a
configuração de um trunk de 4 enlaces, o RSTP poderá traçar sua rota principal a
partir da root bridge definindo enlaces em estados inconsistentes no contexto do
LACP. Por exemplo, em seu funcionamento, rotas/enlaces alternativos entre dois
equipamentos podem ser definidos em um estado de "Discarding” ao invés de
"Forwarding". No contexto do LACP, isto define um enlace lógico composto por
enlaces que possuem configurações diferentes entre si. Para evitar loops na rede
quando o LACP está configurado, o RSTP possui um modo de configuração que
faz com que o mesmo atue de maneira compatível ao LACP. Dessa forma, ao se
configurar um trunk com "n" enlaces, o RSTP irá interpretar que estes enlances
formam um único enlace lógico. A partir desta premissa, as rotas traçadas pelo
RSTP levarão em consideração os enlaces lógicos.
Quando a compatibilidade está ativada e existe uma configuração de trunk, os
comandos aplicados pelo RSTP em um enlace lógico serão replicados em todos os
enlaces que compartilham o enlace lógico.
Port-cost: este é um dos critérios utilizados pelo RSTP na definição da rota.
Quando existir alguma configuração de trunk, o cálculo definido a seguir é
utilizado para obter o port-cost de cada enlace que pertence a um trunk. No caso
em que exista apenas um enlace no trunk, o RSTP priorizará este enlace ao invés

208
de um enlace comum pois o protocolo define um custo padrão quando existir
apenas um enlace no trunk.
Fórmula para cálculo do custo: "Custo = velocidade do enlace de maior prioridade
do trunk/número de enlaces do trunk". Se número de enlaces no trunk = 1, custo
será = 10000. Sempre é priorizado o trunk. Custo mais prioritário considerando
enlaces até 1 Gbps. Acima de 1 Gbps, enlaces lógicos não são mais prioritários.

27.4. LACP Parameters


Para iniciar as configurações LACP na aba “LACP” no software NMS <clique> na
chave azul de modo à exibit todas as opções de configuração do modo e em
seguida em “LACP Parameters” (Parâmetros LACP). Será exibida a tela que pode
ser vista na figura a seguir.

Figura 27-2. Tela LACP Aggregation no NMS

No campo Global, em “Aggregation Limit” será possivel selecionar de 1 a 8


portas para participarem da agregação. E em “RSTP Compatibility” pode-se
escolher se quer ou não que exista compatível com protocolo RSTP (“enable” ou
“disable”).
No campo “Interfaces”, podemos configurar nos menus drop down as seguintes
opções: “LACP Interface”, nela escolhe-se as interfaces (com limite máximo de
oito) que farão parte da agregação. Em “Aggregation Name” atribuimos um
nome que representará o conjunto de portas agregadas.

209
Qunato as opções “Administration State” (estado da administração), “Notification
Link Up” (Notificação de ativação do link) e “Notification Link Down” (Notificação
de desativação do link) são possíveis configurarmos, conforme necessário, para
os estados “enable” ou “disable” (habilitado ou desabilitado);
O botão “Reset Interfaces” permite que se selecione a ou as interfaces desejadas
contínua ou aleatoriamente e as resete e volte ao seu estado original.
A título de exemplificação vamos criar uma agregação que chamaremos de
“Teste_LACP” nas interfaces giga-ethernet0/0 e giga-ethernet0/1, habilitando o
estado de administração e notificações de link up e link down. Na finalização da
configuração de cada interface devemos <clicar> no botão “Apply” para que ela
seja efetivada. Ao final do processo teremos a tela indicada na figura 27-3.

Figura 27-3. Tela de LACP criado

27.5. LACP Port Aggregation


Na árvore de opções de LACP a opção “LACP Port Aggregation” permite que
sejam configuradas condições de operação, independentemente por interface
(porta) selecionada.
Em “Aggregation Name” é possível selecionarmos a ou as agregações criadas,
onde automaticamente na opção “LACP Interface” teremos a exibição das
interfaces envolvidas em cada agregação criada.
A opção “Channel Group” é responsável por informar quais portas fazem parte de
uma mesma agregação. Portas que formam o mesmo link lógico devem ter o
mesmo “Channel Group“. Podem ser configurados até 32 grupos (de 0 a 31) ou
indefinido (undefined).

210
Cada porta é selecionada para fazer parte de um “Grupo de Agregação de Link”
exclusivamente através de um identificador denominado de “LAG ID”, porém sua
definição inicial deve ser atrasada a fim de permitir a chegada de informações
das diversas portas do parceiro. Pode-se assim, selecionar múltiplas portas de
uma só vez para participar de um grupo. Caso as informações da porta não
cheguem, devem ser assumidos valores padrão para seus parâmetros
operacionais.
Quando um enlace estiver configurado para individual, não é necessário esperar
pelas informações da porta no ponto remoto do enlace para formar o “LAG ID”,
pois como é individual, será o único membro de seu grupo. E podem-se
configurar essas opções em “Aggregate Type”, onde para participar de uma
agregação a interface deve estar configurada com "aggregate", a configuração
"individual" não permite que a porta receba outra interface como agregação por
meio da troca de mensagens.
“Channel Mode” permite que quando configurado para "active" a interface
busque informações com o seu par a fim de verificar se o mesmo contém as
configurações necessárias para formação da agregação. Interfaces configuradas
como "passive" não buscam informações, apenas aguardam solicitações. Passive
indica a preferência da porta para não transmitir LACPDUs a menos que o valor
de controle de seu parceiro seja ativo. Ativo indica à interface a preferência para
participar no protocolo, independentemente do valor de controle do parceiro.
“Timeout” configura o intervalo de tempo entre o envio dos LACPDUs de controle,
como consequência o "short" tem vantagem sobre o "long", pois detecta com
maior velocidade alteração na agregação.
Em “Administration Key” será possível vincular um enlace a um agregador. Uma
vez que um enlace tenha selecionado um Grupo de Agregação Lógico, o Controle
de Agregação do Link pode vinculá-lo a um agregador somente se sua Chave
Administrativa for a mesma da porta. Enlaces que não podem fazer parte de
agregações (exemplo: que estiverem vinculados a dispositivos que não permitem
agregações ou configurados manualmente para serem não agregáveis) estão
habilitados para operar como enlaces IEEE 802.3. Na perspectiva do LACP,
enlaces não agregáveis não são um caso especial e sim uma agregação com no
máximo um enlace.

211
Figura 27-4. Tela de LACP Port Aggregation
27.6. LACP Aggregation
Na opção “LACP Aggregation” é possível obtermos informações a respeito das
agregações definidas e definirmos de que forma será realizado o balanceamento
de carga por interface em “Load Balance”.

Figura 27-5. Tela de LACP Aggregation


27.7. LACP Statistics
Na opção “LACP Statistics” é possível visualizarmos estatísticas relativas a
agregação do link, como “Data Rate” em Mbps, “Oper. State” (estado de
operação), MAC Address relativo a interface envolvida na agregação do link,
212
“Time Last Change” (tempo decorrido desde a última troca de dados) e tráfegos
Unicast ocorridos.

Figura 27-6. Tela de LACP Statistics


27.8. LACP Summary
Na opção “LACP Summary” pode-se verificar um sumário com um resumo das
configurações efetuadas conforme seleção do nome da agregação (“Aggregation
Name”) e a Perspectiva (ator ou parceiro).

Figura 27-7. Tela de LACP Summary

213
27.1. Comandos LACP via CLI
Nesta seção do manual são descritos os comandos de console utilizados para
configuração do LACP, funcionalidade que opera apenas em camada 2 (layer 2).
O Link Aggregation Control Protocol é um protocolo que permite agregar enlaces
físicos em um único enlace lógico. Comandos disponívies:

● lacp aggregation-limit
● port-channel
● lacp actor admin-key
● lacp actor admin-state
● lacp actor oper-key
● lacp actor port-priority
● lacp actor system-priority
● lacp admin-status
● lacp agg-link-down-notification
● lacp agg-link-up-notification
● lacp channel-group
● lacp disable
● lacp enable
● lacp individual
● lacp partner
● lacp port-channel-name
● show lacp channel-groups
● show lacp internal
● show lacp neighbor
● show lacp port-channel
● show lacp sysid

27.1.1. Comandos Globais


27.1.1.1. lacp aggregation-limit
Comando executado para limitar a quantidade de enlaces em uma agregação.
Esta configuração permite a combinação de um cenário em que links que
pertencem a uma agregação possuam o papel de redundância.
[no] lacp aggregation-limit [LIMIT]
214
Especificação dos parâmetros
LIMIT - Número máximo de enlaces em cada agregação do sistema. Pode
variar no range de 1-8.

Modo do comando
Modo global de configuração (global configuration mode).

Padrão
Por padrão, o valor é 4. Este valor permite uma configuração implícita de
redundância.

Exemplo
Parks(config)# lacp aggregation-limit 6

27.1.2. Comandos de Port-channel


27.1.2.1. lacp port-channel
Comando executado para entrar no nodo de configuração port-channel. Após a
agregação/port-channel ser criada com sucesso, é possível realizar
configurações no contexto da agregação.
lacp port-channel [PORTCHANNELID]

Especificação dos parâmetros


PORTCHANNELID - Identificador do port-channel criado dinamicamente.
Dependendo do produto, pode variar seus valores de 1-12.

Modo do comando
Modo port-channel de configuração (port-channel configuration mode).

Padrão
Não possui valor padrão, pois os identificadores do port-channel são
dinâmicos.

Exemplo
Parks(config)# lacp port-channel 1

215
Comando(s) relacionado(s)
actor admin-key
actor system-priority
collector-max-delay
load-balance

27.1.2.2. actor admin-key


Este comando altera a composição do LAG-ID. É possível realizar
configurações que refletem em todas as portas a partir de uma configuração
realizada no port-channel.
[no] actor admin-key [KEY]

Especificação dos parâmetros


KEY - Valor que compõe o LAG-ID. Pode variar de 0-65535.
Modo do comando
Modo port-channel de configuração (port-channel configuration mode).

Padrão
Por padrão, o valor é 32768.

Exemplo
Parks(config-lacp-port-channel)# actor admin-key 22

27.1.2.3. actor system-priority


Este comando altera a composição do LAG-ID. É possível realizar
configurações que refletem em todas as portas a partir de uma configuração
realizada no port-channel.
[no] actor system-priority [PRIORITY]

Especificação dos parâmetros


PRIORITY - Valor que compõe o LAG-ID. Pode variar de 0-65535.

Modo do comando
Modo port-channel de configuração (port-channel configuration mode).
216
Padrão
Por padrão, o valor é 32768.

Exemplo
Parks(config-lacp-port-channel)# actor system-priority 14

27.1.2.4. collector-max-delay
Comando que define o máximo delay na distriuição e recepção de pacotes de
dados.
[no] collector-max-delay [DELAY]

Especificação dos parâmetros


DELAY - Valor que define o máximo tempo (ms) entre a recepção/entrega
de frames. Pode variar de 0-65535.
Modo do comando
Modo port-channel de configuração (port-channel configuration mode).

Padrão
Por padrão, o valor é 0. Pode variar de 0-65535. Somente alguns produtos
suportam esta configuração.

Exemplo
Parks(config-lacp-port-channel)# collector-max-delay 1

27.1.2.5. load-balance
Este comando define como será realizado o balanceamento de carga no port-
channel. Conforme descrito na seção do LACP, a distribuição de carga é
realizada em função dos tipos de pacote.
[no] load-balance [LOAD]

Especificação dos parâmetros


LOAD - Valor que define o critério do balanceamento de carga. Pode variar
entre dst-ip, dst-mac, src-dst-ip, src-dst-mac, src-ip e src-mac.

217
Modo do comando
Modo port-channel de configuração (port-channel configuration mode).

Padrão
Por padrão, o valor é src-mac.

Exemplo
Parks(config-lacp-port-channel)# load-balance dst-ip

27.1.3. Comandos de Interface


Este comando altera a composição do LAG-ID.

27.1.3.1. lacp actor admin-key


[no] lacp actor admin-key [KEY]
Especificação dos parâmetros
KEY - Valor que compõe o LAG-ID. Pode variar de 0-65535.

Modo do comando
Modo interface de configuração (interface configuration mode).

Padrão
Por padrão, o valor é 32768.

Exemplo
Parks(config-if)# lacp actor admin-key 10

Comando(s) relacionado(s)
lacp actor admin-state
lacp actor oper-key
lacp port-priority
lacp system-priority

27.1.3.2. lacp actor admin-state

218
Este comando altera o comportamento da interface no contexto do LACP. É
possível configurar a interface em modo ativo/passivo, permitir que a mesma
seja agregável a outras interfaces e definir a periodicidade/timeout das
informações, o que permite uma rápida detecção de eventuais distúrbios na
agregação.
[no] lacp actor admin-state [STATEBIT]

Especificação dos parâmetros


STATEBIT - Bit que define configurações específicas. Pode variar entre
activity, aggregation e timeout.
● Activity: modo de transmissão ativo para bit setado, passivo para não
setado.
● Aggregation: modo de operação agregável para bit setado, individual
para não setado.
● Timeout: short timeout para bit setado, long para bit setado.

Modo do comando
Modo interface de configuração (interface configuration mode).

Padrão
Por padrão, o valor de cada bit não está setado. Existem outros comandos
descritos neste manual que definem implicitamente a configuração de
alguns destes bits.

Exemplo
Parks(config-if)# lacp actor admin-state timeout

27.1.3.3. lacp actor oper-key


Este comando altera a composição do LAG-ID.
[no] lacp actor oper-key [KEY]

Especificação dos parâmetros


KEY - Valor que compõe o LAG-ID. Pode variar de 0-65535.

219
Modo do comando
Modo interface de configuração (interface configuration mode).

Padrão
Por padrão, o valor é 32768.

Exemplo
Parks(config-if)# lacp actor oper-key 10

27.1.3.4. lacp actor port-priority


Este comando altera a composição do LAG-ID.
[no] lacp actor port-priority [PRIORITY]

Especificação dos parâmetros


PRIORITY - Valor que compõe o LAG-ID. Pode variar de 0-65535.
Modo do comando
Modo interface de configuração (interface configuration mode).

Padrão
Por padrão, o valor é 32768.

Exemplo
Parks(config-if)# lacp actor port-priority 10

27.1.3.5. lacp actor system-priority


Este comando altera a composição do LAG-ID.
[no] lacp actor system-priority [PRIORITY]

Especificação dos parâmetros


PRIORITY - Valor que compõe o LAG-ID. Pode variar de 0-65535.

Modo do comando
220
Modo interface de configuração (interface configuration mode).

Padrão
Por padrão, o valor é 32768.

Exemplo
Parks(config-if)# lacp actor system-priority 11

27.1.3.6. lacp admin-status


Este comando altera o comportamento das configurações realizadas no nodo
port-channel. É possível, ao habilitar o admin-status, que as configurações
realizadas no port-channel sejam replicadas para todos os seus membros.
[no] lacp admin-status [STATUS]

Especificação dos parâmetros


STATUS - Valor que indica status do agregador. Pode variar entre enable-
disable. Enable permite que alterações feitas no agregador da interface
sejam refletidas nas demais interfaces do agregador.

Modo do comando
Modo interface de configuração (interface configuration mode).

Padrão
Por padrão, o valor é disable.

Exemplo
Parks(config-if)# lacp admin-status enable

27.1.3.7. lacp agg-link-down-notification


Este comando permite que as notificações de distúrbios no port-channel sejam
enviadas.
[no] lacp agg-link-down-notification [STATUS]

Especificação dos parâmetros

221
STATUS - Valor que indica se as traps serão enviadas quando o agregador
alterar o estado operacional de Up para Down. Pode variar entre enable-
disable.

Modo do comando
Modo interface de configuração (interface configuration mode).

Padrão
Por padrão, o valor é disable.

Exemplo
Parks(config-if)# lacp agg-link-down-notification enable

Comando(s) relacionado(s)
lacp agg-link-up-notification

27.1.3.8. lacp agg-link-up-notification


Este comando permite que as notificações de distúrbios no port-channel sejam
enviadas.
[no] lacp agg-link-up-notification [STATUS]

Especificação dos parâmetros


STATUS - Valor que indica se traps serão enviadas quando o agregador
alterar o estado operacional de Down para Up. Pode variar entre enable-
disable.

Modo do comando
Modo interface de configuração (interface configuration mode).

Padrão
Por padrão, o valor é disable.

Exemplo
Parks(config-if)# lacp agg-link-up-notification enable

222
27.1.3.9. lacp channel-group
Este comando configura a interface em um channel-group. O channel-group,
ao não existir, é criado com o identificador escolhido bem como o modo de
operação. Além disso, a interface assumirá o papel de agregável com taxas de
transmissão/detecção rápidas. Não é possível atribuir a interface em um
channel-group individual, porém, é possível inserir a interface em um channel-
group existente se o mesmo for agregável.
[no] lacp channel-group [CHANNELID] mode [MODE]

Especificação dos parâmetros


CHANNELID - Identificador para o channel-group que será criado. Pode
variar de 0-31.
MODE - Modo de transmissão da interface. Pode variar entre
passive/active.
Modo do comando
Modo interface de configuração (interface configuration mode).

Padrão
Por padrão, o valor do identificador do channel-group respeita o índice da
porta. O modo de transmissão possui o valor passive como padrão.

Exemplo
Parks(config-if)# lacp channel-group 17 mode active

27.1.3.10. lacp disable


Este comando desabilita o LACP na interface.
lacp disable

Modo do comando
Modo interface de configuração (interface configuration mode).

Exemplo
Parks(config-if)# lacp disable

223
27.1.3.11. lacp enable
Este comando habilita o LACP na interface.
lacp disable

Modo do comando
Modo interface de configuração (interface configuration mode).

Exemplo
Parks(config-if)# lacp enable

27.1.3.12. lacp individual


Este comando define a interface em modo não agregável ou individual
conforme seção do LACP. A interface altera o channel-group quando definimos
a interface em modo individual após a mesma pertencer a um channel-group
agregável.
[no] lacp individual

Modo do comando
Modo interface de configuração (interface configuration mode).

Padrão
Por padrão, o lacp está operando em modo individual nas interfaces.

Exemplo
Parks(config-if)# lacp individual

27.1.3.13. lacp partner admin-key


Este comando altera a composição do LAG-ID e permite a configuração
estática da agregação, quando disponível.
[no] lacp partner admin-key [KEY]

Especificação dos parâmetros


KEY - Valor que compõe o LAG-ID. Pode variar de 0-65535.

224
Modo do comando
Modo interface de configuração (interface configuration mode).

Padrão
Por padrão, o valor é 0.

Exemplo
Parks(config-if)# lacp partner admin-key 10

Comando(s) relacionado(s): Comandos a seguir possuem o mesmo


comportamento dos comandos já listados, porém no contexto de
Parceiro.

lacp partner admin-state


lacp partner port-number
lacp partner port-priority
lacp partner system-id
lacp partner system-priority

27.1.3.14. lacp partner port-number


Este comando altera a composição do LAG-ID e permite a configuração
estática da agregação, quando disponível.
[no] lacp partner port-number [PORT]

Especificação dos parâmetros


PORT - Valor que compõe o LAG-ID. Pode variar de 0-65535

Modo do comando
Modo interface de configuração (interface configuration mode).

Padrão
Por padrão, o valor é 0.

Exemplo
Parks(config-if)# lacp partner port-number 4

225
27.1.3.15. lacp port-channel-name
Este comando permite que a agregação receba um nome customizável.
[no] lacp port-channel-name [NAME]

Especificação dos parâmetros


NAME - Valor que define o nome de uma agregação. Pode variar de 0-255
caracteres.

Modo do comando
Modo interface de configuração (interface configuration mode).

Padrão
Por padrão, o valor é "Undefined".

Exemplo
Parks(config-if)# lacp port-channel-name agregacaoserver

27.1.4. Comandos de Visualização


27.1.4.1. show lacp channel-group
Este comando exibe os channel-groups criados bem como, as interfaces que
fazem parte de cada channel. É possível verificar o modo do channel -
agregável ou individual.
show lacp channel-group

Modo do comando
Modo de usuário comum (common user mode).

Exemplo
Parks# show lacp channel-groups
Channel group 0 (Individual): giga-ethernet0/0
Channel group 2 (Individual): giga-ethernet0/2

226
Channel group 3 (Individual): giga-ethernet0/3
Channel group 4 (Individual): giga-ethernet0/4
Channel group 5 (Individual): giga-ethernet0/5
Channel group 6 (Individual): giga-ethernet0/6
Channel group 7 (Individual): giga-ethernet0/7
Channel group 8 (Individual): giga-ethernet1/0
Channel group 9 (Individual): giga-ethernet1/1
Channel group 10 (Individual): 10giga-ethernet0/0
Channel group 11 (Individual): 10giga-ethernet1/0
Channel group 20 (Agreggatable): giga-ethernet0/1

27.1.4.2. show lacp internal port-channel


Este comando exibe informações do papel de Ator.
show lacp internal port-channel [CHANNELID]
Especificação dos parâmetros
CHANNELID - Identificador para o channel-group. Pode variar de 0-31.

Modo do comando
Modo de usuário comum (common user mode).

Exemplo
Parks# show lacp internal port-channel 1
Interface giga-ethernet0/0: Lacp-Port-Priority:0x1 Admin-Key:0x2ff8
Oper-Key:0x2ff8 Port-State:0x3f

Comando(s) relacionado(s)
show lacp neighbor port-channel

27.1.4.3. show lacp neighbor port-channel


Este comando exibe informações do papel de Parceiro.
show lacp neighbor port-channel [CHANNELID]

Especificação dos parâmetros


CHANNELID - Identificador para o channel-group. Pode variar de 0-31.
227
Modo do comando
Modo de usuário comum (common user mode).

Exemplo
Parks# show lacp neighbor port-channel 1
Interface giga-ethernet0/0: Lacp-Port-Priority:0x0 Partner-Admin-
Key:0x0 Partner-Oper-Key:0x6284 Partner-Port-State:0x3f

27.1.4.4. show lacp port-channel


Este comando exibe as agregações que foram construídas dinamicamente bem
como as interfaces que fazem parte de cada agregação construída.
show lacp port-channel
Modo do comando
Modo de usuário comum (common user mode).

Exemplo
Parks# show lacp port-channel
Port-channel 1: channel-group 20 interfaces: giga-ethernet0/0

27.1.4.5. show lacp sysid


Este comando define informações do Sistema (Ex: Prioridade do Sistema,
Identificador do Sistema).
show lacp sysid

Modo do comando
Modo de usuário comum (common user mode).

Exemplo
Parks# show lacp sysid
Interface 10giga-ethernet0/0: Actor System ID:
32768,00:04:16:04:03:5f
Interface 10giga-ethernet1/0: Actor System ID:
32768,00:04:16:04:03:5f
Interface giga-ethernet0/0: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/1: Actor System ID: 32768,00:04:16:04:03:5f
228
Interface giga-ethernet0/2: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/3: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/4: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/5: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/6: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/7: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet1/0: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet1/1: Actor System ID: 32768,00:04:16:04:03:5f

27.1.5. Comandos RSTP-LACP


27.1.5.1. rstp lacp-compatibility
Comando executado para habilitar a compatibilidade entre LACP-RSTP.
[no] rstp lacp-compatibility

Especificação dos parâmetros


KEY - Valor que compõe o LAG-ID. Pode variar de 0-65535.

Modo do comando
Modo interface de configuração (interface configuration mode).

Padrão
Por padrão, o valor é habilitado.

Exemplo
Parks(config)# rstp lacp-compatibility

Comando(s) relacionado(s)
lacp actor admin-state
lacp actor oper-key
lacp port-priority
lacp system-priority

229
28. CFM (CONNECTIVITY FAULT MANAGEMENT)
CFM ou IEEE 802.1ag é um padrão que foi definido pelo IEEE para redes Locais e
Metropolitanas. Ele define os protocolos e práticas para operação, administração e
manutenção para bridges 802.1 pontes e redes locais (LANs).
O padrão define domínios de manutenção, os seus pontos de manutenção
constituintes e os objetos gerenciados necessários para criar e administrá-los.
Descreve os protocolos e procedimentos utilizados pelos pontos de manutenção para
manter e diagnosticar falhas de conectividade dentro de um domínio de manutenção.

28.1. Domain (Domínio)

Na árvore de opções, em CFM “Domain” podemos criar um domínio, e em “Name


Domain” definiremos um nome de domínio e o respectivo nível de 0 a 7 no menu
“Drop-down” de “Level”. Os domínios criados aparecerão em “List Domain”. Para
criar o domínio <clique> no botão “Create Domain”, uma vez criado se quiser
remover <clique> no botão “Remove Domain”.

Figura 28-1. Tela de CFM Domain

28.1. Association (Associação)

Na árvore de opções, em CFM “Association” podemos criar associações de nomes


de domínio com uma Vlan e o Intervalo desejado. Em “Name Association” se
define um nome para a associação, em “Name Domain” se escolhe um domínio
já criado, relaciona-se com a Vlan e em “Interval” escolhe-se o tipo de intervalo
desejado.
230
Uma vez tudo definido, <clique> em “Create Association”, para remover em “
Remove Association”.

Figura 28-2. Tela de CFM Association

28.1. Point (Ponto)

Na árvore de opções, em CFM “Point”, na aba “Create Point” podemos criar um


ponto CFM. Em “Name Domain” se escolhe um nome de domínio já criado, em
“Name Association” se escolhe uma associação já criada, define-se o ID
(Identificador) e o tipo (“Type”) do ponto em em “Name Interface” se escolhe
para qual interface esse ponto será relacionado.

Figura 28-3. Tela de CFM Point - Aba Create Point


231
Na árvore de opções, em CFM “Point”, na aba “List Poit” podemos visualizar o
Pontos já criados.

Figura 28-4. Tela de CFM Point - Aba List Poit

232
29. MAC ADDRESS
Neste campo é possível ajustarmos condições referentes ao MAC Address, tais como
o envelhecimento da tabela MAC. Também pode-se ter a visualização da tabela MAC
formada no Switch da OLT.

Figura 29-1. Tela de MAC Address

233
30. ERPS (ETHERNET RING PROTECTION SWITCHING)
O protocolo ERPS especifica mecanismos de comutação e de proteção para anéis
Ethernet. Anéis Ethernet podem fornecer conectividade multiponto MAN de modo
mais econômico devido ao reduzido número de links. Os mecanismos definidos na
presente recomendação alcançam proteção altamente confiável e estável, evitando a
formação de laços, o que afetaria fatalmente operação da rede e disponibilidade do
serviço. A principal vantagem em relação ao RSTP é o tempo de convergência menor
que 50 ms.
Os fundamentos da arquitetura de comutação de proteção do anel são:

a) O princípio da prevenção loop.


b) A utilização de aprendizagem, encaminhamento e filtragem de mecanismos de
banco de dados (FDB) definidos na função de encaminhamento de fluxo Ethernet.

Neste ponto é importante chamar atenção para o seguinte ponto: se em


um anel vamos utilizar o protocolo ERPS é importante que a funcionalidade
RSTP esteja desabilitada para que não haja conflitos.

30.1. Context/Ring
Vamos iniciar a configuração do ERPS criando um novo contexto, para isso é
necessário que se atribua um nome a esse contexto <clicando> no botão “New
Context” e posteriormente definir o sistema de controle (“System Control”)
alterando de “Shutdown” para “Start” e o estado do módulo (“Module Status”)
para Enable (habilitado). Para aplicar as alterações <clicar> no botão “Apply”, se
desejar apagar o que foi feito <clique> no botão “Delete”.

Figura 30-1. Tela de Context/Ring


234
Agora passaremos a criação do Anel <clicando> em “New Ring” será aberta a
tela de Configuração do Anel, onde deve-se definir um nome para o Anel (“Ring
Name”). Deve-se selecionar as interfaces envolvidas na conexão anel (“Ring
Interfaces”). É possível escolher entre a Versão 1 a Versão 2. Deve-se definir em
“Vlan ID” em qual Vlan serão encapsulados os pacotes de controle (RAPS), sendo
assim é necessário que as portas pertencentes ao anel sejam configuradas em
modo Trunk.

Figura 30-2. Tela de Criate Ring

Em “RPL Link” (Ring Protection Link- porta de backup do anel) pode-se decidir
entre as opções assinaladas na figura 30-3, para uma determinada interface,
com as opções de interfaces disponíveis além de “None” (Nenhuma). Para que as
configurações sejam validadas deve-se clicar no botão “Apply”.

Figura 30-3. Tela de Criate Ring (Opções RPL Link)

235
30.2. ERPS Stats
A opção “ERPS Stats” permite que sejam visualizadas as estatísticas geradas
pelas configurações ERPS.

Figura 30-4. Tela de ERPS Stats

30.3. ERPS Status


A opção “ERPS Status” possibilita a visualização do estado de operação de um
determinado “Ring ID” que tenha sido criado.

Figura 30-5. Tela de Ring Status


236
30.4. Exemplo de aplicação de ERPS
Considerando a topologia indicada na figura abaixo, considere que a OLT
“Owner” é o equipamento que possui RPL Port Configurado.

Figura 29-6. Topologia de aplicação ERPS

Com a topologia no estado normal o Link RPL (2) deve estar bloqueado para não
colocar o sistema em loop, conforme mostra a figura abaixo.

Figura 30-7. Bloqueiro do ramo 2 para evitar loop

Se houver uma falha em algum dos link's (1 ou 3) o Link 2 será desbloqueado


para os equipamentos não perderem a conectividade, conforme mostra a figura
30-8. Essa convergência de Topologia deve ocorrer em menos de 50 ms.
Quando o link dois for reestabelecido, o ERPS irá se comportar de acordo com o
modo de operação que foi originalmente configurado.

237
Figura 30-8. Falha do link 1 e desbloqueio link 2

30.4.1. Modo Revertive

No modo Revertive, após o link um ser restaurado, é disparado o tempo de


Restauração do Anel (default 300 segundos). Após seu termino a topologia
volta ao seu estado inicial com o Link RPL bloqueado.
Essa configuração é ideal para usuários que possuam o Link RPL com menor
capacidade que o Link principal.

30.4.1. Modo Non Revertive

No modo Non Revertive, após o link um ser restaurado, não há alterações na


topologia, sendo que se qualquer outro link for interrompido a topologia deve
convergir para que o mesmo fique bloqueado e os demais desbloqueados, como
demostra a figura abaixo.

Figura 30-9. Falha do link 3

238
31. ATUALIZAÇÃO DE FIRMWARE
Este capítulo tem por objetivo detalhar os procedimentos de atualização de firmware
de OLT e de ONUs via NMS.

31.1. Atualização de Firmware das OLTs

O objetivo deste procedimento é verificar o método de atualização de firmware


das OLTs diretamente pelo NMS, via protocolo OMCI e CLI. O processo de
atualização de firmware via NMS é feito via SSH na OLT, portanto deve ser
gerada uma chave de autenticação na primeira vez que executar o
procedimento.
Primeiramente deve-se copiar o arquivo de firmware para a pasta onde está
instalado o software NMS, que por Defult (padrão) é “C:\Program
Files\ParksWebNMS\firmwareupgrade\FiberLinkSeries200XX”.

31.1.1. Gerando a Chave de Autenticação SSH

Para gerar a chave de autenticação vá na aba “Tools –> SSH Keys Manager -
> Key Generator”.

Figura 31-1. Tela de Inicialização de Chave de Autenticação

Na tela que se abrir, colocar o nome (“name”) da chave, no nosso exemplo


“teste”, type RSA com 512 bits (“Nymber of bits”). Clicar em “Generate”.

239
Figura 31-2. Tela de Geração de Chave de Autenticação SSH

Agora, <clique> em “Show Public Key” para visualizar a chave pública gerada.

Figura 31-3. Tela para Mostrar Chave de Autenticação SSH


240
31.1.2. Copiando a Chave de Autenticação SSH

Na tela do resultado da chave <clique> em “File -> Copy to Clipboard”.

Figura 31-4. Tela para Copiar Chave Autenticação

31.1.3. Associando a Chave de Autenticação SSH

Na aba “Tools -> SSH Keys Manager -> Associate SSH Keys”, associar a chave
criada na OLT que será feita a atualização. Habilitar o SSH caso estiver como
Off. <Clicar> em “Change Keys”.

Figura 31-5. Tela de Associação da chave de autenticação SSH

241
Na tela que irá abrir, confirme o nome da chave e se está habilitado o SSH
para esta chave, depois <clique> no botão “Change key(s)”.

Figura 31-6. Tela de Associação da chave de autenticação SSH

31.1.4. Copiando Configurações

Acessar a OLT via telnet do prompt do de comando (CMD) e executar os


seguintes comandos:

configure terminal
aaa username parksnms ssh-key ssh-rsa CHAVE GERADA
end
copy running-config startup-config

31.1.5. Iniciando o Firmware Upgrade

Na barra de menus de “Parks NMS Applications” selecione a opção “Tools –>


Firmware Upgrade –> OLT Firmware Upgrade”.
242
Figura 31-7. Tela de Inicialização de OLT Firmware Upgrade

Na próxima tela, aelecione a OLT e escolha o firmware desejado em “Avaliable


Image Files on Server” e <clique> no botão “Add”. Deixe a opção “Run Now”
selecionada e depois em “Add to Reproduction List”. Você será solicitado a
confirmar a operação, após, <clique> no botão “Execute”. Também é possível
utilizar a opção Schedule caso queria agendar a atualização, neste caso
configure data e hora a realizar a atualização. Feche a próxima tela de “Result
of Creating Tasks”. <Clique> em “Yes” na pergunta se quer acompanhar o
status do processo.
Se a versão selecionada já estiver instalada na OLT você receberá um aviso
desta situação e será solicitado a confirmar se realmente deseja efetivar a
atualização.

Figura 31-8. Tela de Seleção de Upgrade de Firmware da OLT

243
Figura 31-9. Tela de Seleção da OLT e firmware para atualização

Acompanhar o Status da atualização. Enquanto ocorre o processo de atualização,


a OLT fica inacessível. Após mensagem de “Success” a OLT já esta operacional.

Figura 31-10. Tela de Acompanhamento do processo de atualização


244
31.1.1. Firmware Upgrade da OLT via CLI

Os próximos passos irão mostrar as configurações mostradas anteriormente,


porém via CLI.

Acessar a OLT via CLI e executar o comando:

firmware upgrade

A seguinte mensagem deve aparecer:

% firmware upload activated

Copiar o firmware da OLT para uma pasta qualquer;


Abrir o prompt de comando ou um programa de FTP;
Acessar a OLT via FTP usuário “upload” senha “parks”;
Enviar o arquivo;

Figura 31-11. Tela de Atualização via Prompt de Comando

Retornar a CLI da OLT e executar o comando:

firmware save

245
A seguinte mensagem deve aparecer:

Preparing system for upgrade...

Depois de concluído o processo deve aparecer a seguinte mensagem:

Writing system image at bank1...OK


You are on remote terminal => To complete the firmware upgrade it's necessary to
close all connections. Please came back later
Changing boot bank to bank1...
Writing Environment Image... OK
Restarting system...

Após a OLT reiniciar, o processo foi concluído;


Para verificar a versão de firmware executar o comando:

sh version
Hardware Revision : CGP.30-0
Boot Version : 1.1.6 (Rev 27217)
System Version : 0.9.10RC03

31.2. Atualização de Firmware das ONUs

O objetivo deste procedimento é verificar o método de atualização de firmware


das ONUS diretamente pelo NMS, via protocolo OMCI. Este modo permite a
atualização das ONUS remotamente sem nenhuma configuração de Camada 3
(Endereço IP).
Primeiramente deve-se copiar o arquivo de firmware para a pasta onde esta
instalado o NMS. Por padrão (default) no local “C:\Program Files\Parks
WebNMS\firmwareupgrade\ONU Firmware”.
Na barra de menus de “Parks NMS Application” selecione a opção “Tools –>
Firmware Upgrade –> ONU Firmware Upgrade –> ONU Automatic Firmware
Upgrade”.

246
Figura 31-12. Tela de Atualização de Firmware de ONU

Agora devemos escolher em qual porta estará a(s) ONU(s) a atualizar.


Selecione a OLT -> Device(x) -> PON(x) e clicar em “Activate Auto-Upgrade”.
O item Status irá alterar para True. Após, feche a janela no “X”.

Figura 31-13. Tela de Seleção de Porta para atualização

Selecione a opção “Tools –> Firmware Upgrade –> ONU Firmware Upgrade –>
ONU Automatic Firmware Upload”.

247
Figura 31-14. Tela de ONU Firmware Upload

Selecione a OLT desejada e o Firmware. <Clique> em “Upload ONU Firmware


to OLT”. Após mensagem de sucesso, feche a janela no “X”.

Figura 31-15. Tela de Seleção ONU Firmware Upload

Se tudo estiver ok, você receberá uma mensagem de confirmação de sucesso.

248
Figura 31-16. Tela de Confirmação de Sucesso no Upload

Acesse a OLT via NMS dando dois <cliques> sobre o ícone da OLT que possui a
ONU que será atualizada. Vá até o caminho “GPON –> Device(x) –> PON(x) –
> Serial da ONU –> ONU Configuration”. <Clique> no botão “Reset”.

Figura 31-17. Tela de Seleção ONU Firmware Upload

Se tudo estiver correto, você receberá um aviso de confirmação de


reinicialização de ONU, confirme clicando em “Yes”.

Figura 31-18. Tela de Confirmação de Reset


Ao confirmar, você receberá um aviso de sucesso na realização do Reset da
249
ONU.

Figura 31-19. Tela de Confirmação de Reset da ONU

Repetir o processo de reiniciar em todas ONUS que se deseja atualizar o


firmware. Após reiniciar a(s) ONU(s) entrará em processo de atualização. Este
processo pode ser acompanhado na aba “Firmware Upgrade – ONU Firmware
Upgrade – ONU Upgrade Status”.

Figura 31-20. Tela de ONU Upgrade Status

Depois de concluído todo o processo de atualização será exibida a mensagem


de “Status Success”.

250
Figura 31-21. Tela de Sucesso de Atualização da ONU

Para finalizar o processo de atualização das ONUs, deve-se desabilitar a


atualização em “Tools – Firmware Upgrade – ONU Firmware Upgrade – ONU
Automatic Firmware Upload”. <Clique> no botão “Deactivate Auto-Upgrade”.
O item Status irá alterar para False. Após, fechar a janela no “X”.

Figura 31-22. Tela de desativação de Auto-upgrade

251
32. BACKUP E RESTORE CONFIGURAÇÕES DA OLT
O objetivo deste capítulo é verificar o procedimento de Backup e Restore das
configurações da OLT. O procedimento será mostrado via NMS e CLI.

32.1. Via NMS

32.1.1. Servidor FTP

Para que seja possível utilizar o aplicativo de backup e restore de dados da


OLT é necessário instalar e executar um servidor de FTP. Abaixo temos dois
exemplos de servidores FTP que podem ser baixados nos links abaixo:

FileZilla: https://filezilla-project.org/download.php?type=server
Home FTP: http://home-ftp-server.en.softonic.com/

Deve-se agora criar um usuário e uma senha para acesso ao servidor e definir
uma pasta com permissão de escrita.

32.1.2. Configuração dos parâmetros FTP

Para efetuara as configurações dos parâmetros FTP, em “Parks NMS


Application” selecione a opção “Tools -> Server Administration”, Aba “FTP” ou
use o atalho de teclado <ALT+S>, aba “FTP”. Configure o IP do servidor FTP,
usuário e senha. Pode ser feito um teste de conexão clicando em “Test
Connection”.

Figura 32-1. Tela de Configuração de FTP


252
32.1.3. Backup das Configurações da OLT

Para ativar o backup automático ir à aba “Tools –> OLT Backup/Restore –>
Automatic Backup”. Selecionar a OLT e clicar em “Save”. Esse procedimento
irá criar uma pasta com o IP da OLT na pasta raiz do FTP (C:/Teste_Backup).

Figura 32-2. Tela de OLT Recovery – Automatic Backup

Figura 32-3. Tela de Seleção de Automatic Backup

Para executar os backups ir à aba “Tools –> OLT Backup/Restore –> Backup
Service Manager”.

253
Figura 32-4. Tela de Backup Service Manager

É possível definir o número máximo de arquivos que se deseja fazer backup e


o intervalo dos backups. <Clicar> em “Save”. Se tudo correr bem o backup foi
realizado na pasta escolhida no servidor FTP. Verificar na pasta
“C:/Teste_Backup/IP_da_OLT/” se o arquivo binário foi criado corretamente.
Após <clicar> em “Stop” para finalizar a execução dos backups.

Figura 32-5. Tela de Backup Service Manager

32.1.4. Restore das Configurações da OLT

Para executar o “Restore” das configurações da OLT, na barra de menus de


“Parks NMS Applications” vá a aba “Tools –> OLT Backup/Restore –> Restore
Backup”. Selecionar o arquivo que deve estar na pasta raiz do FTP e a OLT que
254
deve ser feito o “Restore”. Verificar mensagem “Senttings Sent Successfully’.

Figura 32-6. Tela de Inicaialização de Restore Backup

Acompanhe na interface do NMS se o restore foi executado corretamente,


gerando o arquivo “bin”.

Figura 32-7. Restore Backup

255
32.2. Via CLI

32.2.1. Backup OLT

Os passos abaixo demonstram o processo de geração de backup dos dados da


OLT, via console CLI:

Acesse a OLT em modo CLI via console que desejar como já visto
anteriormente e execute o comando:

copy startup-config ftp://ip_do_servidor_ftp/OLT_1.bin usuario senha

Se tudo correr corretamente você receberá a mensagem de sucesso:

Building Configuration...
[OK]
Sending Configuration to the Server...
[OK]

32.2.2. Restore OLT

Os passos abaixo demonstram o processo de geração de restore dos dados da


OLT, via console CLI:

Acesse a OLT em modo CLI via console que desejar como já visto
anteriormente e execute o comando:

copy ftp://ip_do_servidor_ftp/OLT_1.bin startup-config usuario senha

Se tudo correr corretamente você receberá a mensagem de sucesso:

Writing config image... done


Writing gpondb image... done
% The system needs to be restarted in order to configurations take effect.
% Restarting in 5 seconds...

256
33. BACKUP E RESTORE DO BANCO DE DADOS DO NMS

O objetivo deste capítulo é verificar o procedimento de Backup e Restore das


configurações de Banco de Dados do software parks NMS.

33.1. Backup

Para que este procedimento seja realizado você deve parar o software NMS.
Posteriormente execute o arquivo “C:\Program Files (x86)\Parks
WebNMS\bin\backup\BackupDB.bat.”.
Automaticamente o backup será criado e enviado para a pasta “C:\Program Files
(x86)\Parks WebNMS\backup”.

Figura 33-1. Backup do Banco de Dados NMS

33.2. Restore

Para que este procedimento seja realizado você deve parar o software NMS.
Posteriormente execute o arquivo “C:\Program Files (x86)\Parks.
Copie o arquivo criado no backup, que esta na pasta “C:\Program Files
(x86)\Parks WebNMS\backup para uma pasta, digamos “C:\Backup_NMS”.
Via prompt de comando, vá até o caminho “C:\Program Files (x86)\Parks
WebNMS\bin\backup\” e execute o comando “Restore.bat
C:\Backup_NMS\arquivo.data” e aguarde a finalização do processo.

257
34. PROVISIONAMENTO DE CLIENTES

Provisionamento se refere à adaptação ou implantação de um serviço de


telecomunicações para um cliente em particular, ou um determinado número de
clientes. O ato de provisionar refere-se diretamente as configurações realizadas no
ou nos equipamentos que farão a comunicação com o cliente.
A origem do termo provisionamento é antiga, relacionado à logística. Nas viagens de
navios da Europa para o novo mundo estes necessitavam de suprimentos diversos,
portanto eram provisionados com comida, armas, instrumentos, entre outras coisas.
Para provisionarmos um cliente vários passos devem ser realizados, mas não há
maiores dificuldades na realização destes passos.

34.1. 1º Passo - Criar VLANs

Para que um cliente seja provisionado deve haver no mínimo uma VLAN para que
um serviço possa ser atrelado a ele. Para isso deve-se criar uma VLAN, digamos
para tráfego de dados, de número 10. Na Gerência da OLT Fiberlink 200xx na
árvore de funções, selecionar VLAN -> Create.
Observação: a VLAN 100 já existe por “default” para gerência. A VLAN
número 1 também já existe por default. É usada para tráfegos que não
tenham VLANs associadas e é gerenciada pela própria OLT.

Figura 34-1. Criando a VLAN 10

258
 Para informações adicionais consulte a página 179 deste manual.
34.2. 2º Passo – Definir a Política das VLANs

Configurar a porta PON onde estejam os clientes para Trunk nas VLANs 10 e 100
e a porta Gigaethernet0/1 (utilizada em nosso exemplo) em Access na VLAN 10
(porta que será ligada ao Roteador). Aba VLAN -> Policy.

Figura 34-2. Definindo a Política das VLANs

34.3. 3º Passo - Localizar o Serial Number da ONU em configuração

Localizar número serial do cliente aba Gpon -> Device -> PONx. Configurar Alias
e IP de gerência das ONUs clicando no botão “Config ONU”.

259
Figura 34-3. Localizando o Serial Number
Observação: se o método de autenticação de ONUs (“Authentication
Method”) estiver selecionado para as opções “snOnly” ou
“snAndPassword” (aba GPON), as ONUs que forem fisicamente
conectadas a interface PON poderão ser visualizadas em “Blacklist”, onde será
indicado o seu respectivo Serial Number. Para autenticar esta ONU deve ser
realizada a inserção manual do Serial Number clicando-se no botão “Add ONU
Information” na aba “ONU Configuration” e Password, se for o caso.

Figura 34-4. Método de Autenticação das ONUs

34.4. 4º Passo - Adicionar Alias, IP e Máscara

Adicionar IP, Alias, Máscara de rede, transparência e se for o caso “Opcional”,


<clique> em “Save ONU Information”.

260
Figura 34-5. Método de Autenticação das ONUs
34.5. 5º Passo - Configuração do Perfil de Fluxo

Configurar o perfil de fluxo chamado ONU Flow clicando em “Define Data


Service”.

Figura 34-6. Tela Define Data Service


Clicar em “Manage Profiles” para criar o perfil que poderá posteriormente ser
usado para outras ONUs.

261
Figura 34-7. Tela Create Data Service

<Clicar> em “Create Profile”.

Figura 34-8. Criando o Perfil

34.6. 6º Passo - Configuração do Perfil de Banda

Configurar Criar os perfis de banda <clicando> em “Bandwidht Profile”.


262
Figura 34-9. Adicionando Perfil de Fluxo
No nosso exemplo vamos criar banda de Gerência e de Dados. Basta definir um
nome, o tipo de tráfego e a banda. Após criar, <clicar> em ”Close”.

Figura 34-10. Configurando o Perfil de Fluxo

Após criar o perfil de banda devem-se associar as VLANs aos perfis criados.
Primeiro se associa a VLAN 100 como “IP HOST” com a banda de gerência.

263
Colocamos o nome de perfil como CLIENTES. Após clica-se em “Create” e depois
“Close”, voltando para a tela inicial de criação do perfil.

Figura 34-11. Associando o Perfil à Gerência


Selecione o perfil criado e <clique> em “Create Flow” para fazer a associação da
VLAN de dados.

Figura 34-12. Associando VLAN de Dados ao Fluxo

264
No nosso exemplo estamos realizando a configuração de uma ONU modelo
Bridge, neste caso, o próximo passo será associar a VLAN 10 a banda de Dados e
as portas físicas da ONU. No exemplo foi utilizada a portas 1.

Figura 34-13. Associando a VLAN às portas físicas


Os dois fluxos criados agora devem ser visualizados. Após <clique> em “Close”.

Figura 34-14. Resultado Final do Perfil

265
34.7. 7º Passo – Selecionando o Perfil Criado

Figura 34-15. . Tela de Criação de Serviço de Dados


34.8. 8º Passo - Configuração de Tradução de VLAN

ONUs em configuração do tipo Bridge possibilitam decidir como ocorrerá o tráfego


de VLANs, independentemente por interfaces. Pode ser utilizado o tráfego
Untagged, Tagged ou QinQ (Single Tag). Por padrão a configuração fica no modo
Untagged. Se a VLAN definida deva ser do tipo “Untagged” (Sem Tag), na
próxima tela bastará <clicar> no botão “Next”.

266
Figura 34-16. Criando Serviço de Dados

As informações devem aparecer na tela “Summary”. Após clica-se em “Finish”.

Figura 34-17. Sumário de Configurações


34.9. 9º Passo - Salvando as Configurações

Na próxima tela irão surgir as configurações já prontas. Basta clicar em “Save


Configuration” para salvas os dados.

267
Figura 34-18. Salvando as Configurações

Para os demais clientes que utilizem a mesma VLAN e taxa de dados basta
localizar o número serial, clicar em “Define Data Service” e selecionar os perfis já
criados.

Figura 34-19. Usando Perfis já criados


34.10. 10º Passo – Realizando as Configurações via CLI

Neste passo serão demonstradas as mesmas configurações realizadas


anteriormente, porém via CLI.

268
configure terminal
gpon profile refresh all
#Cria Vlans
vlan database
vlan 10,11
!
#Associa Vlans nas portas
interface gpon2/2
switchport mode trunk
switchport trunk allowed vlan 10-11
!
interface giga-ethernet0/1
switchport mode trunk
switchport trunk allowed vlan 10-11

#Cria perfis de banda Upload


gpon profile bandwidth add gerencia
gpon profile bandwidth gerencia
traffic-type management assured-bandwidth 1024
!
gpon profile bandwidth add plano_10mbits
gpon profile bandwidth plano_10mbits
traffic-type internet maximum-bandwidth 10240
!
#Cria perfis de fluxo
gpon profile flow add cliente1_10mbits_vlan10
gpon profile flow cliente1_10mbits_vlan10
add flow
cliente1_10mbits_vlan10-1 flow-type pbmp 1
cliente1_10mbits_vlan10-1 vlan 10 service plano_10mbits
cliente1_10mbits_vlan10-1 encryption disable
add flow
cliente1_10mbits_vlan10-2 flow-type iphost
cliente1_10mbits_vlan10-2 vlan 100 service gerencia
cliente1_10mbits_vlan10-2 encryption disable
!
#Cria perfis de vlan
269
gpon profile vlan-translation add vlan100 sfu
gpon profile vlan-translation vlan100
add translation-type untagged 100
!
gpon profile vlan-translation add vlan10 sfu
gpon profile vlan-translation vlan10
add translation-type untagged 10
!
#Aplica perfis na ONU
interface gpon2/2
onu refresh
onu prks00b4ba30 alias Cliente1
onu Cliente1 ip address 192.168.2.100/24
onu Cliente1 flow-profile cliente1_10mbits_vlan10
onu Cliente1 vlan-translation-profile vlan10 uni-port 1
onu Cliente1 vlan-translation-profile vlan100 iphost
!
gpon profile refresh all
#Salva configurações
copy running-config startup-config
.

270
35. ACESSO A OLT VIA CLI
Este capítulo tem por objetivo detalhar o acesso às configurações da OLT via
interface de linha de comando (CLI – Command Line Interface).
35.1. Conectando-se via CLI

Todas as três portas disponíveis para gerência da OLT (Console, MGMT0 e


MGMT1) permitem que se conecte a elas via console de texto, dependendo em
qual porta, de modo serial, telnet ou SSH.
Para acessar a CLI via Serial deve-se acionar um software próprio para isso,
como o Putty, por exemplo, para acesso via Telnet, primeiramente é preciso
que o Fiberlink esteja conectado à rede local e com um endereço IP
pertencente a esta rede. Supondo que as conexões físicas para o acesso do
Fiberlink à rede estejam corretas, basta executar o comando:

telnet ip_do_Fiberlink

Onde ip_do_Fiberlink é o endereço IP do equipamento na rede local.


Considerando-se a configuração de fábrica do equipamento e que o acesso se
dará via interface MGMT (MGMT0), o comando seria:

telnet 192.168.1.1

Considerando-se a configuração de fábrica do equipamento e que o acesso se


dará via gerência in-band (MGMT1), o comando seria:

telnet 192.168.2.1

Neste último caso, por default, a OLT possui a Vlan 100 definida previamente
para uso na gerência, em Access na interface giga-ethernet0/0. Será
necessário definir a(s) interface(s) GPON em Trunk para a Vlan 100, nas quais
existam ONUs que serão controladas remotamente.

35.1.1. Login
Se a conexão via console ou Telnet tiver êxito será necessário pressionar
<ENTER>, para que sejam solicitados usuário e senha de acesso. Se o usuário
for do tipo viewer, ele se logará no sistema em modo usuário comum, tendo
somente acesso à visualização das configurações do equipamento, sendo
exibido o prompt de comando (default: PARKS>). Se for um usuário do tipo
privilegiado o acesso ao equipamento ocorrerá neste modo, permitindo alterar
configurações do equipamento exibido o prompt (default: PARKS#).

271
35.2. Descrição da CLI
O Fiberlink fornece ao usuário uma interface por linha de comando (CLI -
Interface de Linhas de Comando). Esta interface contém um conjunto de
comandos de configuração através dos quais o usuário pode configurar e
gerenciar o equipamento. Todas as configurações que forem realizadas em modo
gráfico por meio do NMS Parks serão automaticamente visualizadas (efetivadas)
no modo CLI e vice-versa. A CLI possui as seguintes características:
• Configuração através da interface console.
• Configuração utilizando Telnet.
• Possui proteção hierárquica dos comandos de configuração. Somente
usuários privilegiados (#) podem configurar e gerenciar o equipamento.
Usuários não autorizados (>) são impedidos de acessar o equipamento,
ficando restritas apenas funções de visualização.
• É possível que os usuários digitem o ponto de interrogação (?) em qualquer
momento da digitação no console para requisitar ajuda (help).
• Fornece informações detalhadas de depuração para diagnóstico de falhas
na rede.
• Permite utilizar o comando Telnet para acessar e gerenciar outros
equipamentos.
• O interpretador de comandos procura por palavras chaves utilizando o
método “incomplete matching” através da tecla TAB, o que permite que
comandos que tenham sido parcialmente digitados, sejam completados
automaticamente. A interpretação será feita quando as palavras-chave,
sem conflitos, forem inseridas. Por exemplo: “sh” + TAB para o comando
“show”.
• Possibilita que sejam inseridos, de modo prático, “scripts” de configuração
que facilitam a configuração dos equipamentos, principalmente as ONUs.
Para que os usuários possam facilmente controlar o equipamento, todos os
comandos foram divididos em grupos, e cada grupo corresponde a uma
modalidade. Devem-se usar determinados comandos para comutar entre
diferentes modalidades de configuração.

35.3. Modos de Comando


As principais características e funções dos principais modos de comando da CLI
são apresentadas a seguir.

35.3.1. Usuário Comum


Este modo fornece as informações de estatísticas e de estado simplificadas do
equipamento.
272
Tabela 35-1. Modo de Comando Usuário Comum

Prompt Comando de acesso Comando de saída


PARKS> Ative a conexão com o equipamento exit
para entrar no modo.

35.3.2. Usuário Privilegiado


Fornece todas as informações estatísticas e de estado do equipamento, além
de permitir a gerência do sistema.

Tabela 35-2. Modo de Comando Usuário Privilegiado

Prompt Comando de acesso Comando de saída


PARKS # No Modo de Usuário disable - para retornar ao Modo de
Comum digite: enable Usuário Comum.
exit - para desconectar o
equipamento

35.3.3. Configuração Global


Este modo define a configuração de parâmetros globais

Tabela 35-3. Modo de Comando Configuração Global

Prompt Comando de acesso Comando de saída


PARKS (config)# No Modo de Usuário exit - para retornar ao
Privilegiado, digite: Modo de Usuário
configure terminal Privilegiado.

35.3.4. Configuração das Interfaces


Configuração de parâmetros das interfaces.

Tabela 35-4. Modo de Comando Configuração Interfaces

Prompt Comando de acesso Comando de saída


PARKS (config-if)# No Modo de Configuração exit – para retornar ao
Global, digite: Modo de Configuração
Interface giga-ethernet0/0 Global.

273
36. COMANDOS BÁSICOS DO SISTEMA
Nesta seção do manual são descritos os comandos básicos do equipamento.

36.1. Comandos Relacionados à Linha de Comando


• configure terminal
• disable
• enable
• end
• exit
• firmware
• interface
• terminal

36.1.1. configure terminal


Este comando é utilizado para entrar no modo de configuração global (global
configuration mode) a partir do modo de usuário privilegiado (privileged user
mode).

configure terminal

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

Exemplo
PARKS# configure terminal
PARKS(config)#

36.1.2. disable
O comando disable é utilizado para sair do modo de usuário privilegiado
(privileged user mode) e retornar ao modo de usuário comum (common user
mode).

disable

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

274
Exemplo
PARKS# disable
PARKS>

36.1.3. enable
O comando enable é utilizado para entrar no modo de usuário privilegiado
(privileged user mode) a partir do modo de usuário comum (common user
mode).

Enable

Modo(s) do comando
Modo de usuário comum (common user mode).

Exemplo
PARKS>enable
Password:
PARKS#

36.1.4. end
Utilizado para retornar diretamente ao modo de usuário privilegiado
(privileged user mode) a partir de outro modo de configuração superior.

end

Modo(s) do comando
Modo de configuração global (global configuration mode);
Modo de configuração de interfaces (interface configuration mode);
Modo de configuração de Vlans (Vlan configuration mode);
Modo de configuração de qos (qos configuration mode);

Exemplo
PARKS(config-if)# end
PARKS#

275
36.1.5. exit
O comando exit é utilizado para retornar ao modo imediatamente inferior ao
modo atual. Se for executado no modo de usuário comum (common user
mode) ou no modo de usuário privilegiado (privileged user mode), a sessão
será encerrada.

exit

Modo(s) do comando
Modo de configuração global (global configuration mode);
Modo de configuração de interfaces (interface configuration mode);
Modo de configuração de Vlans (Vlan configuration mode);
Modo de configuração de QoS (QoS configuration mode);

Orientações
Todos os comandos podem ser classificados em três níveis. Segue uma relação
dos três níveis partindo do mais baixo.
• Modos de usuário:
o comum (common user mode);
o privilegiado (privileged user mode);
• Modo de configuração global (global configuration mode);
• Modos de configuração:
o de interfaces (interface configuration mode);
o de Vlans (Vlan configuration mode);
o de QoS (qos configuration mode);

Os usuários que forem cadastrados com nível comum não terão acesso aos
comandos que pertencem ao nível privilegiado. Sendo assim, não terão
permissão para realizar configurações de interfaces, Vlan e QoS.

Exemplo
PARKS(config-if)#exit
PARKS(config)#

36.1.6. firmware
Prepara o sistema para receber atualização do firmware através de ftp.

firmware { cancel | upgrade | save }

276
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

Orientações
AVISO: Este comando deve ser executado apenas pelo encarregado
de fazer a manutenção deste aparelho e estritamente após
recomendação do fabricante. O comando firmware upgrade coloca o
equipamento em estado de atualização e habilita o FTP para o upload do
firmware. As funcionalidades do equipamento são mantidas, caso se deseje
realizar a atualização através da WAN. O usuário para login pelo ftp é upload e
a senha é parks. O comando firmware save é utilizado para gravar, em
memória Flash, o firmware recebido pelo FTP.

Exemplo
PARKS# firmware upgrade
% firmware upload activated.

36.1.7. interface
O comando interface é utilizado para entrar no modo de configuração de
interfaces (interface configuration mode).

interface <name>

Especificação do(s) parâmetro(s)


<name> Refere-se ao nome da interface, que pode ser:
giga-ethernet0/x – Refere-se às interface giga-ethernet elétricas, onde x varia
de 0 à 3.
giga-ethernet1/x - Refere-se às interfaces giga-ethernet ópticas, onde x varia
de 0 à 1.
gpon1/x - Refere-se às interfaces gpon, onde x varia de 0 à 3.
gpon2/x - Refere-se às interfaces gpon, onde x varia de 0 à 3 (disponível
apenas para Fiberlink 10008S Series II).
10giga-ethernet0/x - Refere-se à interface 10 giga-ethernet óptica (XFP),
onde x varia de 0 a 1.
loopback0 – Diz respeito à interface de loopback, interna ao equipamento,
utilizada para testes.
mgtm0 – Refere-se a interface de gerência. Acesso via conector RJ45
específico no painel.
mgtm1 – Refere-se a interface de gerência adicional. Conectada diretamente
ao processador interno ao equipamento.

277
Modo(s) do comando
Modo de configuração global (global configuration mode).

Orientações
O comando interface é executado para acessar o modo de configuração das
interfaces físicas e lógicas de acordo com a necessidade do usuário.

Exemplo
PARKS(config)# interface giga-ethernet0/0
PARKS(config-if)#

36.1.8. terminal
O comando terminal define o número de linhas da tela exibidas no terminal
(quando se executa o comando show) e qual o tempo de estouro (timeout) da
seção de configuração via terminal.
terminal { length <0-512> | timeout <minutes> [<seconds>]}

Especificação do(s) parâmetro(s)


length <0-512> - Define o número de linhas que serão exibidas no terminal,
numa faixa que varia de 0 a 512. Se for definido 0 (zero), as linhas serão
exibidas sem interrupção.
timeout - Define o tempo ocioso, em minutos e segundos, permitido antes da
seção ser encerrada pelo sistema; os parâmetros <minutes> e <seconds>
podem variar de 0 a 99999. Se ambos os parâmetros forem zero, não ocorre o
timeout da seção.

Padrão
Por padrão, o valor de length é 23 e de timeout é 1 minuto.

Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).

Orientações
É importante definir o parâmetro length adequadamente para garantir a
correta visualização do retorno dado pelo comando show, que pode retornar
uma grande quantidade de dados, podendo gerar muitas telas a serem
exibidas e, consequentemente, se o número de linhas exibido for maior que o
número de linhas definido para o terminal então parte da informação não

278
poderá ser visualizada e será perdida.
Devem-se escolher valores adequados para o parâmetro timeout para que,
caso o administrador abandone o local e esqueça o equipamento em modo de
configuração, o sistema encerre esta seção depois do tempo pré-determinado.
Isso dificulta o acesso de usuários não autorizados aos modos de
configuração, proporcionando maior segurança ao sistema.

Exemplo
PARKS#terminal length 22
PARKS#terminal timeout 10 0

36.2. Comandos de Gerência de Arquivos de Configuração


• copy
• erase startup-config
• show running-config
• show startup-config

36.2.1. copy
Armazena ou carrega uma configuração no equipamento.

copy <source-config> <dest-config>

Especificação do(s) parâmetro(s)


<source-config> - É a configuração de origem que será armazenada ou
carregada. Há 3 locais de referência de configurações que podem ser usadas
como parâmetro: a atual, que se encontra em execução (running-config), a
armazenada em Flash (startup-config) e a armazenadas em um arquivo em
um servidor ftp (url).
<dest-config> - É a configuração de destino na qual será armazenada ou
carregada a configuração de origem. Há 3 opções de parâmetros de destino: o
running-config, o startup-config e o caminho em um servidor ftp (url).
Quando se utilizar um servidor ftp, os formatos possíveis são os seguintes:
Usuário ftp anônimo:
copy ftp://<ip_do_servidor>/<caminho_do_arquivo_no_serv> running-config
copy running-config ftp://<ip_do_servidor>/<caminho_do_arquivo_no_serv>
Usuário ftp:
copy ftp://<ip_do_servidor>/<caminho_do_arquivo_no_serv> running-config
<usuário> <senha>
copy running-config ftp://<ip_do_servidor>/<caminho_do_arquivo_no_serv>
<usuário> <senha>

279
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

Orientações
A opção running-config se refere à configuração em uso do equipamento.
O startup-config contém a configuração de carga do sistema, carregada
durante a inicialização do equipamento.
Para que as alterações feitas no running-config possam ser carregadas na
próxima inicialização do equipamento é necessário que o running-config seja
salvo no startup-config através do comando copy running-config startup-
config.
Quando em modo system recover, o previous-config é uma copia do startup-
config. Com isso se torna possível retornar à configuração de carga anterior
através do comando copy previous-config running-config.
Para usar uma URL ftp como origem ou destino, é preciso ter um servidor FTP
configurado no ip desejado e um usuário com permissões adequadas.

Exemplo
PARKS# copy running-config startup-config
Building Configuration...
[OK]
PARKS#

36.2.2. erase startup-config


Apaga o arquivo de configuração de carga do equipamento que está
armazenado na memória Flash.
erase startup-config

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

Orientações
AVISO: Recomenda-se usar este comando somente com orientação
do suporte técnico. Casos de uso deste comando: após a
atualização do software do equipamento pode ocorrer um erro de
compatibilidade entre o arquivo de configuração de carga armazenado na
memória Flash e a nova versão do software. Neste caso, pode-se usar o
comando erase startup-config para apagar o arquivo antigo de configuração de
carga.

280
Observação: Este não é o procedimento recomendado para este tipo de erro,
visto que ele apagará a configuração do equipamento. Veja o procedimento
recomendado na parte do manual que trata da atualização do software do
equipamento.
- Quando o equipamento é usado em uma nova aplicação e o arquivo de
configuração de carga não encontra os requisitos para esta aplicação. Neste
caso pode se querer apagar o arquivo de configuração de carga e resetar o
sistema.
Caso não haja um arquivo de configuração de carga na Flash quando o
equipamento for ligado, o sistema será inicializado com parâmetros padrão.

Exemplo
PARKS# erase startup-config

Comando(s) relacionado(s)
show running-config
show startup-config
copy

36.2.3. show running-config


Exibe os parâmetros válidos da configuração atual do equipamento.

show running-config

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

Orientações
Após a configuração do equipamento, é interessante utilizar este comando
para você conferir e verificar se todas as alterações feitas foram validadas.

Exemplo
PARKS# show running-config

36.2.4. show startup-config


Exibe o arquivo de configuração armazenado na memória Flash. As
configurações desse arquivo são utilizadas na inicialização do equipamento.

show startup-config

281
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

Orientações
Caso ocorra algum erro na inicialização do equipamento, é recomendado
verificar a configuração de carga exibida pelo comando show startup-config a
fim de corrigir o erro.

Exemplo
PARKS# show startup-config

36.3. Comandos de Gerência do Sistema


• clear counters
• clear loggin
• hostname
• location
• logging
• reload
• show clock
• show cpu
• show logging
• show memory
• show uptime
• show version

36.3.1. clear counters


Zera os contadores da interface selecionada.
clear counters { mgmt | mgmt1 | loopback0 | all_interfaces}

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

Exemplo
PARKS# clear counters mgmt

36.3.2. clear loggin


282
Limpa as mensagens de log.

clear loggin

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

Exemplo
PARKS# clear loggin

36.3.3. hostname
Atribui um nome ao equipamento.

[no] hostname <name>

Especificação do(s) parâmetro(s)


<name> Define uma string de caracteres que será o nome do equipamento.

Padrão
Por padrão, o nome do equipamento é Parks.

Modo(s) do comando
Modo de configuração global (global configuration mode).

Orientações
Alterar o nome do equipamento irá afetar a interface de linha do prompt de
comandos. Se o nome do equipamento for Parks, o prompt do modo de
usuário privilegiado (privileged user mode) será Parks#.
Exemplo
PARKS(config)# hostname R007
R007(config)#

36.3.4. location
Atribui um nome ao equipamento.

location <name>

Especificação do(s) parâmetro(s)


<name> Define uma string de caracteres que indicará a localização física do
283
equipamento.

Modo(s) do comando
Modo de configuração global (global configuration mode).

Exemplo
PARKS(config)# location cliente1

36.3.5. logging
Define o destino para onde as mensagens de log serão encaminhadas.

logging { remote { <ip-address> } | terminal }

Especificação do(s) parâmetro(s)


remote <ip-address> - Seta o endereço IP do host remoto que receberá as
mensagens de log.
terminal - Define que as mensagens de log aparecerão no terminal.

Padrão
Por padrão, a função de logging não está habilitada.

Modo(s) do comando
Modo de configuração global (global configuration mode).

Exemplo
PARKS(config)# logging remote 154.43.13.17

36.3.6. reload
Reinicializa o equipamento.

Reload

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

Orientações
Após a execução do comando reload, o usuário é questionado sobre o ato de
salvar a configuração corrente. Nisso, são oferecidas três opções, que devem

284
ser selecionadas pela respectiva letra:
o y – salva a configuração na memória Flash e, então, reinicializa o
equipamento;
o n – o equipamento é reinicializado sem salvar a configuração;
o c – cancela a reinicialização.

Caso se queira preservar as configurações realizadas, é importante que o


arquivo de configuração atual (running-config) esteja devidamente salvo na
memória Flash (startup-config - ver comando copy) antes da reinicialização do
equipamento.

Exemplo
PARKS# reload
Save the current configuration? [(y)es/(n)o/(C)ancel] YES
Building Configuration...
[OK]
Restarting system...

36.3.7. show clock


Exibe a data e a hora correntes do sistema.

show clock

Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações

Quando checar a data e a hora do sistema, o usuário privilegiado pode ajustar


o relógio do sistema, se ele estiver incorreto, utilizando o comando clock set.

Exemplo
PARKS# show clock
Mon Jun 26 10:27:10 UTC 2006

36.3.8. show cpu


Exibe informações técnicas dos componentes da CPU do equipamento.

show cpu
285
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).

Orientações
A informação exibida referente ao uso do processador é o resultado do cálculo
da média de utilização do mesmo, desde a última execução deste comando ou
desde a inicialização do equipamento.

Exemplo
PARKS# show cpu
processor usage : 1.0% system , 99.0% idle

36.3.9. show logging


Exibe as informações dos últimos acessos às áreas de configuração do
equipamento, que estão armazenados nos buffers de acesso.
show logging { tail <1-65535> | match <LINE> }

Especificação do(s) parâmetro(s)


tail <1-65535> - Número de linhas apresentadas do buffer de logging.
match <LINE> - Procura por uma determinada expressão no buffer de
logging.

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

Exemplo
PARKS# show logging tail 10
PARKS# show match PARKS

36.3.10. show memory


Exibe informações do estado atual da memória do equipamento.

show memory

Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
286
Exemplo
PARKS> show memory
MemTotal: 127328 KB
MemFree: 80316 KB
MemUsed: 47012 KB

36.3.11. show uptime


Exibe o tempo decorrido desde que o equipamento foi ligado.

show uptime

Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).

Exemplo
PARKS> show uptime
uptime : 0 days, 2:07:51
idle time: 0 days, 1:47:54

36.3.12. show version


Exibe informações sobre a versão do sistema.

show version

Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).

Orientações
No caso de ser necessário verificar se uma determinada função é suportada
pelo software atual, é recomendado que se execute este comando, além de
consultar o manual.

Exemplo
PARKS# show version
Model : Fiberlink 10004
Boot Version : 1.1.6 (Rev 15467)
287
System Version : 1.0.0
Serial Number : ac1a01

36.4. Comandos de Configuração do Relógio


• clock set

36.4.1. clock set


Configura a data e a hora correntes do equipamento.

clock set <hour:minute:second> <day> <month> <year>

Especificação do(s) parâmetro(s)


<hour:minute:second> Seta a hora corrente. O valor de hora varia de 0 a 23;
minutos e segundos, de 0 a 59.
<day> - Seta o dia corrente. O valor do dia varia de 1 a 31.
<month> - Seta o mês corrente. O valor do mês varia de 1 a 12.
<year> - Seta o ano corrente. O valor do ano varia de 2000 a 2037.

Padrão
Quando o equipamento é inicializado, o padrão de hora e data é 00:00:00, 1
Jan 2007.

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

Orientações
O equipamento mantém a data e a hora quando desligado, por possuir RTC.

Exemplo
PARKS# clock set 13:45:04 19 04 2011

36.5. Comandos de Teste de Rede


• ping
• traceroute

36.5.1. ping
Verifica se a conexão com uma rede ou um endereço IP está alcançável.
288
ping { <ip-address> | <WORD> } [count <packet-number> | size
<packetsize>]

Especificação do(s) parâmetro(s)


<ip-address> - É o endereço IP do equipamento de destino.
<WORD> - É um termo que identifica o host de destino. Tal termo e o
endereço IP correspondente devem estar mapeados de antemão no
equipamento através do comando ip host.
count <packet-number> - É a quantidade de mensagens ICMP do tipo ECHO-
REQUEST que o equipamento irá enviar.
size <packetsize> - É a quantidade de bytes (tamanho da mensagem) que
serão enviados em cada mensagem ECHO-REQUEST.

Padrão
Por padrão, o comando ping envia mensagens do tipo ECHO-REQUEST com
tamanho de 56 bytes cada, até que o envio seja abortado com <CTRL+C>.

Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).

Orientações
Na execução de um comando ping, o equipamento de origem transmite para o
equipamento de destino uma mensagem ICMP ECHO-REQUEST, e o
equipamento de destino, quando a rede estiver funcionando, irá enviar ao
equipamento de origem uma mensagem ICMP ECHO-REPLY logo após receber
a mensagem ICMP ECHO-REQUEST.
O comando ping geralmente é usado para avaliar e validar as conexões da
rede. Quando executado, o comando retorna o tempo gasto e a quantidade de
bytes transmitidos na transmissão e recepção das mensagens ECHO. No final,
gera as informações de estatística que incluem: o número de mensagens
enviadas e recebidas; a percentagem de falhas e o tempo gasto em média na
transmissão das mensagens.
Exemplo
PARKS# ping 140.0.0.9
PING 140.0.0.9 (140.0.0.9) 56(84) bytes of data.
64 bytes from 140.0.0.9: icmp_seq=0 ttl=252 time=9.52 ms
64 bytes from 140.0.0.9: icmp_seq=1 ttl=252 time=6.47 ms
64 bytes from 140.0.0.9: icmp_seq=2 ttl=252 time=6.75 ms
64 bytes from 140.0.0.9: icmp_seq=3 ttl=252 time=5.53 ms
64 bytes from 140.0.0.9: icmp_seq=4 ttl=252 time=6.55 ms
289
64 bytes from 140.0.0.9: icmp_seq=5 ttl=252 time=6.83 ms
64 bytes from 140.0.0.9: icmp_seq=6 ttl=252 time=6.37 ms
--- 140.0.0.9 ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 6062ms
rtt min/avg/max/mdev = 5.530/6.863/9.527/1.160 ms, pipe 2
Parks#

Comando(s) relacionado(s)
Traceroute

36.5.2. traceroute
É o comando usado para sondar o caminho que uma mensagem faz através de
uma rede, registrando todos os roteadores pelos quais a mensagem passa. É
utilizado para verificar o alcance da rede e analisar suas falhas.

traceroute { <ip-address> | <WORD> }

Especificação do(s) parâmetro(s)


<ip-address> - É o endereço IP do host de destino.
<WORD> - É um termo que identifica o host de destino. Tal termo e o
endereço IP correspondente devem estar mapeados de antemão no
equipamento através do comando ip host.

Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).

Orientações
Quando o traceroute é executado, é enviada uma série de mensagens ao IP de
destino. A primeira mensagem é setada com TTL = 1 e o primeiro roteador
descarta a mensagem e envia uma resposta ICMP TIME EXCEEDED.
Então se incrementa o TTL e envia-se a mensagem, que, dessa vez, será
descartada pelo próximo roteador na rota. O procedimento é repetido até que
o IP de destino seja encontrado, ou seja, alcançado o último roteador. O
campo source das mensagens ICMP de resposta contém os IPs desses
roteadores; tais IPs são armazenados, gerando, assim, o caminho completo
que a mensagem percorreu para chegar até o destino.
Após estabelecer, via comando ping, que existe uma falha na rede, é possível
determinar em qual ponto ocorre esta falha pelo comando traceroute.
O comando traceroute exibe o endereço IP de todos os roteadores pelos quais

290
a mensagem passa para chegar ao destino.

Exemplo
PARKS# traceroute route_filial
traceroute to route filial (200.100.1.2), 30 hops max, 38 byte packets
1 20.10.0.2 (20.10.0.2) 6.646 ms 7.797 ms 9.886 ms
2 15.0.0.2 (15.0.0.2) 9.867 ms 9.308 ms 9.892 ms
route_filial (200.100.1.2) 9.900 ms 9.303 ms 9.895 ms

36.6. Comandos de Depuração do Sistema


• Debug

36.6.1. debug
Habilita ou desabilita a depuração de algumas funções do sistema.
[no] debug { aaa | snmp | tcpdump }

Especificação do(s) parâmetro(s)


OPÇÃO HABILITA / DESABILITA
aaa - depuração dos eventos da autenticação , autorização e accounting.
snmp - depuração de eventos de snmp.
tcpdump - possui, como complemento, os termos interface <name>, sendo
que <name> especifica a interface cujos pacotes que entram e que saem
serão exibidos no terminal.

Padrão
Por padrão, todas as opções de depuração estão desabilitadas.

Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).

Orientações
O equipamento oferece várias funções de depuração, geralmente utilizadas
para suporte técnico e diagnóstico de problemas na rede. Essas funções,
quando habilitadas, geram uma quantidade de mensagens de depuração que
podem reduzir a eficiência do equipamento. Essa perda de desempenho, caso
houver, pode causar a queda da rede, especialmente quando um número
grande de opções de depuração está habilitado. Por isso, é recomendado que
não sejam habilitadas todas as opções de depuração ao mesmo tempo.

Exemplo
PARKS# debug tcpdump interface mgmt

291
36.7. Comandos do SNMP
• snmp-server community
• snmp-server contact
• snmp-server enable traps
• snmp-server group
• snmp-server host
• snmp-server listening
• snmp-server location
• snmp-server trapservice
• snmp-server user
• snmp-server view

36.7.1. snmp-server community


Define a comunidade SNMP à qual o dispositivo pertence.
[no] snmp-server community <community-name> [ view <view-name> ]
{ ro | rw }

Especificação do(s) parâmetro(s)


<community-name> - É o nome da comunidade SNMP e funciona como senha
para acessar o protocolo.
view <view-name> - Especifica o nome do modo de visualização, que define
quais ramos da árvore da MIB poderão ou não ser acessados.
ro - Permite acesso somente-leitura às informações do protocolo.
rw - Permite acesso de leitura-e-escrita às informações do protocolo.

Padrão
Por convenção, as comunidades com acesso somente-leitura possuem nome
public, enquanto as comunidades com acesso de leitura-e-escrita possuem
nome private.

Modo(s) do comando
Modo de configuração global (global configuration mode).

Orientações
A opção somente-leitura permite apenas a leitura dos objetos da MIB
(Management Information Base), não possibilitando a alteração dos mesmos.

Exemplo
PARKS(config)# snmp-server community public ro

292
36.7.2. snmp-server contact
Define o contato do responsável pelo sistema.
snmp-server contact <text>

Especificação do(s) parâmetro(s)


<text> - Descreve informações sobre o contato.

Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
PARKS(config)# snmp-server contact suporte@parks.com.br

36.7.3. snmp-server enable traps


Habilita o envio de traps do SNMP.
[no] snmp-server enable traps snmp

Modo(s) do comando
Modo de configuração global (global configuration mode).

Exemplo
PARKS(config)# snmp-server enable traps snmp

36.7.4. snmp-server group


Define um grupo de usuários do agente SNMP.
[no] snmp-server group <group-name> { v1 | v2c } [ { read | write }
<view-name> ]
[no] snmp-server group <group-name> v3 { auth | no auth | priv }
{ read | write } <view-name>

Especificação do(s) parâmetro(s)


<group-name> - Especifica o nome do grupo a ser criado.
{ read | write } <view-name> - Define se será realizada leitura ou escrita dos
objetos permitidos pelo modo de visualização especificado.
{ auth | no auth | priv } - Define o nível de autenticação a ser utilizado no
SNMP v3, da seguinte forma:
- auth: Habilita a autenticação dos pacotes do SNMP v3 através dos algoritmos
de hash MD5 e SHA.
- no auth: Habilita a autenticação dos pacotes do SNMP v3 através de um
nome de usuário.
- priv: Habilita a autenticação dos pacotes do SNMP v3 através do algoritmo
de criptografia DES-56.
293
Modo(s) do comando
Modo de configuração global (global configuration mode).

Exemplo
PARKS(config)# snmp-server group Fabrica v2c read teste

36.7.5. snmp-server host


Define um destino para as traps do SNMP.
[no] snmp-server host <ip-address> <trap-community> [ udp-port
<port> ]

Especificação do(s) parâmetro(s)


<ip-address> - Especifica o endereço IP do host que receberá as traps do
SNMP.
<trap-community> - Define a comunidade SNMP relativa às traps.
udp-port <port> - Argumento opcional, que serve para definir a porta UDP de
destino a ser utilizada para o envio de traps.

Modo(s) do comando
Modo de configuração global (global configuration mode).

Exemplo
PARKS(config)# snmp-server host 201.10.0.14 private

36.7.6. snmp-server listening


Define a interface que estará recebendo as requisições SNMP.
[no] snmp-server listening <interface>

Especificação do(s) parâmetro(s)


<interface> - Especifica a interface que estará recendo as requisições SNMP.

Modo(s) do comando
Modo de configuração global (global configuration mode).

Exemplo
PARKS(config)# snmp-server listening fast-ethernet0/0

36.7.7. snmp-server location


Define a localização do equipamento.
snmp-server location <text>

294
Especificação do(s) parâmetro(s)
<text> - Descreve informações sobre a localização do sistema.

Modo(s) do comando
Modo de configuração global (global configuration mode).

Exemplo
PARKS(config)# snmp-server location Porto Alegre

36.7.8. snmp-server trapservice


Define o modo de operação do serviço trapservice. Este serviço proporciona o
envio de traps somente se o destino (host) for alcançável, por meio de
requisições icmp. Além disso, o trapservice pode enfileirar as traps de dois
modos quando a fila estiver cheia: estático e dinâmico. O primeiro descartará
as novas traps; o segundo descartará a mais antiga. O número máximo de
traps na fila também deve ser configurado, numa faixa de 5 a 100 traps.
snmp-server trapservice <static|dynamic> <5-100>
no snmp-server trapservice

Observação: O serviço “Trap Service” estará em execução quando as traps


estiverem habilitadas e quando uma comunidade de trap e um host estiverem
configurados, entretanto, com essa configuração básica, o serviço
imediatamente enviará a trap.

Especificação do(s) parâmetro(s)


<static|dynamic> - Configuração da ação tomada quando a fila estiver cheia,
para static, as novas traps serão descartadas; para dynamic, a mais antiga é
descartada para cada nova trap.
<5-100> - parâmetro que configura o número máximo de traps que fila
comporta.

Modo(s) do comando
Modo de configuração global (global configuration mode).

Exemplo
PARKS(config)# snmp-server trapservice dynamic 50

36.7.9. snmp-server user


Define um usuário para um grupo do agente SNMP.
[no] snmp-server user <username> <group-name> { v1 | v2c | v3 auth
{ md5 | sha } <password> [ priv des56 <password> ] }

295
Especificação do(s) parâmetro(s)
<username> - Define o nome do usuário a ser associado com o grupo
especificado na sequência do comando.
<group-name> - Especifica o nome do grupo.
auth { md5 | sha } - Especifica o algoritmo de hash a ser utilizado para a
autenticação dos pacotes do SNMP v3.
<password> - Especifica a senha que será utilizada na autenticação dos
pacotes do SNMP v3.
priv des56 <password> - Especifica o algoritmo de criptografia como sendo
DES-56, além de definir a senha para a autenticação dos pacotes do SNMP v3.

Modo(s) do comando
Modo de configuração global (global configuration mode).

Exemplo
PARKS(config)# snmp-server user public grupo2 v1

36.7.10. snmp-server view


Configura um modo de visualização para a MIB do SNMP.
[no] snmp-server view <view-name> <OID> { included | excluded }

Especificação do(s) parâmetro(s)


<view-name> - Define o nome do modo de visualização a ser criado.
<OID> - É o identificador do nó ou objeto da MIB que terá o acesso permitido
ou negado.
{ included | excluded } - Define a permissão ou negação do acesso ao nó ou
objeto especificado.

Modo(s) do comando
Modo de configuração global (global configuration mode).

Exemplo
PARKS(config)# snmp-server view esquema mgmt included

36.8. Comandos do Servidor de Terminal


• ip ssh server
• ip telnet server

36.8.1. ip ssh server


Habilita ou desabilita o serviço de ssh do equipamento.
296
[no] ip ssh server [port <port>]

Especificação do(s) parâmetro(s)


<port> - Define o número da porta através da qual o equipamento remoto irá
prover o serviço de ssh. Este número deve estar entre zero e 65.535.

Padrão
Por padrão (default), este serviço está habilitado na porta 22.

Modo(s) do comando
Modo de configuração global (global configuration mode).

Orientações
Existe um limite máximo de três conexões ssh ativas.

Exemplo
PARKS(config)# ip ssh server

36.8.2. ip telnet server


Habilita ou desabilita o serviço de telnet do equipamento.

[no] ip telnet server

Padrão
Por padrão, este serviço está habilitado.

Modo(s) do comando
Modo de configuração global (global configuration mode).

Orientações
Existe um limite máximo de três conexões telnet ativas.

Exemplo
PARKS(config)# ip telnet server

297
37. CONFIGURAÇÕES OPERACIONAIS EM CONSOLE CLI

37.1. Configuração da OLT

Como visto anteriormente, conecte o computador ao console de


gerência desejado, seja ele out-of-band (serial ou MGMT0) ou in-band
(MGMT1). Ao terminar o processo de inicialização da OLT, ou com ela já
inicializada será exibida a tela abaixo, digite o admin e a senha indicados:

Press <RETURN> to get started


Username: admin <Enter>
Password: parks <Enter>

Será exibida a linha de comando abaixo:

PARKS#

A partir do comando “show running-config” é possível verificar a


configuração que está em execução na OLT. Serão exibidas configurações
conforme já tenham sido definidas.

PARKS# show running-config

37.1.1. Apagamento das Configurações

Vamos considerar o apagamento das informações pré-existentes para


iniciarmos uma configuração a partir do zero a partir do comando “erase
startup-config”.

PARKS# erase startup-config

298
Você receberá como retorno, após o apagamento dos dados a
mensagem:

% Configuration settings erased.


PARKS#

37.1.2. Reiniciando a LOT

É possível reiniciar a OLT manualmente ou por meio do comando


“#reload”. Ao reiniciar a OLT você terá os dados completamente apagados se
o processo for manual, como um reset, por exemplo, em caso do comando
reload será solicitado ao usuário se deseja manter ou descartar os dados
armazenados. Ao reiniciar (ou iniciar) a OLT serão exibidas informações (via
console serial), conforme abaixo:
_,ooo888888booo.
,o888P"'' '`"=o_
o88P'' `Y.
d88P' Y.
d8P' `b
d8P ___,d8po========P=='
d8P _,ooop=P""''' `b
88 _,ooo88PP"'' Yb
Yb _,ood88P"'' `8
_,od888P"' 8[
,o8888PP' 8[
_od8888P" J8[
,d88888P' d8
,d88888P d8P
,888888P \ d8P
8888888 Y. ,88P
8888888 `\. ,d88'
Y888888. `=o_ _o888'
Y888888. `Yoo._ _,oo88P"'
"Y8888b._ ``"YPPPPPPPP"''
'`"P888oo.__
`'''`""-"--

299
U-Boot 1.1.6_r15970 (Jul 18 2011 - 10:36:26)

Watchdog enabled
DRAM: 128 MB
Board: Fiberlink 4000 Series (RGW) board
Flash: 16 MB
Config. CRC: NONE
Net:
Microcode version 6
Runner driver version 9
ETH0
Hit any key to stop autoboot: 2 ü

Copyright (c) - Parks S/A Digital Communications

U-Boot 1.1.6_r15872 (Jul 12 2011 - 11:37:19) MPC83XX


Clock configuration:
Coherent System Bus: 133 MHz
Core: 266 MHz
Local Bus Controller: 133 MHz
Local Bus: 66 MHz
DDR: 266 MHz
SEC: 44 MHz
I2C1: 133 MHz
I2C2: 133 MHz
TSEC1: 133 MHz
TSEC2: 133 MHz
USB MPH: 0 MHz
USB DR: 44 MHz
CPU: MPC8313E, Rev: 21 at 266.666 MHz
Board: Bromo
MAC: 00:04:16:03:6B:B0

300
I2C: ready
DRAM: Initializing
DDR RAM: 128 MB
FLASH: 32 MB
Config. CRC: NONE
In: serial
Out: serial
Err: serial
## Booting image...
Image Name: 0028 - 1.0.1
Created: 2011-07-12 14:38:36 UTC
Verifying Checksum ... OK
Uncompressing Kernel Image ... OK
Booting using flat device tree at 0xfe080000
Loading Device Tree to 007fb000, end 007fcfff ... OK
INIT: version 2.86 booting
Starting internet superserver: inetd done.
INIT: Entering runlevel: 3
Fiberlink 10004
GPON OLT daemon started
GPON OLT initialized successfully!
stty: /dev/ttyS0: unab
% No previous configurations saved. Using default factory settings.

Inserindo o login e senha, teremos disponível novamente o prompt de


comando.

PARKS#

Digitando “show running-config” teremos a indicação default (padrão),


será solicitado que se tecle <Enter> para exibir toda a sequência de
comandos, por meio da indicação --More--, caso deseje cancelar tecle <CTRL+
C>:

301
PARKS# show running-config

Building configuration...

Current configuration:
!
version 1.0
firmware select boot-flash-bank bank1
hostname PARKS
ip telnet server port 23
!
aaa accounting exec default none
aaa authentication login default local
aaa authorization exec default none
aaa username admin level priviledged password hash
$1$FgG24U$qEWcU8IVu4qiPBl2XiN.w.
aaa username guest level viewer password hash
$1$qF31yob$aDLZxvF9N850JTLK3LUcT1
!
interface loopback0
no shutdown
!
interface mgmt
ip address 192.168.1.1/24
no shutdown
!
interface mgmt1
ip address 192.168.2.1/24
no shutdown
!
interface giga-ethernet0/0
no shutdown
!
interface giga-ethernet0/1
no shutdown
!
interface giga-ethernet0/2

302
no shutdown
!
interface giga-ethernet0/3
no shutdown
!
interface giga-ethernet0/4
no shutdown
!
interface giga-ethernet0/5
no shutdown
!
interface giga-ethernet0/6
no shutdown
!
interface giga-ethernet0/7
no shutdown
!
interface giga-ethernet1/0
no shutdown
!
interface giga-ethernet1/1
no shutdown
!
interface 10giga-ethernet0/0
shutdown
!
interface 10giga-ethernet1/0
shutdown
!
interface gpon0/0
interwork ds method per_vid
interwork us method transparent
activation method a
us_fec disable
shutdown
!
interface gpon0/1

303
interwork ds method per_vid
interwork us method transparent
activation method a
us_fec disable
shutdown
!
interface gpon0/2
interwork ds method per_vid
interwork us method transparent
activation method a
us_fec disable
shutdown
!
interface gpon0/3
interwork ds method per_vid
interwork us method transparent
activation method a
us_fec disable
shutdown
!
!

PARKS#

37.1.3. Modificando o nome da OLT

Por uma questão de organização, vamos renomear a OLT, que por


padrão vem configurada como PARKS, porque é bastante útil nos casos em
que se esteja trabalhando simultaneamente com mais de um console de
configuração. Lembrando que esta modificação deve ser realizada no modo de
configuração, para tal deve-se digitar “configure terminal”, assim entraremos
em modo de configuração.

PARKS# configure terminal <Enter>


PARKS(config)# hostname OLT <Enter>
OLT(config)#

304
37.1.4. Configurando VLANs na OLT

Vamos configurar as VLANs. Para isso usa-se o comando “vlan


database”.

OLT(config)# vlan database


OLT(config-vlan)#

Se, em qualquer linha de comando ou em qualquer comando, desejar


informações pressione a tecla <?>.

OLT(config-vlan)# <?>
end End current mode and change to enable mode
exit Exit current mode and down to previous mode
mapping Set VLAN mapping characteristics
no Negate a command or set its defaults
show Show created VLAN IDs
vlan Create a vlan

Para obter informações sobre o comando vlan tecle <?>. Veja o


exemplo.

OLT(config-vlan)# vlan <?>


WORD Enter the chosen VLAN ID list, like 1,3-5,15

OLT(config-vlan)# vlan 7
% This operation may take a few minutes
OLT(config-vlan)# vlan 9
% This operation may take a few minutes
OLT(config-vlan)# end <Enter>
OLT#

O comando “end” faz retornar ao modo privilegiado:

305
Para verificar a configuração e ver se as VLANs foram acrescidas a
configuração em andamento, por meio do comando “show running-config”.
Apareceram as seguintes informações:

vlan database
vlan 7,9

37.1.5. Configuração de Interfaces na OLT

Agora vamos configurar as características das interfaces, entre elas a


GPON. Para acessar o modo de configuração digite o comando “configure
terminal”.

OLT# configure terminal


OLT(config)#

Para verificar as interfaces disponíveis para configuração digite no


prompt de comando “configure terminal ”, acrescido de um espaço e ponto de
interrogação <?>.

OLT(config)# interface
giga-ethernet0/0 Interface's name
giga-ethernet0/1 Interface's name
giga-ethernet0/2 Interface's name
giga-ethernet0/3 Interface's name
giga-ethernet0/4 Interface's name
giga-ethernet0/5 Interface's name
giga-ethernet0/6 Interface's name
giga-ethernet0/7 Interface's name
giga-ethernet1/0 Interface's name
giga-ethernet1/1 Interface's name
gpon0/0 Interface's name
gpon0/1 Interface's name
gpon0/2 Interface's name

306
gpon0/3 Interface's name
10giga-ethernet0/0 Interface's name
10giga-ethernet1/0 Interface's name
mgmt Interface's name
mgmt1 Interface's name
loopback0 Interface's name

37.1.6. Configuração da Interface Giga Ethernet 0/0 na OLT

Vamos iniciar pela configuração da porta Giga Ethernet 0/0 (GE0/0),


para isso digite “interface giga-ethernet0/0” no prompt de configuração.

OLT(config)# interface giga-ethernet0/0


OLT(config-if)# <?>
access-group Specify access control for packets
autonegotiation Set phy speed and duplex parameters

dot1q Set dot1Q mode characteristics of the


interface
end End current mode and change to enable mode
exit Exit current mode and down to previous mode
ip IP information
mac-address-table Configure MAC address tables
mtu Change the maximum size of a frame
no Delete a command or set its defaults
port-bridging Loopback packets addressing this same
interface
shutdown Shutdown the selected interface
storm-control Rate limit control
switchport Set switching mode characteristics

37.1.7. Modo de Chaveamento Interface GEth 0/0 na OLT

Passamos para a configuração do tipo de chaveamento realizado pela


porta, usando o comando “switchport”.

307
OLT(config-if)# switchport <?> ou <TAB>
access mapping mode
OLT(config-if)# switchport access vlan <?>
<1-4094> VLAN ID

Veja que podemos colocar um número de 1 a 4094, ou seja, 4095


Identify Numbers de VLANs possíveis. Estaremos configurando a interface
giga-ethernet0/0 vinculando-a a VLAN 7.

OLT(config-if)# switchport access vlan 7 <Enter>


OLT(config-if)# end <Enter>
OLT# show running-config <Enter>

Observe que no “show running-config” veremos no campo da interface


giga-ethernet0/0 a referência a VLAN 7.

interface giga-ethernet0/0
switchport access vlan 7
no shutdown!

Digamos que você queira configurar a porta giga-ethernet0/1 vinculando


os dados a VLAN 9.

OLT# configure terminal <Enter>


OLT(config)# interface giga-ethernet0/1 <Enter>
OLT(config-if)# switchport access vlan 9 <Enter>
OLT(config-if)# exit <End>
OLT# show running-config <Enter>

37.1.8. Salvando Configurações Efetuadas na OLT

Vamos salvar as configurações realizadas até o momento na memória


Flash por meio do comando “copy running-config startup-config”.

308
OLT# copy running-config startup-config
Building Configuration...
[OK]

37.1.9. Configuração da Interface GPON 0/0 na OLT

Vamos iniciar a configuração da porta GPON propriamente dita.

OLT# configure terminal <Enter>


OLT(config)# interface gpon0/ <?> ou <TAB>
gpon0/0 Interface's name
gpon0/1 Interface's name
gpon0/2 Interface's name
gpon0/3 Interface's name
OLT(config)# interface gpon0/0 <Enter>
OLT(config-gpon0/0)# <?>
access-group Specify access control for packets
activation ONU activation management
dot1q Set dot1Q mode characteristics of the in
end End current mode and change to enable mo
exit Exit current mode and down to previous m
interwork Configure interwork method
ip IP information
mac-address-table Configure MAC address tables
mtu Change the maximum size of a frame
no Delete a command or set its defaults
onu ONU management
port-bridging Loopback packets addressing this same in
rogue_detection Rogue detection process
rssi_measurement RSSI measurement process
shutdown Shutdown the selected interface
sn_acquisition Serial number acquisition process
storm-control Rate limit control
switchport Set switching mode characteristics
transceiver Configure optical transceiver
us_fec Configure Upstream FEC

309
37.1.10. Configuração da ONU na OLT

#Cria um perfil de Banda

PARKS(config)#gpon profile bandwidth add BLD-1M


PARKS(config)#gpon profile bandwidth bld-1mb
PARKS(config-bw)# traffic-type iptv assured-bandwidth 1024

#Cria um perfil de Flow

PARKS(config)# gpon profile flow add Cliente_01


PARKS(config)# gpon profile flow cliente_01
PARKS(config-flow)# add flow(Cria autometicamente com o nome do perfil +
1 na frente, e assim por diante)
PARKS(config-flow)# cliente_01-1 flow-type pbmp 1
PARKS(config-flow)# cliente_01-1 vlan 1000 service bld-1m
PARKS(config-flow)# cliente_01-1 encryption disable

#Cria um perfil de Vlan Translation

Parks(config)# gpon profile vlan-translation add cliente_01_vlan1000 sfu


PARKS(config)# gpon profile vlan-translation cliente_01_vlan1000
PARKS(config-vlant)# add translation-type single-tagged trunk 1000

#Associa os perfis as Onus

PARKS(config)# interface gpon1/4


PARKS(config-if)# onu prks00afef68 flow-profile cliente_01
PARKS(config-if)# onu prks00afef68 vlan-translation-profile
cliente_01_vlan1000 uni-port 1

#Verifica Onus Autenticadas

show gpon onu

# Verifica perfis criados

show gpon pforiles all


310
37.1.11. Configuração do Modo Trunk na OLT

Agora vamos configurar a interface gpon0/0 em modo Trunk e o tráfego


permitido para VLANs.

OLT(config-gpon0/0)# switchport mode trunk


% This operation may take a few minutes
OLT(config-gpon0/0)# switchport <TAB>
mapping mode trunk
OLT(config-gpon0/0)# switchport trunk allowed vlan
WORD Enter the chosen VLAN ID list, like 1,3-5,15
add Add VLANs to the current list
all All VLANs will be allowed
except All VLANs except the following
remove Remove VLANs from the current list
OLT(config-gpon0/0)# switchport trunk allowed vlan add
WORD Enter the chosen VLAN ID list, like 1,3-5,15
OLT(config-gpon0/0)# switchport trunk allowed vlan add 7
% This operation may take a few minutes
OLT(config-gpon0/0)# end
OLT# copy running-config startup-config
OLT# show running-config

37.1.12. Login

Login do usuário: admin


Senha: parks

37.2. Configuração de Gerência Out-of-Band

Conectar o cabo na porta console. Configuração da Serial.


configure terminal

311
interface mgmt

ip address 192.168.0.11/24

37.3. Configuração de Gerência In-Band

Conectar o cabo na porta console. Configuração da Serial.

configure terminal

vlan database

vlan 220 in-band-mgmt

exit

interface mgmt1

ip address 192.168.0.12/24

37.4. Configuração SNMP da OLT

Os comandos abaixo configuram a OLT a enviar traps de falhas para a


Gerência NMS, que no cenário de testes corresponde ao endereço IP 192.168.0.10.
Também configuram a community usada na troca de informações SNMP. Nos
testes, usamos a community public, mas em produção esse parâmetro deve ser
definido pela equipe de Gerência.

configure terminal

snmp-server enable traps snmp

snmp-server host 192.168.0.10 public

37.5. Configuração de usuário e senha da OLT

312
configure terminal

aaa username usuário level priviledged password senha

313

Você também pode gostar