Escolar Documentos
Profissional Documentos
Cultura Documentos
DIREITOS DE EDIÇÃO
Copyright © 2014 por Parks S.A. Comunicações Digitais
Este manual não pode ser reproduzido, total ou parcialmente, sem a expressa
autorização por escrito da PARKS S.A. COMUNICAÇÕES DIGITAIS.
Seu conteúdo tem caráter exclusivamente técnico/informativo e os editores se
reservam o direito de, sem qualquer aviso prévio, fazer as alterações que julgarem
necessárias.
Todos os produtos PARKS estão em contínuo processo de aperfeiçoamento, sendo
que algumas características incluídas podem ainda não estar contempladas pelo
manual do produto. Sempre verifique na página WEB da Parks na Internet se há uma
versão mais nova de manual para o produto (cuide para que a versão do manual
seja compatível com a versão de firmware do produto).
A PARKS S.A. COMUNICAÇÕES DIGITAIS agradece qualquer contribuição ou crítica
que possa melhorar a qualidade deste manual e facilitar o entendimento do
equipamento que o mesmo descreve.
Dados Bibliográficos:
Edição 02 - 13/03/2014
Revisão 01 - 13/03/2014
2
ÍNDICE
DIREITOS DE EDIÇÃO ................................................................................... 2
ÍNDICE.......................................................................................................... 3
LISTA DE FIGURAS ...................................................................................... 13
LISTA DE TABELAS ...................................................................................... 21
1. FIBRAS ÓPTICAS ................................................................................. 22
1.1. FIBRAS ÓPTICAS ............................................................................... 22
1.1.1. ESPECTRO ELETROMAGNÉTICO ............................................................. 22
1.1.2. LUZ ............................................................................................. 23
1.1.3. VANTAGENS DA FIBRAS ÓPTICAS .......................................................... 24
1.1.3.1. IMUNIDADE À INTERFERÊNCIAS ELETROMAGNÉTICAS ................................ 24
1.1.3.2. IMUNIDADE À DESCARGAS ATMOSFÉRICAS ............................................ 24
1.1.3.3. DIMENSÕES REDUZIDAS.................................................................. 24
1.1.3.4. PESO......................................................................................... 26
1.1.3.5. MAIOR DISTÂNCIA DE TRANSMISSÃO .................................................. 26
1.1.3.6. SEGURANÇA ................................................................................ 26
1.1.3.7. RELAÇÃO CUSTO X BENEFÍCO ........................................................... 27
1.1.3.8. ELEVADA CAPACIDADE DE TRANSMISSÃO .............................................. 27
1.1.4. DESVANTAGENS DA FIBRAS ÓPTICAS ..................................................... 27
1.1.4.1. FRAGILIDADE MECÂNICA E SENSIBILIDADE À UMIDADE ............................. 28
1.1.4.2. EXIGÊNCIA DE MÃO DE OBRA E EQUIPAMENTOS ESPECIALIZADOS ................ 28
1.1.4.3. CUSTO DOS ELEMENTOS ATIVOS E INTERFACES ÓPTICAS ........................... 28
1.1.5. PROPAGAÇÃO DA LUZ PELA FIBRA .......................................................... 28
1.1.5.1. RELEXÃO DA LUZ .......................................................................... 29
1.1.5.1. REFRAÇÃO DA LUZ......................................................................... 29
1.1.6. TIPOS DE FIBRAS ÓPTICAS ................................................................. 30
1.1.6.1. FIBRA ÓPTICA MULTIMODO (MMF - MULTI MODE FIBER) .......................... 31
1.1.6.2. FIBRA ÓPTICA MONOMODO (SMF - SINGLE MODE FIBER) ......................... 33
1.1.7. TIPOS DE FIBRAS ÓPTICAS QUANTO A ATENUAÇÃO ..................................... 34
1.1.7.1. ATENUAÇÃO DA FIBRA X COMPRIMENTO DE ONDA ................................... 34
1.1.7.1. FIBRA ÓPTICA SINGLE MODE (MONOMODO) G-652 ITU-T........................ 35
1.1.7.2. FIBRA ÓPTICA DISPERSION SHIFTET (DM) G-653 ITU-T ......................... 35
1.1.7.3. FIBRA ÓPTICA NON ZERO DISPERSION G.655 ITU-T .............................. 36
1.1.7.4. FIBRA ÓPTICA LOW WATER PEAK (LWP) G.652D ITU-T.......................... 36
1.1.7.5. FIBRA ÓPTICA ZERO WATER PEAK (ZWP) G.652D ITU-T ........................ 37
2. DESCRIÇÃO DOS EQUIPAMENTOS UTILIZADOS EM REDES GPON ........ 38
2.1. DIVISORES ÓPTICOS PASSIVOS (SPLITTERS)....................................... 38
2.1.1. FBT (FUSED BICONICAL TAPERED) ....................................................... 38
2.1.2. PLC (PLANAR LIGHTWAVE CIRCUIT) ...................................................... 39
2.1.3. PERDAS TÍPICAS EM SPLITTERS ............................................................ 40
3
2.2. OLT (OPTICAL LINE TERMINATION - TERMINAÇÃO DE LINHA ÓPTICA) ..... 42
2.2.1. OLT PARKS MODELO FIBERLINK 20000 ................................................. 43
2.2.2. FONTES DE ALIMENTAÇÃO DA OLT PARKS FIBERLINK 20000 ........................ 46
2.2.3. MÓDULOS TRANSCEIVERS .................................................................. 47
2.2.3.1. MÓDULOS SFP COPPER (COBRE) ....................................................... 49
2.2.3.2. MÓDULOS SFP FIBER (FIBRA) .......................................................... 49
2.3. ONU (OPTICAL NETWORK UNIT- UNIDADE DE REDE ÓPTICA) ................. 50
2.3.1. TIPOS DE ONU ............................................................................... 50
2.3.1.1. ONT INDOOR (OPTICAL NETWORK TERMINAL INDOOR) ............................ 51
2.4. CORDÕES ÓPTICOS E CONECTORES .................................................... 52
2.4.1. CONEXÕES MECÂNICAS NAS FIBRAS ÓPTICAS ........................................... 52
2.4.2. PC – PHYSICAL CONTACT (CONTATO FÍSICO)........................................... 52
2.4.3. UPC – ULTRA PHYSICAL CONTACT (ULTRA CONTATO FÍSICO) ....................... 53
2.4.4. APC – ANGLED PHYSICAL CONTACT (CONTATO FÍSICO EM ÂNGULO) ............... 53
2.5. ORÇAMENTO DE POTÊNCIA ................................................................ 55
3. PORTAS DE GERÊNCIA ......................................................................... 56
3.1. PORTA DE GERÊNCIA SERIAL ............................................................. 56
3.1.1. CONECTANDO VIA CONSOLE SERIAL ...................................................... 56
3.2. PORTA DE GERÊNCIA OUT-OF-BAND (MGMT0)...................................... 57
3.3. PORTA DE GERÊNCIA IN-BAND (MGMT1) ............................................. 57
4. DEFAULT DE FÁBRICA DA OLT ............................................................. 59
5. GERÊNCIA VIA SOFTWARE PARKS NMS ............................................... 60
6. HARDWARE MÍNIMO PARA O SOFTWARE DE GERÊNCIA ...................... 61
7. INSTALAÇÃO DO SOFTWARE NMS ....................................................... 62
7.1. PRIMEIRO PASSO .............................................................................. 62
7.2. SEGUNDO PASSO .............................................................................. 62
7.3. TERCEIRO PASSO .............................................................................. 62
7.4. QUARTO PASSO ................................................................................ 63
7.4.1. MYSQL ........................................................................................ 63
7.4.2. ORACLE ........................................................................................ 63
7.5. QUINTO PASSO ................................................................................. 64
7.6. SEXTO PASSO................................................................................... 64
7.7. SÉTIMO PASSO ................................................................................. 65
7.8. OITAVO PASSO ................................................................................. 66
7.9. NONO PASSO.................................................................................... 66
8. INICIALIZAÇÃO SERVER ..................................................................... 67
8.1. OBTENDO O UNIQUE MACHINE ID ....................................................... 67
8.2. LICENÇA DE UTILIZAÇÃO DO SOFTWARE NMS ...................................... 67
8.3. SELEÇÃO DO ARQUIVO DE LICENÇA .................................................... 68
4
9. INICIALIZAÇÃO CLIENT ...................................................................... 71
9.1. INICIANDO O CLIENT ........................................................................ 71
9.2. USUÁRIO E SENHA DEFAULT .............................................................. 71
10. GERENCIAMENTO DE BANCO DE DADOS REMOTO ............................. 73
11. COMPONENTES DA INTERFACE GRÁFICA .......................................... 74
11.1. BARRA DE MENUS ............................................................................. 74
11.2. BARRA DE FERRAMENTAS .................................................................. 74
11.3. ABA DE NAVEGAÇÃO ......................................................................... 74
11.4. VISUALIZAÇÃO DO SUMÁRIO DE ALARMES .......................................... 74
12. GERENCIAMENTO DE EQUIPAMENTOS .............................................. 75
12.1. FUNÇÕES RELATIVAS AOS MAPAS ....................................................... 75
12.1.1. ADICIONANDO UM EQUIPAMENTO AOS MAPAS ........................................... 75
12.1.2. REMOVENDO EQUIPAMENTOS DOS MAPAS ................................................ 76
12.2. ÍCONES INDICADORES DE STATUS DE CONEXÃO ................................. 77
13. MIB BROWSER .................................................................................. 79
14. ADMINISTRAÇÃO DE CONTAS DE USUÁRIO ...................................... 80
14.1. ALTERAÇÃO DE SENHAS .................................................................... 80
14.2. ADIÇÃO DE USUÁRIOS ...................................................................... 82
14.3. RESTRIÇÃO DE LOG SIMULTÂNEO DE USUÁRIOS .................................. 84
14.4. REMOÇÃO DE USUÁRIOS ................................................................... 86
14.5. CRIAÇÃO DE GRUPO DE USUÁRIOS ..................................................... 86
14.6. PERMISSÕES DE ACESSO................................................................... 89
14.6.1. VISUALIZAÇÃO DAS PERMISSÕES DE USUÁRIO .......................................... 89
14.6.2. MODIFICAÇÃO DAS PERMISSÕES DE USUÁRIO/GRUPO ................................. 90
14.6.3. AUDITORIA .................................................................................... 93
15. MAPAS .............................................................................................. 95
15.1. MAPAS DE REDE LÓGICA.................................................................... 95
15.2. PROPAGAÇÃO DE ALARMES ................................................................ 95
15.3. ADICIONANDO MAPAS ....................................................................... 97
15.3.1. CONFIGURAÇÃO DOS SPLITERS .......................................................... 103
16. EMISSÃO DE RELATÓRIOS .............................................................. 108
16.1. GERANDO RELATÓRIOS ................................................................... 108
16.1.1. RELATÓRIO POR ONUS .................................................................... 110
16.1.2. RELATÓRIO POR OLTS..................................................................... 110
16.1.3. RELATÓRIO POR CONTA (ACCOUNT) .................................................... 111
17. NTP (NETWORK TIME PROTOCOL) .................................................. 114
17.1. ADICIONANDO SERVIDORES NTP ...................................................... 114
5
17.2. ASSOCIANDO SERVIDORES NTP ....................................................... 115
18. ADMINISTRAÇÃO DO SISTEMA ....................................................... 117
18.1. LOGIN OPTIONS.............................................................................. 117
18.2. SELEÇÃO DE NIC CONFIGURATION ................................................... 117
18.3. SSH - ALTERAÇÃO DE PORTA ........................................................... 118
18.3.1. SESSÃO SSH ............................................................................... 119
18.4. TRAPS - ALTERAÇÃO DE PORTA ........................................................ 120
18.4.1. TRAP SEVERITY ............................................................................. 120
18.4.2. SEVERITY COLOR ........................................................................... 121
18.5. ALTERAÇÃO DE PORTA WEB CONFIGURATION ONU ............................. 122
18.6. SNMP............................................................................................. 122
18.7. FTP................................................................................................ 123
18.8. POLLING INTERVAL ......................................................................... 124
18.9. POLLING STATUS ............................................................................ 124
18.10. ALARM HISTORY ........................................................................... 125
19. EVENTOS E ALARMES DE REDE ........................................................ 126
19.1. EVENTOS DE REDE .......................................................................... 127
19.1.1. BUSCA DE EVENTOS DE REDE ............................................................ 127
19.1.2. SALVANDO EVENTOS DE REDE ........................................................... 129
19.1.3. DETALHANDO EVENTOS DE REDE ........................................................ 129
19.2. ALARMES ....................................................................................... 131
19.2.1. ALARM SUMMARY VIEW ................................................................... 133
19.2.2. CORRELAÇÃO DE ALARMES ............................................................... 135
19.2.3. CONFIGURAÇÃO DA SEVERIDADE DA TRAP ............................................. 136
20. MÓDULO DOS EQUIPAMENTOS FIBERLINK ..................................... 137
20.1. BAYFACE DOS EQUIPAMENTOS ......................................................... 137
20.1.1. LEGENDA DE CORES DO ESTADO DAS INTERFACES ................................... 138
20.2. REFRESH........................................................................................ 138
20.3. APLICANDO AS CONFIGURAÇÕES...................................................... 138
20.4. DEVICE INFORMATION..................................................................... 138
20.5. CPU E ESTADO DA MEMÓRIA (CPUMEMORY STATUS) .......................... 139
20.6. FLASH............................................................................................ 139
20.7. INTERFACES ................................................................................... 140
20.7.1. ESTATÍSTICAS .............................................................................. 142
20.7.2. PORT BRIDGING ............................................................................ 144
20.8. TRANSCEIVER INFORMATION ........................................................... 144
20.9. LOOPBACK ..................................................................................... 145
20.10. GPON .......................................................................................... 145
20.11. DEVICE ....................................................................................... 146
20.11.1. PON ....................................................................................... 146
6
20.11.1.1. ADMIN STATUS ......................................................................... 146
20.11.1.2. POLLING DE ONUS .................................................................... 147
20.11.1.3. BROADCAST GEM PORT .............................................................. 147
20.11.1.4. MAC ADDRESS AGE TIME ............................................................ 147
20.11.1.5. TRANCEIVER TYPE ..................................................................... 147
20.11.1.6. DESCRIPTION ........................................................................... 148
20.11.1.7. LOS THRESHOLD ...................................................................... 148
20.11.1.8. LOF THRESHOLD ....................................................................... 148
20.11.1.9. DOWNSTREAM FEC .................................................................... 148
20.11.1.10. VLAN MODE ........................................................................... 148
20.11.1.11. PORT-BRIDGING ...................................................................... 148
20.11.1.12. NEAREST ONU ....................................................................... 148
20.11.1.13. PM STATS (PERFORMANCE STATISTICS) ......................................... 148
20.11.1.14. ONU CONFIGURATION ............................................................... 149
20.11.1.14.1. ALIAS................................................................................ 151
20.11.1.14.2. ENDEREÇO IP (IP ADDRESS).................................................... 151
20.11.1.14.3. SERIAL NUMBER (NÚMERO SERIAL) ............................................ 151
20.11.1.14.4. GATEWAY PADRÃO (DEFAULT GATEWAY) ...................................... 151
20.11.1.14.5. OPCIONAL (OPTIONAL) ........................................................... 152
20.11.1.14.6. PASSWORD (SENHA) ............................................................. 152
20.11.1.14.7. MÁSCARA DE REDE (NETWORK MASK) ........................................ 152
20.11.1.14.8. MODELO DE ONU (ONU MODEL) .............................................. 152
20.11.1.14.9. VERSÃO DE BOOT (BOOT VERSION) ........................................... 152
20.11.1.14.10. VERSÃO DO SOFTWARE (SOFTWARE VERSION)............................. 152
20.11.1.14.11. TRANSPARÊNCI A NÍVEL 2 (L2 TRANSPARENCY)............................ 152
20.11.1.14.12. CONFIGURAÇÃO SERVIÇO (SERVICE CONFIGURATION).................... 152
20.11.1.14.13. CONFIGURAÇÃO ETHERNET (ETHERNET CONFIGURATION) ................ 152
20.11.1.15. BLACKLIST ............................................................................ 152
20.11.1.16. ONU SERIAL .......................................................................... 153
20.11.1.17. DEFINE DATA SERVICE .............................................................. 154
20.12. PROFILES .................................................................................... 173
20.12.1. BANDWIDTH .............................................................................. 174
20.12.2. FLOW ...................................................................................... 175
20.12.3. VLAN TRANSLATION ..................................................................... 175
20.12.4. MULTICAST GROUPS .................................................................... 176
20.12.5. MULTICAST OPERATION................................................................. 177
21. MÓDULO SERVICES ......................................................................... 178
22. MÓDULO VLAN ................................................................................ 179
22.1. ENTENDENDO AS VLANS .................................................................. 179
22.2. VANTAGENS NA UTILIZAÇÃO DAS VLANS........................................... 179
22.3. PADRÕES DE VLANS ........................................................................ 180
22.4. TRATAMENTO DE QUADROS ............................................................. 180
7
22.5. CLASSIFICAÇÃO DOS QUADROS ....................................................... 181
22.6. TIPOS DE CONEXÕES COM VLANS ..................................................... 182
22.7. ADICIONANDO OU REMOVENDO VLANS À GERÊNCIA .......................... 183
22.8. POLÍTICA DE VLANS (POLICY) .......................................................... 183
22.9. DOT1Q-TUNNEL .............................................................................. 184
22.10. IN-BAND-MGMT ............................................................................ 185
22.11. MAPPING SWITCH......................................................................... 185
22.12. MAPPING MAC/PROTOCOL ............................................................. 186
23. QOS VIA GERÊNCIA ........................................................................ 187
23.1. POLICY MAPS.................................................................................. 187
23.2. POLICY MAPS LINKS ........................................................................ 190
23.3. RATE LIMIT .................................................................................... 191
23.4. SCHEDULER ................................................................................... 191
23.5. SCHEDULER LINK ............................................................................ 193
24. ACCESS CONTROL LIST VIA GERÊNCIA ........................................... 194
24.1. ACCESS LIST MANAGENENT ............................................................. 194
24.2. ACCESS LIST INTERFACES ............................................................... 197
25. IGMP SNOOPING............................................................................. 198
25.1. IGMP SNOOPING MODE ................................................................... 199
25.2. IGMP SNOOPING V2 GROUP ............................................................. 199
25.3. IGMP SNOOPING V3 GROUP ............................................................. 200
25.4. IGMP SNOOPING CLIENTS ................................................................ 201
25.5. IGMP SNOOPING MEMBERS .............................................................. 201
26. RSTP (RAPID SPANNING TREE PROTOCOL) VIA GERÊNCIA ............ 202
26.1. RSTP INTERFACES ........................................................................... 203
26.2. RSTP INFORMATIONS ...................................................................... 204
27. LACP (LINK AGGREGATION CONTROL PROTOCOL) ......................... 206
27.1. CONCEITOS DO LACP ...................................................................... 207
27.2. RESTRIÇÕES DE AGREGAÇÃO ........................................................... 207
27.3. COMPATIBILIDADE DO RSTP COM O LACP .......................................... 208
27.4. LACP PARAMETERS .......................................................................... 209
27.5. LACP PORT AGGREGATION ............................................................... 210
27.6. LACP AGGREGATION ....................................................................... 212
27.7. LACP STATISTICS............................................................................ 212
27.8. LACP SUMMARY .............................................................................. 213
27.1. COMANDOS LACP VIA CLI ................................................................ 214
27.1.1. COMANDOS GLOBAIS ...................................................................... 214
27.1.1.1. LACP AGGREGATION-LIMIT ............................................................. 214
8
27.1.2. COMANDOS DE PORT-CHANNEL .......................................................... 215
27.1.2.1. LACP PORT-CHANNEL .................................................................... 215
27.1.2.2. ACTOR ADMIN-KEY ....................................................................... 216
27.1.2.3. ACTOR SYSTEM-PRIORITY ............................................................... 216
27.1.2.4. COLLECTOR-MAX-DELAY ................................................................ 217
27.1.2.5. LOAD-BALANCE ........................................................................... 217
27.1.3. COMANDOS DE INTERFACE................................................................ 218
27.1.3.1. LACP ACTOR ADMIN-KEY ................................................................ 218
27.1.3.2. LACP ACTOR ADMIN-STATE ............................................................. 218
27.1.3.3. LACP ACTOR OPER-KEY .................................................................. 219
27.1.3.4. LACP ACTOR PORT-PRIORITY ........................................................... 220
27.1.3.5. LACP ACTOR SYSTEM-PRIORITY ........................................................ 220
27.1.3.6. LACP ADMIN-STATUS .................................................................... 221
27.1.3.7. LACP AGG-LINK-DOWN-NOTIFICATION ............................................... 221
27.1.3.8. LACP AGG-LINK-UP-NOTIFICATION .................................................... 222
27.1.3.9. LACP CHANNEL-GROUP .................................................................. 223
27.1.3.10. LACP DISABLE ........................................................................... 223
27.1.3.11. LACP ENABLE ............................................................................ 224
27.1.3.12. LACP INDIVIDUAL ....................................................................... 224
27.1.3.13. LACP PARTNER ADMIN-KEY ............................................................ 224
27.1.3.14. LACP PARTNER PORT-NUMBER ........................................................ 225
27.1.3.15. LACP PORT-CHANNEL-NAME .......................................................... 226
27.1.4. COMANDOS DE VISUALIZAÇÃO ........................................................... 226
27.1.4.1. SHOW LACP CHANNEL-GROUP .......................................................... 226
27.1.4.2. SHOW LACP INTERNAL PORT-CHANNEL ................................................ 227
27.1.4.3. SHOW LACP NEIGHBOR PORT-CHANNEL ............................................... 227
27.1.4.4. SHOW LACP PORT-CHANNEL ............................................................ 228
27.1.4.5. SHOW LACP SYSID ....................................................................... 228
27.1.5. COMANDOS RSTP-LACP ................................................................. 229
27.1.5.1. RSTP LACP-COMPATIBILITY ............................................................. 229
28. CFM (CONNECTIVITY FAULT MANAGEMENT) ................................... 230
28.1. DOMAIN (DOMÍNIO) ........................................................................ 230
28.1. ASSOCIATION (ASSOCIAÇÃO) .......................................................... 230
28.1. POINT (PONTO) .............................................................................. 231
29. MAC ADDRESS................................................................................. 233
30. ERPS (ETHERNET RING PROTECTION SWITCHING) ........................ 234
30.1. CONTEXT/RING ............................................................................... 234
30.2. ERPS STATS ................................................................................... 236
30.3. ERPS STATUS ................................................................................. 236
30.4. EXEMPLO DE APLICAÇÃO DE ERPS .................................................... 237
30.4.1. MODO REVERTIVE .......................................................................... 238
9
30.4.1. MODO NON REVERTIVE ................................................................... 238
31. ATUALIZAÇÃO DE FIRMWARE ......................................................... 239
31.1. ATUALIZAÇÃO DE FIRMWARE DAS OLTS ............................................ 239
31.1.1. GERANDO A CHAVE DE AUTENTICAÇÃO SSH .......................................... 239
31.1.2. COPIANDO A CHAVE DE AUTENTICAÇÃO SSH ......................................... 241
31.1.3. ASSOCIANDO A CHAVE DE AUTENTICAÇÃO SSH ...................................... 241
31.1.4. COPIANDO CONFIGURAÇÕES ............................................................. 242
31.1.5. INICIANDO O FIRMWARE UPGRADE ...................................................... 242
31.1.1. FIRMWARE UPGRADE DA OLT VIA CLI .................................................. 245
31.2. ATUALIZAÇÃO DE FIRMWARE DAS ONUS ........................................... 246
32. BACKUP E RESTORE CONFIGURAÇÕES DA OLT ................................ 252
32.1. VIA NMS ........................................................................................ 252
32.1.1. SERVIDOR FTP ............................................................................. 252
32.1.2. CONFIGURAÇÃO DOS PARÂMETROS FTP ................................................ 252
32.1.3. BACKUP DAS CONFIGURAÇÕES DA OLT ................................................ 253
32.1.4. RESTORE DAS CONFIGURAÇÕES DA OLT ............................................... 254
32.2. VIA CLI .......................................................................................... 256
32.2.1. BACKUP OLT ................................................................................ 256
32.2.2. RESTORE OLT .............................................................................. 256
33. BACKUP E RESTORE DO BANCO DE DADOS DO NMS ........................ 257
33.1. BACKUP ......................................................................................... 257
33.2. RESTORE ....................................................................................... 257
34. PROVISIONAMENTO DE CLIENTES .................................................. 258
34.1. 1º PASSO - CRIAR VLANS ................................................................ 258
34.2. 2º PASSO – DEFINIR A POLÍTICA DAS VLANS ..................................... 259
34.3. 3º PASSO - LOCALIZAR O SERIAL NUMBER DA ONU EM CONFIGURAÇÃO259
34.4. 4º PASSO - ADICIONAR ALIAS, IP E MÁSCARA ................................... 260
34.5. 5º PASSO - CONFIGURAÇÃO DO PERFIL DE FLUXO ............................. 261
34.6. 6º PASSO - CONFIGURAÇÃO DO PERFIL DE BANDA ............................. 262
34.7. 7º PASSO – SELECIONANDO O PERFIL CRIADO .................................. 266
34.8. 8º PASSO - CONFIGURAÇÃO DE TRADUÇÃO DE VLAN .......................... 266
34.9. 9º PASSO - SALVANDO AS CONFIGURAÇÕES ..................................... 267
34.10. 10º PASSO – REALIZANDO AS CONFIGURAÇÕES VIA CLI .................. 268
35. ACESSO A OLT VIA CLI .................................................................... 271
35.1. CONECTANDO-SE VIA CLI ................................................................ 271
35.1.1. LOGIN ........................................................................................ 271
35.2. DESCRIÇÃO DA CLI ......................................................................... 272
35.3. MODOS DE COMANDO ..................................................................... 272
10
35.3.1. USUÁRIO COMUM .......................................................................... 272
35.3.2. USUÁRIO PRIVILEGIADO .................................................................. 273
35.3.3. CONFIGURAÇÃO GLOBAL .................................................................. 273
35.3.4. CONFIGURAÇÃO DAS INTERFACES ....................................................... 273
36. COMANDOS BÁSICOS DO SISTEMA ................................................. 274
36.1. COMANDOS RELACIONADOS À LINHA DE COMANDO ........................... 274
36.1.1. CONFIGURE TERMINAL ..................................................................... 274
36.1.2. DISABLE ..................................................................................... 274
36.1.3. ENABLE ....................................................................................... 275
36.1.4. END ........................................................................................... 275
36.1.5. EXIT .......................................................................................... 276
36.1.6. FIRMWARE ................................................................................... 276
36.1.7. INTERFACE................................................................................... 277
36.1.8. TERMINAL .................................................................................... 278
36.2. COMANDOS DE GERÊNCIA DE ARQUIVOS DE CONFIGURAÇÃO ............. 279
36.2.1. COPY ......................................................................................... 279
36.2.2. ERASE STARTUP-CONFIG .................................................................. 280
36.2.3. SHOW RUNNING-CONFIG .................................................................. 281
36.2.4. SHOW STARTUP-CONFIG ................................................................... 281
36.3. COMANDOS DE GERÊNCIA DO SISTEMA ............................................ 282
36.3.1. CLEAR COUNTERS ........................................................................... 282
36.3.2. CLEAR LOGGIN .............................................................................. 282
36.3.3. HOSTNAME .................................................................................. 283
36.3.4. LOCATION.................................................................................... 283
36.3.5. LOGGING..................................................................................... 284
36.3.6. RELOAD ...................................................................................... 284
36.3.7. SHOW CLOCK ................................................................................ 285
36.3.8. SHOW CPU ................................................................................... 285
36.3.9. SHOW LOGGING ............................................................................ 286
36.3.10. SHOW MEMORY ........................................................................... 286
36.3.11. SHOW UPTIME ............................................................................ 287
36.3.12. SHOW VERSION .......................................................................... 287
36.4. COMANDOS DE CONFIGURAÇÃO DO RELÓGIO .................................... 288
36.4.1. CLOCK SET................................................................................... 288
36.5. COMANDOS DE TESTE DE REDE ........................................................ 288
36.5.1. PING .......................................................................................... 288
36.5.2. TRACEROUTE ................................................................................ 290
36.6. COMANDOS DE DEPURAÇÃO DO SISTEMA .......................................... 291
36.6.1. DEBUG ....................................................................................... 291
36.7. COMANDOS DO SNMP...................................................................... 292
36.7.1. SNMP-SERVER COMMUNITY ............................................................... 292
36.7.2. SNMP-SERVER CONTACT ................................................................... 293
11
36.7.3. SNMP-SERVER ENABLE TRAPS............................................................. 293
36.7.4. SNMP-SERVER GROUP ...................................................................... 293
36.7.5. SNMP-SERVER HOST ....................................................................... 294
36.7.6. SNMP-SERVER LISTENING ................................................................. 294
36.7.7. SNMP-SERVER LOCATION .................................................................. 294
36.7.8. SNMP-SERVER TRAPSERVICE .............................................................. 295
36.7.9. SNMP-SERVER USER ........................................................................ 295
36.7.10. SNMP-SERVER VIEW ..................................................................... 296
36.8. COMANDOS DO SERVIDOR DE TERMINAL .......................................... 296
36.8.1. IP SSH SERVER .............................................................................. 296
36.8.2. IP TELNET SERVER .......................................................................... 297
37. CONFIGURAÇÕES OPERACIONAIS EM CONSOLE CLI ....................... 298
37.1. CONFIGURAÇÃO DA OLT .................................................................. 298
37.1.1. APAGAMENTO DAS CONFIGURAÇÕES .................................................... 298
37.1.2. REINICIANDO A LOT ....................................................................... 299
37.1.3. MODIFICANDO O NOME DA OLT ......................................................... 304
37.1.4. CONFIGURANDO VLANS NA OLT ........................................................ 305
37.1.5. CONFIGURAÇÃO DE INTERFACES NA OLT............................................... 306
37.1.6. CONFIGURAÇÃO DA INTERFACE GIGA ETHERNET 0/0 NA OLT ...................... 307
37.1.7. MODO DE CHAVEAMENTO INTERFACE GETH 0/0 NA OLT ........................... 307
37.1.8. SALVANDO CONFIGURAÇÕES EFETUADAS NA OLT .................................... 308
37.1.9. CONFIGURAÇÃO DA INTERFACE GPON 0/0 NA OLT.................................. 309
37.1.10. CONFIGURAÇÃO DA ONU NA OLT .................................................... 310
37.1.11. CONFIGURAÇÃO DO MODO TRUNK NA OLT .......................................... 311
37.1.12. LOGIN ..................................................................................... 311
37.2. CONFIGURAÇÃO DE GERÊNCIA OUT-OF-BAND .................................... 311
37.3. CONFIGURAÇÃO DE GERÊNCIA IN-BAND............................................ 312
37.4. CONFIGURAÇÃO SNMP DA OLT ......................................................... 312
37.5. CONFIGURAÇÃO DE USUÁRIO E SENHA DA OLT .................................. 312
12
LISTA DE FIGURAS
FIGURA 1-1. ESPECTRO ELETROMAGNÉTICO................................................... 23
FIGURA 1-2. EXPERIMENTO DE JOHN TYNDALL ............................................... 23
FIGURA 1-3. TAMANHO REDUZIDO DA FIBRA.................................................. 25
FIGURA 1-4. CABO DE FIBRAS ...................................................................... 25
FIGURA 1-5. COMPARAÇÃO FIBRA X CABO METÁLICO ...................................... 26
FIGURA 1-6. RELEXÃO DA LUZ ...................................................................... 29
FIGURA 1-7. REFRAÇÃO DA LUZ .................................................................... 29
FIGURA 1-8. ÂNGULO LIMITE ........................................................................ 30
FIGURA 1-9. FIBRA ÓPTICA .......................................................................... 31
FIGURA 1-10. FIBRA ÓPTICA MULTIMODO ...................................................... 32
FIGURA 1-11. PROPAGAÇÃO DA LUZ FIBRA ÌNDICE DEGRAU E GRADUAL ........... 33
FIGURA 1-12. PROPAGAÇÃO DE LUZ FIBRA ÓPTICA MONOMODO ...................... 33
FIGURA 1-13. ATENUAÇÃO DA FIBRA ÓPTICA X COMPRIMENTO DE ONDA .......... 35
FIGURA 1-14. ATENUAÇÃO DA FIBRA ÓPTICA ZWP .......................................... 37
FIGURA 2-1. SPLITTER FBT ........................................................................... 38
FIGURA 2-2. SPLITTER PLC ........................................................................... 39
FIGURA 2-3. SPLITTERS OUTDOOR PLC 2X16 E 2X32....................................... 39
FIGURA 2-4. SPLITTERS INDOOR................................................................... 40
FIGURA 2-5. RELAÇÃO DE POTÊNCIA EM MW X DBM ........................................ 41
FIGURA 2-6. RELAÇÃO DE POTÊNCIA EM MW X DBM ........................................ 41
FIGURA 2-7. OLT “PIZZA BOX” ...................................................................... 42
FIGURA 2-8. COMPRIMENTOS DE ONDA GPON ................................................ 43
FIGURA 2-9. CARACTERÍSTICAS OLT SÉRIE 20000 PARKS ................................ 45
FIGURA 2-10. OLTS EM ANEL ........................................................................ 46
FIGURA 2-11. FONTES DE ALIMENTAÇÃO DA OLT ............................................ 47
FIGURA 2-12. SFF NÃO REMOVÍVEL ............................................................... 48
FIGURA 2-13. SFP PARA PAR TRANÇADO CONEXÃO RJ-45 ................................ 49
FIGURA 2-14. SFP PARA FIBRA DUPLEX .......................................................... 50
FIGURA 2-15. ONT INDOOR .......................................................................... 51
FIGURA 2-16. CONTATO ENTRE AS FIBRAS PC ................................................ 53
FIGURA 2-17. CONTATO ENTRE FIBRAS UPC ................................................... 53
FIGURA 2-18. CONTATO ENTRE FIBRAS APC ................................................... 54
FIGURA 2-19. CONECTORES SC-PC................................................................ 54
FIGURA 2-20. CONECTORES SC-APC .............................................................. 54
FIGURA 3-1. CONSOLE DE GERÊNCIA SERIAL ................................................. 56
FIGURA 3-2. CONSOLE DE GERÊNCIA OUT-OF BAND ....................................... 57
FIGURA 3-3. CONSOLE DE GERÊNCIA OUT-OF BAND ....................................... 58
FIGURA 7-1. TELA INICIAL DA INSTALAÇÃO ................................................... 62
FIGURA 7-2. TELA DE LICENÇA DE INSTALAÇÃO ............................................. 62
FIGURA 7-3. TELA DE CONFIGURAÇÃO DO BANCO DE DADOS MYSQL................ 63
FIGURA 7-4. TELA DE CONFIGURAÇÃO DO BANCO DE DADOS ORACLE .............. 63
13
FIGURA 7-5. TELA DE DEFINIÇÃO DO DIRETÓRIO DE INSTALAÇÃO ................... 64
FIGURA 7-6. TELA DE CONFIRMAÇÃO DO DIRETÓRIO DE INSTALAÇÃO .............. 64
FIGURA 7-7. TELA DE CONFIGURAÇÃO DOS ATALHOS ..................................... 65
FIGURA 7-8. TELA DO ANDAMENTO DA INSTALAÇÃO ....................................... 65
FIGURA 7-9. TELA DE FINALIZAÇÃO DE INSTALAÇÃO ...................................... 66
FIGURA 7-10. TELA DE REINICIALIZAÇÃO ...................................................... 66
FIGURA 8-1. TELA DE GERAÇÃO DO UNIQUE ID .............................................. 67
FIGURA 8-2. TELA DE CONCORDÂNCIA COM OS TERMOS DE USO ..................... 67
FIGURA 8-3. TELA DE DETALHES DA LICENÇA................................................. 68
FIGURA 8-4. SELEÇÃO DO ARQUIVO DE LICENÇA ............................................ 68
FIGURA 8-5. CONFIRMAÇÃO DO ARQUIVO DE LICENÇA.................................... 69
FIGURA 8-6. CONFIRMAÇÃO DO NOME DE USUÁRIO REGISTRADO .................... 69
FIGURA 8-7. CONFIRMAÇÃO DE SUCESSO NA INICIALIZAÇÃO .......................... 70
FIGURA 8-8. SOLICITAÇÃO DE CONFIRMAÇÃO DE FINALIZAÇÃO ....................... 70
FIGURA 9-1. INICIALIZAÇÃO DO MÓDULO CLIENTE ......................................... 71
FIGURA 9-2. TELA DE USER NAME E PASSWORD ............................................. 71
FIGURA 9-3. INICIANDO SERVIDOR VIA BROWSER ......................................... 72
FIGURA 9-4. TELA DA INTERFACE DE USUÁRIO ............................................... 72
FIGURA 10-1. BLOCO DE NOTAS COM ARQUIVO HIBERNATE. CFG.XML .............. 73
FIGURA 10-2. TELA DE CONFIGURAÇÃO ACCESS-LIST INTERFACES .................. 73
FIGURA 11-1. INTERFACE PARKS NMS ........................................................... 74
FIGURA 12-1. TELA DE ADIÇÃO DE EQUIPAMENTO .......................................... 75
FIGURA 12-2. TELA LOCALIZAÇÃO DO EQUIPAMENTO...................................... 76
FIGURA 12-3. EQUIPAMENTO ADICIONADO .................................................... 76
FIGURA 12-4. REMOVENDO UM EQUIPAMENTO ADICIONADO............................ 77
FIGURA 12-5. ÍCONES INDICADORES DE STATUS DE CONEXÃO........................ 78
FIGURA 13-1. MIB BROWSER ........................................................................ 79
FIGURA 14-1. TELA DE ACESSO AO MÓDULO “SECURITY ADMINISTRATION” ...... 80
FIGURA 14-2. ACESSO A “SECURITY ADMINISTRATION” .................................. 80
FIGURA 14-3. TELA DE CONFIGURAÇÃO “SECURITY ADMINISTRATION” ............. 81
FIGURA 14-4. TELA PARA ALTERAR A SENHA DE ROOT .................................... 81
FIGURA 14-5. TELA DE MUDANÇA DA SENHA DE USUÁRIO ROOT ...................... 82
FIGURA 14-6. TELA DE INICIALIZAÇÃO DE ADIÇÃO DE USUÁRIOS .................... 82
FIGURA 14-7. TELA DE ADIÇÃO DOS DADOS DOS USUÁRIOS ........................... 83
FIGURA 14-8. TELA DE SELEÇÃO DE TEMPO DE SENHA OU USUÁRIO VÁLIDO ..... 83
FIGURA 14-9. TELA DE SELEÇÃO REFERENTE AO GRUPO .................................. 84
FIGURA 14-10. CENÁRIO DE RESTRIÇÃO DE ACESSO SIMULTÂNEO ................... 84
FIGURA 14-11. TELA DE RESTRIÇÃO DE ACESSO SIMULTÂNEO ......................... 85
FIGURA 14-12. TELA DE TEMPO DE FINALIZAÇÃO DE APLICAÇÃO ..................... 85
FIGURA 14-13. MENSAGEM DE AVISO DE USUÁRIO JÁ LOGADO........................ 86
FIGURA 14-14. TELA DE SELEÇÃO REFERENTE AO GRUPO ................................ 86
FIGURA 14-15. TELA DE INSERÇÃO DE NOVOS GRUPOS .................................. 87
14
FIGURA 14-16. ASSISTENTE DE CRIAÇÃO DE GRUPO ...................................... 87
FIGURA 14-17. CONFIGURANDO PERMISSÕES DE GRUPO ................................ 88
FIGURA 14-18. GRUPO ADICIONADO ............................................................. 88
FIGURA 14-19. TELA DE VISUALIZAÇÃO DE PERMISSÕES DE ACESSO ............... 89
FIGURA 14-20. TELA DE DEFINIÇÃO DO PERFIL DE USUÁRIO ........................... 89
FIGURA 14-21. TELA DE CONFIGURAÇÃO DO PERFIL DE USUÁRIO .................... 90
FIGURA 14-22. TELA DE ALTERAÇÃO DE PERMISSÕES DE ACESSO.................... 91
FIGURA 14-23. OPÇÃO COLAPSE/EXPAND ...................................................... 91
FIGURA 14-24. TELA DE ALTERAÇÃO DE PERMISSÕES DE ACESSO.................... 92
FIGURA 14-25. INICIANDO O NMS COM USUÁRIO CRIADO ............................... 92
FIGURA 14-26. OPÇÃO AUDITRAILS ............................................................... 93
FIGURA 14-27. CONFIRMAÇÃO DE SAÍDA DO MODO “SUPER” ........................... 94
FIGURA 15-1. MAPA DA REDE LÓGICA ........................................................... 95
FIGURA 15-2. EXEMPLO DE ALARME DO NODO FILHO PARA O NODO PAI ........... 96
FIGURA 15-3. EXEMPLO DE ALARME DO NODO PAI PARA O NODO FILHO ........... 96
FIGURA 15-4. TELA DE INSERÇÃO DE CATEGORIA........................................... 97
FIGURA 15-5. ADICIONANDO CATEGORIA RIO GRANDE DO SUL ....................... 98
FIGURA 15-6. RESULTADO DA ADIÇÃO DE CATEGORIA .................................... 98
FIGURA 15-7. TELA DE INFORMAÇÃO DE PERMISSÃO DE CATEGORIA................ 99
FIGURA 15-8. TELA DE PERMISSÃO DE CATEGORIA ......................................... 99
FIGURA 15-9. TELA DE HABILITAÇÃO DE PERMISSÃO DE CATEGORIA ............. 100
FIGURA 15-10. INFORMAÇÃO DE REINÍCIO DE USUÁRIO ............................... 100
FIGURA 15-11. CATEGORIA EM “CUSTOM MAPS” ........................................... 101
FIGURA 15-12. CATEGORIA PARKS EM “CUSTOM MAPS” ................................ 101
FIGURA 15-13. ASSOCIANDO UMA OLT A UMA CATEGORIA ............................ 102
FIGURA 15-14. SELECIONANDO A CATEGORIA .............................................. 102
FIGURA 15-15. MAPA LÓGICO DA OLT 192.168.1.1 ....................................... 103
FIGURA 15-16. MAPA LÓGICO DA OLT 192.168.1.1 ....................................... 103
FIGURA 15-17. TELA DE SELEÇÃO DE INFORMAÇÕES DO SPLITTER ................. 104
FIGURA 15-18. TELA CONFIRMAÇÃO DE ADIÇÃO DE SPLITTER COM SUCESSO . 104
FIGURA 15-19. SPLITTER ADICIONADO NO MAPA .......................................... 104
FIGURA 15-20. OPÇÕES DE CONFIGURAÇÃO DO SPLITTER ............................. 105
FIGURA 15-21. ASSOCIANDO UMA ONU AO MAPA ......................................... 105
FIGURA 15-22. RESULTADO DA ASSOCIAÇÃO DE UMA ONU............................ 106
FIGURA 15-23. SELECIONANDO O TAMAMO DO SPLITTER .............................. 106
FIGURA 15-24. SALVANDO UM MAPA ........................................................... 107
FIGURA 15-25. SALVANDO UM MAPA ........................................................... 107
FIGURA 16-1. INICIANDO UM RELATÓRIO .................................................... 108
FIGURA 16-2. JANELA DE ESCOLHA DO TIPO DE RELATÓRIO .......................... 109
FIGURA 16-3. RELATÓRIO SELECIONADO PELA CATEGORIA ........................... 109
FIGURA 16-4. OPÇÃO DE SALVAMENTO DE ARQUIVO..................................... 110
FIGURA 16-5. TELA DE SELEÇÃO DE RELATÓRIO CONSIDERANDO OLTS .......... 110
FIGURA 16-6. TELA DE SELEÇÃO DE RELATÓRIO DE CONTA (ACCOUNT) .......... 111
15
FIGURA 16-7. TELA DE SELEÇÃO DE TIPO DE USUÁRIO NO FILTRO ................. 112
FIGURA 16-8. TELA DE SELEÇÃO DE TIPO DE CATEGORIA NO FILTRO.............. 112
FIGURA 16-9. DEFINIÇÃO DE NOME DO CABEÇALHO ..................................... 113
FIGURA 16-10. EXEMPLO DE RELATÓRIO EM FORMATO PDF ........................... 113
FIGURA 17-1. ADICIONANDO SERVIDORES NTP ............................................ 114
FIGURA 17-2. TELA DE CONFIGURAÇÃO DE SERVIDORES NTP ........................ 115
FIGURA 17-3. TELA DE ASSOCIAÇÃO DE SERVIDORES NTP ............................ 115
FIGURA 18-4. TELA DE INFORMAÇÃO DE SUCESSO DAS CONFIGURAÇÕES NTP 116
FIGURA 18-1. SELEÇÃO DE WEB CONFIGURATION ONU ................................. 117
FIGURA 18-2. SELEÇÃO DE NIC ................................................................... 118
FIGURA 18-3. ALTERAÇÃO DA PORTA SSH .................................................... 119
FIGURA 18-4. TELA DE SELEÇÃO DE INICIALIZAÇÃO DE SESSÃO SSH ............. 119
FIGURA 18-5. TELA DE LOGIN DA SESSÃO SSH ............................................ 119
FIGURA 18-6. ALTERAÇÃO DA PORTA DE ENVIO DE TRAPS............................. 120
FIGURA 18-7. SELEÇÃO DE TRAP SEVERITY .................................................. 121
FIGURA 18-8. TELA SEVERITY COLOR .......................................................... 121
FIGURA 18-9. SELEÇÃO DE WEB CONFIGURATION ONU ................................. 122
FIGURA 18-10. SELEÇÃO DE SNMP .............................................................. 123
FIGURA 18-11. TELA DE CONFIGURAÇÃO FTP ............................................... 123
FIGURA 18-12. TELA DE CONFIGURAÇÃO DE POLLING INTERVAL .................... 124
FIGURA 18-13. TELA DE CONFIGURAÇÃO DE POLLING STATUS ....................... 124
FIGURA 18-14. TELA DE CONFIGURAÇÃO DE ALARM HISTORY ........................ 125
FIGURA 19-1. EVENTOS DE REDE ................................................................ 126
FIGURA 19-2. LIMPAR EVENTOS DE REDE .................................................... 127
FIGURA 19-3. CONFIRMAÇÃO PARA LIMPAR EVENTOS DE REDE ...................... 128
FIGURA 19-4. BUSCA DE EVENTOS .............................................................. 128
FIGURA 19-5. TELA DE REEXIBIÇÃO DE TODOS OS EVENTOS ......................... 129
FIGURA 19-6. TELA DE SALVAMENTO DE EVENTOS........................................ 129
FIGURA 19-7. TELA DE DETALHES DE EVENTOS DE REDE............................... 130
FIGURA 19-8. TELA DE DETALHES DE EVENTOS DE REDE............................... 130
FIGURA 19-9. TELA DE ALARMES DE REDE ................................................... 131
FIGURA 19-10. ALARMES DE REDE .............................................................. 132
FIGURA 19-11. TELA DE DETALHAMENTO DE ALARME .................................... 133
FIGURA 19-12. TELA SEVERITY AND CATEGORY - TABULAR VIEW ................... 134
FIGURA 19-13. TELA “SEVERITY AND CATEGORY - GRAPHIC VIEW” ................. 134
FIGURA 19-14. TELA “SEVERITY ALONE” ...................................................... 135
FIGURA 19-13. TELA DE EVENTOS WARNING ................................................ 135
FIGURA 19-14. TELA DE ALARME UPDATESTATUS ......................................... 136
FIGURA 19-15. TELA DE ATUALIZAÇÃO DE ALARME UPDATESTATUS ............... 136
FIGURA 20-1. TELA ABERTURA DO BAYFACE DA OLT ..................................... 137
FIGURA 20-2. TELA COM BAYFACE DA OLT ................................................... 137
FIGURA 20-3. LEGENDA DE CORES DO ESTADO DAS INTERFACES .................. 138
16
FIGURA 20-4. INFORMAÇÕES EXIBIDAS EM DEVICE INFORMATION ................. 139
FIGURA 20-5. TELA COM INFORMAÇÕES SOBRE A CPU E A MEMÓRIA .............. 139
FIGURA 20-6. TELA COM INFORMAÇÕES SOBRE A MEMÓRIA FLASH ................ 140
FIGURA 20-7. TELA COM INFORMAÇÕES DAS INTERFACES MGMT ................... 140
FIGURA 20-8. TELA COM INFORMAÇÕES DAS INTERFACES GE0/X ................... 141
FIGURA 20-9. TELA COM INFORMAÇÕES DAS INTERFACES GE0/X ................... 142
FIGURA 20-10. TELA COM INFORMAÇÕES ESTATÍSTICAS DAS INTERFACES ..... 142
FIGURA 20-11. TELA DE GRÁFICOS DE CONTAGEM DE PACOTES..................... 143
FIGURA 20-12. TELA DE GRAU DE UTILIZAÇÃO DE INTERFACES ..................... 143
FIGURA 20-13. TELA DE SELEÇÃO DE PORT-BRIDGING .................................. 144
FIGURA 20-14. TELA DE TRANSCEIVER INFORMATION ................................... 144
FIGURA 20-15. TELA DE LOOPBACK ............................................................. 145
FIGURA 20-16. TELA DE SELEÇÃO DE CONFIGURAÇÕES GPON ....................... 145
FIGURA 20-17. TELA DE OPÇÕES DE CONFIGURAÇÃO DA INTERFACE PON(1)... 147
FIGURA 20-18. TELA DE ESTATÍSTICAS DAS ONUS DA PON(1) ....................... 149
FIGURA 20-19. TELA DE OPÇÕES DE CONFIGURAÇÃO DAS ONUS DA PON(1) ... 149
FIGURA 20-20. TELA DE OPÇÕES DE CONFIGURAÇÃO DAS ONUS DA PON(1) ... 150
FIGURA 20-21. TELA INDICANDO ONU EM DESTAQUE.................................... 150
FIGURA 20-22. TELA INDICANDO DADOS DA ONU ......................................... 151
FIGURA 20-23. TELA INDICANDO SERIAL DA ONU SELECIONADA ................... 153
FIGURA 20-24. STATUS DE CONFIGURAÇÃO DA ONU..................................... 154
FIGURA 20-25. TELA CRIAÇÃO DO PROFILE: “ONU FLOW” .............................. 155
FIGURA 20-26. TELA DE GERÊNCIA DO PERFIL DE FLUXO .............................. 155
FIGURA 20-27. TELA DE GERÊNCIA DE PERFIL DE FLUXO ROUTER .................. 156
FIGURA 20-28. TELA COM DETALHE PARA GERENCIAR VLANS ........................ 156
FIGURA 20-29. ATALHO A TELA DE ADIÇÃO E REMOÇÃO DE VLANS ................. 157
FIGURA 20-30. TELA COM DETALHE PARA GERENCIAR PERFIL DE BANDA ........ 157
FIGURA 20-31. RELAÇÃO ENTRE PRIORIDADE, TRÁFEGO E BANDA .................. 159
FIGURA 20-32. TELA DE GERÊNCIA DE PERFIL DE BANDA (TIPO TRÁFEGO) ...... 159
FIGURA 20-33. TELA DE GERÊNCIA DE PERFIS DE BANDA .............................. 160
FIGURA 20-34. TELA DE GERÊNCIA DE PERFIL DE FLUXO BRIDGE ................... 161
FIGURA 20-35. TELA DE CRIAÇÃO DO SERVIÇO DE DADOS ONU BRIDGE ......... 161
FIGURA 20-36. SUMÁRIO DE CONFIGURAÇÃO DE ONU BRIDGE ...................... 162
FIGURA 20-37. TELA DE CONFIGURAÇÃO DE DEFINIÇÃO DE SERVIÇO ............. 162
FIGURA 20-38. TELA DE CONFIGURAÇÃO DE PERFIL DE TRADUÇÃO DE VLAN ... 163
FIGURA 20-39. TELA CONFIGURAÇÃO DE PERFIL DE “VLAN TRANSLATION”...... 163
FIGURA 19-40. TELA CONFIGURAÇÃO DE INNER PRIORITY ............................. 164
FIGURA 19-41. TELA DE SELEÇÃO DE PRIORIDADE INTERNA .......................... 164
FIGURA 20-42. TELA CONFIGURAÇÃO DOS PERFIS DE “VLAN TRANSLATION” ... 165
FIGURA 20-43. TELA CONFIGURAÇÃO MULTICASTGROUP CONFIGURATION ...... 165
FIGURA 20-44. TELA CONFIGURAÇÃO DO PERFIL DE “MULTICASTGROUP” ....... 166
FIGURA 20-45. TELA DE ADIÇÃO DO PERFIL “MULTICASTGROUP” ................... 167
FIGURA 20-46. TELA DE PERFIL “MULTICASTGROUP” ..................................... 167
17
FIGURA 20-47. TELA DE ADIÇÃO PERFIL “MULTICAST CONFIGURATION” ......... 168
FIGURA 20-48. TELA DE CONFIGURAÇÃO PERFIL MULTICAST CONFIGURATION 168
FIGURA 20-49. TELA DO PERFIL “MULTICAST CONFIGURATION” ..................... 170
FIGURA 20-50. TELA COM SUMÁRIO DAS CONFIGURAÇÕES SELECIONADAS .... 171
FIGURA 20-51. TELA COM CONFIGURAÇÕES DAS ONUS ................................. 171
FIGURA 20-52. OPÇÕES DE TELNET E SSH HABILITADAS ............................... 172
FIGURA 20-53. SOLICITAÇÃO DE NOME DE USUÁRIO E SENHA TELNET ........... 172
FIGURA 20-54. SOLICITAÇÃO DE NOME DE USUÁRIO E SENHA SSH ................ 173
FIGURA 20-55. TELA COM INDICAÇÃO DOS PROFILES DISPONÍVEIS ............... 173
FIGURA 20-56. TELA COM INDICAÇÃO DOS PERFIS DE BANDA ....................... 174
FIGURA 20-57. LISTA DE ONUS ATRELADAS AO PERFIL DE BANDA.................. 174
FIGURA 20-58. TELA COM INDICAÇÃO DOS PERFIS DE FLUXO ........................ 175
FIGURA 20-59. TELA COM INDICAÇÃO DOS PERFIS VLAN TRANSLATION ......... 176
FIGURA 20-60. TELA COM INDICAÇÃO DOS PERFIS MULTICAST GROUPS ......... 177
FIGURA 20-61 TELA COM INDICAÇÃO DOS PERFIS MULTICAST OPERATION ..... 177
FIGURA 21-1. TELA OPÇÃO DE SELEÇÃO DE SERVIÇOS.................................. 178
FIGURA 22-1. TELA CRIAÇÃO DE VLANS ....................................................... 183
FIGURA 22-2. TELA DE SELEÇÃO DE POLÍTICA DE VLANS ............................... 184
FIGURA 22-3. TELA DOT1Q-TUNNEL ............................................................ 184
FIGURA 22-4. TELA DE CONFIRMAÇÃO DE TROCA DE MODO DO CABEÇALHO ... 185
FIGURA 22-5. TELA DE VLAN DE GERÊNCIA .................................................. 185
FIGURA 22-6. TELA DE MAPPING SWITCH .................................................... 186
FIGURA 22-7. TELA DE MAPPING MAC/PROTOCOL ......................................... 186
FIGURA 23-1. TELA “POLICY MAPS” ............................................................. 187
FIGURA 23-2. ADICIONANDO UMA POLÍTICA DE QOS .................................... 188
FIGURA 23-3. MODO DA POLÍTICA DE QOS .................................................. 189
FIGURA 23-4. AÇÕES DA POLÍTICA DE QOS.................................................. 190
FIGURA 23-5. TELA “POLICE MAPS LINKS”.................................................... 191
FIGURA 23-6. TELA “RATE LIMIT” ................................................................ 191
FIGURA 23-7. TELA “SCHEDULER” ............................................................... 192
FIGURA 23-8. TELA “STRICT QOS” ............................................................... 192
FIGURA 23-9. TELA “WRR QOS” .................................................................. 193
FIGURA 23-10. TELA “SCHEDULER LINK” ...................................................... 193
FIGURA 24-1. TELA VISUALIZAÇÃO RSTP INFORMATIONS .............................. 194
FIGURA 24-2. CONDIÇÕES DE CONFIGURAÇÃO ACCESS-LIST ......................... 195
FIGURA 24-3. CONDIÇÕES DE CONFIGURAÇÃO TCP ACCESS-LIST .................. 195
FIGURA 24-4. TELA DE CONDIÇÕES DE CONFIGURAÇÃO MAC ACCESS-LIST ..... 196
FIGURA 24-5. TELA DE CONDIÇÕES DE CONFIGURAÇÃO OTHER ACCESS-LIST . 196
FIGURA 24-6. TELA DE CONFIGURAÇÃO ACCESS-LIST INTERFACES ................ 197
FIGURA 25-1. TELA DE CONFIGURAÇÃO IGMP SNOOPING .............................. 198
FIGURA 25-2. TELA CONFIGURAÇÃO DO MODO IGMP SNOOPING .................... 199
FIGURA 25-3. TELA VISUALIZAÇÃO IGMP SNOOPING V2 GROUP ..................... 200
18
FIGURA 25-4. TELA VISUALIZAÇÃO IGMP SNOOPING V3 GROUP ..................... 200
FIGURA 25-5. TELA VISUALIZAÇÃO IGMP SNOOPING CLIENT ......................... 201
FIGURA 25-6. TELA VISUALIZAÇÃO IGMP SNOOPING MEMBERS ...................... 201
FIGURA 26-1. TELA VISUALIZAÇÃO RSTP ..................................................... 202
FIGURA 26-2. TELA VISUALIZAÇÃO RSTP INTERFACES .................................. 204
FIGURA 26-3. TELA VISUALIZAÇÃO RSTP INFORMATIONS .............................. 205
FIGURA 27-1. REPRESENTAÇÃO GRÁFICA DO SISTEMA ATOR E PARCEIRO ....... 206
FIGURA 27-2. TELA LACP AGGREGATION NO NMS ......................................... 209
FIGURA 27-3. TELA DE LACP CRIADO........................................................... 210
FIGURA 27-4. TELA DE LACP PORT AGGREGATION ........................................ 212
FIGURA 27-5. TELA DE LACP AGGREGATION ................................................. 212
FIGURA 27-6. TELA DE LACP STATISTICS ..................................................... 213
FIGURA 27-7. TELA DE LACP SUMMARY ........................................................ 213
FIGURA 28-1. TELA DE CFM DOMAIN ........................................................... 230
FIGURA 28-2. TELA DE CFM ASSOCIATION ................................................... 231
FIGURA 28-3. TELA DE CFM POINT - ABA CREATE POINT................................ 231
FIGURA 28-4. TELA DE CFM POINT - ABA LIST POIT ...................................... 232
FIGURA 29-1. TELA DE MAC ADDRESS ......................................................... 233
FIGURA 30-1. TELA DE CONTEXT/RING ........................................................ 234
FIGURA 30-2. TELA DE CRIATE RING ........................................................... 235
FIGURA 30-3. TELA DE CRIATE RING (OPÇÕES RPL LINK) .............................. 235
FIGURA 30-4. TELA DE ERPS STATS............................................................. 236
FIGURA 30-5. TELA DE RING STATUS .......................................................... 236
FIGURA 29-6. TOPOLOGIA DE APLICAÇÃO ERPS ............................................ 237
FIGURA 30-7. BLOQUEIRO DO RAMO 2 PARA EVITAR LOOP ............................ 237
FIGURA 30-8. FALHA DO LINK 1 E DESBLOQUEIO LINK 2 ............................... 238
FIGURA 30-9. FALHA DO LINK 3 .................................................................. 238
FIGURA 31-1. TELA DE INICIALIZAÇÃO DE CHAVE DE AUTENTICAÇÃO ............ 239
FIGURA 31-2. TELA DE GERAÇÃO DE CHAVE DE AUTENTICAÇÃO SSH .............. 240
FIGURA 31-3. TELA PARA MOSTRAR CHAVE DE AUTENTICAÇÃO SSH ............... 240
FIGURA 31-4. TELA PARA COPIAR CHAVE AUTENTICAÇÃO .............................. 241
FIGURA 31-5. TELA DE ASSOCIAÇÃO DA CHAVE DE AUTENTICAÇÃO SSH......... 241
FIGURA 31-6. TELA DE ASSOCIAÇÃO DA CHAVE DE AUTENTICAÇÃO SSH......... 242
FIGURA 31-7. TELA DE INICIALIZAÇÃO DE OLT FIRMWARE UPGRADE .............. 243
FIGURA 31-8. TELA DE SELEÇÃO DE UPGRADE DE FIRMWARE DA OLT ............. 243
FIGURA 31-9. TELA DE SELEÇÃO DA OLT E FIRMWARE PARA ATUALIZAÇÃO ..... 244
FIGURA 31-10. TELA DE ACOMPANHAMENTO DO PROCESSO DE ATUALIZAÇÃO 244
FIGURA 31-11. TELA DE ATUALIZAÇÃO VIA PROMPT DE COMANDO ................ 245
FIGURA 31-12. TELA DE ATUALIZAÇÃO DE FIRMWARE DE ONU ....................... 247
FIGURA 31-13. TELA DE SELEÇÃO DE PORTA PARA ATUALIZAÇÃO .................. 247
FIGURA 31-14. TELA DE ONU FIRMWARE UPLOAD ......................................... 248
FIGURA 31-15. TELA DE SELEÇÃO ONU FIRMWARE UPLOAD ........................... 248
FIGURA 31-16. TELA DE CONFIRMAÇÃO DE SUCESSO NO UPLOAD .................. 249
19
FIGURA 31-17. TELA DE SELEÇÃO ONU FIRMWARE UPLOAD ........................... 249
FIGURA 31-18. TELA DE CONFIRMAÇÃO DE RESET ........................................ 249
FIGURA 31-19. TELA DE CONFIRMAÇÃO DE RESET DA ONU ............................ 250
FIGURA 31-20. TELA DE ONU UPGRADE STATUS ........................................... 250
FIGURA 31-21. TELA DE SUCESSO DE ATUALIZAÇÃO DA ONU ........................ 251
FIGURA 31-22. TELA DE DESATIVAÇÃO DE AUTO-UPGRADE ........................... 251
FIGURA 32-1. TELA DE CONFIGURAÇÃO DE FTP ............................................ 252
FIGURA 32-2. TELA DE OLT RECOVERY – AUTOMATIC BACKUP ....................... 253
FIGURA 32-3. TELA DE SELEÇÃO DE AUTOMATIC BACKUP .............................. 253
FIGURA 32-4. TELA DE BACKUP SERVICE MANAGER ...................................... 254
FIGURA 32-5. TELA DE BACKUP SERVICE MANAGER ...................................... 254
FIGURA 32-6. TELA DE INICAIALIZAÇÃO DE RESTORE BACKUP ....................... 255
FIGURA 32-7. RESTORE BACKUP ................................................................. 255
FIGURA 33-1. BACKUP DO BANCO DE DADOS NMS........................................ 257
FIGURA 34-1. CRIANDO A VLAN 10.............................................................. 258
FIGURA 34-2. DEFININDO A POLÍTICA DAS VLANS ........................................ 259
FIGURA 34-3. LOCALIZANDO O SERIAL NUMBER ........................................... 260
FIGURA 34-4. MÉTODO DE AUTENTICAÇÃO DAS ONUS .................................. 260
FIGURA 34-5. MÉTODO DE AUTENTICAÇÃO DAS ONUS .................................. 261
FIGURA 34-6. TELA DEFINE DATA SERVICE .................................................. 261
FIGURA 34-7. TELA CREATE DATA SERVICE .................................................. 262
FIGURA 34-8. CRIANDO O PERFIL................................................................ 262
FIGURA 34-9. ADICIONANDO PERFIL DE FLUXO ............................................ 263
FIGURA 34-10. CONFIGURANDO O PERFIL DE FLUXO..................................... 263
FIGURA 34-11. ASSOCIANDO O PERFIL À GERÊNCIA ..................................... 264
FIGURA 34-12. ASSOCIANDO VLAN DE DADOS AO FLUXO .............................. 264
FIGURA 34-13. ASSOCIANDO A VLAN ÀS PORTAS FÍSICAS ............................. 265
FIGURA 34-14. RESULTADO FINAL DO PERFIL............................................... 265
FIGURA 34-15. . TELA DE CRIAÇÃO DE SERVIÇO DE DADOS .......................... 266
FIGURA 34-16. CRIANDO SERVIÇO DE DADOS .............................................. 267
FIGURA 34-17. SUMÁRIO DE CONFIGURAÇÕES ............................................. 267
FIGURA 34-18. SALVANDO AS CONFIGURAÇÕES ........................................... 268
FIGURA 34-19. USANDO PERFIS JÁ CRIADOS ............................................... 268
20
LISTA DE TABELAS
TABELA 1-1. ATENUAÇÕES TÍPICAS FIBRAS ZERO WATER PEAK........................ 37
TABELA 2-1. ATENUAÇÕES TÍPICAS DE SPLITTERS .......................................... 40
TABELA 2-2. CARACTERÍSTICAS DE UMA REDE PASSIVA .................................. 55
TABELA 3-1. PINAGEM CABO CONSOLE .......................................................... 56
TABELA 35-1. MODO DE COMANDO USUÁRIO COMUM .................................. 273
TABELA 35-2. MODO DE COMANDO USUÁRIO PRIVILEGIADO......................... 273
TABELA 35-3. MODO DE COMANDO CONFIGURAÇÃO GLOBAL ........................ 273
TABELA 35-4. MODO DE COMANDO CONFIGURAÇÃO INTERFACES .................. 273
21
1. FIBRAS ÓPTICAS
22
Figura 1-1. Espectro Eletromagnético
1.1.2. Luz
Até 1870 acreditava-se que a luz somente se propagava em linha reta, mas
o físico John Tyndall (1820-1893) demonstrou que a luz era capaz de
realizar curvas. Para provar isso, ele colocou uma fonte de luz dentro de um
recipiente opaco cheio com água com um orifício em uma das extremidades,
por onde escorria a água. Observou que a luz acompanhava a trajetória
curva d’água. Na verdade a luz se propagava por uma série de reflexões
internas.
23
extremamente direcional, com elevada intensidade, possibilitando
modulações de altas frequências.
Ao contrário dos cabos convencionais, que nada mais são do que fios de
cobre que transportam sinais elétricos, a fibra óptica transporta unicamente
luz, o que lhe confere características importantes e essenciais para
utilização em telecomunicações:
Como as fibras são muito finas, é possível incluir um grande volume delas
em um cabo de tamanho modesto, o que é uma grande vantagem sobre os
fios de cobre. Como a capacidade de transmissão de cada fio de fibra é bem
maior que a de cada fio de cobre e eles precisam de um volume muito
menor de circuitos de apoio, como repetidores. Outra vantagem é que os
cabos de fibra são imunes à interferência eletromagnética, já que
transmitem luz e não sinais elétricos, o que permite que sejam usados
mesmo em ambientes onde o uso de fios de cobre é problemático.
25
1.1.3.4. Peso
1.1.3.6. Segurança
As fibras ópticas exigem alguns cuidados que não são relevantes em outros
meios de transmissão, mas são justificáveis devido a todas as vantagens
associadas ao seu uso:
27
1.1.4.1. Fragilidade Mecânica e Sensibilidade à Umidade
A fibra ótica nua possui sensibilidade à umidade, devendo-se tomar
providência para evitar acúmulos de umidade. Ainda deve-se dar atenção
especial ao raio de curvatura que tomará a instalação da fibra, pois poderá
provocar fraturas na fibra ou danos irreparáveis à propagação do sinal.
A fibra óptica, pela sua fragilidade inerente exige que não seja efetuado
tracionamento excessivo para não danificar irreparavelmente a fibra óptica.
28
1.1.5.1. Relexão da Luz
29
Sempre que ocorre o fenômeno da refração também ocorrerá em menor
grau de intensidade o fenômeno da reflexão, que pode ser desconsiderado
para aplicações práticas. O princípio fundamental que rege o funcionamento
das fibras ópticas é o fenômeno físico denominado reflexão total da luz.
Para que haja a reflexão total a luz deve sair de um meio mais para um
meio menos refringente, e o ângulo de incidência deve ser igual ou maior do
que o ângulo limite, chamado de ângulo de incidência, ângulo de Brewster
ou cone de aceitação.
30
Existem dois tipos de fibras ópticas quanto a espessura do núcleo, as fibras
multimodo e as monomodo. A escolha de um desses tipos dependera da
aplicação da fibra. As fibras multimodo são mais utilizadas em aplicações de
rede locais (LAN), enquanto as monomodo são mais utilizadas para
aplicações de rede de longa distancia (WAN), são mais caras, mas também
mais eficientes que as multimodo.
Aqui no Brasil, a utilização mais ampla da fibra óptica teve inicio uma
segunda metade dos anos 90, impulsionada pela implementação dos
backbones das operadoras de redes metropolitanas.
31
Figura 1-10. Fibra Óptica Multimodo
32
Figura 1-11. Propagação da Luz Fibra ìndice Degrau e Gradual
34
Figura 1-13. Atenuação da Fibra Óptica x Comprimento de Onda
Tipo de fibra que foi concebida para corrigir a limitação da fibra tipo Dispersion
Shifted (DM), cuja dispersão para a janela de 1550 nm é muito baixa em
relação à fibra SM (Single Mode), porém não é zero. Para obter esta redução
do fator de dispersão cromática, o núcleo da fibra foi alterado para ter menor
diâmetro. Sempre se acreditou que estas fibras seriam ideais para sistemas
WDM com grande número de comprimentos de onda, porém com o passar do
tempo e utilização em sistemas reais, verificou-se que o fato de ter a área de
seu núcleo reduzida, impede sua utilização em sistemas de grande quantidade
de comprimentos de onda (Lambdas).
Atenuações típicas:
36
1.1.7.5. Fibra Óptica Zero Water Peak (ZWP) G.652D ITU-T
A fibra óptica monomodo AllWave – Zero Water Peak (ZWP) foi desenvolvida
para sistemas ópticos de transmissão que operam em full-spectrum desde
1.260 nm até 1.625 nm, em que as atenuações ocorridas nos picos d’água são
inexistentes.
37
2. DESCRIÇÃO DOS EQUIPAMENTOS UTILIZADOS EM REDES GPON
O Splitter tipo PLC (Planar lightwave circuit – circuito de onda luminosa plana)
é um dispositivo óptico que é fabricado usando tecnologia de guia de onda
óptica de sílica, que é similar a empregada para a construção de chips
eletrônicos, o que garante a ele, durante o processo de fabricação, uma
grande precisão no processo, fazendo que os sinais nos ramos de saída sejam
de fato simétricos. Possui tamanho reduzido, alta confiabilidade, ampla faixa
operacional e uniformidade de comprimento de onda canal a canal, e é
amplamente utilizado em redes PON para divisão de potência do sinal óptico.
O splitter PLC balanceado ou simétrico é assim definido por utilizar uma razão
de divisão que gera em todas as ramificações uma potência equivalente.
40
Figura 2-5. Relação de Potência em mW x dBm
41
2.2. OLT (Optical Line Termination - Terminação de Linha Óptica)
As OLTs Parks Fiberlink Série 20000 são produtos de alta qualidade com
tecnologia totalmente nacional e gaúcha desenvolvida inteiramente na Parks
S.A. O circuito está acondicionado em um gabinete tipo “pizza box” de 19
polegadas que possui fonte de alimentação redundante de 48 Volts, para
proteger a rede GPON em caso de eventual pane em uma das fontes de
alimentação.
O modelo Fiberlink 20000 possui oito portas PON (SPF), ou seja, permite
atender até 512 clientes (64 clientes em cada porta). A fibra principal sai pela
porta PON do equipamento, que pode ser dividida em até 64 fibras. Cada
porta PON possui uma velocidade de 2.5Gbps, que dividida pelos 64 clientes
entrega 39 Mbps para cada um no pior caso (todos 64 usuários usando a
banda máxima).
43
Além disso, possui mais oito portas Ethernet SFP de 2,5 Gbps, duas portas 10
Gbps (SFP+), duas portas 10G (XFP) e console e gerência out-of-band (canal
dedicado para a gestão e manutenção do dispositivo). A linha de produtos
GPON, utilizando relação de cardinalidade (splitagem) 1:32 tem alcance
máximo de 20km. Caso seja utilizado cardinalidade 1:64, o alcance fica em de
10km. Essas limitações levam em consideração futuras depreciações dos
sistemas passivos (fibras, conectores, etc), desgaste natural do laser e
margem de segurança. Produtos GPON ao redor do mundo utilizam laseres de
classe B+, com link budget (orçamento de potência) de 28 dB. Para que, na
prática, se chegue a um alcance de 20 km com uma taxa de divisão de 1:64,
interfaces ópticas com maior potência de link devem ser utilizadas, um
exemplo desse tipo de interface são os laseres classe C+, ainda raros no
mercado e com custo mais elevado.
Outro limitador do número de clientes por porta é como a banda será ajustada
para os clientes. No GPON a banda máxima de downstream é de 2,5 Gbps,
assim se, por exemplo, tivermos três clientes em uma mesma porta, desde
que não se esteja configurado para Alocação Dinâmica de Banda (DBA), mas
sim banda fixa, com as configurações de downstream de 1Gbps em dois
clientes e 05,Gbps para outro cliente, não será possível termos mais clientes
nesta porta, uma vez que se atingiu o limite de banda máxima disponível para
essa porta.
46
Figura 2-11. Fontes de Alimentação da OLT
47
Os hardwares para redes, cada vez mais estão sendo projetados com estas
portas, para tirar proveito de sua flexibilidade, e eliminar as incertezas e
suposições no momento da compra de equipamentos muito caros.
Existe ainda o transceiver SFF (Small Form Factor), semelhante ao SFP, porém
não é plugável, mas sim soldado diretamente na placa mãe do equipamento.
48
Esta solução é ideal para conexões de alta velocidade possibilitando
cascateamento de switches. Existem diversos tipos de SFPs, quanto ao tipo de
conexão, abaixo listamos alguns deles:
Existem modelos SFP para fibras ópticas nas as seguintes velocidades: 155
Mbps Ethernet SFP, 1.25 Gbps Gigabit Ethernet SFP, 2.4 Gbps Ethernet SFP,
10 Gbps Ethernet SFP+ e 10 Gbps Ethernet XFP, tanto simplex, como duplex.
O módulo laser empregado na porta GPON da OLT é de Classe B+.
49
Figura 2-14. SFP para Fibra Duplex
Existem dois tipos de ONU, uma delas, chamada ONT (Optical Network
Terminal - Terminação de Rede Óptica), é instalada diretamente na residência
do cliente.
50
Outra, chamada MDU (Multi Dwelling Unit - Unidade de Habitação Múltipla) é
instalada externamente à residência do usuário e se subdivide em dois tipos:
um que utiliza tecnologia xDSL para fornecer acesso aos usuários e outra com
grande quantidade de portas Ethernet par trançado, para uso em locais que já
tenham infraestrutura de rede instalada. O MDU é um equipamento que pode
ser instalado nas dependências do condomínio, ou em área próxima, que
receberá o sinal da OLT.
A ONT é um caso particular de ONU, utilizado para prestar serviço para apenas
um usuário, ficando instalado diretamente na casa do cliente e permite que ele
escolha a sua taxa de banda larga, pois dispõe de diversas tecnologias para
atendimento, entregando na casa do cliente a taxa que ele achar necessária
para a melhor qualidade dos seus serviços. Este equipamento permite a
alocação de banda dinâmica, ou seja, transmite em pequenos espaços de
tempo que são controlados pela OLT tendo assim uma intensa utilização da
banda alocada.
Existem vários tipos de conectores de fibra óptica, cada qual voltado a uma
aplicação diferente, variando o formato e a forma de fixação (encaixe ou rosca).
Todos os conectores são machos, ou seja, os ferrolhos são estruturas cilíndricas
ou cônicas que são inseridos nos conectores ópticos. O conector tem uma função
importante, já que a fibra deve ficar perfeitamente alinhada para que o sinal
luminoso possa ser transmitido sem grandes perdas. É um componente de
extrema importância na rede, sendo que seu desempenho pode comprometer
toda uma rede.
52
Figura 2-16. Contato entre as fibras PC
Tipo de conector mais recente onde as superfícies também são curvas, porém,
em um angulo de 8 graus, isso mantém uma conexão firme e reduz a perda
por reflexão para aproximadamente -70 dB. Esses conectores são mais
utilizados em sistemas de telefonia, dados para maiores potências e de CATV.
Os conectores possuem a cor verde.
53
Figura 2-18. Contato entre fibras APC
Os SFPs das portas PON da OLT da Parks são para uso com conectores do tipo
SC com polimento do tipo PC, SPC ou UPC. Já na porta PON da ONU é utilizado
o conector com polimento do tipo APC.
O Link Power Budget será uma soma do Link Loss Budget, da margem de
segurança para futuros requisitos e também considerando o envelhecimento do
sistema de fibra óptica. A potência mínima de transmissão é como o próprio
nome indica o valor mínimo que é considerado como o pior caso possível em
termos de desempenho. A sensibilidade mínima do receptor também é
importante, pois é a quantidade de luz necessária para o equipamento funcionar
corretamente.
55
3. PORTAS DE GERÊNCIA
Este capítulo tem por objetivo detalhar as condições de operação das portas de
gerência. Existem três portas disponíveis para a gerência da rede GPON, duas delas
são do tipo Out-Band e outra In-Band.
CTS 1 8 ECD
DSR 2 6 ECD
RXD 3 2 ECD
GND 4 5 ---
GND 5 5 ---
TXD 6 3 ETD
DTR 7 4 ETD
RTS 8 7 ETD
56
3.2. Porta de Gerência Out-of-Band (MGMT0)
Permite acesso a infraestrutura de rede seguro e eficiente com alta
disponibilidade. Se um elemento ativo entrar em estado de falha e perder a
sua interface de produção (conexão com os clientes) os sistemas de
gerenciamento de rede, que realizam consulta via protocolo SNMP, notificam
ao administrador que determinado ativo não está mais acessível. O acesso a
OLT é feito fisicamente separado do tráfego de dados.
57
Figura 3-3. Console de Gerência Out-of Band
58
4. DEFAULT DE FÁBRICA DA OLT
A OLT está configurada com as seguintes condições default de fábrica indicadas
abaixo. Ao ser realizado um reset forçado essas configurações serão novamente
assumidas, caso tenham sido alteradas.
59
5. GERÊNCIA VIA SOFTWARE PARKS NMS
O Parks NMS (Network Management System) foi concebido com a finalidade de
fornecer uma ferramenta capaz de comandar os equipamentos da Série Fiberlink
facilitando a inserção, gerência, controle de recursos e clientes, identificação de
problemas da rede, diminuindo o tempo de solução de problemas.
O sistema de gerência Parks NMS fornece suporte aos principais bancos de dados,
como o MySQL e Oracle.
Você contará com uma interface visual e intuitiva para realizar atividades relativas à
administração dos equipamentos de sua rede como: a inserção de equipamentos na
gerência, a remoção de equipamentos da gerência e cadastro dinâmico de
informações.
A atualização da interface gráfica será realizada através do tratamento de traps de
eventos enviadas pelos equipamentos permitindo que o administrador tenha o status
real do equipamento.
Nos próximos capítulos serão apresentadas detalhadamente as suas funcionalidades
permitindo que o usuário possa usufruir todo o potencial do Parks NMS.
60
6. HARDWARE MÍNIMO PARA O SOFTWARE DE GERÊNCIA
As configurações mínimas de hardware para a execução do software de gerência
foram divididas em duas opções, caso o banco de dados esteja no mesmo servidor e
caso esteja em uma máquina à parte, conforme segue abaixo.
CPU: 2.66GHz
Memória: 2GB RAM
Espaço em disco: 400 MB + 200 MB Swap.
CPU: 2.66GHz
Memória: 3GB RAM
Espaço em disco: 2GB + 400 MB Swap.
61
7. INSTALAÇÃO DO SOFTWARE NMS
Para uma instalação bem sucedida siga os seguintes passos:
7.1. Primeiro Passo
Insira o CD-ROM na unidade de CD-ROM do computador, e a instalação do
software deverá iniciar automaticamente. Caso a instalação do software não
inicie, localize e execute o arquivo WebNMSInstaller.exe.
7.2. Segundo Passo
Clique em “Next”.
7.4.2. Oracle
Selecione o item “Oracle”, no campo “Username” deve-se deixar o padrão
que é “webnmsdb”.
Insira uma senha no campo “Password” e o endereço IP no campo “Oracle
IP Address” do computador que está com Oracle instalado.
66
8. INICIALIZAÇÃO SERVER
Depois de instalado, para que seja possível utilizar o software de gerência NMS, é
necessário que seja iniciado primeiramente o módulo do programa denominado
Server.
8.1. Obtendo o Unique Machine ID
Antes da inicialização do módulo Server, você deve entrar em contato com a
Parks para obter o arquivo de validação referente ao seu software de gerência.
Você será solicitado a informar um código de numeração denominado de
UniqueID, que deve ser gerado no caminho C:\Program Files (x86)\Parks
WebNMS\bin. Na referida pasta execute o arquivo “UniqueID.exe”, você terá o
retorno de uma numeração que deverá ser utilizada no processo de registro,
gerando, portanto um número exclusivo para a máquina, onde o software de
gerência foi instalado.
67
Ao ser inicializado o software você será solicitado a ler o contrato de uso e
posteriormente a concordar com a licença. Para isso marque a opção “I accept
the License Agreement”, caso contrário não será possível prosseguir, devendo-
se <clicar> no botão “Exit”, onde você abandonará o processo de registro e de
inicialização o software.
73
11. COMPONENTES DA INTERFACE GRÁFICA
Este capítulo irá mostrar os componentes que fazem parte da interface, conforme
podemos ver na Figura 11-1.
11.1. Barra de Menus
A Barra de Menus, indicada na Figura 11-1 é utilizada para realização de
funções disponíveis no Parks NMS que serão detalhadas nos próximos
capítulos.
11.2. Barra de Ferramentas
A barra de Ferramentas, mostrada na Figura 11-1, possui um conjunto de
botões que permitem alternar a aba de navegação. Utilizando os botões pode-
se atualizar (“Refresh”) a aba de navegação, voltar e avançar (“Go to Back
Previous e Go to Forward Previous”) para abas já percorridas e localizar
equipamentos na gerência através do botão (“Find”), adicionar ou remover
mapas(“Add Map” e “Delete Map”), adicionar links e salvar.
11.3. Aba de Navegação
A Aba de Navegação fica a esquerda da tela do software Parks NMS, Figura
11-1, é através dela que se acessam os mapas, os eventos de rede e os
gráficos de desempenho.
11.4. Visualização do Sumário de Alarmes
Demonstra graficamente um resumo gráfico do estado dos alarmes.
75
Figura 12-2. Tela localização do equipamento
76
Figura 12-4. Removendo um equipamento Adicionado
77
Figura 12-5. Ícones Indicadores de Status de Conexão
78
13. MIB BROWSER
O Mib Browser é utilizado para consultas SNMP ao equipamento, sendo útil para
encontra alguma MIB que se deseja monitorar.
Para iniciar o módulo Mib Browser (Navegador Mib) deve-se seguir o seguinte passo
na barra de menus: “Tools->Mib Browser”. Você verá a tela conforme é possível
visualizar na figura 13-1. Uma MIB (Management Information Base) é um conjunto
de objetos gerenciados que procura obter todas as informações necessárias para a
gerência da rede.
79
14. ADMINISTRAÇÃO DE CONTAS DE USUÁRIO
O Parks NMS foi desenvolvido para permitir que o administrador possa administrar
as contas dos usuários, adicionando ou removendo usuários, modificando permissões
de acesso ou senha, o que veremos como fazer neste capítulo. Para gerenciar contas
de usuário é necessário estar logado como super usuário, para isso, ao ingressar no
módulo “ParksNMSClient” deve-se na tela de login e senha digitar em ambas
“super”.
80
A tela da figura 14-3 poderá ser visualizada. Clique no desenho das pequenas
chaves azuis, em “Groups” ou “Users”, respectivamente Grupos ou Usuários,
abrirão opções de modificação em cada pasta.
82
Figura 14-7. Tela de adição dos dados dos usuários
A seguir você será solicitado a informar se deseja que o usuário a ser inserido
e/ou a senha expire, adicionado o tempo em dias para que isto ocorra, ou
deixar selecionada a opção default que mantém o usuário e a senha por tempo
indeterminado.
Por padrão da ferramenta NMS vem configurada com quatro grupos (“Admin”,
“SuperUsers”, “Supervisor” e “Users”). A tela que aparece após o
procedimento anterior é a “Groups Wizard”, onde se digita o nome do grupo
desejado, no exemplo está sendo criado o grupo chamado “Parks”, o número
máximo de sessões, como já visto, e em seguida <clique> em “Next”.
87
Na próxima tela vamos configurar as operações que poderão ser realizadas
pelos usuários vinculados ao grupo criado. No exemplo utilizado, vamos
permitir que o grupo tenha apenas permissão para adicionar usuários,
remover usuários, mudar senha de usuários, defina grupos de usuários, defina
permissões para usuários, defina perfil de usuários, como mostra 14-17. Ainda
é possível herdar as permissões já definidas para um determinado grupo,
bastando para isso selecionar um dos grupos disponíveis em “Use permissions
of the group:”. Para finalizar <clique> em “Finish”.
89
Na janela “User Profile” poderão ser definidas características como: “Full
name of the user:” (Nome completo do usuário), “Status for the user” em
“enble” ou “disable”, após desmarcar a opção “No change in status”, se a
conta irá ou não expirar, “Account expiry for:” e o número de dias que isso
deverá ocorrer “This user account expires in” e se deseja ou não que a
senha expire “Password never expires” deverá ser desmarcado e então
definir em “The password expires in” o número de dias desejados. Após a
definição das condições dos parâetros deve-se <clicar> em “Ok”.
Para acessar com o novo usuário criado, deve-se parar o serviço do NMS,
para isso, no menu iniciar do Windows, em ParksNMS selecione
ParksNMSServerShutdown. Irá aparecer uma janela solicitando usuário e
senha. Colocar o default, “root” senha “public”.
Após iniciar novamente o serviço e acessar com o novo usuário criado.
(Usuário “nome criado” senha “definida”).
93
Figura 14-27. Confirmação de saída do modo “Super”
94
15. MAPAS
O Parks NMS permite que sejam adicionados mapas com uma associação à estrutura
lógica de interligação entre os dispositivos. É possível adicionarmos mapas para fazer
uma associação física com a rede lógica.
95
Figura 15-2. Exemplo de Alarme do nodo filho para o nodo pai
96
15.3. Adicionando Mapas
Para adicionar um mapa no software NMS <clique> na barra de menus no
caminho “Tools -> Categories...”. Será aberta a janela indicada na figura a
seguir.
Categorias são mapas personalizados nos quais uma OLT pode ser adicionada.
Essas categorias podem ser regiões, cidade, estados, países, bairros,
características específicas, etc. Cada categoria pode ter uma imagem que vai
ser a imagem de fundo de seu mapa.
No campo “Category” deve ser inserido o nome que será atribuído a categoria,
vamos usar no nosso exemplo Rio Grande do Sul. Uma vez digitado o nome da
categoria, pode ser escolhida uma imagem para ser associada a categoria no
menu “drop down” de “Image”. As imagens que deverão ser atribuídas devem
ser copiadas para o diretório “C:\Program Files (x86)\Parks WebNMS\images”
em formato PNG. Em “Parent” será possível definirmos se fará parte de uma
categoria já existente ou então, será criada uma nova categoria. No nosso
exemplo adicionamos o mapa “Mapa Regiões RS” como exemplo, vide figura
15-5.
97
Figura 15-5. Adicionando Categoria Rio Grande do Sul
A tela “Category” agora pode ser fechada no “X”. Uma vez finalizado o
processo de criação de uma categoria, você será informado de que deverá
validar a categoria recebendo a mensagem da figura a 15-7, para isso deve se
estar logado como usuário “super” e senha “super”.
98
Figura 15-7. Tela de Informação de permissão de categoria
Para fazer isso, uma vez logado como super usuário, <clique> em
“Administration -> Security Administration” ou no atalho de teclado <ALT+S>.
Será aberta a janela “Security Administration”. No nosso exemplo o mapa foi
adicionado e será permitido ao usuário root. Para que isso seja possível
marque o usuário “root” e <clique> na aba “Permited Categories for User”
(Categorias permitidas para o usuário).
99
Figura 15-9. Tela de habilitação de permissão de categoria
Feito isso você receberá um aviso de que o cliente deve ser reiniciado para
que a permissão seja aplicada.
100
Figura 15-11. Categoria em “Custom Maps”
102
Agora em “Custom Maps” poderemos ver o resultado da associação.
Para remover splitters basta <clicar> com o botão direito no ícone do splitter
e selecione “Remove Splitter...”.
Para ligar uma ONU a um splitter filho deve-se <clicar> com o botão direito no
splitter e selecionar “Attach ONU”, então selecionar a ONU desejada e clicar
“Attach”.
105
Se for selecionada a ONU indicada, poderemos ver o resultado obtido na
figura.
Uma vez salvo o mapa será gerada uma mensagem de salvamento de mapa
com sucesso.
107
16. EMISSÃO DE RELATÓRIOS
Esta funcionalidade do software Parks NMS foi desenvolvida para permitir que o
administrador possa gerar relatórios objetivando controlar o funcionamento da sua
estrutura de comunicação e ter maior conhecimento da operação dos equipamentos
de seus clientes.
108
Figura 16-2. Janela de escolha do tipo de relatório
As opções possíveis de seleção são: “All ONUs” (Todas ONUs), “Actives ONUs”
(ONUs Ativas) ou “Inactives ONUs” (ONUs Inativas), escolhendo uma delas, e
<clicando> no botão “Create”, será aberta a janela da figura 16-4, onde agora
deve-se escolher o formato de saída do arquivo gerado em “Files of Type” em
“pdf”, “csv” ou “html” e definir um nome para o arquivo (“File Name”) e
<clicar> no botão “Save”.
Para a opção “Account” será possível gerar um relatório com filtro por tipo de
usuário (“User”), categoria (“Category”) e data inicial (“Begin”) e data final
(“End”).
111
Figura 16-7. Tela de seleção de tipo de usuário no filtro
113
17. NTP (NETWORK TIME PROTOCOL)
114
Figura 17-2. Tela de Configuração de Servidores NTP
116
18. ADMINISTRAÇÃO DO SISTEMA
O Parks NMS foi desenvolvido para permitir que o administrador possa verificar e
alterar configurações dos equipamentos, status das interfaces, etc. Para isso acesse
o caminho “Tools -> Server Administration” ou use o atalho de teclado <ALT+D>.
117
Figura 18-2. Seleção de NIC
118
Figura 18-3. Alteração da porta SSH
18.3.1. Sessão SSH
Para iniciar uma sessão SSH, em “Network Maps” basta <clicar> com o
botão direito do mouse em cima do ícone do equipamento na opção “SSH to
device->LAN”, vide figura 18-4, e irá aparecer uma tela de login (figura 18-
5) onde o usuário deverá preencher os campos e <clicar> em “Login”.
119
18.4. Traps - Alteração de Porta
O software Parks NMS emprega por padrão a porta UDP 162 para recebimento
de traps. Em alguns cenários de rede pode existir a necessidade da troca
desta porta para adequar o sistema de gerência à política de acesso da rede.
A alteração desta configuração pode ser acessada no menu “Tools->Server
Administration” da barra de menus, ou através do atalho de teclas <ALT+D>.
Abrirá a tela da Figura 18-6. Selecione a aba que deseja realizar a alteração
de porta, no nosso caso Traps, altere o campo e clique em “Salvar”.
18.6. SNMP
Em SNMP pode selecionar o Timeout para o SNMP em segundos. O “default” é
20 segundos.
122
Figura 18-10. Seleção de SNMP
18.7. FTP
Neste campo é possível configurarmos condições relativas ao protocolo FTP
para o backup e restore de configurações, tais como a porta para operação
FTP. Podemos adicionar um Server FTP e o “Username” e “Password”
associados.
123
18.8. Polling Interval
Neste campo é possível configurarmos o tempo de polling em minutos. O
“default” é 30 minutos.
125
19. EVENTOS E ALARMES DE REDE
Para compreensão do que é um evento de rede é necessário diferenciá-lo de um
alarme. Um evento é gerado quando ocorrer algo na rede, equipamento ou qualquer
entidade que esteja sendo monitorada no NMS, como uma alteração de um
parâmetro ou geração de um Log, por exemplo. Quando um determinado evento
acontecer, pode ser gerado um alarme. A partir desse momento, o operador do
sistema irá tomar as medidas necessárias para corrigir o problema.
Outro conceito importante é a relação entre alarme e evento. Por exemplo, quando é
recebido uma trap de LinkDown na interface gigaethernet0/0, um evento e alarme
são gerados. Após um determinado tempo, é enviada uma trap de LinkUp da mesma
interface, onde é gerado um novo evento, mas ao invés de criar um novo alarme, o
anterior deve ser atualizado, com a severidade “Clear”.
Os eventos podem ser visto na Figura 19-1, onde se encontra na árvore
respectivamente como “Faul Management” (Gerenciamento de Erros) e em “Network
Events”. O Parks NMS concentra todas as informações de eventos ocorridos na rede
na aba de navegação “Network Events”. Os eventos e também os alarmes são
mostrados na forma de lista e de cores diferentes, onde é possível visualizar as
informações que geraram um determinado evento e qual a sua severidade na rede
que está sendo gerenciada.
127
Figura 19-3. Confirmação para Limpar Eventos de Rede
129
Figura 19-7. Tela de Detalhes de Eventos de Rede
130
19.2. Alarmes
133
Na opção “Severity and Category - Tabular view” é possível vermos os alarmes
em forma de tabela.
135
Na Figura 19-14 pode ser visualizado o alarme gerado devido aos três erros
consecutivos do UpdateStatus.
136
20. MÓDULO DOS EQUIPAMENTOS FIBERLINK
20.1. Bayface dos Equipamentos
“Bayface” refere-se ao aspecto visual do painel frontal da OLT, que pode ser
visualizado <clicando> duas vezes no ícone da OLT inserida no sistema.
20.2. Refresh
Existem dois tipos de Refresh. O botão “Refresh” efetua uma releitura dos
dados do painel selecionado na árvore à esquerda, ele consulta as informações
e as atualiza na tela que está sendo exibida. O botão “Refresh Shelf” lê
novamente somente os dados da tela das interfaces do Bayface, mostrando o
estado atual das interfaces do equipamento.
20.3. Aplicando as configurações
Para validar as modificações efetuadas e torná-las ativas na memória em
execução deve-se <clicar> em “Aplly” (aplicar), e para efetivar as mudanças
na memória Flash deve-se <clicar> em “Save Configuration” (Salvar
Configuração). Caso deseje desfazer as modificações efetuadas, mas que
ainda não foram aplicadas clique no botão “Undo”.
20.4. Device Information
Mostra informações como: o modelo, o número de série, o endereço IP, entre
outras, como se pode ver na Figura 20-4.
Existe um botão denominado “Reboot”, que efetuará a reinicialização
da OLT. Deve-se ter cuidado especial com este botão, pois uma vez
confirmado o seu uso todos os usuários conectados a OLT ficarão
sem tráfego de dados até que a OLT reinicie, processo que leva cerca de 3
minutos.
138
Figura 20-4. Informações exibidas em Device Information
20.6. Flash
Essa opção mostra informações sobre o uso da memória Flash, incluindo as
versões de firmware presentes nos bancos de memória 1 e 2. Existem dois
bancos de memória porque a OLT possibilita que o firmware seja atualizado
em um banco, e que a versão de firmware operacional seja mantida noutro
banco, para posterior reativação, caso tenha havido algum problema na
atualização realizada.
139
Figura 20-6. Tela com Informações sobre a memória Flash
20.7. Interfaces
A aba de “Interfaces” é utilizada para a configuração das interfaces disponíveis
no equipamento e visualização dos dados estatísticos pertinentes a elas.
Conforme se pode ver na Figura 20-7, existem três abas para seleção de
interfaces: MGMT-MGMT1, GigaEthernet e 10 GigaEthernet.
140
Na aba MGMT-MGMT1, os campos “MGMT” e “MGMT1” permitem habilitar ou
desabilitar as respectivas interfaces (selecionando-se “UP” ou “DOWN”) e
definir IP e máscara de rede diferentes do default.
Na aba GigaEthernet, existem 4 colunas: “Link”, “Media”, “Type” e
“Description”. Na coluna “Link”, pode-se habilitar ou desabilitar as interfaces
“Giga Ethernet 0/x”, selecionando-se “UP” ou “DOWN” na interface escolhida.
Na coluna “Media” é possível definir a velocidade e o modo de operação das
interfaces “GE 0/x” de acordo com as seguintes opções: “AUTO” define que os
parâmetros de interface serão negociados automaticamente com o dispositivo
conectado à interface; “100-HD” especifica a velocidade de 100 Mbps no modo
half-duplex; “100-FD” define 100 Mbps no modo full-duplex e “1000-FD”
define 1000 Mbps no modo full-duplex. Esse campo deve ser alterado em caso
de incompatibilidade com sistemas automáticos de seleção de velocidade,
principalmente em equipamentos legados.
A coluna “Type” permite escolher se a conexão será para SFP ou RJ-45. E a
coluna “Description” possibilita adicionar um comentário a respeito das
interfaces. A coluna “Description” possibilita adicionar um comentário a
respeito das interfaces.
141
Após a realização de todas as definições desejadas clique em “Apply” para que
elas sejam gravadas no equipamento.
20.7.1. Estatísticas
A opção “Interfaces Statistics” na árvore à esquerda, no campo interfaces,
uma vez selecionada exibe as estatísticas de uso das interfaces, possuindo
abas de seleção para visualização das interfaces desejadas. É possível
visualizar a porcentagem de utilização da porta em tempo Real em Current
RX (Recepção) e TX (Transmissão).
145
Conforme pode ser visualizado na figura 19-16 abre-se uma janela de
configuração de itens ao <clicar-se> na opção GPON.
A opção “Authentication Method” refere-se ao método de autenticação das
ONUs presentes nas portas PON e possui três modos: “snOnly”,
“snAndPassword” e “disable”. O default é “disable”.
No modo “snOnly” as ONUs existentes serão validadas simplesmente pela
presença da respectiva numeração do serial number inserida nas
configurações da OLT. A numeração padrão Parks segue a seguinte lógica
“PRKS00xxxxxx” (observe que é sensível a maiúsculas e minúsculas), onde
“xxxxxx” corresponde a 6 caracteres hexadecimais.
No modo “snAndPassword” além da numeração serial da ONU, será necessário
a validação de uma senha (password) que deve ter sido previamente inserida
tanto na própria ONU como na OLT.
No modo “disable” não é necessário configurar o serial number, o
equipamento vai reconhecer automaticamente as ONUs conectadas e fazer sua
ativação. Após a ativação devem-se aceitar os novos dispositivos adicionados.
A opção “Encryption Mode” (modo de criptografia) permite os modos
“disabled” (desabilitado) e “enabled” (habilitado).
A opção “Key Exchange Interval” refere-se ao intervalo selecionado para troca
de chave de criptografia. Esta função somente passa a ter sentido se a
criptografia estiver habilitada. O range de variação permitido vai de 30
segundos a 26.000 segundos. O default de fábrica é 3600 segundos.
20.11. Device
Conforme já comentamos anteriormente um grupo de quatro portas PON é
classificado em um “Device”, assim “Device(1)”, deste modo na árvore desta
estrutura, teremos “PON(1), PON(2), PON(3) e PON(4).
20.11.1. PON
Vamos abordar configurações pertinentes a PON(1) e deste modo estaremos
analogamente nos referindo qualquer outra interface PON. Ao selecionarmos a
interface PON(1), por exemplo, com as demais opções sendo exibidas (chave
azul na vertical), poderemos observar a tela indicada na figura 18-15. Veja
que, no momento que <clicar> em PON(1), será(ão) exibida(s) a(s) ONU(s)
que esteja(m) ativa(s) e conectada(s) à respectiva porta.
146
Figura 20-17. Tela de opções de configuração da interface PON(1)
20.11.1.2. Polling de ONUs
Em “Onu Discovery Mode” podemos optar qual será o modo de descoberta
de novas ONUs (Polling das ONUs) nas seguintes opções: selecionado em
“disabled” a procura de novas ONUs estará desabilitada; em
“ManualEnableOnceThenDisabled” a busca será realizada uma vez e depois
será desabilitada e na posição “autoPeriodic” a busca de novas ONUs na
rede PON estará sempre ativada.
No campo “ONU Discovery Interval”, por default temos o valor 5, este valor
indica o tempo de pooling de 5 segundos para descoberta de ONUs, este
valor pode ser configurado de 1 a 3600 segundos.
20.11.1.3. Broadcast GEM Port
O campo “Broadcast GEM Port” vem com o default de fábrica 4095. Este
número pode ser modificado, porém não é recomendado sua alteração. Ele
serve em caso de tráfego de Download(OLT-ONU) para determinada ONU
caso ainda não tenha sido feita nenhuma conexão no sentido Upload(ONU-
OLT), assim todas Onus receberão o broadcast.
20.11.1.4. MAC Address Age Time
Neste campo pode-se selecionar o tempo de envelhecimento do pacote
MAC. O valor default de fábrica é 300000 milissegundos e a margem de
variação deste valor vai de 100000ms a 360000ms (100 segundos a 360
segundos).
20.11.1.5. Tranceiver Type
No campo “Transceiver Type” é possível selecionar a marca e o modelo de
SFP que será utilizado na porta PON. Deve ser escolhido o que estiver em
uso na respectiva porta PON. Todos os tranceivers da lista foram
homologados pela Anatel. Este campo é auto selecionável.
147
20.11.1.6. Description
Neste campo é possível adicionarmos uma breve descrição relativa a porta
PON em qustão.
20.11.1.7. LOS Threshold
LOS (Loss of Signal) indica perda de sinal, ou seja, N consecutivos perdas
de sinal aciona um alarme.
20.11.1.8. LOF Threshold
LOF (Loss of Frame) indica perda de sincronismo, ou seja, N consecutivas
perdas de sincronismo aciona um alarme.
Recomendamos o valor default para LOS e LOF com N=4. A alteração
destes valores vai depender da implementação da rede (distância entre
ONUs, potência dos tranceivers, qualidade da rede óptica, etc.).
Na maioria dos casos não é necessário/recomendado alterar este valor, mas
podem ocorrer casos em que seja necessário ou desejado pelo cliente.
20.11.1.9. Downstream FEC
No campo “Downstream FEC” é possível selecionar as opções “enable” ou
“disable”. Ele permite que se configure para habilitar ou desabilitar a
correção de erro (Forward Error Correction) no sentido Downstream.
20.11.1.10. Vlan Mode
No campo “Vlan Mode” é possível selecionar as opções “service” ou
“customer”. Se o modo “service” for selecionado teremos o modo de Vlan
configurado em N:1, também chamado de Vlan de serviço. Se for escolhido
“customer”, o modo de Vlan estará configurado em 1:1, também chamado
de Vlan de usuário ou cliente.
20.11.1.11. Port-bridging
No campo “port-bridging” estão disponíveis as opções “enable” ou “disable”,
permitindo colocar a referida interface PON em port-bridging ou não. Deve
ser habilitado caso se deseje comunicação entre Onus na mesma porta
PON.
20.11.1.12. Nearest ONU
Este campo permite selecionar a distância da ONU que esteja mais próxima
da OLT, este valor deve ser setado em Quilômetros (Km). Permite que se
selecione a distância máxima de alcance do sistema, no caso 60 Km
partindo de uma Porta PON, onde, neste caso, o primeiro Splitter deve estar
a 40 Km e a ONU mais próxima deve estar a partir desta distância.
20.11.1.13. PM Stats (Performance Statistics)
Opção meramente de visualização com indicações estatísticas de diversas
funcionalidades. Observe a indicação de ONUs ativas e inativas.
148
Figura 20-18. Tela de estatísticas das ONUs da PON(1)
153
Figura 20-24. Status de Configuração da ONU
154
Figura 20-25. Tela criação do Profile: “ONU Flow”
Para dar prosseguimento, agora você deverá <clicar> no botão “Manage
Profiles” (Gerência de Perfis) e a tela da figura 20-26 poderá ser vista.
155
Figura 20-27. Tela de gerência de Perfil de Fluxo Router
Devemos escolher um nome para o perfil no campo “Profile Name”, no
nosso caso vamos exemplificar com o nome “Dados”. Serão necessários
tantos perfis de fluxo quanto forem os tipos e segmentação de dados a
trafegarem pela ONU (Voz, Dados, Vídeo, Gerência, Vlan1, Vlan2, etc.).
Agora você deve decidir como será o tráfego de dados para esse fluxo. Se a
ONU for do tipo Router, deve-se selecionar a opção VEIP (Virtual Ethernet
Interface Point). Se for modelo Bridge, deve-se selecionar a(s) porta(s)
desejada(s).
Caso não tenha(m) sido criada(s) as Vlan(s) que serão associadas ao fluxo,
você deverá fazê-lo para poder prosseguir, para isso é possível <clicar>
diretamente no botão “ ”.
158
T-CONT 5: Serviços combinados de todos ou alguns T-CONTs.
160
Figura 20-34. Tela de gerência de Perfil de Fluxo Bridge
Se a Vlan definida deva ser do tipo “Untagged” (Sem Tag), na próxima tela
que surgir (figura 20-35), bastará <clicar> no botão “Next” e você receberá
um resumo do tipo indicado na figura 20-36 se tudo estiver ok.
161
Figura 20-36. Sumário de Configuração de ONU Bridge
Caso a Vlan a ser utilizada deva ser do tipo “Single Tag”, defina a opção
Single Tag no Menu “Drop Down” referente a(s) interface(s) desejada(s).
Posteriormente <clique> no botão “Manage Profiles”, nele, serão ajustados
parâmetros relativos ao fluxo de dados, como a qual Vlan será atrelada ao
perfil e em que condições. Após a criação do perfil de fluxo ele pode ser
associado posteriormente à outra(s) ONUs(s), atente que isso vale para
qualquer perfil criado.
Na tela que surgir, <clique> no botão “Add Profile” (Adicionar Perfil) que
abrirá a tela mostrada na figura 20-39 onde definimos o nome do perfil
(“Profile Name”) para a Vlan desejada. Aqui é possível definirmos se não
haverá TAG de Vlan “Untagged”, ou será usada uma única TAG “Single Tag”
ou dupla TAG “Double Tag”.
No nosso exempplo, foi selecionada a opção “Single-Tag - Trunk”,
escolhemos a Vlan desejada e <clicamos> no botão “Create”. Se tudo
estiver correto vamos receber um aviso de “Successfully added!”.
163
Se tivermos dois ou mais fluxos, temos que criar outro Perfil de “Vlan
Translation” para a(s) outra(s) Vlan(s).
Na tela de perfil de tradução de Vlan podemos observar um botão
denominado “Advanced” (Avançado). Clicando-se neste botão poderemos
visualizar a tela da figura 20-40.
165
Se não existir nenhum perfil já inserido o menu drop down aparecerá
inativo, na cor cinza, caso já existam perfis será possível selecioná-los neste
menu. Para prosseguir, caso não hajam perfis inseridos, <clique> no botão
“Manage Profiles” (Gerenciar Perfis) e será possível ver a tela a seguir.
166
Como corresponde a uma faixa, o usuário necessita configurar onde esta
faixa deve parar. Recomenda-se usar em Group Address Stop o endereço
reservado 224.0.0.2, para que o software do IGMP aprenda dinamicamente
para qual porta deve ou não enviar pacotes de um determinado grupo.
167
Neste ponto, para prosseguir você deve <clicar> nos botões “Close”, caso
não haja mais perfis a serem inseridos e posteriormente em “Next” e
poderá ser visualizada a tela da figura abaixo.
169
O campo “MulticastTagStrip” indica que a tag de Vlan dos pacotes
Multicast/IGMP deve ser removida antes de entregar o pacotes às portas do
ONU, not-strip indica que os pacotes devem ser repassados como foram
recebidos.
Ao serem preenchidos os campos com as configurações de Multicast
apropriadas deve-se <clicar> no botão “Create Profile” e você receberá um
resultado similar ao indicado na figura a seguir. Para prosseguir você deve
<clicar> no botão “Close”, caso não haja mais perfis a serem inseridos, e a
seguir <clique> em “Next”.
170
Figura 20-50. Tela com Sumário das Configurações Selecionadas
171
Observe agora que você pode acessar remotamente a ONU configurada,
utilizando console remoto diretamente pelo software de gerência, via
Telnet, SSH ou ”Web Config” (Configurações Web), para proceder a
configurações nas ONUs ou alterar as configurações que porventura já
tenham sido realizadas, bastando selecionar o item relativo ao “serial
number” da ONU. Lembrando que é necessário que o IP de gerência já
tenha sido definido.
20.12. Profiles
Nesta aba podemos visualizar as condições definidas para os diversos perfis
(profiles) de configuração. É possível visualizarmos os perfis “Virtual Port
Binding”, “Bandwidht”, “Flow”, “Vlan Translation”, “Multicast Groups” e
“Multicast Operation”.
As situações que estiverem em “Not used” indicam que este perfil não está
sendo usado por nenhuma ONU, e ao selecionarmos o “Index” referente a ele,
o botão “Remove Profile” ficará acessível para removermos o perfil, caso
desejarmos. Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”.
Ao darmos um duplo <click> sobre os perfis que estejam em uso poderemos
visualizar todas as ONUs que estejam utilizando o perfil selecionado.
175
Figura 20-59. Tela com indicação dos perfis Vlan Translation
As situações “Not used” indicam que o perfil selecionado, embora exista, não
está associado a nenhuma ONU, e ao selecionarmos o “Index” referente a este
perfil o botão “Remove Profile” ficará acessível para removermos o perfil, caso
desejarmos. Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”.
Ao darmos um duplo <click> sobre ele poderemos visualizar a ou as ONUs que
estejam utilizando o perfil selecionado.
176
Figura 20-60. Tela com indicação dos perfis Multicast Groups
178
22. MÓDULO VLAN
Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português: rede local
virtual) é uma rede local que agrupa um conjunto de máquinas de maneira lógica e
não necessariamente física.
Vamos analisar o que motivou a criação das Vlans. Imagine uma empresa que
possua muitos departamentos conectados a uma rede local (LAN), cujo crescimento
acelerado impossibilitou um projeto ordenado de expansão da rede.
Pense que os diversos empregados de cada departamento não estão
necessariamente concentrados em um único local físico, mas sim espalhados pelos
prédios e andares da empresa. Como organizar um domínio para cada setor?
Uma solução foi segmentar a rede interna em redes virtuais, uma para cada
departamento. As Vlans proporcionaram uma alta flexibilidade a uma rede local. Isto
é ideal para ambientes corporativos, onde a todo o momento ocorrem mudanças de
empregados, reestruturações internas, aumento do número de usuários, entre
outras situações.
179
• Forte ganho em segurança, porque as informações são encapsuladas em
um nível suplementar e são eventualmente analisadas. Separar os
sistemas que contêm dados sigilosos do resto da rede reduz a possibilidade
de acessos não autorizados;
• Maior flexibilidade de administração e modificações na rede, porque
qualquer arquitetura pode ser alterada por simples parametrização dos
comutadores;
• Projetos/aplicativos especiais. As tarefas de gerenciar um projeto ou
trabalhar com um aplicativo podem ser simplificadas pelo uso de uma Vlan
que congregue todos os nós necessários;
• Redução da divulgação do tráfego sobre a rede. A característica principal
de uma Vlan é que ela não permite que o tráfego broadcast chegue aos nós
que não fazem parte dela. Isso ajuda a reduzir o tráfego de broadcasts. As
listas de acesso permitem que o administrador da rede controle quem vê o
tráfego da rede. Uma lista de acesso é uma tabela criada pelo
administrador nomeando os endereços que têm acesso àquela rede.
• Desempenho/largura de banda. Um monitoramento cuidadoso da utilização
da rede permite que o administrador crie Vlans que reduzam o número de
saltos entre os roteadores e aumentem a largura de banda aparente para
os usuários da rede;
• Departamentos/tipos específicos de cargos. As empresas podem configurar
VLANs para os departamentos que utilizam muito a Internet (como os
departamentos de multimídia e engenharia) ou Vlans que conectam
categorias específicas de empregados de departamentos diferentes
(gerentes ou pessoal de vendas).
181
Um quadro com rótulo Vlan carrega uma identificação explícita da sua Vlan de
origem (VID), ou seja, ele possui em seu cabeçalho um rótulo contendo um
campo VID não nulo. Tal quadro é classificado como originário de uma Vlan
particular baseado no valor deste identificador.
A presença de um VID não nulo no cabeçalho do quadro significa que algum
outro dispositivo, ou o gerador do quadro ou uma ponte (ou comutador) com
suporte a Vlan, mapeou este quadro em uma Vlan e inseriu o identificador
apropriado.
Para uma dada Vlan, todos os quadros transmitidos devem ser rotulados
obrigatoriamente da mesma forma neste segmento. Eles têm que ser ou todos
sem rótulo, ou todos com rótulo Vlan, possuindo o mesmo VID.
Em outras palavras, um dispositivo pode transmitir quadros sem rótulo para
algumas Vlans e quadros rotulados (VID) para outras em um dado enlace,
mas não podem transmitir os dois formatos para mesma Vlan.
O campo VID é utilizado para identificar, de forma única, a qual VLAN pertence
o quadro. Pode existir um máximo de 4095 Vlans (212 -1). O número zero é
usado para indicar que não há um identificador Vlan, mas a informação sobre
a prioridade está presente. Isto permite que a prioridade seja codificada em
redes locais sem prioridade.
183
Figura 22-2. Tela de Seleção de Política de Vlans
22.9. Dot1Q-Tunnel
Para criar um encapsulamento dot1q em “Interface”, selecione a interface que
deseja criar o encapsulamento. No campo “C-Vlan” insira a Vlan que deseja
que seja encapsulada (inner tag). Em S-Vlan escolha qual Vlan deseja que
transporte a informação (outer tag), que posteriormente será removida ao sair
da interface. Esse modo de encapsulamento é chamado de Q-in-Q (IEEE
802.1ad).
22.10. In-Band-Mgmt
Em “In-Band-Mgmt” é possível definir qual Vlan será a Vlan de gerência. Para
isso basta selecionar em “Vlan list” a Vlan desejada e <clicar> no botão
“Create”, do mesmo modo, para remover <clique> no botão “Remove”.
185
Figura 22-6. Tela de Mapping Switch
22.12. Mapping MAC/Protocol
Este campo permite que se configure que pacotes que ingressem no switch
sem tag de Vlan e que contenham uma determinada numeração MAC pré
definida ou com cabeçalho de determinado protocolo possam receber uma tag
pré-determinada.
É possível por meio da política configurar para que sejam reconhecidos um
conjunto de endereços MAC ou determinado protocolo, então adicionando uma
determinada Vlan. Todos os pacotes que ingressarem no switch sem tag de
Vlan serão automaticamente complementados com uma tag de Vlan com o ID
indicado. O ID utilizado já deve ter sido criado previamente.
187
É importante notar que o CIR e o PIR são dados em kbps, enquanto o CBS e
PBS são dados em kbps (kilobits por segundo).
188
Figura 23-3. Modo da política de QoS
189
Figura 23-4. Ações da política de QoS
190
Figura 23-5. Tela “Police Maps Links”
Para iniciar o agendador, na aba Scheduler, <clique> no botão “Add” para criar
um agendamento de QoS. Existem duas possibilidades de configuração em
“Type” (tipo): o modo “Strict” e o modo WRR (Weighted-Round-Robin). “Strict”
permitirá definir valores máximos e mínimos de Bandwidth para CoS setado (0
a 7). Para o agendamento é necessário definir um nome para o “Scheduler”.
192
O modo WRR (Weighted-Round-Robin) permite que se trabalhe com condições
ponderadas para criar um perfil de configuração para as filas de QoS de saída
em uma interface. “Weight” configura o peso da fila para o algoritmo de
Weighted-Round-Robin. “Bandwidth” configura os valores mínimos e máximos
de banda para uma fila.
193
24. ACCESS CONTROL LIST VIA GERÊNCIA
No campo Access Control List ou Lista de controle de acesso (também conhecida
pelo acrônimo ACL) é definido como uma lista que define quem tem permissão de
acesso a certos serviços. Isto é, para quem um servidor deve permitir ou negar
determinada tarefa. É normalmente uma lista de princípios com os tipos de acesso
definido para cada usuário ou grupo.
24.1. Access List Managenent
A partir da aba “Access-list Management” você pode realizar a configuração dos
parâmetros de gerenciamento de Access Control List conforme mostra a figura
abaixo. Para prosseguir você deve <clicar> no botão “Create Access-list”.
194
Figura 24-2. Condições de configuração Access-list
Para o protocolo TCP temos a tela básica indicada na figura 24-3 com o
surgimento do campo “Flags TCP”.
Para a opção MAC Address temos a tela indicada a seguir para criação da(s)
regra(s) de acesso.
195
Figura 24-4. Tela de Condições de configuração MAC Access-list
Para a opção Other (Outro) temos a tela indicada a seguir para criação da(s)
regra(s) de acesso.
197
25. IGMP SNOOPING
O Internet Group Management Protocol (IGMP) é um protocolo de comunicação
usado por hosts e roteadores em redes IP, para estabelecer associações de grupos
multicast. O IGMP pode ser usado para streaming de vídeo online e jogos, e permite
o uso mais eficiente dos recursos no apoio a estes tipos de aplicações.
Snooping IGMP é o processo de escuta de tráfego multicast de rede para Internet
Group Management Protocol (IGMP). Como sugere o nome é um recurso que permite
que um dispositivo de rede layer 2 “ouça” a conversa IGMP entre hosts e roteadores.
Ao “ouvir” estas conversas o switch mantém um mapa dos links que precisam de
fluxos multicast IP. As configurações relativas a esta funcionalidade podem ser
realizadas na árvore de funções, selecionando-se a aba “IGMP Snooping”.
199
Figura 25-3. Tela Visualização IGMP Snooping V2 Group
200
25.4. IGMP Snooping Clients
Opção exclusivamente de visualização. Permite que seja visualizado o endereço
IP de cada cliente que esteja assistindo a um vídeo em determinada interface.
201
26. RSTP (RAPID SPANNING TREE PROTOCOL) VIA GERÊNCIA
O RSTP é um protocolo para equipamentos de rede desenvolvidos para resolver
problemas de loop em redes. Esta funcionalidade opera em camada (layer) dois.
202
das ligações lógicas redundantes. Sintetizando, os pacotes BPDUs viabilizam a
administração automatizada da conectividade lógica do protocolo RSTP nas bridges.
No campo “Path-coast Method” configura a quantidade de bits utilizados para
representar o Path Cost. A opção “long” utiliza 9 bits (4 bytes) e a “short” utiliza 16
bits (2 bytes), para compatibilidade com STP.
O campo “Bridge Priority” permite configurar o componente de Bridge Priority do
Bridge Identifier. As seleções possíveis de numeração variam de 0-61440, em passos
de 4096. Menor número, maior prioridade. O default é 32768.
No campo “Max Age Timer” é possível selecionar o número máximo de bridges que
um BPDU pode alcançar.
No campo “Forward Delay Timer” é possível configurar tempo estipulado para a porta
exercer o estado Forward.
O “Hello Timer” é o intervalo de tempo para o envio de BPDUs. Corresponde ao
intervalo de tempo em que o BPDU é enviado pela bridge. O padrão é 2 segundos.
O botão “Restore Default Timers” permite que sejam restaurados todos os padrões
de fábrica (defaults) para os times.
204
próxima da root bridge em termos de custo de caminho (path cost), e está
presente em todas bridges designated.
“designated” (designada): uma porta é designated se ela transmite o melhor
BPDU no segmento em que está conectada.
“alternate” (alternativa): fornece um caminho alternativo para a root bridge e,
portanto, pode substituir a porta root se esta falhar.
“backup” (apoio): fornece conectividade redundante para a mesma bridge
(mesmo segmento) e não garante uma conectividade substituta (alternate) para
a root bridge.
“unknown” (desconhecida): estado desconhecido.
Na coluna “State” (estado) podemos ter as seguintes possibilidades de estado:
disable, blocking, listening, learning, discarding, forwarding.
“disable” (desabilitado): não está utilizando STP.
“blocking” (bloqueio): recebendo BPDUs.
“listening” (escuta): o switch processa BPDUs e espera por possíveis novas
informações que podem fazê-lo voltar ao estado de bloqueio.
“learning” (aprendizado): quando a porta ainda está "aprendendo" e montando
sua tabela de endereços de origem dos frames recebidos, significando que a
porta está aprendendo informações de pacotes de configuração.
“discarding” (descarta): significando que a porta está devolvendo pacotes de
dados diferentes de BPDUs.
“forwarding” (encaminhamento): a porta envia e recebe dados. Operação
normal.
206
27.1. Conceitos do LACP
207
Para que o trunk seja elaborado com sucesso em ambos os lados, devemos
definir possíveis restrições de um determinado sistema que podem implicar na
não configuração do trunk.
● Os enlaces configurados em um trunk devem possuir a mesma taxa de
velocidade (Ex: 10/100/1000Mbps);
● Todos os enlaces devem estar configurados em modo full-duplex;
● O limite de número de enlaces por trunk;
● Os enlaces de um trunk podem possuir configurações de Vlan. Entretanto,
todas as portas que desejam fazer parte do mesmo trunk devem possuir as
mesmas configurações de Vlan.
● Os enlaces não podem ter a seguinte combinação de configuração: enlace
"agregável” ligado a enlace "individual” ou enlace "individual" ligado a enlace
"agregável".
● Não poderá existir a agregação multi-ponto.
● Não poderá existir agregações em ligações loopback. Ao existir uma restrição
de agregação, a porta irá assumir o papel de STAND-BY.
208
de um enlace comum pois o protocolo define um custo padrão quando existir
apenas um enlace no trunk.
Fórmula para cálculo do custo: "Custo = velocidade do enlace de maior prioridade
do trunk/número de enlaces do trunk". Se número de enlaces no trunk = 1, custo
será = 10000. Sempre é priorizado o trunk. Custo mais prioritário considerando
enlaces até 1 Gbps. Acima de 1 Gbps, enlaces lógicos não são mais prioritários.
209
Qunato as opções “Administration State” (estado da administração), “Notification
Link Up” (Notificação de ativação do link) e “Notification Link Down” (Notificação
de desativação do link) são possíveis configurarmos, conforme necessário, para
os estados “enable” ou “disable” (habilitado ou desabilitado);
O botão “Reset Interfaces” permite que se selecione a ou as interfaces desejadas
contínua ou aleatoriamente e as resete e volte ao seu estado original.
A título de exemplificação vamos criar uma agregação que chamaremos de
“Teste_LACP” nas interfaces giga-ethernet0/0 e giga-ethernet0/1, habilitando o
estado de administração e notificações de link up e link down. Na finalização da
configuração de cada interface devemos <clicar> no botão “Apply” para que ela
seja efetivada. Ao final do processo teremos a tela indicada na figura 27-3.
210
Cada porta é selecionada para fazer parte de um “Grupo de Agregação de Link”
exclusivamente através de um identificador denominado de “LAG ID”, porém sua
definição inicial deve ser atrasada a fim de permitir a chegada de informações
das diversas portas do parceiro. Pode-se assim, selecionar múltiplas portas de
uma só vez para participar de um grupo. Caso as informações da porta não
cheguem, devem ser assumidos valores padrão para seus parâmetros
operacionais.
Quando um enlace estiver configurado para individual, não é necessário esperar
pelas informações da porta no ponto remoto do enlace para formar o “LAG ID”,
pois como é individual, será o único membro de seu grupo. E podem-se
configurar essas opções em “Aggregate Type”, onde para participar de uma
agregação a interface deve estar configurada com "aggregate", a configuração
"individual" não permite que a porta receba outra interface como agregação por
meio da troca de mensagens.
“Channel Mode” permite que quando configurado para "active" a interface
busque informações com o seu par a fim de verificar se o mesmo contém as
configurações necessárias para formação da agregação. Interfaces configuradas
como "passive" não buscam informações, apenas aguardam solicitações. Passive
indica a preferência da porta para não transmitir LACPDUs a menos que o valor
de controle de seu parceiro seja ativo. Ativo indica à interface a preferência para
participar no protocolo, independentemente do valor de controle do parceiro.
“Timeout” configura o intervalo de tempo entre o envio dos LACPDUs de controle,
como consequência o "short" tem vantagem sobre o "long", pois detecta com
maior velocidade alteração na agregação.
Em “Administration Key” será possível vincular um enlace a um agregador. Uma
vez que um enlace tenha selecionado um Grupo de Agregação Lógico, o Controle
de Agregação do Link pode vinculá-lo a um agregador somente se sua Chave
Administrativa for a mesma da porta. Enlaces que não podem fazer parte de
agregações (exemplo: que estiverem vinculados a dispositivos que não permitem
agregações ou configurados manualmente para serem não agregáveis) estão
habilitados para operar como enlaces IEEE 802.3. Na perspectiva do LACP,
enlaces não agregáveis não são um caso especial e sim uma agregação com no
máximo um enlace.
211
Figura 27-4. Tela de LACP Port Aggregation
27.6. LACP Aggregation
Na opção “LACP Aggregation” é possível obtermos informações a respeito das
agregações definidas e definirmos de que forma será realizado o balanceamento
de carga por interface em “Load Balance”.
213
27.1. Comandos LACP via CLI
Nesta seção do manual são descritos os comandos de console utilizados para
configuração do LACP, funcionalidade que opera apenas em camada 2 (layer 2).
O Link Aggregation Control Protocol é um protocolo que permite agregar enlaces
físicos em um único enlace lógico. Comandos disponívies:
● lacp aggregation-limit
● port-channel
● lacp actor admin-key
● lacp actor admin-state
● lacp actor oper-key
● lacp actor port-priority
● lacp actor system-priority
● lacp admin-status
● lacp agg-link-down-notification
● lacp agg-link-up-notification
● lacp channel-group
● lacp disable
● lacp enable
● lacp individual
● lacp partner
● lacp port-channel-name
● show lacp channel-groups
● show lacp internal
● show lacp neighbor
● show lacp port-channel
● show lacp sysid
Modo do comando
Modo global de configuração (global configuration mode).
Padrão
Por padrão, o valor é 4. Este valor permite uma configuração implícita de
redundância.
Exemplo
Parks(config)# lacp aggregation-limit 6
Modo do comando
Modo port-channel de configuração (port-channel configuration mode).
Padrão
Não possui valor padrão, pois os identificadores do port-channel são
dinâmicos.
Exemplo
Parks(config)# lacp port-channel 1
215
Comando(s) relacionado(s)
actor admin-key
actor system-priority
collector-max-delay
load-balance
Padrão
Por padrão, o valor é 32768.
Exemplo
Parks(config-lacp-port-channel)# actor admin-key 22
Modo do comando
Modo port-channel de configuração (port-channel configuration mode).
216
Padrão
Por padrão, o valor é 32768.
Exemplo
Parks(config-lacp-port-channel)# actor system-priority 14
27.1.2.4. collector-max-delay
Comando que define o máximo delay na distriuição e recepção de pacotes de
dados.
[no] collector-max-delay [DELAY]
Padrão
Por padrão, o valor é 0. Pode variar de 0-65535. Somente alguns produtos
suportam esta configuração.
Exemplo
Parks(config-lacp-port-channel)# collector-max-delay 1
27.1.2.5. load-balance
Este comando define como será realizado o balanceamento de carga no port-
channel. Conforme descrito na seção do LACP, a distribuição de carga é
realizada em função dos tipos de pacote.
[no] load-balance [LOAD]
217
Modo do comando
Modo port-channel de configuração (port-channel configuration mode).
Padrão
Por padrão, o valor é src-mac.
Exemplo
Parks(config-lacp-port-channel)# load-balance dst-ip
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é 32768.
Exemplo
Parks(config-if)# lacp actor admin-key 10
Comando(s) relacionado(s)
lacp actor admin-state
lacp actor oper-key
lacp port-priority
lacp system-priority
218
Este comando altera o comportamento da interface no contexto do LACP. É
possível configurar a interface em modo ativo/passivo, permitir que a mesma
seja agregável a outras interfaces e definir a periodicidade/timeout das
informações, o que permite uma rápida detecção de eventuais distúrbios na
agregação.
[no] lacp actor admin-state [STATEBIT]
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor de cada bit não está setado. Existem outros comandos
descritos neste manual que definem implicitamente a configuração de
alguns destes bits.
Exemplo
Parks(config-if)# lacp actor admin-state timeout
219
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é 32768.
Exemplo
Parks(config-if)# lacp actor oper-key 10
Padrão
Por padrão, o valor é 32768.
Exemplo
Parks(config-if)# lacp actor port-priority 10
Modo do comando
220
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é 32768.
Exemplo
Parks(config-if)# lacp actor system-priority 11
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é disable.
Exemplo
Parks(config-if)# lacp admin-status enable
221
STATUS - Valor que indica se as traps serão enviadas quando o agregador
alterar o estado operacional de Up para Down. Pode variar entre enable-
disable.
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é disable.
Exemplo
Parks(config-if)# lacp agg-link-down-notification enable
Comando(s) relacionado(s)
lacp agg-link-up-notification
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é disable.
Exemplo
Parks(config-if)# lacp agg-link-up-notification enable
222
27.1.3.9. lacp channel-group
Este comando configura a interface em um channel-group. O channel-group,
ao não existir, é criado com o identificador escolhido bem como o modo de
operação. Além disso, a interface assumirá o papel de agregável com taxas de
transmissão/detecção rápidas. Não é possível atribuir a interface em um
channel-group individual, porém, é possível inserir a interface em um channel-
group existente se o mesmo for agregável.
[no] lacp channel-group [CHANNELID] mode [MODE]
Padrão
Por padrão, o valor do identificador do channel-group respeita o índice da
porta. O modo de transmissão possui o valor passive como padrão.
Exemplo
Parks(config-if)# lacp channel-group 17 mode active
Modo do comando
Modo interface de configuração (interface configuration mode).
Exemplo
Parks(config-if)# lacp disable
223
27.1.3.11. lacp enable
Este comando habilita o LACP na interface.
lacp disable
Modo do comando
Modo interface de configuração (interface configuration mode).
Exemplo
Parks(config-if)# lacp enable
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o lacp está operando em modo individual nas interfaces.
Exemplo
Parks(config-if)# lacp individual
224
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é 0.
Exemplo
Parks(config-if)# lacp partner admin-key 10
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é 0.
Exemplo
Parks(config-if)# lacp partner port-number 4
225
27.1.3.15. lacp port-channel-name
Este comando permite que a agregação receba um nome customizável.
[no] lacp port-channel-name [NAME]
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é "Undefined".
Exemplo
Parks(config-if)# lacp port-channel-name agregacaoserver
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show lacp channel-groups
Channel group 0 (Individual): giga-ethernet0/0
Channel group 2 (Individual): giga-ethernet0/2
226
Channel group 3 (Individual): giga-ethernet0/3
Channel group 4 (Individual): giga-ethernet0/4
Channel group 5 (Individual): giga-ethernet0/5
Channel group 6 (Individual): giga-ethernet0/6
Channel group 7 (Individual): giga-ethernet0/7
Channel group 8 (Individual): giga-ethernet1/0
Channel group 9 (Individual): giga-ethernet1/1
Channel group 10 (Individual): 10giga-ethernet0/0
Channel group 11 (Individual): 10giga-ethernet1/0
Channel group 20 (Agreggatable): giga-ethernet0/1
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show lacp internal port-channel 1
Interface giga-ethernet0/0: Lacp-Port-Priority:0x1 Admin-Key:0x2ff8
Oper-Key:0x2ff8 Port-State:0x3f
Comando(s) relacionado(s)
show lacp neighbor port-channel
Exemplo
Parks# show lacp neighbor port-channel 1
Interface giga-ethernet0/0: Lacp-Port-Priority:0x0 Partner-Admin-
Key:0x0 Partner-Oper-Key:0x6284 Partner-Port-State:0x3f
Exemplo
Parks# show lacp port-channel
Port-channel 1: channel-group 20 interfaces: giga-ethernet0/0
Modo do comando
Modo de usuário comum (common user mode).
Exemplo
Parks# show lacp sysid
Interface 10giga-ethernet0/0: Actor System ID:
32768,00:04:16:04:03:5f
Interface 10giga-ethernet1/0: Actor System ID:
32768,00:04:16:04:03:5f
Interface giga-ethernet0/0: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/1: Actor System ID: 32768,00:04:16:04:03:5f
228
Interface giga-ethernet0/2: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/3: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/4: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/5: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/6: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet0/7: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet1/0: Actor System ID: 32768,00:04:16:04:03:5f
Interface giga-ethernet1/1: Actor System ID: 32768,00:04:16:04:03:5f
Modo do comando
Modo interface de configuração (interface configuration mode).
Padrão
Por padrão, o valor é habilitado.
Exemplo
Parks(config)# rstp lacp-compatibility
Comando(s) relacionado(s)
lacp actor admin-state
lacp actor oper-key
lacp port-priority
lacp system-priority
229
28. CFM (CONNECTIVITY FAULT MANAGEMENT)
CFM ou IEEE 802.1ag é um padrão que foi definido pelo IEEE para redes Locais e
Metropolitanas. Ele define os protocolos e práticas para operação, administração e
manutenção para bridges 802.1 pontes e redes locais (LANs).
O padrão define domínios de manutenção, os seus pontos de manutenção
constituintes e os objetos gerenciados necessários para criar e administrá-los.
Descreve os protocolos e procedimentos utilizados pelos pontos de manutenção para
manter e diagnosticar falhas de conectividade dentro de um domínio de manutenção.
232
29. MAC ADDRESS
Neste campo é possível ajustarmos condições referentes ao MAC Address, tais como
o envelhecimento da tabela MAC. Também pode-se ter a visualização da tabela MAC
formada no Switch da OLT.
233
30. ERPS (ETHERNET RING PROTECTION SWITCHING)
O protocolo ERPS especifica mecanismos de comutação e de proteção para anéis
Ethernet. Anéis Ethernet podem fornecer conectividade multiponto MAN de modo
mais econômico devido ao reduzido número de links. Os mecanismos definidos na
presente recomendação alcançam proteção altamente confiável e estável, evitando a
formação de laços, o que afetaria fatalmente operação da rede e disponibilidade do
serviço. A principal vantagem em relação ao RSTP é o tempo de convergência menor
que 50 ms.
Os fundamentos da arquitetura de comutação de proteção do anel são:
30.1. Context/Ring
Vamos iniciar a configuração do ERPS criando um novo contexto, para isso é
necessário que se atribua um nome a esse contexto <clicando> no botão “New
Context” e posteriormente definir o sistema de controle (“System Control”)
alterando de “Shutdown” para “Start” e o estado do módulo (“Module Status”)
para Enable (habilitado). Para aplicar as alterações <clicar> no botão “Apply”, se
desejar apagar o que foi feito <clique> no botão “Delete”.
Em “RPL Link” (Ring Protection Link- porta de backup do anel) pode-se decidir
entre as opções assinaladas na figura 30-3, para uma determinada interface,
com as opções de interfaces disponíveis além de “None” (Nenhuma). Para que as
configurações sejam validadas deve-se clicar no botão “Apply”.
235
30.2. ERPS Stats
A opção “ERPS Stats” permite que sejam visualizadas as estatísticas geradas
pelas configurações ERPS.
Com a topologia no estado normal o Link RPL (2) deve estar bloqueado para não
colocar o sistema em loop, conforme mostra a figura abaixo.
237
Figura 30-8. Falha do link 1 e desbloqueio link 2
238
31. ATUALIZAÇÃO DE FIRMWARE
Este capítulo tem por objetivo detalhar os procedimentos de atualização de firmware
de OLT e de ONUs via NMS.
Para gerar a chave de autenticação vá na aba “Tools –> SSH Keys Manager -
> Key Generator”.
239
Figura 31-2. Tela de Geração de Chave de Autenticação SSH
Agora, <clique> em “Show Public Key” para visualizar a chave pública gerada.
Na aba “Tools -> SSH Keys Manager -> Associate SSH Keys”, associar a chave
criada na OLT que será feita a atualização. Habilitar o SSH caso estiver como
Off. <Clicar> em “Change Keys”.
241
Na tela que irá abrir, confirme o nome da chave e se está habilitado o SSH
para esta chave, depois <clique> no botão “Change key(s)”.
configure terminal
aaa username parksnms ssh-key ssh-rsa CHAVE GERADA
end
copy running-config startup-config
243
Figura 31-9. Tela de Seleção da OLT e firmware para atualização
firmware upgrade
firmware save
245
A seguinte mensagem deve aparecer:
sh version
Hardware Revision : CGP.30-0
Boot Version : 1.1.6 (Rev 27217)
System Version : 0.9.10RC03
246
Figura 31-12. Tela de Atualização de Firmware de ONU
Selecione a opção “Tools –> Firmware Upgrade –> ONU Firmware Upgrade –>
ONU Automatic Firmware Upload”.
247
Figura 31-14. Tela de ONU Firmware Upload
248
Figura 31-16. Tela de Confirmação de Sucesso no Upload
Acesse a OLT via NMS dando dois <cliques> sobre o ícone da OLT que possui a
ONU que será atualizada. Vá até o caminho “GPON –> Device(x) –> PON(x) –
> Serial da ONU –> ONU Configuration”. <Clique> no botão “Reset”.
250
Figura 31-21. Tela de Sucesso de Atualização da ONU
251
32. BACKUP E RESTORE CONFIGURAÇÕES DA OLT
O objetivo deste capítulo é verificar o procedimento de Backup e Restore das
configurações da OLT. O procedimento será mostrado via NMS e CLI.
FileZilla: https://filezilla-project.org/download.php?type=server
Home FTP: http://home-ftp-server.en.softonic.com/
Deve-se agora criar um usuário e uma senha para acesso ao servidor e definir
uma pasta com permissão de escrita.
Para ativar o backup automático ir à aba “Tools –> OLT Backup/Restore –>
Automatic Backup”. Selecionar a OLT e clicar em “Save”. Esse procedimento
irá criar uma pasta com o IP da OLT na pasta raiz do FTP (C:/Teste_Backup).
Para executar os backups ir à aba “Tools –> OLT Backup/Restore –> Backup
Service Manager”.
253
Figura 32-4. Tela de Backup Service Manager
255
32.2. Via CLI
Acesse a OLT em modo CLI via console que desejar como já visto
anteriormente e execute o comando:
Building Configuration...
[OK]
Sending Configuration to the Server...
[OK]
Acesse a OLT em modo CLI via console que desejar como já visto
anteriormente e execute o comando:
256
33. BACKUP E RESTORE DO BANCO DE DADOS DO NMS
33.1. Backup
Para que este procedimento seja realizado você deve parar o software NMS.
Posteriormente execute o arquivo “C:\Program Files (x86)\Parks
WebNMS\bin\backup\BackupDB.bat.”.
Automaticamente o backup será criado e enviado para a pasta “C:\Program Files
(x86)\Parks WebNMS\backup”.
33.2. Restore
Para que este procedimento seja realizado você deve parar o software NMS.
Posteriormente execute o arquivo “C:\Program Files (x86)\Parks.
Copie o arquivo criado no backup, que esta na pasta “C:\Program Files
(x86)\Parks WebNMS\backup para uma pasta, digamos “C:\Backup_NMS”.
Via prompt de comando, vá até o caminho “C:\Program Files (x86)\Parks
WebNMS\bin\backup\” e execute o comando “Restore.bat
C:\Backup_NMS\arquivo.data” e aguarde a finalização do processo.
257
34. PROVISIONAMENTO DE CLIENTES
Para que um cliente seja provisionado deve haver no mínimo uma VLAN para que
um serviço possa ser atrelado a ele. Para isso deve-se criar uma VLAN, digamos
para tráfego de dados, de número 10. Na Gerência da OLT Fiberlink 200xx na
árvore de funções, selecionar VLAN -> Create.
Observação: a VLAN 100 já existe por “default” para gerência. A VLAN
número 1 também já existe por default. É usada para tráfegos que não
tenham VLANs associadas e é gerenciada pela própria OLT.
258
Para informações adicionais consulte a página 179 deste manual.
34.2. 2º Passo – Definir a Política das VLANs
Configurar a porta PON onde estejam os clientes para Trunk nas VLANs 10 e 100
e a porta Gigaethernet0/1 (utilizada em nosso exemplo) em Access na VLAN 10
(porta que será ligada ao Roteador). Aba VLAN -> Policy.
Localizar número serial do cliente aba Gpon -> Device -> PONx. Configurar Alias
e IP de gerência das ONUs clicando no botão “Config ONU”.
259
Figura 34-3. Localizando o Serial Number
Observação: se o método de autenticação de ONUs (“Authentication
Method”) estiver selecionado para as opções “snOnly” ou
“snAndPassword” (aba GPON), as ONUs que forem fisicamente
conectadas a interface PON poderão ser visualizadas em “Blacklist”, onde será
indicado o seu respectivo Serial Number. Para autenticar esta ONU deve ser
realizada a inserção manual do Serial Number clicando-se no botão “Add ONU
Information” na aba “ONU Configuration” e Password, se for o caso.
260
Figura 34-5. Método de Autenticação das ONUs
34.5. 5º Passo - Configuração do Perfil de Fluxo
261
Figura 34-7. Tela Create Data Service
Após criar o perfil de banda devem-se associar as VLANs aos perfis criados.
Primeiro se associa a VLAN 100 como “IP HOST” com a banda de gerência.
263
Colocamos o nome de perfil como CLIENTES. Após clica-se em “Create” e depois
“Close”, voltando para a tela inicial de criação do perfil.
264
No nosso exemplo estamos realizando a configuração de uma ONU modelo
Bridge, neste caso, o próximo passo será associar a VLAN 10 a banda de Dados e
as portas físicas da ONU. No exemplo foi utilizada a portas 1.
265
34.7. 7º Passo – Selecionando o Perfil Criado
266
Figura 34-16. Criando Serviço de Dados
267
Figura 34-18. Salvando as Configurações
Para os demais clientes que utilizem a mesma VLAN e taxa de dados basta
localizar o número serial, clicar em “Define Data Service” e selecionar os perfis já
criados.
268
configure terminal
gpon profile refresh all
#Cria Vlans
vlan database
vlan 10,11
!
#Associa Vlans nas portas
interface gpon2/2
switchport mode trunk
switchport trunk allowed vlan 10-11
!
interface giga-ethernet0/1
switchport mode trunk
switchport trunk allowed vlan 10-11
270
35. ACESSO A OLT VIA CLI
Este capítulo tem por objetivo detalhar o acesso às configurações da OLT via
interface de linha de comando (CLI – Command Line Interface).
35.1. Conectando-se via CLI
telnet ip_do_Fiberlink
telnet 192.168.1.1
telnet 192.168.2.1
Neste último caso, por default, a OLT possui a Vlan 100 definida previamente
para uso na gerência, em Access na interface giga-ethernet0/0. Será
necessário definir a(s) interface(s) GPON em Trunk para a Vlan 100, nas quais
existam ONUs que serão controladas remotamente.
35.1.1. Login
Se a conexão via console ou Telnet tiver êxito será necessário pressionar
<ENTER>, para que sejam solicitados usuário e senha de acesso. Se o usuário
for do tipo viewer, ele se logará no sistema em modo usuário comum, tendo
somente acesso à visualização das configurações do equipamento, sendo
exibido o prompt de comando (default: PARKS>). Se for um usuário do tipo
privilegiado o acesso ao equipamento ocorrerá neste modo, permitindo alterar
configurações do equipamento exibido o prompt (default: PARKS#).
271
35.2. Descrição da CLI
O Fiberlink fornece ao usuário uma interface por linha de comando (CLI -
Interface de Linhas de Comando). Esta interface contém um conjunto de
comandos de configuração através dos quais o usuário pode configurar e
gerenciar o equipamento. Todas as configurações que forem realizadas em modo
gráfico por meio do NMS Parks serão automaticamente visualizadas (efetivadas)
no modo CLI e vice-versa. A CLI possui as seguintes características:
• Configuração através da interface console.
• Configuração utilizando Telnet.
• Possui proteção hierárquica dos comandos de configuração. Somente
usuários privilegiados (#) podem configurar e gerenciar o equipamento.
Usuários não autorizados (>) são impedidos de acessar o equipamento,
ficando restritas apenas funções de visualização.
• É possível que os usuários digitem o ponto de interrogação (?) em qualquer
momento da digitação no console para requisitar ajuda (help).
• Fornece informações detalhadas de depuração para diagnóstico de falhas
na rede.
• Permite utilizar o comando Telnet para acessar e gerenciar outros
equipamentos.
• O interpretador de comandos procura por palavras chaves utilizando o
método “incomplete matching” através da tecla TAB, o que permite que
comandos que tenham sido parcialmente digitados, sejam completados
automaticamente. A interpretação será feita quando as palavras-chave,
sem conflitos, forem inseridas. Por exemplo: “sh” + TAB para o comando
“show”.
• Possibilita que sejam inseridos, de modo prático, “scripts” de configuração
que facilitam a configuração dos equipamentos, principalmente as ONUs.
Para que os usuários possam facilmente controlar o equipamento, todos os
comandos foram divididos em grupos, e cada grupo corresponde a uma
modalidade. Devem-se usar determinados comandos para comutar entre
diferentes modalidades de configuração.
273
36. COMANDOS BÁSICOS DO SISTEMA
Nesta seção do manual são descritos os comandos básicos do equipamento.
configure terminal
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
PARKS# configure terminal
PARKS(config)#
36.1.2. disable
O comando disable é utilizado para sair do modo de usuário privilegiado
(privileged user mode) e retornar ao modo de usuário comum (common user
mode).
disable
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
274
Exemplo
PARKS# disable
PARKS>
36.1.3. enable
O comando enable é utilizado para entrar no modo de usuário privilegiado
(privileged user mode) a partir do modo de usuário comum (common user
mode).
Enable
Modo(s) do comando
Modo de usuário comum (common user mode).
Exemplo
PARKS>enable
Password:
PARKS#
36.1.4. end
Utilizado para retornar diretamente ao modo de usuário privilegiado
(privileged user mode) a partir de outro modo de configuração superior.
end
Modo(s) do comando
Modo de configuração global (global configuration mode);
Modo de configuração de interfaces (interface configuration mode);
Modo de configuração de Vlans (Vlan configuration mode);
Modo de configuração de qos (qos configuration mode);
Exemplo
PARKS(config-if)# end
PARKS#
275
36.1.5. exit
O comando exit é utilizado para retornar ao modo imediatamente inferior ao
modo atual. Se for executado no modo de usuário comum (common user
mode) ou no modo de usuário privilegiado (privileged user mode), a sessão
será encerrada.
exit
Modo(s) do comando
Modo de configuração global (global configuration mode);
Modo de configuração de interfaces (interface configuration mode);
Modo de configuração de Vlans (Vlan configuration mode);
Modo de configuração de QoS (QoS configuration mode);
Orientações
Todos os comandos podem ser classificados em três níveis. Segue uma relação
dos três níveis partindo do mais baixo.
• Modos de usuário:
o comum (common user mode);
o privilegiado (privileged user mode);
• Modo de configuração global (global configuration mode);
• Modos de configuração:
o de interfaces (interface configuration mode);
o de Vlans (Vlan configuration mode);
o de QoS (qos configuration mode);
Os usuários que forem cadastrados com nível comum não terão acesso aos
comandos que pertencem ao nível privilegiado. Sendo assim, não terão
permissão para realizar configurações de interfaces, Vlan e QoS.
Exemplo
PARKS(config-if)#exit
PARKS(config)#
36.1.6. firmware
Prepara o sistema para receber atualização do firmware através de ftp.
276
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
AVISO: Este comando deve ser executado apenas pelo encarregado
de fazer a manutenção deste aparelho e estritamente após
recomendação do fabricante. O comando firmware upgrade coloca o
equipamento em estado de atualização e habilita o FTP para o upload do
firmware. As funcionalidades do equipamento são mantidas, caso se deseje
realizar a atualização através da WAN. O usuário para login pelo ftp é upload e
a senha é parks. O comando firmware save é utilizado para gravar, em
memória Flash, o firmware recebido pelo FTP.
Exemplo
PARKS# firmware upgrade
% firmware upload activated.
36.1.7. interface
O comando interface é utilizado para entrar no modo de configuração de
interfaces (interface configuration mode).
interface <name>
277
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
O comando interface é executado para acessar o modo de configuração das
interfaces físicas e lógicas de acordo com a necessidade do usuário.
Exemplo
PARKS(config)# interface giga-ethernet0/0
PARKS(config-if)#
36.1.8. terminal
O comando terminal define o número de linhas da tela exibidas no terminal
(quando se executa o comando show) e qual o tempo de estouro (timeout) da
seção de configuração via terminal.
terminal { length <0-512> | timeout <minutes> [<seconds>]}
Padrão
Por padrão, o valor de length é 23 e de timeout é 1 minuto.
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
É importante definir o parâmetro length adequadamente para garantir a
correta visualização do retorno dado pelo comando show, que pode retornar
uma grande quantidade de dados, podendo gerar muitas telas a serem
exibidas e, consequentemente, se o número de linhas exibido for maior que o
número de linhas definido para o terminal então parte da informação não
278
poderá ser visualizada e será perdida.
Devem-se escolher valores adequados para o parâmetro timeout para que,
caso o administrador abandone o local e esqueça o equipamento em modo de
configuração, o sistema encerre esta seção depois do tempo pré-determinado.
Isso dificulta o acesso de usuários não autorizados aos modos de
configuração, proporcionando maior segurança ao sistema.
Exemplo
PARKS#terminal length 22
PARKS#terminal timeout 10 0
36.2.1. copy
Armazena ou carrega uma configuração no equipamento.
279
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
A opção running-config se refere à configuração em uso do equipamento.
O startup-config contém a configuração de carga do sistema, carregada
durante a inicialização do equipamento.
Para que as alterações feitas no running-config possam ser carregadas na
próxima inicialização do equipamento é necessário que o running-config seja
salvo no startup-config através do comando copy running-config startup-
config.
Quando em modo system recover, o previous-config é uma copia do startup-
config. Com isso se torna possível retornar à configuração de carga anterior
através do comando copy previous-config running-config.
Para usar uma URL ftp como origem ou destino, é preciso ter um servidor FTP
configurado no ip desejado e um usuário com permissões adequadas.
Exemplo
PARKS# copy running-config startup-config
Building Configuration...
[OK]
PARKS#
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
AVISO: Recomenda-se usar este comando somente com orientação
do suporte técnico. Casos de uso deste comando: após a
atualização do software do equipamento pode ocorrer um erro de
compatibilidade entre o arquivo de configuração de carga armazenado na
memória Flash e a nova versão do software. Neste caso, pode-se usar o
comando erase startup-config para apagar o arquivo antigo de configuração de
carga.
280
Observação: Este não é o procedimento recomendado para este tipo de erro,
visto que ele apagará a configuração do equipamento. Veja o procedimento
recomendado na parte do manual que trata da atualização do software do
equipamento.
- Quando o equipamento é usado em uma nova aplicação e o arquivo de
configuração de carga não encontra os requisitos para esta aplicação. Neste
caso pode se querer apagar o arquivo de configuração de carga e resetar o
sistema.
Caso não haja um arquivo de configuração de carga na Flash quando o
equipamento for ligado, o sistema será inicializado com parâmetros padrão.
Exemplo
PARKS# erase startup-config
Comando(s) relacionado(s)
show running-config
show startup-config
copy
show running-config
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Após a configuração do equipamento, é interessante utilizar este comando
para você conferir e verificar se todas as alterações feitas foram validadas.
Exemplo
PARKS# show running-config
show startup-config
281
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Caso ocorra algum erro na inicialização do equipamento, é recomendado
verificar a configuração de carga exibida pelo comando show startup-config a
fim de corrigir o erro.
Exemplo
PARKS# show startup-config
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
PARKS# clear counters mgmt
clear loggin
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
PARKS# clear loggin
36.3.3. hostname
Atribui um nome ao equipamento.
Padrão
Por padrão, o nome do equipamento é Parks.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
Alterar o nome do equipamento irá afetar a interface de linha do prompt de
comandos. Se o nome do equipamento for Parks, o prompt do modo de
usuário privilegiado (privileged user mode) será Parks#.
Exemplo
PARKS(config)# hostname R007
R007(config)#
36.3.4. location
Atribui um nome ao equipamento.
location <name>
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
PARKS(config)# location cliente1
36.3.5. logging
Define o destino para onde as mensagens de log serão encaminhadas.
Padrão
Por padrão, a função de logging não está habilitada.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
PARKS(config)# logging remote 154.43.13.17
36.3.6. reload
Reinicializa o equipamento.
Reload
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
Após a execução do comando reload, o usuário é questionado sobre o ato de
salvar a configuração corrente. Nisso, são oferecidas três opções, que devem
284
ser selecionadas pela respectiva letra:
o y – salva a configuração na memória Flash e, então, reinicializa o
equipamento;
o n – o equipamento é reinicializado sem salvar a configuração;
o c – cancela a reinicialização.
Exemplo
PARKS# reload
Save the current configuration? [(y)es/(n)o/(C)ancel] YES
Building Configuration...
[OK]
Restarting system...
show clock
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
Exemplo
PARKS# show clock
Mon Jun 26 10:27:10 UTC 2006
show cpu
285
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
A informação exibida referente ao uso do processador é o resultado do cálculo
da média de utilização do mesmo, desde a última execução deste comando ou
desde a inicialização do equipamento.
Exemplo
PARKS# show cpu
processor usage : 1.0% system , 99.0% idle
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Exemplo
PARKS# show logging tail 10
PARKS# show match PARKS
show memory
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
286
Exemplo
PARKS> show memory
MemTotal: 127328 KB
MemFree: 80316 KB
MemUsed: 47012 KB
show uptime
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Exemplo
PARKS> show uptime
uptime : 0 days, 2:07:51
idle time: 0 days, 1:47:54
show version
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
No caso de ser necessário verificar se uma determinada função é suportada
pelo software atual, é recomendado que se execute este comando, além de
consultar o manual.
Exemplo
PARKS# show version
Model : Fiberlink 10004
Boot Version : 1.1.6 (Rev 15467)
287
System Version : 1.0.0
Serial Number : ac1a01
Padrão
Quando o equipamento é inicializado, o padrão de hora e data é 00:00:00, 1
Jan 2007.
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
O equipamento mantém a data e a hora quando desligado, por possuir RTC.
Exemplo
PARKS# clock set 13:45:04 19 04 2011
36.5.1. ping
Verifica se a conexão com uma rede ou um endereço IP está alcançável.
288
ping { <ip-address> | <WORD> } [count <packet-number> | size
<packetsize>]
Padrão
Por padrão, o comando ping envia mensagens do tipo ECHO-REQUEST com
tamanho de 56 bytes cada, até que o envio seja abortado com <CTRL+C>.
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
Na execução de um comando ping, o equipamento de origem transmite para o
equipamento de destino uma mensagem ICMP ECHO-REQUEST, e o
equipamento de destino, quando a rede estiver funcionando, irá enviar ao
equipamento de origem uma mensagem ICMP ECHO-REPLY logo após receber
a mensagem ICMP ECHO-REQUEST.
O comando ping geralmente é usado para avaliar e validar as conexões da
rede. Quando executado, o comando retorna o tempo gasto e a quantidade de
bytes transmitidos na transmissão e recepção das mensagens ECHO. No final,
gera as informações de estatística que incluem: o número de mensagens
enviadas e recebidas; a percentagem de falhas e o tempo gasto em média na
transmissão das mensagens.
Exemplo
PARKS# ping 140.0.0.9
PING 140.0.0.9 (140.0.0.9) 56(84) bytes of data.
64 bytes from 140.0.0.9: icmp_seq=0 ttl=252 time=9.52 ms
64 bytes from 140.0.0.9: icmp_seq=1 ttl=252 time=6.47 ms
64 bytes from 140.0.0.9: icmp_seq=2 ttl=252 time=6.75 ms
64 bytes from 140.0.0.9: icmp_seq=3 ttl=252 time=5.53 ms
64 bytes from 140.0.0.9: icmp_seq=4 ttl=252 time=6.55 ms
289
64 bytes from 140.0.0.9: icmp_seq=5 ttl=252 time=6.83 ms
64 bytes from 140.0.0.9: icmp_seq=6 ttl=252 time=6.37 ms
--- 140.0.0.9 ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 6062ms
rtt min/avg/max/mdev = 5.530/6.863/9.527/1.160 ms, pipe 2
Parks#
Comando(s) relacionado(s)
Traceroute
36.5.2. traceroute
É o comando usado para sondar o caminho que uma mensagem faz através de
uma rede, registrando todos os roteadores pelos quais a mensagem passa. É
utilizado para verificar o alcance da rede e analisar suas falhas.
Modo(s) do comando
Modo de usuário comum (common user mode).
Modo de usuário privilegiado (privileged user mode).
Orientações
Quando o traceroute é executado, é enviada uma série de mensagens ao IP de
destino. A primeira mensagem é setada com TTL = 1 e o primeiro roteador
descarta a mensagem e envia uma resposta ICMP TIME EXCEEDED.
Então se incrementa o TTL e envia-se a mensagem, que, dessa vez, será
descartada pelo próximo roteador na rota. O procedimento é repetido até que
o IP de destino seja encontrado, ou seja, alcançado o último roteador. O
campo source das mensagens ICMP de resposta contém os IPs desses
roteadores; tais IPs são armazenados, gerando, assim, o caminho completo
que a mensagem percorreu para chegar até o destino.
Após estabelecer, via comando ping, que existe uma falha na rede, é possível
determinar em qual ponto ocorre esta falha pelo comando traceroute.
O comando traceroute exibe o endereço IP de todos os roteadores pelos quais
290
a mensagem passa para chegar ao destino.
Exemplo
PARKS# traceroute route_filial
traceroute to route filial (200.100.1.2), 30 hops max, 38 byte packets
1 20.10.0.2 (20.10.0.2) 6.646 ms 7.797 ms 9.886 ms
2 15.0.0.2 (15.0.0.2) 9.867 ms 9.308 ms 9.892 ms
route_filial (200.100.1.2) 9.900 ms 9.303 ms 9.895 ms
36.6.1. debug
Habilita ou desabilita a depuração de algumas funções do sistema.
[no] debug { aaa | snmp | tcpdump }
Padrão
Por padrão, todas as opções de depuração estão desabilitadas.
Modo(s) do comando
Modo de usuário privilegiado (privileged user mode).
Orientações
O equipamento oferece várias funções de depuração, geralmente utilizadas
para suporte técnico e diagnóstico de problemas na rede. Essas funções,
quando habilitadas, geram uma quantidade de mensagens de depuração que
podem reduzir a eficiência do equipamento. Essa perda de desempenho, caso
houver, pode causar a queda da rede, especialmente quando um número
grande de opções de depuração está habilitado. Por isso, é recomendado que
não sejam habilitadas todas as opções de depuração ao mesmo tempo.
Exemplo
PARKS# debug tcpdump interface mgmt
291
36.7. Comandos do SNMP
• snmp-server community
• snmp-server contact
• snmp-server enable traps
• snmp-server group
• snmp-server host
• snmp-server listening
• snmp-server location
• snmp-server trapservice
• snmp-server user
• snmp-server view
Padrão
Por convenção, as comunidades com acesso somente-leitura possuem nome
public, enquanto as comunidades com acesso de leitura-e-escrita possuem
nome private.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
A opção somente-leitura permite apenas a leitura dos objetos da MIB
(Management Information Base), não possibilitando a alteração dos mesmos.
Exemplo
PARKS(config)# snmp-server community public ro
292
36.7.2. snmp-server contact
Define o contato do responsável pelo sistema.
snmp-server contact <text>
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
PARKS(config)# snmp-server contact suporte@parks.com.br
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
PARKS(config)# snmp-server enable traps snmp
Exemplo
PARKS(config)# snmp-server group Fabrica v2c read teste
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
PARKS(config)# snmp-server host 201.10.0.14 private
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
PARKS(config)# snmp-server listening fast-ethernet0/0
294
Especificação do(s) parâmetro(s)
<text> - Descreve informações sobre a localização do sistema.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
PARKS(config)# snmp-server location Porto Alegre
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
PARKS(config)# snmp-server trapservice dynamic 50
295
Especificação do(s) parâmetro(s)
<username> - Define o nome do usuário a ser associado com o grupo
especificado na sequência do comando.
<group-name> - Especifica o nome do grupo.
auth { md5 | sha } - Especifica o algoritmo de hash a ser utilizado para a
autenticação dos pacotes do SNMP v3.
<password> - Especifica a senha que será utilizada na autenticação dos
pacotes do SNMP v3.
priv des56 <password> - Especifica o algoritmo de criptografia como sendo
DES-56, além de definir a senha para a autenticação dos pacotes do SNMP v3.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
PARKS(config)# snmp-server user public grupo2 v1
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
PARKS(config)# snmp-server view esquema mgmt included
Padrão
Por padrão (default), este serviço está habilitado na porta 22.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
Existe um limite máximo de três conexões ssh ativas.
Exemplo
PARKS(config)# ip ssh server
Padrão
Por padrão, este serviço está habilitado.
Modo(s) do comando
Modo de configuração global (global configuration mode).
Orientações
Existe um limite máximo de três conexões telnet ativas.
Exemplo
PARKS(config)# ip telnet server
297
37. CONFIGURAÇÕES OPERACIONAIS EM CONSOLE CLI
PARKS#
298
Você receberá como retorno, após o apagamento dos dados a
mensagem:
299
U-Boot 1.1.6_r15970 (Jul 18 2011 - 10:36:26)
Watchdog enabled
DRAM: 128 MB
Board: Fiberlink 4000 Series (RGW) board
Flash: 16 MB
Config. CRC: NONE
Net:
Microcode version 6
Runner driver version 9
ETH0
Hit any key to stop autoboot: 2 ü
300
I2C: ready
DRAM: Initializing
DDR RAM: 128 MB
FLASH: 32 MB
Config. CRC: NONE
In: serial
Out: serial
Err: serial
## Booting image...
Image Name: 0028 - 1.0.1
Created: 2011-07-12 14:38:36 UTC
Verifying Checksum ... OK
Uncompressing Kernel Image ... OK
Booting using flat device tree at 0xfe080000
Loading Device Tree to 007fb000, end 007fcfff ... OK
INIT: version 2.86 booting
Starting internet superserver: inetd done.
INIT: Entering runlevel: 3
Fiberlink 10004
GPON OLT daemon started
GPON OLT initialized successfully!
stty: /dev/ttyS0: unab
% No previous configurations saved. Using default factory settings.
PARKS#
301
PARKS# show running-config
Building configuration...
Current configuration:
!
version 1.0
firmware select boot-flash-bank bank1
hostname PARKS
ip telnet server port 23
!
aaa accounting exec default none
aaa authentication login default local
aaa authorization exec default none
aaa username admin level priviledged password hash
$1$FgG24U$qEWcU8IVu4qiPBl2XiN.w.
aaa username guest level viewer password hash
$1$qF31yob$aDLZxvF9N850JTLK3LUcT1
!
interface loopback0
no shutdown
!
interface mgmt
ip address 192.168.1.1/24
no shutdown
!
interface mgmt1
ip address 192.168.2.1/24
no shutdown
!
interface giga-ethernet0/0
no shutdown
!
interface giga-ethernet0/1
no shutdown
!
interface giga-ethernet0/2
302
no shutdown
!
interface giga-ethernet0/3
no shutdown
!
interface giga-ethernet0/4
no shutdown
!
interface giga-ethernet0/5
no shutdown
!
interface giga-ethernet0/6
no shutdown
!
interface giga-ethernet0/7
no shutdown
!
interface giga-ethernet1/0
no shutdown
!
interface giga-ethernet1/1
no shutdown
!
interface 10giga-ethernet0/0
shutdown
!
interface 10giga-ethernet1/0
shutdown
!
interface gpon0/0
interwork ds method per_vid
interwork us method transparent
activation method a
us_fec disable
shutdown
!
interface gpon0/1
303
interwork ds method per_vid
interwork us method transparent
activation method a
us_fec disable
shutdown
!
interface gpon0/2
interwork ds method per_vid
interwork us method transparent
activation method a
us_fec disable
shutdown
!
interface gpon0/3
interwork ds method per_vid
interwork us method transparent
activation method a
us_fec disable
shutdown
!
!
PARKS#
304
37.1.4. Configurando VLANs na OLT
OLT(config-vlan)# <?>
end End current mode and change to enable mode
exit Exit current mode and down to previous mode
mapping Set VLAN mapping characteristics
no Negate a command or set its defaults
show Show created VLAN IDs
vlan Create a vlan
OLT(config-vlan)# vlan 7
% This operation may take a few minutes
OLT(config-vlan)# vlan 9
% This operation may take a few minutes
OLT(config-vlan)# end <Enter>
OLT#
305
Para verificar a configuração e ver se as VLANs foram acrescidas a
configuração em andamento, por meio do comando “show running-config”.
Apareceram as seguintes informações:
vlan database
vlan 7,9
OLT(config)# interface
giga-ethernet0/0 Interface's name
giga-ethernet0/1 Interface's name
giga-ethernet0/2 Interface's name
giga-ethernet0/3 Interface's name
giga-ethernet0/4 Interface's name
giga-ethernet0/5 Interface's name
giga-ethernet0/6 Interface's name
giga-ethernet0/7 Interface's name
giga-ethernet1/0 Interface's name
giga-ethernet1/1 Interface's name
gpon0/0 Interface's name
gpon0/1 Interface's name
gpon0/2 Interface's name
306
gpon0/3 Interface's name
10giga-ethernet0/0 Interface's name
10giga-ethernet1/0 Interface's name
mgmt Interface's name
mgmt1 Interface's name
loopback0 Interface's name
307
OLT(config-if)# switchport <?> ou <TAB>
access mapping mode
OLT(config-if)# switchport access vlan <?>
<1-4094> VLAN ID
interface giga-ethernet0/0
switchport access vlan 7
no shutdown!
308
OLT# copy running-config startup-config
Building Configuration...
[OK]
309
37.1.10. Configuração da ONU na OLT
37.1.12. Login
311
interface mgmt
ip address 192.168.0.11/24
configure terminal
vlan database
exit
interface mgmt1
ip address 192.168.0.12/24
configure terminal
312
configure terminal
313