Você está na página 1de 296

GUIA OFICIAL DE CAPACITAÇÃO

Switches DmOS

Conceito
Configuração
Operação
Atividades práticas

www.datacom.com.br
© 2020 Datacom / Teracom Telemática S.A.

Este material foi desenvolvido pelo Centro de Treinamento DATACOM exclusivamente para o curso de Switches
DmOS.

Todos os direitos reservados. Nenhuma parte desta publicação poderá ser reproduzida ou transmitida de qualquer
modo ou por qualquer outro tipo de sistema de armazenamento e transmissão de informação, sem prévia
autorização expressa da DATACOM.

Apesar de terem sido tomadas todas as precauções na elaboração deste material, a DATACOM não assume qualquer
responsabilidade por eventuais erros ou omissão bem como nenhuma obrigação é assumida por danos resultantes
do uso das informações contidas neste guia. As especificações fornecidas neste documento estão sujeitas a
alterações sem aviso prévio e não são reconhecidas como qualquer espécie de contrato.

Versão da Apostila: 5.2.0 2


Portfólio DATACOM 6
Ethernet Switches & IP
GPON

Linha de Switches DmOS 14


Características de Hardware da Linha DM4050
Características de Hardware da Linha DM4370/DM4360/DM4380
Características de Hardware da Linha DM4170
Características de Hardware da Linha DM4250
Características de Hardware da Linha DM4270
Console
Interface de Gerência MGMT
Módulos de Conexão Ethernet
Design de Rede
Aplicações
Cuidados com a Instalação dos Equipamentos

Acesso ao Equipamento 66
DmView - Plataforma Integrada de Gerência de Redes
Acesso Serial ou Remoto
Command Line Inerface - CLI
Estrutura Básica dos Comandos

Operação DmOS 94
Tipos de Configuração
Aplicar Configurações
Configurações Candidatas
Rollback de Configurações
Arquivos de Configuração
Manuseio de Arquivos de Configuração

Primeiras Configurações 103


Atualização de Firmware
Hostname
Interface MGMT
Configuração de Clock
SNTP - Simple Network Time Protocol
Banner Login
Alias
Outros Recursos

Segurança 114
Acesso ao Equipamento
Usuários do Sistema
Gerência de Usuários (RADIUS / TACACS)

Versão da Apostila: 5.2.0 3


Interfaces Ethernet 124
Velocidade e Modo de Operação
MTU - Unidade de Transmissão Máxima
LLDP – Link Layer Control Protocol
EFM – Ethernet First Mille
Virtual LAN 134
Encaminhamento de Quadros
Conceitos de VLAN, Tagged e Untagged
Configuração de VLANs
QinQ - IEEE 802.1ad

Redundância 147
Link Aggragation
Rapid Spanning-Tree - IEEE 802.1w
EAPS - Ethernet Automatic Protection Switching

Tunelamento de Protocolos L2 169


Conceito
Configuração

QoS 117374
CoS - Class of Service: IEEE 802.1p
DSCP - Differentiated Services Code Point
Access List
Counters
Controle de Banda

Roteamento Interno 192


Roteamento
Endereçamento IP
Distância Administrativa
Rota Diretamente Conectada
Rotas Estáticas
OSPF - Open Shortest Path First

MPLS - MultiProtocol Label Switching 228


MPLS
Header
PE / LSR / LSP / ILM / FEC / PHP
LDP - Label Distribution Protocol
MPLS Serviços L2VPN
PW Type
VPWS - Virtual Private Wire Service
VPLS – Virtual Private Lan Service
H-VPLS – Hierarchical VPLS

Manutenção 281
Monitoração da CPU e Memória
Alarmes
LOGs
Storm-Control
Port Mirroring
SNMP - Simple Network Management Protocol
Recuperação do Usuário ADMIN da Base Local

Referências Bibliográficas 293

Contatos 294

Versão da Apostila: 5.2.0 4


A Datacom desde a sua fundação, em 1998, sempre teve seu foco no desenvolvimento de produtos e soluções
tecnológicas. O investimento constante e crescente em pesquisa e desenvolvimento é uma marca em sua história e
principalmente uma diretriz que sustenta nossas ações no dia a dia.

A Datacom tem a maior equipe de desenvolvimento da América Latina entre os fabricantes de produtos para
Telecomunicações, com centenas de desenvolvedores atuando diretamente na criação de novos produtos.

Situada em Eldorado do Sul/RS, a planta fabril da Datacom opera com as mais modernas linhas de montagem SMT e
conta com equipamentos de última geração para a inspeção e controle de montagem, que aliados a um sistema
automatizado de testes asseguram a qualidade do processo e do produto final.

Os produtos Datacom são produzidos dentro dos mais modernos padrões e certificações. Fomos a primeira empresa
na América Latina a certificar seus produtos no Metro Ethernet Fórum.

A Datacom oferece soluções completas do backbone ao acesso, através de um amplo portfólio. Contemplam nossas
linhas de produtos tecnologias como Switches Metro Ethernet, MSAN, GPON, Plataformas de Acesso Multisserviço,
SDH NG e uma grande variedade de produtos de acesso sobre infraestruturas de cobre ou fibra.

Serviços tecnológicos também fazem parte do portfólio de soluções da Datacom. Por isso oferecermos soluções
como projetos de design de redes do alto e baixo nível (HLD e LLD), análise de viabilidade, ampliação,
monitoramento e gerenciamento de redes, suporte técnico 24x7 local e remoto, operação assistida, instalação de
equipamentos e treinamentos.

A busca constante na satisfação dos clientes é o grande diferencial da Datacom. Através da comunicação direta e
ágil, não medimos esforços para fornecer um atendimento de qualidade técnica diferenciada com profissionais
treinados e capacitados para responder as demandas cada vez mais urgentes desse mercado.

Versão da Apostila: 5.2.0 5


Diante de um cenário de crescente competitividade, no qual o acesso Internet se tornou uma commodity disponível
em múltiplos fornecedores, é preciso construir redes com alta relação custo x benefício, e que principalmente ofereça
diversas opções de topologia para todos os tamanhos de orçamento.

Entendendo esta demanda, desenvolvemos um portfolio completo desde o backhaul até o acesso, com tecnologias
Metro Ethernet, GPON e xDSL que atendem às necessidades de comunicação e conectividade. A DATACOM possui
soluções completas.

Apresentaremos na sequência as linhas de produtos DATACOM com as suas principais características de hardware e
software. Ao final deste capítulo você saberá:

• Identificar e diferenciar os equipamentos pertencentes as linhas de atuação da DATACOM;


• Posicionar os equipamentos conforme a necessidade de cada aplicação;
• Desenhar novas soluções e realizar propostas de equipamentos.

Versão da Apostila: 5.2.0 6


Cada produto conta com funcionalidades singulares que satisfazem aos mais diferentes cenários, desde pequenos e
médios negócios até aplicações Carrier Class complexas em redes Metro Ethernet, implementando uma solução
completa para redes de core, edge, corporativo e usuário final.

Versão da Apostila: 5.2.0 7


A linha de comutação DM1200E da DATACOM oferece uma solução Gigabit Ethernet para atender a demanda
crescente em aplicações de redes corporativas. Possui funcionalidades L2 completas e roteamento estático. Formada
por diferentes modelos de configuração fixa para instalação em rack de 19“, permite a criação de redes de baixo custo
com alta capacidade de tráfego. Suportam uma série de funcionalidades avançadas, como configuração simultânea
de VLANs, Link Aggregation e protocolo de proteção e redundância de rede spanning-tree e para redes multicast
suporta a funcionalidade de IGMP.
Na tabela a seguir é possível verificar as capacidades da linha de switches LAN.

Modelos GE Uplink Tipo

DM1105E 24GT+2GX 24 2x GE SFP L2

DM1105E 24GP+2GX 24 PoE 2x GE SFP L2

DM1200E 24GT+4XS 24 4x 10GE SFP+ L2/L3

DM1200E 24GP+4XS 24 PoE 4x 10GE SFP+ L2/L3

DM1205E 48GT+4GX 48 4x GE SFP L2/L3

DM1205 48GT+2XS 48 2x 10GE SFP+ L2/L3

DM1205 48GP+2XS 48 PoE 2x 10GE SFP+ L2/L3

Versão da Apostila: 5.2.0 8


O DM2100-EDD (Dispositivo de Demarcação Ethernet) é uma família de switches DATACOM destinada a oferecer
serviços inteligentes de demarcação LAN/WAN na última milha de redes de acesso Metro Ethernet. Com o DM2100-
EDD é possível monitorar e controlar os serviços Ethernet e TDM com ferramentas de OAM até o equipamentos CPE,
facilitando o atendimento de SLA em toda a rede.

Os switches da família DM2300 oferecem uma solução Carrier Grade que atende as crescentes demandas dos
provedores de acesso, que exigem níveis elevados de SLA (Service Level Agreement) para os serviços Ethernet
oferecidos aos seus clientes. São equipamentos de mesa compactos de 1U de altura em gabinete metálico e não
requerem ventilação forçada. Contam ainda com uma fonte de alimentação interna full-range AC/DC com seleção
automática.

O DM4370 é um switch compacto e de alto desempenho pronto para atender a crescente demanda pela migração dos
serviços para altas capacidades até 10 Gbps. O switch baseia-se no sistema operacional modular de rede DmOS, com
suporte a um conjunto completo de funcionalidades L2/L3, incluindo suporte a MPLS, tornando o produto a solução
perfeita para aplicações corporativas e de backhaul móvel de alta capacidade e alto valor agregado. O switch contém
4 interfaces 10GE ópticas baseadas em conectores SFP+, 4 interfaces ópticas 1GE baseadas em conectores SFP e mais
4 interfaces GE elétricas. O produto contém um módulo de alimentação integrado AC/DC universal e uma entrada
opcional 12V DC para operação em redundância, atendendo os requisitos de serviços de alta disponibilidade.

Os switches da família DM4360 oferecem alta capacidade de comutação para o atendimento das crescentes
demandas de demarcação de acesso na prestação de serviços Metro Ethernet com desempenho e confiabilidade. Esta
linha é opera com o sistema operacional DmOS, com suporte a um conjunto completo de funcionalidades L2/L3,
incluindo suporte a MPLS.

O switch DM4380 é baseado no sistema operacional DmOS com interfaces 10GE, 40GE e 100GE para aplicações de
acesso e agregação Metro Ethernet de alta capacidade e valor agregado. Fornece alta capacidade de comutação para
o atendimento das crescentes demandas de agregação de tráfego IP em redes de acesso e agregação Metro Ethernet,
redes corporativas de alta capacidade e agregação de servidores e redes em Datacenters, sempre fornecendo alto
desempenho e confiabilidade.

Versão da Apostila: 5.2.0 9


A linha de switches DM3000 é composta por 4 diferentes modelos. São equipamentos de 1U de altura, para instalação
em racks de 19". Possuem comutação wire speed e opções de modelos voltados para aplicações L2 e L3.

A linha de Switches Empilháveis Gigabit Ethernet e 10 Gigabit Ethernet DM4100 é composta por vários modelos,
oferecendo portas elétricas, inclusive com PoE+ e óticas. São equipamentos de 1U de altura, para instalação em racks
de 19". Possuem comutação wire speed e opções de modelos voltados para aplicações L2/L3 e MPLS.

A família DM4050 é composta por dois modelos de switches Gigabit Ethernet, um com interfaces óticas e outro com
interfaces elétricas, com seis interfaces de uplink 10Gigabit Ethernet e sistema operacional de redes DmOS. Através de
um conjunto completo de funcionalidades L2 e L3, os switches DM4050 são direcionados para aplicações de acesso e
agregação em redes Metro Ethernet ou redes corporativas. Os switches têm 1U de altura, prontos para instalação em
racks padrão 19 polegadas. Ambos modelos contêm dois slots para instalação de fontes de alimentação universal
AC/DC para operação em modo redundante, garantindo uma criação de serviços de alta disponibilidade.

A família DM4170 é composta por dois modelos de switches GE, baseados no sistema operacional modular de redes
DmOS. Um dos modelos contém 12 interfaces 10GE e o outro contém 4 interfaces 10GE mais 2 interfaces 40GE, sendo
que ambos contêm adicionalmente 24 interfaces 1GE óticas. Com um conjunto completo de funcionalidades L2/L3,
incluindo suporte a MPLS, os switches são a escolha perfeita para diversas aplicações de acesso e agregação GE e 10GE
nas redes corporativas e metro ethernet. Os switches têm 1U de altura e são projetados para instalação em rack
padrão de 19". Ambos os modelos têm dois slots com suporte a inserção a quente para instalação de fontes de
alimentação redundantes AC ou DC, garantindo alta disponibilidade de operação e serviços.

A linha de Switches DM4000 oferece uma ampla gama de equipamentos para as mais variadas aplicações em redes
Metro Ethernet e redes corporativas de alto desempenho, do acesso ao core, oferecendo tecnologias como 10 Gigabit
Ethernet, Gigabit Ethernet e Fast Ethernet com suporte para cobre ou fibra, assim como E1 e STM-1. Trabalhando em
diversas camadas, os switches permitem a implementação de qualidade de serviço (QoS), redes privativas virtuais
(VPN), funções de alta disponibilidade e segurança, emulação de circuitos TDM sobre redes IP, além de comutação
Wire Speed L2, L3 e MPLS.

Versão da Apostila: 5.2.0 10


O switch DM4250 é baseado no sistema operacional de redes DmOS, com interfaces de 10GE e 40GE para aplicações
de agregação Metro Ethernet de alta capacidade e valor agregado. Fornece alta capacidade de comutação para o
atendimento das crescentes demandas de agregação de tráfego e acesso a serviços em redes Metro Ethernet e redes
locais de alta capacidade, sempre fornecendo alto desempenho e confiabilidade.

A família de switches DM4270 fornece alta capacidade de comutação para o atendimento das crescentes demandas
de agregação de tráfego IP em redes de acesso e agregação Metro Ethernet, redes corporativas de alta capacidade e
agregação de servidores e redes em Datacenters, sempre fornecendo alto desempenho e confiabilidade. Baseado no
sistema operacional de redes DmOS, os switches DM4270 garantem robustez e alta disponibilidade de serviços em
uma plataforma com suporte a uma série de funcionalidades L2, L3 e MPLS.

O DM4775 foi desenvolvido para atuar como um switch de Core e agregação 100GE. Baseado no sistema operacional
de redes DmOS, suportando uma série de funcionalidades L2, L3 e MPLS.

Versão da Apostila: 5.2.0 11


DM936 DWDM – Solução DWDM para amplificação de capacidade de links óptico, com opção de amplificação e
compensação cromática.
A solução DWDM permite a ampliação da capacidade de links ópticos instalados, otimizando significativamente o uso
das fibras ópticas metropolitanas, gerando retorno sobre o investimento feito na infraestrutura de cabeamento
óptico. É composta por módulos ópticos GE e 10GE coloridos em 8 canais DWDM, por um dispositivo passivo que faz a
multiplexação e a de-multiplexação, atingindo distâncias de até 100km para links GE e até 65km para links 10GE.
Adicionalmente a solução contém o amplificador DM936 EDFA baseado na tecnologia Erbium Doped Fiber Amplifier e
um módulo de compensação de dispersão cromática DM936 DCM40, permitindo desta forma a ampliação do alcance
dos links 10GE para até 110km. A solução também contempla uma régua adaptadora com três slots que permite a
instalação do módulo DM936 D8CH33 Mux/Demux e do módulo DM936 DCM40 em 1U de altura em racks padrão 19
polegadas.

Appliance NFV - A tecnologia tem inúmeras utilidades e funções. Embutida em um software que roda em uma CPE
virtual, a SD-WAN pode monitorar as condições de todos os serviços de linhas públicas e privadas, e determinar como
rotear cada tipo de aplicação do modo mais adequado. Linha composta por diversos modelos de forma a ajustar-se às
necessidades de performance das aplicações, através de processadores dual core ou quad core e diferentes
capacidades de memória RAM e memória de armazenamento. Plataforma com suporte opcional a expansões Wi-Fi e
também LTE/3G. Os modelos disponíveis são:

Modelos Processor Cores RAM Storage


DM8630 6GT – C2RE4M16T C3308 2 4GB DDR4 ECC 16GB
DM8630 6GT – C2RE4M32T C3308 2 4GB DDR4 ECC 32GB
DM8630 6GT – C2RE4M64T C3308 2 4GB DDR4 ECC 64GB
DM8630 6GT – C4RE4M16T C3558 4 4GB DDR4 ECC 16GB
DM8630 6GT – C4RE8M32T C3558 4 8GB DDR4 ECC 32GB
DM8630 6GT – C4RE8M64T C3558 4 8GB DDR4 ECC 64GB
DM8630 6GT – C4RE16M64T C3558 4 16GB DDR4 ECC 64GB

Os roteadores da família DM2500 fornecem a solução ideal para o atendimento das demandas das operadoras de
telecomunicações que comercializam soluções IP para clientes corporativos. Com gabinete metálico compacto de 1U
de altura, contam com uma fonte de alimentação interna universal AC/DC com seleção automática e redundância
através de fonte externa opcional. Até dois dispositivos podem ser instalados lado a lado em um rack de 19″ através de
um adaptador MA-01.

Versão da Apostila: 5.2.0 12


O DM4610 OLT GPON é uma solução compacta de 1U de altura e com ótimo custo benefício para prover serviços
FTTx. Possui 4 ou 8 portas GPON, 4 ou 12 portas 1GbE e 2 portas 10 GbE em conectores SFP+. É compatível com o
padrão ITU-T G.984 e ITU-T G.988. Cada enlace GPON suporta taxas de downstream 2,488 Gbps e upstream 1,244 Gbps
além de oferecer alocação dinâmica de banda (DBA). A configuração dos requisitos de rede é realizada remotamente
pelo protocolo OMCI. Suporta alimentação AC ou DC em fontes de alimentação independentes, redundantes e hot-
swappaple.

O DM4615 OLT GPON é uma solução compacta e com ótimo custo benefício para prover serviços FTTx. O modelo
DM4615 16GPON suporta até 2048 assinantes em 16 portas GPON (1:128 split ratio), possui 4 portas 1GbE (elétricas em
RJ45) e 4 portas 10 GbE em conectores SFP+. É totalmente compatível com o padrão ITU-T G.984 e ITU-T.988. Cada
enlace GPON suporta taxas de downstream 2,488 Gbit/s e upstream 1,244 Gbit/s e oferece alocação dinâmica de
banda (DBA).

A família DM984 GPON ONU (unidade de rede óptica) oferece solução de acesso em fibra ótica de alta velocidade.
Permite que sejam oferecidos serviços de dados, voz e vídeo sobre IP para usuários empresariais e residenciais. Os
dados Ethernet são transportados de forma transparente pelo link GPON e entregues a uma unidade de terminação de
linha, como o DM4610 OLT e DM4615 OLT. Possui capacidade de adicionar, remover e alterar VLANs, além de suportar
QoS e multicast para o transporte de vídeo. Disponível em modelo indoor.

O DM985-100 GPON ONU é uma solução compacta e de alta capacidade para redes de acesso FTTx. Oferece solução
de acesso em fibra óptica de alta velocidade, sendo totalmente compatível com os padrões ITU-T G.984 e ITU-T.988.
Permite que sejam oferecidos serviços de dados, voz e vídeo sobre IP para usuários residenciais.

Versão da Apostila: 5.2.0 13


Apresentaremos na sequência as características do hardware da linha de Switches com sistema operacional DmOS, e
ao final deste capítulo você estará apto a:

• Diferenciar os modelos de equipamentos com sistema operacional DmOS e posicioná-los de acordo com
cada topologia;
• Identificar as características de hardware de cada um dos equipamentos e como se comportam;
• Distinguir os diferentes módulos de conexão SFP Ethernet;
• Visualizar as diferentes topologias em que os equipamentos podem ser utilizados;
• Identificar e executar as boas práticas de instalação dos equipamentos e seus acessórios.

Versão da Apostila: 5.2.0 14


Os switches da família DM4050 fornecem a solução ideal para o atendimento das crescentes demandas de agregação
de tráfego e acesso a serviços em redes Metro Ethernet e redes locais de alta capacidade.

A linha é equipada com o sistema operacional modular de redes DmOS, garantindo robustez e alta disponibilidade
de serviços em uma plataforma com suporte a uma série de funcionalidades L2/L3, dentre as quais destacam-se o
suporte a operações com VLAN como QinQ e VLAN Translate, LAG/LACP, operação em anel através do protocolo
EAPS, suporte a RSTP, protocolos de roteamento OSPF e BGP, filtros para criação de políticas de acesso (ACL),
funcionalidades de QoS, entre outras.

São disponibilizados dois modelos de switches, sendo um com interfaces elétricas e outro com interfaces óticas,
ambos contendo seis interfaces de uplink 10GE baseadas em conectores SFP+. Todo o encaminhamento L2/L3 dos
pacotes é feito em hardware, assim como a aplicações de filtros e as políticas de QoS, garantindo operação
wirespeed para qualquer tamanho de pacote.

Os produtos oferecem configuração através de linha de comando (CLI) acessível por SSHv2, Telnet e porta console
RS-232 ou USB. Funcionalidades de RADIUS e TACACS permitem a criação de políticas de autenticação e autorização
de acesso de usuários. Também são disponibilizadas funcionalidades de Syslog local e remoto, clientes NTP, DHCP e
SNMP para permitir o gerenciamento e troubleshooting remoto dos equipamentos.

Os switches da família DM4050 são equipamentos compactos de 1U de altura prontos para instalação em racks
padrão 19 polegadas. Contam com redundância de alimentação através de dois slots hot-swap para fontes de
alimentação universal AC/DC com seleção automática, permitindo operação de serviços de alta disponibilidade.

Versão da Apostila: 5.2.0 15


Versão da Apostila: 5.2.0 16
Os equipamentos da linha DM4050 possuem dois slots para fontes de alimentação PSU85 (fornecidas
separadamente) na parte frontal e dois terminais de alimentação tipo plugue IEC 320/C14 de três pinos, sendo cada
terminal responsável por fornecer alimentação para cada uma das fontes.
As fontes PSU85 trabalham de forma redundante 1:1, sendo que apenas uma é suficiente para manter o pleno
funcionamento do equipamento. Além disto, possuem tensão de entrada de alimentação flexível, podendo operar
tanto em AC 100/240V (50/60Hz) quanto em DC -48/60Vdc de forma independente.

A inserção ou a retirada da PSU85 pode ser realizada “a quente” (hot-swap), o qual permite a operação ininterrupta
do equipamento, caso uma das duas fontes de energia seja desligada ou apresente falhas. No seu painel frontal há
um LED (ON) que, quando acesso, indica que a fonte está operacional e alimentada corretamente.

Na situação em que ambas as PSUs estejam presentes e as entradas de alimentação estejam energizadas e
operando com tensões dentro da faixa especificada, a entrada de alimentação principal (MAIN) terá preferência
sobre a entrada de alimentação BACKUP.
O fusível F4 da PSU suporta uma corrente de até 3,15 A, sendo do tipo T (delay), 250V. Caso seja necessário,
substitua-o somente por outro com as mesmas especificações. O fusível F3 suporta até 10 A, do tipo Fast Acting,
125V. Caso seja necessário, substitua-o igualmente por outro com as mesmas especificações.

Versão da Apostila: 5.2.0 17


O fluxo de ar para a ventilação ocorre pelas entradas na parte frontal, lateral esquerda e pelas saídas na traseira. É
de suma importância que as entradas e saídas de ar estejam desobstruídas e com livre circulação para que a
temperatura do equipamento mantenha-se dentro dos níveis assegurados de funcionamento, observando-se
também a refrigeração do ambiente.

Versão da Apostila: 5.2.0 18


Os equipamentos da linha DM4050 possuem no painel traseiro um ponto de aterramento auxiliar de segurança. Este
conector deve ser ligado ao aterramento da instalação (FGND).

As fontes de alimentação PSU85 podem ser conectadas a quente. Para conectá-la alinhe a placa de circuito impresso
às guias plásticas do slot e introduza a placa até que seu painel toque o painel do equipamento. Após, atarraxe os
parafusos recartilhados a fim de garantir a correta fixação da fonte. Caso o slot a ser utilizado esteja protegido por
painel cego, remova-o previamente, retirando os parafusos com auxílio de uma chave Philips.

Cada slot para PSU possui uma entrada de alimentação independente, que encontra-se no painel traseiro alinhada
com seu respectivo slot. O equipamento ligará apenas se houver pelo menos uma PSU devidamente alimentada.

Versão da Apostila: 5.2.0 19


Entrada de alimentação AC/DC:

DM4050 24GX+6XS DM4050 24GT+6XS

Consumo Máximo 85W 65W

Corrente Máxima 0,85 A (AC) 0,65 A (AC)


2,1 A (DC) 2,1 A (DC)

Versão da Apostila: 5.2.0 20


Os switches DM4360 oferecem alta capacidade de comutação para o atendimento das crescentes demandas de
demarcação de acesso na prestação de serviços Metro Ethernet com desempenho e confiabilidade.

A família DM4360 é equipada com o sistema operacional modular de redes DmOS, garantindo robustez e alta
disponibilidade de serviços em uma plataforma com suporte a uma série de funcionalidades L2/L3/MPLS, dentre as
quais se destacam o suporte a operações com VLAN como QinQ e VLAN Translate, LAG/LACP, operação em anel
através do protocolo EAPS ou ERPS, suporte a RSTP, protocolos de roteamento IP estático e dinâmico
utilizando OSPF e BGP. Também são suportadas funcionalidades MPLS através de LDP para criação de serviços
ponto-a-ponto (VPWS) e ponto-multiponto (VPLS), além de serviços IP através de L3VPNs. Todo o encaminhamento
de pacotes L2, L3 e MPLS, aplicação de filtros e de políticas de QoS são feitos em hardware, garantindo operação
wirespeed.

Os produtos oferecem configuração através de linha de comando (CLI) acessível por SSHv2, Telnet e porta console
RS-232 ou USB. Funcionalidades de RADIUS e TACACS permitem a criação de políticas diferenciadas com níveis de
autenticação e autorização de acesso de usuários. Também são disponibilizadas funcionalidades de Syslog local e
remoto, clientes SNTP, DHCP e servidor SNMP para permitir o gerenciamento e troubleshooting remoto dos
equipamentos.

São equipamentos compactos de 1U de altura em gabinete metálico. Contam com uma fonte de alimentação
interna universal AC/DC com seleção automática e redundância através de fonte externa opcional. Até dois
dispositivos podem ser instalados lado a lado em um rack de 19" através de um adaptador.

Versão da Apostila: 5.2.0 21


Os switches DM4370 oferecem alta capacidade de comutação para o atendimento das crescentes demandas de
demarcação de acesso na prestação de serviços Metro Ethernet com desempenho e confiabilidade.

A família é equipada com o sistema operacional modular de redes DmOS, garantindo robustez e alta disponibilidade
de serviços em uma plataforma com suporte a uma série de funcionalidades L2/L3/MPLS, dentre as quais se
destacam o suporte a operações com VLAN como QinQ e VLAN Translate, LAG/LACP, operação em anel através do
protocolo EAPS, suporte a RSTP, protocolos de roteamento IP estático e dinâmico utilizando OSPF e BGP, MPLS LDP,
filtros para criação de políticas de acesso (ACL), funcionalidades de QoS, entre outras.

O DM4370 inova ao levar o MPLS até o acesso, garantindo a entrega de circuitos LAN-to-LAN transparentes. Com a
infraestrutura LDP é possível implementar os serviços de VPN ponto-a-ponto (VPWS) e multi-ponto (VPLS).

Todo o encaminhamento L2/L3/MPLS dos pacotes assim como aplicação de filtros e atribuição em filas de
priorização é feito a nível de hardware, garantindo operação wirespeed para qualquer cenário e em todos os
tamanhos de pacote.

Os produtos oferecem configuração através de linha de comando (CLI) acessível por SSHv2, Telnet e porta console
RS-232 ou USB. Funcionalidades de RADIUS e TACACS permitem a criação de políticas diferenciadas com níveis de
autenticação e autorização de acesso de usuários. Também são disponibilizadas funcionalidades de Syslog local e
remoto, clientes SNTP, DHCP e servidor SNMP para permitir o gerenciamento e troubleshooting remoto dos
equipamentos.

São equipamentos compactos de 1U de altura em gabinete metálico. Contam com uma fonte de alimentação
interna universal AC/DC com seleção automática e redundância através de fonte externa opcional. Até dois
dispositivos podem ser instalados lado a lado em um rack de 19" através de um adaptador.

Versão da Apostila: 5.2.0 22


O produto disponibiliza uma interface USB device em conector mini-USB tipo B que opera em modo console. A
interface console USB é acessível via cabo adaptador USB mini-USB tipo B para USB host tipo A (acessório não
incluído com o produto). O driver para uso desta interface no Windows pode ser encontrado no site da Datacom.

Versão da Apostila: 5.2.0 23


O DM4370 apresenta duas entradas de alimentação independentes no painel traseiro. O equipamento pode operar
normalmente caso qualquer uma das duas entradas esteja alimentada conforme os níveis de tensão e capacidade de
corrente esperados.
Adicionalmente o equipamento suporta alimentação redundante e a inserção/remoção dos cabos de alimentação a
quente (hot-swap). Desta forma permite operação ininterrupta caso uma das duas fontes de energia seja desligada ou
apresente falhas.
Na situação em que ambas as entradas de alimentação estão conectadas e operando com tensões dentro da faixa
especificada, a entrada de alimentação AC/DC terá preferência sobre a entrada de alimentação DC.
A entrada de alimentação AC/DC possui um plug IEC 320/C14 e funciona tanto para ligação direta em redes elétricas
convencionais quanto barramentos DC -48/60Vdc. O equipamento é capaz de detectar automaticamente a
polaridade, o tipo de tensão de entrada utilizada (AC ou DC) e ajustar a operação interna para o funcionamento
adequado.

De acordo com a norma NBR 14136 o pino de aterramento do produto deve ser conectado às instalações de
aterramento do local de instalação uma vez que os pinos de alimentação não possuem indicação de polaridade.
A entrada de alimentação 12V DC é realizada através de um plug DC jack e é utilizada em conjunto com fontes de
alimentação externas que fornecem a tensão nominal de 12V em corrente contínua. A polaridade do plug é observada
a seguir.

Versão da Apostila: 5.2.0 24


Quanto as entradas de alimentação:

DM4370 Alimentação AC/DC Alimentação 12V


4GT+4GX+4XS

Consumo Máximo 33W -

Corrente Máxima 0,35 A (AC)


2,5 A
1 A (DC)

Ao utilizar SFP/SFP+ de categoria comercial a temperatura ambiente de operação máxima recomendada para o
produto é de 45°C. Para o produto operar em temperatura ambiente máxima de 55°C devem ser utilizados SFP/SFP+
de categoria industrial.

O DM4360/Dm4370 deve estar instalado em um local seco e ventilado. As laterais, o painel frontal e o painel traseiro
devem permanecer desobstruídos para correta ventilação e convecção de ar do equipamento. Nunca apoie
qualquer tipo de material sobre o produto.

Possui uma ventoinha no painel traseiro ao lado das entradas de alimentação para auxiliar na dissipação de calor do
produto. Jamais obstrua as aberturas de ar enquanto o produto estiver em operação.

Versão da Apostila: 5.2.0 25


O equipamento pode ser acomodado em racks de 19 polegadas com o uso do acessório MA-01 (adquirido
separadamente através do código 800.0141.xx). Até duas unidades de produtos das linhas DM2100 (EDDsII), DM2300,
DM2500 e DM4370 podem ser dispostas lado a lado, ocupando apenas 1U de altura.

Para a instalação na MA-01 remova os parafusos de fixação dos pés de borracha frontais usando uma chave Phillips,
e utilize os mesmos parafusos e a mesma furação para garantir a fixação do DM4370 no adaptador, conforme
ilustrado na figura abaixo.

Após a instalação dos equipamentos no adaptador, leve o conjunto ao rack e insira dois parafusos padrão M5 (não
enviados com o produto) em cada orelha lateral do adaptador, para firmar o conjunto nas porcas-gaiola do rack (não
enviadas com o produto). Por fim, aperte os parafusos de modo a garantir que o conjunto esteja devidamente fixado
no rack.

Versão da Apostila: 5.2.0 26


O switch DM4380 fornece alta capacidade de comutação para o atendimento das crescentes demandas de
agregação de tráfego IP em redes de acesso e agregação Metro Ethernet, redes corporativas de alta capacidade e
agregação de servidores e redes em Datacenters, sempre fornecendo alto desempenho e confiabilidade.

Baseado no sistema operacional de redes DmOS, o switch DM4380 garante robustez e alta disponibilidade de
serviços em uma plataforma com suporte a uma série de funcionalidades L2, L3 e MPLS, dentre as quais destacam-
se o suporte a operações com VLAN como QinQ e VLAN Translate, LAG/LACP, operação em anel através do protocolo
EAPS ou ERPS, suporte a RSTP, protocolos de roteamento IP estático e dinâmico através de OSPF e BGP, filtros para
criação de políticas de acesso (ACL), funcionalidades de QoS, entre outras. Também são suportadas funcionalidades
de transporte e agregação MPLS através de LDP para criação de serviços ponto-a-ponto (VPWS) e ponto-multiponto
(VPLS), além de serviços IP através de L3VPNs. Todo o encaminhamento de pacotes L2, L3 e MPLS, aplicação de
filtros e de políticas de QoS são feitos em HW, garantindo operação wirespeed.

Os produtos oferecem configuração através de linha de comando (CLI) acessível por SSHv2, Telnet e porta console
RS-232 ou USB. Funcionalidades de RADIUS e TACACS permitem a criação de políticas de autenticação e autorização
de acesso de usuários. Também são disponibilizadas funcionalidades de Syslog local e remoto, clientes NTP, e SNMP
para permitir o gerenciamento e troubleshooting remoto dos equipamentos.

O switch DM4380 tem 1U de altura, pronto para instalação em racks padrão 19 polegadas. Conta com redundância
de alimentação através de dois slots hot-swap para fontes de alimentação AC ou DC, garantindo o atendimento dos
requisitos de aplicações e serviços de alta-disponibilidade.

Versão da Apostila: 5.2.0 27


A inserção ou a retirada da PSU125 pode ser realizada “a quente” (hot-swap), o qual permite a operação ininterrupta
do equipamento, caso uma das duas fontes de energia seja desligada ou apresente falhas.

Para conectar uma PSU ao equipamento alinhe a placa de circuito impresso às guias plásticas do slot e introduza a
placa até que seu painel toque o painel do equipamento. Após, atarraxe o parafuso recartilhado a fim de garantir a
correta fixação da fonte. Caso o slot a ser utilizado esteja protegido por painel cego, remova-o previamente,
retirando o parafuso com auxílio de uma chave Philips.

Cada slot para PSU possui uma entrada de alimentação independente, as PSUs DC possuem alimentação frontal,
enquanto as PSUs AC possuem alimentação no painel traseiro alinhada com seu respectivo slot. O equipamento
ligará apenas se houver pelo menos uma PSU devidamente alimentada.

Versão da Apostila: 5.2.0 28


O fluxo de ar para ventilação do DM4380 se dá pelas entradas na parte frontal do equipamento e pelas saídas na
traseira. É importante, para o correto funcionamento do sistema de arrefecimento, que as entradas e saídas de ar
estejam desobstruídas e que sejam respeitadas áreas livres de 5cm no painel traseiro do equipamento. Estas áreas
devem ter livre circulação de ar para que a temperatura do equipamento mantenha-se dentro dos níveis assegurados
de funcionamento, observando-se também a refrigeração do ambiente.

Versão da Apostila: 5.2.0 29


Os switches da família DM4170 fornecem alta capacidade de comutação para o atendimento das crescentes
demandas de agregação de tráfego e acesso a serviços em redes Metro Ethernet e redes locais de alta capacidade,
sempre fornecendo alto desempenho e confiabilidade.

São equipados com o sistema operacional modular de redes DmOS, garantindo robustez e alta disponibilidade de
serviços em uma plataforma com suporte a uma série de funcionalidades L2/L3/MPLS, dentre as quais destacam-se
o suporte a operações com VLAN como QinQ e VLAN Translate, LAG/LACP, operação em anel através do protocolo
EAPS, suporte a RSTP, protocolos de roteamento IP estático e dinâmico utilizando OSPF e BGP, filtros para criação
de politicas de acesso (ACL), funcionalidades de QoS, entre outras.

Operam como LER ou LSR em uma rede MPLS, através do estabelecimento de LSPs e túneis MPLS, através dos
protocolos LDP. A partir da infraestrutura LDP é possível estabelecer VPNs ponto-a-ponto e multi-ponto para
transporte de serviços.

Todo o encaminhamento L2/L3/MPLS dos pacotes é feito em Hardware, assim como a aplicações de filtros e as
políticas de QoS, garantindo operação wirespeed para qualquer tamanho de pacote.

Os produtos oferecem configuração através de linha de comando (CLI) acessível por SSHv2, Telnet e porta console
RS-232 ou USB. Funcionalidades de RADIUS e TACACS permitem a criação de políticas de autenticação e autorização
de acesso de usuários. Também são disponibilizadas funcionalidades de Syslog local e remoto, clientes NTP, DHCP e
SNMP para permitir o gerenciamento e troubleshooting remoto dos equipamentos.

Os switches da família DM4170 são equipamentos compactos de 1U de altura prontos para instalação em racks
padrão 19 polegadas. Contam com redundância de alimentação através de dois slots hot-swap para fontes de
alimentação AC ou DC, garantindo aplicações de alta disponibilidade.

Versão da Apostila: 5.2.0 30


Versão da Apostila: 5.2.0 31
A inserção ou a retirada da PSU125 pode ser realizada “a quente” (hot-swap), o qual permite a operação ininterrupta
do equipamento, caso uma das duas fontes de energia seja desligada ou apresente falhas.

Para conectar uma PSU ao equipamento alinhe a placa de circuito impresso às guias plásticas do slot e introduza a
placa até que seu painel toque o painel do equipamento. Após, atarraxe o parafuso recartilhado a fim de garantir a
correta fixação da fonte. Caso o slot a ser utilizado esteja protegido por painel cego, remova-o previamente,
retirando o parafuso com auxílio de uma chave Philips.

Cada slot para PSU possui uma entrada de alimentação independente, as PSUs DC possuem alimentação frontal,
enquanto as PSUs AC possuem alimentação no painel traseiro alinhada com seu respectivo slot. O equipamento
ligará apenas se houver pelo menos uma PSU devidamente alimentada.

Versão da Apostila: 5.2.0 32


O fluxo de ar para a ventilação ocorre pelas entradas na parte frontal, lateral direita e pelas saídas na traseira. É de
suma importância que as entradas e saídas de ar estejam desobstruídas e com livre circulação para que a
temperatura do equipamento mantenha-se dentro dos níveis assegurados de funcionamento, observando-se
também a refrigeração do ambiente.

Versão da Apostila: 5.2.0 33


Os produtos da linha DM4170 contam com uma Interface Console USB (conector micro-USB) no painel traseiro do
equipamento para gerenciamento local. A porta de console USB é acessível via cabo Micro-USB (não incluído). O
driver para uso desta interface no Windows pode ser encontrado em http://www.datacom.ind.br/support.
A outra interface USB host tipo A no painel traseiro que pode operar conforme a especificação 2.0. Não há
necessidade de uso dessa interface durante o processo de instalação do produto.
A porta de alarme possui duas entradas e uma saída em um conector do tipo RJ45. As entradas de alarme 1 e 2 são
isoladas através de optoacoplador. A detecção de alarme externo ocorre quando a diferença de potencial entre IN+ e
IN- atinge 12V, como observado na tabela a seguir.

Sinal IN- Sinal IN+ Descrição

0V (Referência) 0V a 3V Sem alarme

0V (Referência) 12V a 60V Com alarme

Para saída do alarme utiliza um relé. Em situação de alarme* ou quando o equipamento está desligado, o pino 7
(comum) está curto circuitado com o pino 8 (NF). Quando operando sem alarmes, o pino 7 (comum) estará curto
circuitado com o pino 6 (NA), enquanto o pino 8 (NF) ficará isolado.

RJ45 Macho Sinal

1 Entrada 1 – IN+

2 Entrada 1 – IN-

3 Entrada 2 – IN+

4 Entrada 2 – IN-

5 Não conectado

6 Saída NA (Alarme desligado)

7 Saída Comum

8 Saída – NF (Alarme ligado)

Versão da Apostila: 5.2.0 34


Observe os detalhes da fonte de alimentação AC e DC

Modelo Alimentação de Corrente Potência Tensão de Redundância


PSU Entrada Máxima Saída

PSU 125 100Vac a 240Vac 1,6 A 150W 12V


AC Trabalha em
redundância com
PSU 125 -38,4Vdc a 3,9 A 150W 12V fonte de backup
DC -72Vdc

Versão da Apostila: 5.2.0 35


O DM4250 é um switch de configuração fixa e alto desempenho pronto para atender a crescente migração dos
serviços de rede para capacidades de até 10Gbps.

O switch baseia-se no sistema operacional modular de rede DmOS, com suporte a um conjunto completo de
funcionalidades L2 e IP, tornando o produto a solução perfeita para agregação de serviços de acesso corporativo,
backhaul móvel de alta capacidade e agregação das redes de acesso dos serviços residenciais ultra banda larga
baseados em GPON. O switch contém vinte quatro interfaces 10GE ópticas baseadas em conectores SFP+ e duas
interfaces ópticas 40GE em conectores QSFP+.

O switch DM4250 possui 1U de altura e é projetado para instalação em rack padrão de 19 polegadas. Adicionalmente
o produto contém dois slots com suporte a inserção a quente para instalação de fontes de alimentação redundantes
AC ou DC, garantindo alta disponibilidade de operação e serviços.

Versão da Apostila: 5.2.0 36


A inserção ou a retirada da PSU125 pode ser realizada “a quente” (hot-swap), o qual permite a operação ininterrupta
do equipamento, caso uma das duas fontes de energia seja desligada ou apresente falhas.

Para conectar uma PSU ao equipamento alinhe a placa de circuito impresso às guias plásticas do slot e introduza a
placa até que seu painel toque o painel do equipamento. Após, atarraxe o parafuso recartilhado a fim de garantir a
correta fixação da fonte. Caso o slot a ser utilizado esteja protegido por painel cego, remova-o previamente, retirando
o parafuso com auxílio de uma chave Philips.

Cada slot para PSU possui uma entrada de alimentação independente, as PSUs DC possuem alimentação frontal,
enquanto as PSUs AC possuem alimentação no painel traseiro alinhada com seu respectivo slot. O equipamento ligará
apenas se houver pelo menos uma PSU devidamente alimentada.

Versão da Apostila: 5.2.0 37


Versão da Apostila: 5.2.0 38
Os produtos da linha DM4250 contam com uma Interface Console USB (conector micro-USB) no painel traseiro do
equipamento para gerenciamento local. A porta de console USB é acessível via cabo Micro-USB (não incluído). O
driver para uso desta interface no Windows pode ser encontrado em http://www.datacom.ind.br/support.
A outra interface USB host tipo A no painel traseiro que pode operar conforme a especificação 2.0. Não há
necessidade de uso dessa interface durante o processo de instalação do produto.
A porta de alarme possui duas entradas e uma saída em um conector do tipo RJ45. As entradas de alarme 1 e 2 são
isoladas através de optoacoplador. A detecção de alarme externo ocorre quando a diferença de potencial entre IN+ e
IN- atinge 12V, como observado na tabela a seguir.

Sinal IN- Sinal IN+ Descrição

0V (Referência) 0V a 3V Sem alarme

0V (Referência) 12V a 60V Com alarme

Para saída do alarme utiliza um relé. Em situação de alarme* ou quando o equipamento está desligado, o pino 7
(comum) está curto circuitado com o pino 8 (NF). Quando operando sem alarmes, o pino 7 (comum) estará curto
circuitado com o pino 6 (NA), enquanto o pino 8 (NF) ficará isolado.

RJ45 Macho Sinal

1 Entrada 1 – IN+

2 Entrada 1 – IN-

3 Entrada 2 – IN+

4 Entrada 2 – IN-

5 Não conectado

6 Saída NA (Alarme desligado)

7 Saída Comum

8 Saída – NF (Alarme ligado)

Versão da Apostila: 5.2.0 39


Observe os detalhes da fonte de alimentação AC e DC.

Modelo Alimentação Corrente Máxima Potência Tensão de Redundância


PSU de Entrada Saída

PSU 125 100Vac a 1,6 A 150W 12V


AC 240Vac Trabalha em
redundância com
PSU 125 -38,4Vdc a 3,9 A 150W 12V fonte de backup
DC -72Vdc

Versão da Apostila: 5.2.0 40


Observe o tipo de PSU inserida no slot para uma conexão correta a alimentação. As fontes PSU não são AC/DC
simultâneo. A PSU 125 DC possui terminais de alimentação tipo terminal block e estão localizados na parte frontal
da fonte.

Para proteção a PSU 125 DC possui os fusíveis F1 e F2 que suportam correntes de até 15A, do tipo Fast Acting, 86V. O
fusível de saída F3 suporta até 15A, também é do tipo Fast Acting, 86V. Na PSU 125 AC, o fusível F1 suporta corrente
de até 5 A, do tipo Fast Acting, 250V e o fusível de saída F1000 suporta até 15A, também do tipo Fast Acting, 86V.

A pinagem do conector AC é apresentada a seguir. De acordo com a norma NBR 14136, o pino de aterramento do
produto deve ser conectado às instalações de aterramento do local de instalação, uma vez que os pinos de
alimentação não possuem indicação de polaridade.

A PSU 125 DC é acompanhada de um cabo de alimentação de 3,5 metros no padrão PP de bitola de 1mm2 com
ambas as pontas abertas e um conector macho no padrão TERMINAL BLOCK (normalmente enviado parafusado na
PSU 125 DC) para instalação do cabo. Siga as informações abaixo para instalação do cabo no conector Terminal
Block:

Versão da Apostila: 5.2.0 41


A família de switches DM4270 fornece alta capacidade de comutação para o atendimento das crescentes demandas
de agregação de tráfego IP em redes de acesso e agregação Metro Ethernet, redes corporativas de alta capacidade e
agregação de servidores e redes em Datacenters, sempre fornecendo alto desempenho e confiabilidade.

Versão da Apostila: 5.2.0 42


Os equipamentos da linha DM4270 possuem dois slots para fontes de alimentação PSU 400 (fornecidas
separadamente). A família DM4270 possui quatro modelos de PSUs conforme a tabela abaixo:

Modelo de PSU Alimentação de Entrada Sentido da ventilação

PSU 400 AC-B 100/240Vac (50/60Hz). Entrando no painel da PSU

PSU 400 AC-F 100/240Vac (50/60Hz). Saindo do painel da PSU

PSU 400 DC-B -48 / 60 Vdc Entrando no painel da PSU

PSU 400 DC-F -48 / 60 Vdc Saindo do painel da PSU

O DM4270 24XS+2CX suporta apenas as versões de fontes de alimentação PSU 400 AC-B e PSU 400 DC-B, pois
possui apenas um sentido de ventilação. Caso a fonte inserida não seja a correta, existirá um alarme de
“PSU_UNSUPPORTED - PSU not supported in this product”. No comando show platform será apresentado a
informação de Status Blocked.

A PSU 400 DC possui terminais de alimentação tipo TERMINAL BLOCK.

A PSU 400 AC possui terminais de alimentação tipo plugue IEC 320/C14 de três pinos. As fontes PSU 400 trabalham de
forma redundante 1:1, sendo que apenas uma é suficiente para manter o pleno funcionamento do equipamento. A
combinação de fontes AC e DC no mesmo equipamento é permitida. A inserção/remoção dos cabos de alimentação e
das PSU 400 pode ser feita a quente (hot-swap), permitindo operação ininterrupta do equipamento, caso uma das
duas fontes de energia seja desligada ou apresente falhas. A PSU 400 possui um LED de PWR em seu painel frontal
que, quando ligado VERDE, indica que a mesma esta corretamente alimentada e operacional.

Na situação em que ambas as PSUs estejam presentes e as entradas de alimentação estejam energizadas e operando
com tensões dentro da faixa especificada, a entrada de alimentação AC terá preferência sobre a entrada de
alimentação DC independente do slot conectado.
Caso as duas PSUs DC estejam presentes e as entradas de alimentação estejam energizadas e operando com tensões
dentro da faixa especificada, a PSU 1 estará fornecendo alimentação para o equipamento e a PSU 2 será stand-by.

Versão da Apostila: 5.2.0 43


O DM4270 foi projetado para ser instalado em racks de 19 polegadas, ocupando apenas 1U de altura.

Devido ao tamanho e peso do equipamento, o DM4270 48XS+6CX possui um trilho de extensão para fixação do
equipamento na parte traseira do rack. Para instalação do trilho, siga os passos abaixo:

Versão da Apostila: 5.2.0 44


24XS+2CX: Utiliza a porta hundred-gigabit-ethernet 1/1/1 e hundred-gigabit-ethernet 1/1/2 como portas 100 Gigabit;
24XS+4QX: Utiliza a hundred-gigabit-ethernet 1/1/1, hundred-gigabit-ethernet 1/1/2, forty-gigabit-ethernet 1/1/1 e
forty-gigabit-ethernet 1/1/2 como portas 40 Gigabit;
24XS+2QX+1CX: Utiliza a hundred-gigabit-ethernet 1/1/1 como porta 100 Gigabit, hundred-gigabit-ethernet 1/1/2 e
forty-gigabit-ethernet 1/1/2 como portas 40 Gigabit.

Na interface CLI do produto é possível mudar a configuração das portas de Uplink 40GbE e 100GbE com o comando
card-model, a mudança requer uma reinicialização completa do sistema e as configurações retornaram para a de
fábrica. Abaixo, segue um exemplo:

DmOS# card-model 24XS+2QX+1CX


Warning: The system will automatically reboot and load the factory configuration.
Once initiated, this process cannot be interrupted.
Proceed with this action? [yes,NO]

Versão da Apostila: 5.2.0 45


Versão da Apostila: 5.2.0 46
Os equipamentos da linha DM4270 possuem dois slots para fontes de alimentação PSU 400 (fornecidas
separadamente). A família DM4270 possui quatro modelos de PSUs conforme a tabela abaixo:

Modelo de PSU Alimentação de Entrada Sentido da ventilação

PSU 400 AC-B 100/240Vac (50/60Hz). Entrando no painel da PSU

PSU 400 AC-F 100/240Vac (50/60Hz). Saindo do painel da PSU

PSU 400 DC-B -48 / 60 Vdc Entrando no painel da PSU

PSU 400 DC-F -48 / 60 Vdc Saindo do painel da PSU

O DM4270 48XS+6CX suporta apenas as versões de fontes de alimentação PSU 400 AC-F e PSU 400 DC-F, pois
possui apenas um sentido de ventilação. Caso a fonte inserida não seja a correta, existirá um alarme de
“PSU_UNSUPPORTED - PSU not supported in this product”. No comando show platform será apresentado a
informação de Status Blocked.

A PSU 400 DC possui terminais de alimentação tipo TERMINAL BLOCK.

A PSU 400 AC possui terminais de alimentação tipo plugue IEC 320/C14 de três pinos. As fontes PSU 400 trabalham de
forma redundante 1:1, sendo que apenas uma é suficiente para manter o pleno funcionamento do equipamento. A
combinação de fontes AC e DC no mesmo equipamento é permitida. A inserção/remoção dos cabos de alimentação e
das PSU 400 pode ser feita a quente (hot-swap), permitindo operação ininterrupta do equipamento, caso uma das
duas fontes de energia seja desligada ou apresente falhas. A PSU 400 possui um LED de PWR em seu painel frontal
que, quando ligado VERDE, indica que a mesma esta corretamente alimentada e operacional.

Na situação em que ambas as PSUs estejam presentes e as entradas de alimentação estejam energizadas e operando
com tensões dentro da faixa especificada, a entrada de alimentação AC terá preferência sobre a entrada de
alimentação DC independente do slot conectado.
Caso as duas PSUs DC estejam presentes e as entradas de alimentação estejam energizadas e operando com tensões
dentro da faixa especificada, a PSU 1 estará fornecendo alimentação para o equipamento e a PSU 2 será stand-by.

Versão da Apostila: 5.2.0 47


Observe os detalhes da fonte de alimentação AC e DC.

Modelo Alimentação Corrente Máxima Potência Tensão de Redundância


PSU de Entrada Saída

PSU 125 100Vac a 1,6 A 150W 12V


AC 240Vac Trabalha em
redundância com
PSU 125 -38,4Vdc a 3,9 A 150W 12V fonte de backup
DC -72Vdc

Versão da Apostila: 5.2.0 48


O switch DM4775 fornece alta capacidade de comutação para o atendimento das crescentes demandas de
agregação de tráfego IP em redes de acesso e agregação Metro Ethernet, redes corporativas de alta capacidade e
agregação de servidores e redes em Datacenters, sempre fornecendo alto desempenho e confiabilidade.

Baseado no sistema operacional de redes DmOS, o switch DM4775 garante robustez e alta disponibilidade de
serviços em uma plataforma com suporte a uma série de funcionalidades L2, L3 e MPLS, dentre as quais destacam-se
o suporte a operações com VLAN como QinQ e VLAN Translate, LAG/LACP, operação em anel através do protocolo
EAPS ou ERPS, suporte a RSTP, protocolos de roteamento IP estático e dinâmico através de OSPF e BGP, filtros para
criação de políticas de acesso (ACL), funcionalidades de QoS, entre outras. Também são suportadas funcionalidades
de transporte e agregação MPLS através de LDP para criação de serviços ponto-a-ponto (VPWS) e ponto-multiponto
(VPLS), além de serviços IP através de L3VPNs. Todo o encaminhamento de pacotes L2, L3 e MPLS, aplicação de
filtros e de políticas de QoS são feitos em HW, garantindo operação wirespeed.

O produto oferece configuração através de linha de comando (CLI) acessível por SSHv2, Telnet e porta console RS-
232 ou USB. Funcionalidades de RADIUS e TACACS permitem a criação de políticas de autenticação e autorização de
acesso de usuários. Também são disponibilizadas funcionalidades de Syslog local e remoto, clientes NTP, e SNMP
para permitir o gerenciamento e troubleshooting remoto dos equipamentos.

O switch DM4775 é um equipamento com 1U de altura pronto para instalação em racks padrão 19 polegadas. Conta
com redundância de alimentação através de dois slots hot-swap para fontes de alimentação AC ou DC, garantindo o
atendimento dos requisitos de aplicações e serviços de alta-disponibilidade.

Versão da Apostila: 5.2.0 49


Versão da Apostila: 5.2.0 50
Versão da Apostila: 5.2.0 51
O DM4775 32CX possui módulos de ventilação independentes e com inserção a quente (hot-swappable). Para o
correto funcionamento do sistema todos os 5 módulos devem estar conectados no produto, não existindo assim
painéis cegos como acessório. Cada módulo de ventilação possui uma trava para fixação no equipamento.

Versão da Apostila: 5.2.0 52


O equipamento DM4775 possui dois slots para fontes de alimentação: PSU 650 AC ou PSU 800 DC (fornecidas
separadamente).

Modelo PSU Alimentação de Entrada Sentido da Ventilação

100/240Vac
PSU 650 AC Saindo do painel da PSU
50/60Hz

PSU 800 DC -48/60Vdc Saindo do painel da PSU

A PSU 800 DC possui terminais de alimentação tipo plugue DB3W3.

A PSU 650 AC possui terminais de alimentação tipo plugue IEC 320/C14 de três pinos.

As fontes trabalham de forma redundante 1+1, sendo que apenas uma é suficiente para manter o pleno
funcionamento do equipamento. A combinação de fontes AC e DC no mesmo equipamento NÃO É PERMITIDA. A
inserção/remoção dos cabos de alimentação e das PSUs pode ser feita a quente (hot-swap), permitindo operação
ininterrupta do equipamento, caso uma das duas fontes de energia seja desligada ou apresente falhas. As PSUs
possuem um LED em seu painel frontal que, quando ligado VERDE, indica que a mesma esta corretamente alimentada
e operacional.

A figura abaixo apresenta a pinagem das PSUs, conforme cada modelo.

Versão da Apostila: 5.2.0 53


Entrada de alimentação AC/DC:

DM4050 24GX+6XS DM4050 24GT+6XS

Consumo Máximo 85W 65W

Corrente Máxima 0,85 A (AC) 0,65 A (AC)


2,1 A (DC) 2,1 A (DC)

Versão da Apostila: 5.2.0 54


Logo após a unidade ser energizada por alguma das entradas de alimentação o indicador LED PWR deverá acender
imediatamente com a cor verde.

Versão da Apostila: 5.2.0 55


Ao conectar a alimentação no equipamento, o LED ALARM FAIL acenderá na cor vermelha por um curto intervalo de
tempo e logo em seguida apagará.

Na linha DM4270/DM4380, o LED de alarm sinaliza:

• DESLIGADO: Equipamento em operação normal, sem falhas ou alarmes detectados;


• LIGADO VERMELHO: Indica que o equipamento encontra-se em estado de falha interna;
• LIGADO PISCANDO VERMELHO (lento): Indica que o equipamento encontra-se em estado de alarme de menor
gravidade;
• LIGADO PISCANDO VERMELHO (rápido): Indica que o equipamento encontra-se em estado de alarme de maior
gravidade ou crítico.

Versão da Apostila: 5.2.0 56


Versão da Apostila: 5.2.0 57
A interface console está disponível por conector RJ45 e permite o gerenciamento e configuração do equipamento. A
pinagem do cabo console pode ser observada a seguir.

Pino RJ45 Puno DB9 Função

3 2 TX

4 5 GND

5 5 GND

6 3 RX

Os equipamentos não possuem suporte a controle de fluxo por hardware. Na configuração da porta console o
controle de fluxo por hardware deve ficar desabilitado.

Para o equipamento DM4775 a velocidade da serial é de 115200.

Versão da Apostila: 5.2.0 58


Na configuração padrão de fábrica, o equipamento pode ser acessado via SSHv2 ou Telnet utilizando a interface
Ethernet de gerência (MGMT) através do IP 192.168.0.25/24. Com configurações adicionais, é possível também
configurar IPs para acesso a partir de outras interfaces Ethernet, bem como desabilitar os servidores SSHv2 ou
Telnet, caso seja necessário.
A linha de produtos com sistema operacional DmOS possui por default o acesso as linhas de comandos através do
usuário “admin” e senha “admin”. Devido a questões de segurança é altamente recomendada a alteração desta
senha logo após o equipamento ser instalado.

O produto DM4050 não suporta velocidade de 10Mbps na interface MGMT, para a correta operação deve ser utilizada
velocidade de no mínimo 100Mbps.

Versão da Apostila: 5.2.0 59


Os módulos SFP/SFP+/QSFP+ DATACOM são testados para cumprir a especificação INF-8074i. Módulos sem
homologação não garantem o correto funcionamento do equipamento e podem danificar as placas de interface.

É permitida a inserção e remoção dos módulos SFP/SFP+/QSFP+ com o equipamento ligado. Os SFPs são hot swap,
porém é necessário certificar-se de que não haja cordões óticos aos módulos antes de removê-los.

Os módulos SFP (Small Form-factor Pluggable) são inseridos em portas específicas do equipamento, operando como
transceptores entre o equipamento e o caminho de comunicação ótico selecionado.

Alguns cuidados são importantes para o bom funcionamento da fibra e dos módulos óticos, como:

• Mantenha os cordões que não estão sendo utilizados sempre com a tampa de proteção, o núcleo pode sujar e
provocar perda de performance;
• Para manusear os módulos, é necessário utilizar uma pulseira antiestática;
• Para transportar e armazenar os módulos, é necessário sempre fazê-lo dentro da sua embalagem original, no
intuito de prevenir danos físicos ou eletrostáticos;
• Os módulos que não estão sendo utilizados devem estar armazenados com a sua tampa de proteção, prevenindo a
sujeira, o que pode ocasionar perda de performance, além disto, é uma proteção para o instalador, evitando a
incidência do laser diretamente nos olhos.

A instalação dos módulos SFP é realizada inserindo o módulo no slot do equipamento. Há somente uma orientação de
encaixe, deslize o módulo e pressione com firmeza. Após o encaixe, é necessário prender a alça de segurança.

Para remover os módulos, basta seguir a ordem inversa da instalação, removendo os cordões óticos, baixando a alça
de segurança e puxando o módulo pela alça.

Versão da Apostila: 5.2.0 60


As interfaces unidirecionais tem transmissão (TX) e recepção (RX) em fibras separadas, transmitindo e recebendo no
mesmo comprimento de onda. As interfaces bidirecionais tem transmissão (TX) e recepção (RX) na mesma fibra,
transmitindo em um comprimento de onda e recebendo em outro.

Desta forma, quando são utilizados módulos unidirecionais, devem ser interligados módulos óticos do mesmo modelo e
comprimento de onda. Quando são utilizados módulos óticos bidirecionais, devem ser interligados módulos óticos de
modelos distintos com comprimento de onda diferentes.

Atenção ao testar módulos de longo alcance em ambiente de laboratório, utilize sempre um atenuador para não
ocasionar problemas/queima do módulo.

Versão da Apostila: 5.2.0 61


Uma topologia de rede sem planejamento, trás como consequências:

• Muitos saltos entre equipamentos aumentando o diâmetro da rede;


• Maior probabilidade de problemas de loop de camada 2;
• Dificuldade de padronização de equipamentos;
• Maior quantidade de cabos para que seja possível redundância.

Estes e outros problemas geram dificuldades de administração e maior complexidade para isolar e resolver
problemas. Já uma rede construída de forma hierárquica facilitará o gerenciamento, expansão e trobleshooting. O
design de rede envolve a divisão da rede em camadas discretas, facilitando a escalabilidade e desempenho.

• Camada de Acesso: Tem a função de dar acesso aos computadores, servidores e clientes da rede. É o ponto que
conecta os usuários. Normalmente estão presentes switches de camada L2, com foco na segmentação por VLANs e
maior densidade de portas, dependendo do tipo de serviço e cliente. Possuem configuradas funcionalidades como
backup link e port-channel visando a redundância de caminhos, xSTP para evitar loops de camada 2, suporte a QoS
e multicast para serviços avançados de telefonia e vídeo e recursos de segurança como DHCP Snooping, BPDU
guard, pot-security que visam proteger a rede de ataques de primeiro salto;
• Camada de Distribuição: Tem a função de realizar a conectividade entre a diversas camadas. O encaminhamento
dos pacotes ocorre via roteamento. As características principais são conexões de alta disponibilidade, QoS e
balanceamento de carga, redundância de links, politicas de rotas e segurança e segmentação e isolamento das
VLANs (acesso-distribuição) / redes (distribuição-núcleo);
• Camada de Core: Tem a função de fornecer o encaminhamento rápido entre os diversos switches de distribuição,
com conexões de alta velocidade com escalabilidade e confiabilidade. Utiliza os protocolos de roteamento para a
comunicação entre os equipamentos.

Versão da Apostila: 5.2.0 62


Agregação Metro

Através de suas interfaces óticas GE/10GE e de suas funcionalidades L2 e L3, os switches DM4050 atendem
aplicações de agregação de tráfego Metro Ethernet de alta capacidade, oferecendo uma solução confiável e de
alta disponibilidade para serviços corporativos ou residenciais. São suportadas pelo produto topologias em
anel, estrela ou linear, permitindo o desenho de rede que mais se adeque as necessidades da solução.

Acesso IP

Os switches DM4050 suportam funcionalidades de roteamento, além de encaminhamento de pacotes feito em


hardware garantindo operação wirespeed em todas as suas interfaces para qualquer tamanho de pacotes.
Através de protocolos OSPF e BGP, capacidade de criação de filtros L3 e funcionalidades de QoS, o switch pode
ser utilizado também como uma solução de acesso IP para serviços corporativos de alto valor agregado,
garantindo redundância através de funcionalidades como LACP, STP ou EAPS, dependendo da topologia de rede
utilizada.

Versão da Apostila: 5.2.0 63


Agregação Metro Ethernet

Os switches da linha DM4170, através de suas interfaces óticas GE/10GE e do suporte a funcionalidades L2 Metro
Ethernet e capacidade de roteamento IP/MPLS, atendem aplicações de agregação de tráfego Metro Ethernet de alta
capacidade, oferecendo uma solução confiável e de alta disponibilidade para serviços corporativos ou residenciais.
São suportadas pelo produto topologias em anel, estrela, linear ou então mesh, permitindo o desenho de rede que
mais se adeque as necessidades da solução.

Versão da Apostila: 5.2.0 64


A Datacom trabalha baseada nas normas ISO 14001 e OHSAS 18001, e recomenda que sejam tomados alguns
cuidados durante a instalação e operação de nossos equipamentos em ambientes de clientes. Levando em
consideração os perigos expostos.

Versão da Apostila: 5.2.0 65


Apresentaremos neste capítulo as formas de acesso a gestão dos equipamentos da linha DmOS. Ao final, você
será capaz de:

• Utilizar a plataforma integrada de gerência de Redes - DmView para configurar os diversos


equipamentos da linha DmOS;
• Realizar os acessos via console ou remota com SSH / Telnet para o endereço padrão de gerência;
• Identificar as nomenclaturas relacionadas;
• Entender as estruturas dos menus do sistema operacional DmOS;
• Visualizar os principais comandos de show e suas relações.

Versão da Apostila: 5.2.0 66


Entre as principais funcionalidades do DmView, é possível citar:
• Visualização e monitoração dos equipamentos gerenciados, suas interfaces e CPUs, permitindo
identificação do estado operacional e alarmes ativos;
• Recepção e tratamento dos eventos gerados pelos equipamentos, com notificação automática da
ocorrência de falhas e opção para executar ação específica quando determinado evento é recebido;
• Execução de ações de diagnóstico e visualização de parâmetros e contadores de desempenho;
• Configuração dos equipamentos Datacom, inclusive com cadastro de dados de identificação e localidade;
• Backup programável e rotação do armazenamento da configuração dos elementos gerenciados;
• Ferramentas para localização de equipamentos e suas interfaces, incluindo localização por estado
operacional, localidade, cliente atendido, etc;
• Ferramentas para provisionamento de circuitos ponto a ponto entre diferentes elementos, permitindo a
criação, alteração e localização de circuitos existentes na rede;
• Correlação de eventos por porta e por circuito customizável;
• Logs de auditoria para ações de usuários;
• Relatórios via interface Web, exportável para os formatos HTML, PDF, CSV, XLS e XLSX, com envio
configurável por e-mail e possibilidade de criar favoritos;
• Suporte a servidores redundantes operando em cluster para alta disponibilidade automática;
• Suporte a diferentes sistemas operacionais (Microsoft Windows e Sun Solaris) e bases de dados (Oracle).

Os requisitos mínimos de hardware para utilização do DmView são os seguintes:


• Processador: Inter Core I5 ou superior;
• Memoria: 8 GB RAM;
• HD: 200 GB;
Os softwares:
• Banco de Dados: Oracle Standard/Enterprise Edition 11g 64 bits (não incluído na instalação), Oracle Express
Edition 11 R2. (XE) 64 bits (não incluído na instalação).
• Java: SUN JDK 1.7.0_80 (embarcado na instalação do DmView, portanto não é necessário instala-lo
separadamente).
• MongoDB: MongoDB 3.0.5 (não incluído na instalação).
• WildFly: WildFly 8.1.0.Final (não incluído na instalação).

Versão da Apostila: 5.2.0 67


Verifique a versão do DmView compatível com a funcionalidade desejada.

Equipamentos de outros fornecedores são adicionados como sendo do tipo Custom (genéricos) no DmView.

Versão da Apostila: 5.2.0 68


Para abrir a janela Login do DmView, os serviços do DmView já devem estar iniciados.

Para logar-se, basta fornecer um Username e Password válidos e clicar em Entrar/Login.

Quando o DmView é instalado, um usuário administrator com senha administrator é criado. Depois de se logar pela
primeira vez, é recomendada a troca da senha para garantir a segurança no uso da gerência. O usuário datacom com
senha datacom também é criado, recomenda-se trocar a senha.

Versão da Apostila: 5.2.0 69


WEB - GERÊNCIA DE USUÁRIOS, GRUPOS E PERMISSÕES: Gerência de usuários e grupos:
• Usuários – Visualização, busca e configuração (adição, edição e remoção);
• Grupos – Visualização, busca e configuração (adição, edição e remoção);
• Permissões para usuários e grupos
• Features específicas;
• Modelos de equipamentos;
• Localidades;
• Aplicação de templates CLI .

PERMISSÕES POR TEMPLATE CLI: Novas permissões de usuário ou grupo para aplicação, visualização,
remoção de templates CLI e configuração de equipamentos DmOS através da tela Info/Config.

• É possível restringir quais templates CLI podem ser aplicados por determinado usuário ou grupo, através
dos parâmetros: nome, descrição e palavras-chave;
• Para um usuário/grupo com restrição, serão apresentados somente os templates que o usuário/grupo tem
permissão de aplicar;
• Outras permissões:
• Visualizar templates CLI sem poder configurá-los;
• Configurar através da tela Info/Config do DmOS;
• Remover aplicações de template (da gerência e dos equipamentos);
• Remover do NMS aplicações de templates (apenas da gerência).

Versão da Apostila: 5.2.0 70


Abaixo, segue um exemplo de um equipamento adicionado.

Versão da Apostila: 5.2.0 71


WEB - POLLING E TESTE DE CONECTIVIDADE: Polling de equipamentos (atualização de status e configurações) e
teste de conectividade.
• Solicitação e acompanhamento do andamento do polling em múltiplos equipamentos;
• Teste de conectividade em múltiplos equipamentos:
• Todos os protocolos de gerenciamento: NETCONF, SSH, Telnet, Ping, SNMP, HTTP/HTTPS, PCGA;
• A partir da tela Gerenciar Equipamentos;
• A partir da tela Descobrir/Adicionar Equipamentos.

Versão da Apostila: 5.2.0 72


Versão da Apostila: 5.2.0 73
Versão da Apostila: 5.2.0 74
Um template CLI é um conjunto de comandos fixos e variáveis, ao qual podem ser vinculados descrições e restrições
de aplicação. Um template CLI pode ser reutilizado quantas vezes for desejado para fazer diferentes configurações
em diferentes equipamentos da rede.

Versão da Apostila: 5.2.0 75


Abaixo, segue um exemplo.

Versão da Apostila: 5.2.0 76


A seguir um exemplo de variável inserida.

Insira todas as variáveis desejadas para a criação do template. A opção mandatória obriga o usuário a inserir um
valor e o editável permite ou não sobrescrever uma configuração.

Versão da Apostila: 5.2.0 77


Versão da Apostila: 5.2.0 78
Versão da Apostila: 5.2.0 79
Versão da Apostila: 5.2.0 80
Versão da Apostila: 5.2.0 81
Versão da Apostila: 5.2.0 82
Versão da Apostila: 5.2.0 83
Versão da Apostila: 5.2.0 84
Versão da Apostila: 5.2.0 85
Versão da Apostila: 5.2.0 86
Para acesso pela interface Console, conecte o cabo correspondente a uma porta serial do computador (ou em um
adaptador USB-Serial) e configure o aplicativo Terminal (por exemplo, Putty, TeraTerm ou Hyper Terminal) conforme
o padrão da figura abaixo.

Para o acesso remoto estão disponíveis:

Shell Segura (SSH) – É um método para estabelecer remotamente uma conexão CLI segura por meio de uma
interface virtual em uma rede. Ao contrário da conexão de console, as conexões SSH exigem serviços de rede ativos
no dispositivo.
Telnet – É um método não seguro para estabelecer remotamente uma sessão CLI por meio de uma interface virtual
em uma rede. Ao contrário da SSH, o Telnet não oferece conexão criptografada segura. A autenticação do usuário, as
senhas e os comandos são enviados pela rede em texto simples.

Para a utilização do Telnet é necessário habilitá-lo previamente no equipamento, através do comando:


DmOS(config)#telnet-server
DmOS(config)#commit

Para suporte a conectividade com equipamentos que utilizam OpenSSH com versão inferior a 7.0 utilize a sintaxe:
DmOS(config)#ssh-server legacy-support
DmOS(config)#commit

Versão da Apostila: 5.2.0 87


O Command Line Interface - CLI é utilizado para configurar o DmOS localmente via porta console ou remotamente
por SSH/Telnet.
Para acessar o equipamento, você deverá efetuar primeiramente o logon antes de inserir qualquer comando. Por
questões de segurança, o DmOS possui o usuário admin criado, com privilégios de configuração.

Os usuários disponíveis para configuração são admin, audit e config.

Os comandos de “show” executados dentro dos menus visualizam as configurações candidatas, ou seja, a serem
aplicadas caso o comando commit não tenha sido aplicado. Caso o commit tenha sido executado, será visualizada a
configuração aplicada. Para consultar as configurações ativas e que estão rodando busque sempre pelo comando
show running-config.

Versão da Apostila: 5.2.0 88


As interfaces disponíveis no equipamento são:

• Gigabit-ethernet: Interface Ethernet com velocidade de 1000MBit/s.


• Mgmt: Interface dedicada para gerencia do equipamento.
• Ten-gigabit-ethernet: Interface Ethernet de 10Gigabit/s.
• Forty-gigabit-ethernet: Interface Ethernet de 40Gigabit/s.
• Hundred-gigabit-ethernet: Interface Ethernet de 100Gigabit/s.

O esquema de numeração da porta “chassis/slot/port” foi projetado para a padronização com os equipamentos
de vários slots e chassis. Portanto, é sempre necessário digitar a localização completa, mesmo que o equipamento
não tenha vários slots ou chassis.

Versão da Apostila: 5.2.0 89


A estrutura do CLI é baseada nos níveis:

• Usuário: Primeiro nível de acesso de usuário com privilégios abaixo de 13;


• Configuração global: Permite acesso a configurações do equipamento, para acesso utilize o comando config.

Dentro da estrutura do CLI é possível utilizar atalhos para facilitar a edição da sintaxe, conforme a seguir.

Comando Função
CTRL-H ou BACKSPACE Deleta o caractere
DEL Delete
CTRL A Move o cursor para o primeiro caractere
CTRL E Move o cursos para o final do comando
CTRL F Avançar um caractere sem apagá-lo
CRTL B Retornar um caractere sem apagá-lo
CTRL D Retorna um nível no menu
CTRL U ou CTRL-X Exclui toda a linha de comando
CTRL K Exclui do caractere corrente até o final da linha
CTRL L Limpa a tela
CTRL W Exclui a palavra anterior
CTRL T Inverte os caracteres
CTRL P Exibe o comando mais recente
CTRL R Reescreve a linha de comando
CRTL N Retorna para comandos mais recentes
CTRL Z Retorna ao menu raiz
Tab Completa o comando
? Ajuda

Versão da Apostila: 5.2.0 90


Versão da Apostila: 5.2.0 91
Para as acesso ao menu de configuração, há três modos:

1. Config terminal: Modo de configuração normal do equipamento, caso existam mais usuários conectados ao
equipamento, poderá ocorrer uma inconsistência na execução das configurações;
2. Config exclusive: Modo exclusivo, não permite a inserção de configurações por outro usuário conectado ao
equipamento. Ao acessar o menu configure através da sintaxe config exclusive, será apresentada a mensagem:
Entering configuration mode exclusive
Warning: uncommitted changes will be discarded on exit
Current configuration users:
admin ssh (cli from 10.0.18.239) on since 1970-01-04 22:07:33 shared mode

Caso outro usuário esteja logado no equipamento e tente executar alguma alteração de configuração, a
mensagem abaixo será apresentada:
Aborted: the configuration database is locked by session 6338

Para a utilização de range, observe:


• “ – “ para um range em sequência;
• “ , “ para inserção de interfaces intercaladas.

Versão da Apostila: 5.2.0 92


Para executar um comando de show em um menu diferente do permitido, utilize antes a sintaxe do, por exemplo:

DmOS(config)#do show platform


Chassis/Slot Product model Role Status Firmware version
------------ ----------------- ------- ------------ ----------------------
1 DM4170 - - Not available
1/1 24GX+4XS+2QX Active Ready 4.8.0-209-1-gde70719
1/PSU1 PSU-125-DC None Ready Not available

As interfaces gigabit-ethernet e ten-gigabit-ethernet podem receber uma descrição, para facilitar a identificação. São
permitidos 128 caracteres, com exceção de caracteres especiais.

DmOS(config-gigabit-ethernet-1/1/1)#description
Possible completions:
<string, min: 1 chars, max: 128 chars>

Na versão 5.2.0 foi adicionada a MIB para coleta do inventário de transceivers utilizando SNMP.

Versão da Apostila: 5.2.0 93


O capítulo Operação do DmOS visa instruir o administrador do equipamento quanto ao comportamento do sistema
operacional. Ao final, você estará apto a:

• Identificar e operar os tipos de configuração do DmOS;


• Aplicar as configurações desejadas;
• Realizar o rollback de configurações;
• Manusear os arquivos de configuração dentre as opções disponibilizadas.

Versão da Apostila: 5.2.0 94


As RFCs que definem o uso do NETCONF YANGs são:

• IETF – RFC4742 – Using the NETCONF Configuration Protocol over Secure Shell (SSH);
• IETF – RFC5277 – NETCONF Event Notifications;
• IETF – RFC5717 – Partial Lock Remote Procedure Call (RFC) for NETCONF;
• IETF – RFC6020 – YANG – A Data Modeling Language for the Network Configuration Protocol (NET-CONF);
• IETF – RFC6021 – Common YANG Data Types;
• IETF – RFC6022 – YANG Module for NETCONF Monitoring;
• IETF – RFC6241 – Network Configuration Protocol (NETCONF) (Obsoletes RFC 4741);
• IETF – RFC6242 – Using the NETCONF Configuration Protocol over Secure Shell (SSH);
• IETF – RFC6243 – With-defaults Capability for NETCONF;
• IETF – RFC6470 – NETCONF Base Notifications;
• IETF – RFC6536 – NETCONF Access Control Model;
• IETF – RFC6991 – Common YANG Data Types (Obsoletes RFC 6021).

Versão da Apostila: 5.2.0 95


Versão da Apostila: 5.2.0 96
A sintaxe de commit confirmed é valida apenas para o modo de configuração config exclusive e aplica
de forma temporária as configurações. Caso não seja posteriormente inserido o comando commit, a configuração
será desfeita em 10 minutos ou no tempo informado, conforme visualizado a seguir:
Message from system at 2016-05-31 16:17:20...
confirmed commit operation not confirmed by admin from cli
configuration rolled back

O commit só é aplicado caso não existam inconsistências de configuração, o comando commit check permite
verificar antes da aplicação da configuração se há alguma inconsistência.

O valor default do time out definido para o commit confirmed são de 10 minutos, podendo ser alterado pela
sintaxe: DmOS(config)#commit confirmed <minutes>

É possível inserir um comentário no commit, através da sintaxe: DmOS(config)#commit comment <text>


ou um label: DmOS(config)#commit label <text>

Versão da Apostila: 5.2.0 97


No show a seguir visualiza-se os últimos commits realizados.

DmOS#show configuration commit list


2017-09-12 15:30:19
SNo. ID User Client Time Stamp Label Comment
~~~~ ~~ ~~~~ ~~~~~~ ~~~~~~~~~~ ~~~~~ ~~~~~~~
0 10280 admin cli 2017-09-12 10:30:22
1 10279 admin cli 2017-09-12 10:29:46
2 10278 admin cli 2017-09-12 10:13:02 SNTP

Versão da Apostila: 5.2.0 98


Segue abaixo a exibição das alterações aplicadas depois do commit:

DmOS#show configuration rollback changes


no aaa user treinamento

Versão da Apostila: 5.2.0 99


Não há posições de flash ou flash-config para salvar os arquivos de configuração, ao executar o comando save
<file-name> a configuração será salva diretamente no equipamento.

Cuidado para não carregar um arquivo salvo que não contenha uma configuração completa.

Para comparar as configurações ativas com um arquivo de configuração salvo, execute o comando compare file
<config file>, como observado abaixo.

DmOS#compare file Treinamento


+hostname Treinamento
- hostname DmOS

Caso seja necessário salvar a configuração em formato XML, utilize a sintaxe:

DmOS(config)#save <filename> xml

DmOS#file show xml


<config xmlns="http://tail-f.com/ns/config/1.0">
<config xmlns="urn:dmos">
<interface>
<gigabit-ethernet xmlns="urn:dmos:dmos-interface-ethernet">
<id>1/1/1</id>
<shutdown>false</shutdown>
<negotiation>true</negotiation>

Versão da Apostila: 5.2.0 100


É possível salvar um arquivo de show no equipamento e enviá-lo para um servidor de TFTP, observe a seguir.

DmOS#show tech-support | save show-tech


DmOS#file list
show-tech
DmOS#copy file show-tech tftp://172.26.136.17

Quando a senha possuir caracteres especiais será necessário informar a senha entre aspas simples ( ‘ ).

Versão da Apostila: 5.2.0 101


O manuseio dos arquivos de configuração ocorre através do comando load, as opções disponíveis são:

• Override: Descarta as configurações atuais da running-config e carrega por completo a configuração do arquivo
selecionado. Substitui por completo todas as configurações. Não recomenda-se realizar este comando para
arquivos salvos de forma parcial (apenas um bloco da configuração);
• Merge: Faz uma fusão das configurações, da atual – Running config e do arquivo a ser associado.

Versão da Apostila: 5.2.0 102


O capítulo Primeiras Configurações visa trazer as boas práticas iniciais para o melhor desempenho e operação dos
equipamentos da linha DmOS. Ao final, você estará apto a:

• Atualizar e identificar a versão de firmware ativa;


• Realizar a identificação do equipamento, através da configuração de hostname;
• Definir um endereçamento IP para a interface de gerência MGMT (outband) e o gateway default;
• Escolher entre a configuração manual de data/hora ou através da sincronização com um servidor de
SNTP para que a base de horário esteja correta durante a analise de alarmes ou logs;
• Definir um banner para o equipamento.

Versão da Apostila: 5.2.0 103


O DmOS possui duas posições de memória flash para armazenamento do firmware e salva automaticamente a nova
versão na posição não utilizada ou inativa.

DmOS#show firmware

Status: Idle
Download progress: -

Version State
------------------------------------
4.8.0-206-1-g1e52874 Active
4.6.0-555-1-g25eb9cc Inactive

DmOS#show firmware files


Chassis/Slot Product Model File 1 File 2
-------------------------------------------------------------------------
1/1 DM4170 4.8.0-206-1-g1e52874 4.6.0-555-1-g25eb9cc

É possível realizar a atualização de firmware através dos protocolos SCP e HTTP

DmOS#request firmware add scp://10.0.106.24/DM4050_24GX_FW-2.2.2.swu username


datacom password datacom

DmOS#request firmware add http://10.0.106.24:8000/DM4050_24GX_FW-2.2.2.swu

Observe o release notes de cada versão de firmware, principalmente nas questões de upgrade e downgrade em notas
importantes.

Versão da Apostila: 5.2.0 104


É recomendado sempre salvar a configuração antes do processo de upgrade de software. Para salvar a configuração
utilize o comando save <file_name>

A partir da versão 4.0 não há suporte para downgrade de firmware preservando o database. O database da
versão antiga será restaurado, se houver. Todas as alterações na configuração realizadas após o upgrade para
a versão 4.x serão perdidas no processo de downgrade. Caso o equipamento nunca tenha recebido firmware
diferente de 4.x, ao realizar o downgrade o equipamento irá iniciar com a configuração de fábrica.

Versão da Apostila: 5.2.0 105


O nome do equipamento pode conter até 63 caracteres.

Versão da Apostila: 5.2.0 106


É possível configurar apenas um endereço IP para a interface MGMT com suporte a MTU igual a 1500 Bytes.

As rotas configuradas estaticamente são exclusivas para uso da interface de gerência MGMT ou da Interface l3, e não
é possível realizar roteamento de pacotes entre VLANs.

Há suporte para a configuração de endereço IPv6 global com máscara /127 nas interfaces L3, MGMT e loopback,
conforme a RFC6164.

Para testar a conectividade com um dispositivo utilize os comandos de ping:

DmOS#ping <ipv4_address>
DmOS#ping6 <ipv6_address>

Versão da Apostila: 5.2.0 107


O Brasil possui quatro fusos horários:

UTC−2: Atol das Rocas, Fernando de Noronha, São Pedro e São Paulo, Trindade e Martim Vaz;
UTC−3 (horário de Brasília): Regiões Sul, Sudeste e Nordeste; estados de Goiás, Tocantins, Pará e Amapá e
o Distrito Federal;
UTC−4: Estados do Mato Grosso, Mato Grosso do Sul, Rondônia, Roraima e a parte do Amazonas que fica a leste da
linha que interliga Tabatinga e Porto Acre;
UTC−5: Estado do Acre e a porção do Amazonas que fica a oeste da linha mencionada acima.

Fusos maiores que +12 GMT:

GMT+12:45: Ilhas Chatham – Nova Zelândia (localiza-se próximo a linha internacional de mudança de data);
GMT +13 : Ilhas Phoenix na Micronésia, Tonga e Samoa na Oceania;
GMT +14: Espórades Equatoriais, em Kiribati (ao sul do Havaí e a norte da Polinésia Francesa), como curiosidade,
possuem a mesma hora que no Havaí, mas no dia seguinte e chegam a ter 26 horas de diferença de outras ilhas da
Oceania.

O horário é inserido no formato de 24 horas. A seguir, um exemplo de data e hora configurados.

DmOS#show system clock


2018-08-02 08:14:51 UTC-3 BRA

Versão da Apostila: 5.2.0 108


Abaixo, observa-se o show sntp com as configurações realizadas.

DmOS#show running-config sntp


sntp client
sntp min-poll 3
sntp max-poll 4
sntp server 10.0.106.24

Os valores inseridos no pool são em potência de 2, então o intervalo é de 2^3 (8 segundos) até 2^17 (131.072
segundos/2.184 minutos/36,4 horas).

O SNTP não trata da questão do horário de verão, portanto esta informação deve ser inserida e alterada conforme
cada região.

O cliente SNTP pode operar em VRFs especificando a interface utilizada como origem dos pacotes:

DmOS(config)#sntp source <interface | ipv4 | ipv6> <interface-l3 | a.b.c.d |


x:x:x:x::x>

Versão da Apostila: 5.2.0 109


Quando configurado o horário do equipamento de forma manual será apresentado no show sntp a informação de
“local”.

DmOS#show sntp
Tally Codes (TC):
*: syspeer, .: distance exceeded, o: PPS derived, +: candidate, #: selected,
-: outlyer, x: falseticker, blank: unreachable

TC Server IP Stratum When(*) Poll(*) Delay(ms) Offset(ms) Reach Auth


---------------------------------------------------------------------------------
127.127.1.0 10 1 8 0.000 0.000 yes none

*Field in seconds if not specified, otherwise 'h' for hours and 'm' for minutes.

As redes NTP utilizam um sistema hierárquico para fontes de horário. Cada nível desse sistema hierárquico é
denominado stratum.

O nível do stratum é definido como o número de contagens de saltos da fonte oficial. O horário sincronizado é
distribuído através da rede usando o NTP.

Stratum 0: A rede NTP obtém a hora de fontes de horário oficiais e são dispositivos de pontualidade de alta precisão,
com pouco ou nenhum atraso associado a eles.
Stratum 1: Estão diretamente conectados às fontes de horário oficiais. Atuam como o principal padrão de horário da
rede.
Stratum 2 e inferiores: Os servidores do stratum 2 estão conectados aos dispositivos da stratum 1 através das
conexões de rede. Os dispositivos do stratum 2, como os clientes NTP, sincronizam a hora usando os pacotes NTP dos
servidores do stratum 1. Quanto maior o número do stratum, mais baixo seu nível/qualidade/precisão. A valor
máximo da contagem de saltos é 15. O Stratum 16, o nível mais baixo de stratum, indica que um dispositivo não está
sincronizado.

Versão da Apostila: 5.2.0 110


O banner de login é exibido logo após o login ao equipamento.

Versão da Apostila: 5.2.0 111


Segue exemplo do comando mencionado acima.

DmOS(config)#do link-status
DmOS(config)#do show interface gigabit-ethernet | select link | select speed |
select duplex | tab
CHASSIS
ID/SLOT
ID/PORT
ID LINK SPEED DUPLEX
------------------------------
1/1/1 Down - -
1/1/2 Down - -
1/1/3 Down - -
1/1/4 Down - -
1/1/5 Down - -
1/1/6 Down - -
1/1/7 Down - -
1/1/8 Down - -
1/1/9 Down - -
1/1/10 Down - -
1/1/11 Down - -
1/1/12 Down - -

Para adicionar ao Alias mais de um comando de show, utilize a expressão com “;”:

DmOS(config)#alias show-system
DmOS(config-alias-show-system)#expansion "show environment ; show platform ; show
firmware"

O comando alias não permite auto-complete.

Versão da Apostila: 5.2.0 112


DmOS#show cli
autowizard false
complete-on-space false
display-level 64
history 100
idle-timeout 0
ignore-leading-space true
output-file terminal
paginate false
prompt1 \h\M#
prompt2 \h(\m)#
screen-length 24
screen-width 108
service prompt config true
show-defaults false
terminal xterm
timestamp disable

Versão da Apostila: 5.2.0 113


Apresentaremos neste capítulo as configurações relacionadas ao acesso e a segurança da linha de equipamentos
DmOS. Ao final, você será capaz de:

• Gerenciar usuários locais;


• Fazer a gerência de usuários através de servidor centralizado;
• Observar as boas práticas para proteção dos equipamentos.

Versão da Apostila: 5.2.0 114


Para a conexão SSH com versões anteriores a 7.0, é necessário habilitar o suporte, através da sintaxe:

DmOS(config)#ssh-server legacy-support max-connections <1-16>

O número máximo de sessões SSH + Telnet são de 32.

Para gerar as chaves, utilize a sintaxe:

DmOS#ssh-server generate-key <all | das | rsa>

As especificações para o Telnet são definidas pela IETF – RFC854.

Versão da Apostila: 5.2.0 115


Para verificar os usuários criados no equipamento:

DmOS(config)#show aaa
aaa user admin
password $1$eD5NWl7H$tUzi6nCaB/DS192NUkDI//
group admin
!
aaa user treinamento
password $1$AZ1Vyeti$fFzEEdwrVQ6rnnHIonswK1
group admin

Para verificar quais os usuários que estão logados:

DmOS#who
Session User Context From Proto Date Mode
*408 admin cli 127.0.0.1 console 15:44:07 config-terminal
407 admin cli 10.0.18.239 ssh 15:25:50 operational

A informação de * identifica a sessão que o usuário logado está consultando ou configurando o equipamento.

O usuário com o grupo audit tem permissão para alterar o seu password e realizar verificações de show. Já o
usuário com grupo config, tem permissão de acesso para visualizações e na parte de configurações não estão
disponíveis SNMP, novos usuários e autenticação via RADIUS e TACACS. Para o grupo admin, todos os usuários
possuem permissão total/sem restrições.

É recomendado configurar as senhas dos protocolos sempre entre aspas duplas “password”. Assim é possível
configurar senhas sem problema referente ao uso de caracteres especiais.

Versão da Apostila: 5.2.0 116


RADIUS e TACACS+ são protocolos normalmente utilizados para fornecer Autenticação, Autorização e serviços de
Contabilidade (AAA) em dispositivos de rede.
O RADIUS foi concebido para autenticar usuários remotos dial-up a uma rede e o TACACS+ para acesso
administrador a dispositivos de rede, como pode ser observado na descrição do protocolo:
RADIUS: Remote Access Dial-In User Service
TACACS+: Terminal Access Controller Access Control Service Plus.
A principal diferença entre o RADIUS e o TACACS+, é que o TACACS+ separa a funcionalidade de autorização, onde
RADIUS combina a autenticação e autorização.

O DmOS permite que os usuários sejam autenticados nestes servidores remoto, sendo:

• Quando configurado como primeira opção a autenticação em servidor remoto e após na base local, e ocorra
uma falha no servidor remoto, será feita a busca pelo usuário na base de dados local. Mas se o servidor remoto
estiver ativo e não localize em sua base de dados o usuário que está tentando realizar o login, o acesso será
negado e não será feita a busca na base de dados local do DmOS e nem em outros servidores remotos caso
estejam configurados.
• No caso em que seja configurado o login local como primeira opção, se o usuário não constar na base de dados
local, será feita a busca nos servidores remotos.

Deve-se tomar o cuidado de manter pelo menos um usuário criado localmente e habilitar login local. Na falta de
um usuário local, e no caso de falha de todos os servidores remotos, não será possível logar no equipamento.

Versão da Apostila: 5.2.0 117


Versão da Apostila: 5.2.0 118
O RADIUS cifra apenas a senha do usuário no pacote de requisição de acesso do cliente ao servidor, as demais
informações são enviadas em formato texto. Também realiza a combinação da autenticação e a autorização, o
pacote de acesso aceito pelo servidor RADIUS para o cliente contém informações de autorização, dificultando o
desacoplamento dessas duas funções.
A utilização do RADIUS não permite um controle detalhado de quais comandos podem ou não, ser executados no
equipamento.

Abaixo segue um exemplo de configuração.

DmOS(config)#aaa authentication-order [ radius local ]


DmOS(config)#aaa server radius SERVER-RADIUS authentication accounting
DmOS(config-radius-SERVER-RADIUS)#host 10.0.105.70
DmOS(config-radius-SERVER-RADIUS)#shared-secret radius@treinamento

DmOS#who
Session User Context From Proto Date Mode
*139 treinamento1 cli 10.0.105.51 ssh 16:12:11 operational
136 admin cli 10.0.105.51 ssh 15:42:43 config-terminal

Um usuário configurado no RADIUS e na base local, quando o acesso é realizado inicialmente pelo RADIUS e depois
localmente, será mantido as características do grupo do RADIUS.

Não há suporte para autenticação via RADIUS para gerência IPv6.

Por default, o sistema operacional é configurado para deixar na opção de authentication-order a base local. É
possível adicionar o Radius e o Tacacs, porém não é possível deixar sem ordem de autenticação.

Versão da Apostila: 5.2.0 119


O TACACS+ permite que todo o corpo do pacote seja criptografado, sendo excluído apenas um cabeçalho, o qual
possui um campo que indica se o resto do pacote é cifrado ou não.
O TACACS+ utiliza a arquitetura AAA, na qual cada funcionalidade pode ser usada independente. Isso possibilita o
emprego de diferentes soluções de autenticação, sendo possível ainda usar a autorização e a contabilização.
Permite um controle detalhado e oferece dois métodos de autorização:
1. Definição do nível de privilégio para o usuário (níveis 0 a 15);
2. Especificação dos atributos e quais comandos os usuários terão permissão de executar.

Abaixo, segue um exemplo de configuração.

DmOS(config)#aaa authentication-order [ tacacs local ]


DmOS(config)#aaa server tacacs SERVER-TACACS authentication authorization
accounting
DmOS(config-radius-SERVER-TACACS)#host 10.0.105.70
DmOS(config-radius-SERVER-TACACS)#shared-secret tacacs@treinamento

Não há suporte par autenticação via TACACS para gerência IPv6.

Por default, o sistema operacional é configurado para deixar na opção de authentication-order a base local. É
possível adicionar o Radius e o Tacacs, porém não é possível deixar sem ordem de autenticação.

Versão da Apostila: 5.2.0 120


Versão da Apostila: 5.2.0 121
Se o usuário cadastrado no RADIUS ou TACACS estiver logado e as configurações forem retiradas do equipamento,
as permissões de acesso serão negadas:

DmOS#show log tail 10


Aborted: permission denied
DmOS#show running-config
Aborted: permission denied

Acessando os logs por um usuário da base local, após a retirada das configurações:

DmOS#show log tail 3


2018-08-02 14:09:58.142 : 1/1 : <Error> %AAA-CLI_PERMISSION_DENIED : aaa-
app[2330] : User [treinamento1]: The command 'show log tail 10' has been denied.
2018-08-02 14:11:20.265 : 1/1 : <Error> %AAA-CLI_PERMISSION_DENIED : aaa-
app[2330] : User [treinamento1]: The command 'show running-config' has been
denied.
2018-08-02 14:13:52.247 : 1/1 : <Info> %AAA-USER_SESSION_STOP : aaa-app[2330] :
User [treinamento1]: Closed session ID 735.

Versão da Apostila: 5.2.0 122


Negação de serviço ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um equipamento
conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando
usada de forma coordenada e distribuída, ou seja, quando um conjunto de equipamentos é utilizado no ataque,
recebe o nome de Ataque Distribuído de Negação de Serviço (DDoS - Distributed Denial of Service).

Versão da Apostila: 5.2.0 123


Apresentaremos os principais comandos para a configuração das interfaces Ethernet e ao final, você será capaz de:

• Definir a velocidade e o tipo de comunicação de cada interface Ethernet;


• Analisar o status das interfaces;
• Entender a importância do MTU;
• Aplicar segurança por MAC diretamente na interface Ethernet;
• Identificar as vantagens do uso do protocolo de descoberta de vizinhança;
• Uso da funcionalidade de link-flap e loopback detection.

Versão da Apostila: 5.2.0 124


As interfaces gigabit-ethernet de 1 a 24 não oferecem suporte a inserção de transceivers ópticos de velocidade de 100MBit/s. Para a
plataforma DM4370 utilizando SFP elétrico, se o equipamento ligado a este link estiver com configuração de 10Mbps ou 100Mbps
pode existir perda no tráfego de dados. Configurar as interfaces para 1Gbps em ambos os lados.

O comando show interface gigabit-ethernet <chassis/slot/port> permite verificar as configurações da


interface selecionada e o seu status.

A partir da versão de firmware 4.2.0 há o suporte para o uso de módulos ópticos 1Gbps em interfaces de 10Gbps, estabelecendo o
link a 1Gbps. Abaixo, segue um exemplo de configuração. É necessário forçar a velocidade de 1G e desativar a auto negociação no
equipamento adjacente para que o link fique ativo.

DmOS(config)#interface ten-gigabit-ethernet 1/1/1


DmOS(config-ten-gigabit-ethernet-1/1/1)#no negotiation
DmOS(config-ten-gigabit-ethernet-1/1/1)#speed 1G
DmOS(config-ten-gigabit-ethernet-1/1/1)#commit
The following warnings were generated:
'interface ten-gigabit-ethernet': Speed 1G is only supported with optical gigabit SFP
transceivers.
Commit complete.

DmOS#show running-config interface ten-gigabit-ethernet | tab


ID DESCRIPTION SHUTDOWN NEGOTIATION DUPLEX FLOW CONTROL SPEED MDIX
-------------------------------------------------------------------------------
1/1/1 - false false full rx-pause tx-pause 1G normal
1/1/2 - false false full rx-pause tx-pause 10G normal

DmOS#show interface ten-gigabit-ethernet | tab | de-select statistics


ID ID LINK MAC SPEED DUPLEX FLOW CONTROL MDIX DISABLED DISABLER
-----------------------------------------------------------------------------------------
1/1/1 1/1/1 Up - 1G full [ RX-Pause TX-Pause ] Normal false -
1/1/2 1/1/2 Down - - - - - false -

Não é suportado operação de SFP+ em 1G. O link poderá subir porém é possível que ocorram perda de pacotes.

A partir da versão 4.4.0 é possível habilitar a auto negociação a 1G nas portas de 10G. A partir da versão 4.8.0 há suporte a SFP
elétrico em modo negociado nas interfaces XS (10GE).

DmOS(config)#interface ten-gigabit-ethernet 1/1/3


DmOS(config-ten-gigabit-ethernet-1/1/3)#negotiation
DmOS(config-ten-gigabit-ethernet-1/1/3)#advertising-abilities 1Gfull

Versão da Apostila: 5.2.0 125


O produto DM4270 48XS+6CX não suporta auto negociação nas interfaces ten-gigabit, porém é possível o uso de
módulos elétricos com a interface no modo forçado (no negotiation). A presença do módulo elétrico faz com que a
interface negocie com o link partner anunciando apenas a velocidade 1Gbps, sem suporte a pause-frames ou a
velocidades inferiores, independente as sua configuração corrente. Quando operado neste modo, um estado de
queda de link pode levar até 10 segundos para ser reportado.

Versão da Apostila: 5.2.0 126


Versão da Apostila: 5.2.0 127
A unidade de transmissão máxima - MTU (Maximum Transmission Unit) define o maior tamanho de um quadro que
uma interface pode transmitir sem a necessidade de fragmentar.

O valor default do MTU para cada plataforma é o valor máximo suportado pelo hardware que pode ser consultado
abaixo.
Plataforma MTU (bytes)

DM4050 16338

DM4370 / DM4360 12266

DM4380 12262

DM4250 16338

DM4170 16338

DM4270 24XS 12262

DM4775 12262

O comando “no mtu” seta a configuração para o valor default.

A alteração é valida para todos os tipos de interfaces Ethernet (1G, 10G, 40G e 100G).

Nas interfaces GT e GX da plataforma DM4050, o valor de MTU configurado é efetivamente 4 bytes menor quando a
interface está configurada como untagged.

Versão da Apostila: 5.2.0 102


O Link Layer Discovery Protocol (LLDP - 802.1AB) não apenas simplifica a descoberta da topologia e a localização
de dispositivos de acesso, mas também pode ser usada como ferramenta de gerenciamento e troubleshooting.

As informações a respeito dos vizinhos são disponibilizadas sem a necessidade de saber suas respectivas senhas.

Para descobrir as informações, os switches enviam mensagens LLDP através de cada uma das suas interfaces. As
mensagens anunciam essencialmente informações sobre o dispositivo que enviou a mensagem LLDP. Os
dispositivos com suporte ao LLDP aprendem as informações sobre os outros ao “escutarem” os anúncios enviados
pelos outros dispositivos.

A configuração do LLDP é bem simples e por padrão vem desabilitado.

Por questões de segurança, é recomendado utilizar o LLDP apenas para verificar a topologia. Após isso deve-
se desabilitá-lo.

Versão da Apostila: 5.2.0 129


A funcionalidade Link-Flap Detection visa eliminar os efeitos da variação intermitente do estado de link de uma
porta. Essa condição é verificada por um determinado número de inversões do estado do link em um determinado
intervalo de tempo.

O Link-Flap Detection atua bloqueando um link quando dois ou mais eventos de mudança de estado de link
ocorrem dentro de um intervalo de tempo configurável. Quando a porta está bloqueada, as mudanças de estado
são ignoradas, trazendo estabilidade para a rede. A porta será desbloqueada após um intervalo configurável de
tempo livre de eventos.

Versão da Apostila: 5.2.0 130


Através dos LOGs do equipamento também é possível verificar os flaps da interface, bem como a identificação do
link-flap.

DmOS#show log

Thu Jul 18 17:03:22.525 : 1-1 : <Notice> %ETHL1-STATUS_UP : ethl1portmgr[4206] : Interface


gigabit-ethernet-1/1/1 changed state to up at 1G Full-Duplex
Thu Jul 18 17:03:27.779 : 1-1 : <Warn> %ETHL1-STATUS_DOWN : ethl1portmgr[4206] : Interface
gigabit-ethernet-1/1/1 changed state to down (Admin state: up)
Thu Jul 18 17:03:30.409 : 1-1 : <Notice> %ETHL1-STATUS_UP : ethl1portmgr[4206] : Interface
gigabit-ethernet-1/1/1 changed state to up at 1G Full-Duplex
Thu Jul 18 17:03:31.603 : 1-1 : <Warn> %ETHL1-STATUS_DOWN : ethl1portmgr[4206] : Interface
gigabit-ethernet-1/1/1 changed state to down (Admin state: up)
Thu Jul 18 17:03:34.368 : 1-1 : <Notice> %ETHL1-STATUS_UP : ethl1portmgr[4206] : Interface
gigabit-ethernet-1/1/1 changed state to up at 1G Full-Duplex
Thu Jul 18 17:03:35.855 : 1-1 : <Warn> %ETHL1-STATUS_DOWN : ethl1portmgr[4206] : Interface
gigabit-ethernet-1/1/1 changed state to down (Admin state: up)
Thu Jul 18 17:03:36.037 : 1-1 : <Info> %LIM_L2-INTERFACE_BLOCK : lim-l2-mgr[4430] :
Protocol LFD blocked interface gigabit-ethernet-1/1/1.
Thu Jul 18 17:03:36.037 : 1-1 : <Warn> %NOTIFICATION-ALARM_SEVERITY_CHANGED :
notificationd[4489] : Alarm LINK_FLAP_DETECTED has changed severity from CLEARED to MAJOR
on source gigabit-ethernet-1/1/1
Thu Jul 18 17:03:38.544 : 1-1 : <Notice> %ETHL1-STATUS_UP : ethl1portmgr[4206] : Interface
gigabit-ethernet-1/1/1 changed state to up at 1G Full-Duplex
Thu Jul 18 17:03:39.483 : 1-1 : <Warn> %ETHL1-STATUS_DOWN : ethl1portmgr[4206] : Interface
gigabit-ethernet-1/1/1 changed state to down (Admin state: up)
Thu Jul 18 17:03:41.988 : 1-1 : <Notice> %ETHL1-STATUS_UP : ethl1portmgr[4206] : Interface
gigabit-ethernet-1/1/1 changed state to up at 1G Full-Duplex
Thu Jul 18 17:03:42.931 : 1-1 : <Warn> %ETHL1-STATUS_DOWN : ethl1portmgr[4206] : Interface
gigabit-ethernet-1/1/1 changed state to down (Admin state: up)
Thu Jul 18 17:03:45.684 : 1-1 : <Notice> %ETHL1-STATUS_UP : ethl1portmgr[4206] : Interface
gigabit-ethernet-1/1/1 changed state to up at 1G Full-Duplex
Thu Jul 18 17:04:16.996 : 1-1 : <Info> %LIM_L2-INTERFACE_UNBLOCK : lim-l2-mgr[4430] :
Protocol LFD unblocked interface gigabit-ethernet-1/1/1.
Thu Jul 18 17:04:16.999 : 1-1 : <Warn> %NOTIFICATION-ALARM_SEVERITY_CHANGED :
notificationd[4489] : Alarm LINK_FLAP_DETECTED has changed severity from MAJOR to CLEARED
on source gigabit-ethernet-1/1/1

Versão da Apostila: 5.2.0 131


O OAM EFM – Operations Administration and Maintenance Ethernet in the First Mile é definido no padrão IEEE
802.3ah provendo mecanismos úteis para monitorar o status do link como indicação de falha remota do link.

O OAM provê aos operadores de rede a habilidade de monitorar a saúde da rede e rapidamente determinar a
localização de links com falhas ou condições de falhas. O OAM é um mecanismo de camada de link para
complementar aplicações de camadas mais altas. As informações são transmitidas através do frame slow Protocol
chamado de OAM Protocol Data Units (OAMPDUs). O OAMPDUs contém a informação de status e controle usada para
monitorar, testar e solucionar problemas de link através do protocolo OAM quando habilitado nas interfaces.

Os PDUS do OAM são ponto-a-ponto, ou seja, são trocados somente entre uma interface e outra não sendo
encaminhados por switches.

A operação do OAM não afeta o tráfego de dados, utiliza o slow protocol com no máximo de 10 frames por segundo e
uma largura de banda mínima. As OAMPDUs são interceptadas pela sub-camada MAC e na sequência encaminhadas
para o processo “Client OAM”, evitando a sua propagação através de múltiplo saltos na rede.

Os pacotes do tipo slow protocol possuem no campo destination address o endereço multicast 01:80:C2:00:00:02,
assim como 0x8809 no campo type do frame Ethernet.

Na linha DmOS por padrão o EFM está desabilitado nas interfaces.

A diferença fundamental entre os modos é o processo de Discovery que somente é iniciado pelo modo ativo,
enviando as requisições ao dispositivo remoto e no passivo, o equipamento aguarda o recebimento da OAMPDU
para começar a comunicação.

Versão da Apostila: 5.2.0 132


Se o lado remoto não estiver configurado, a informação apresentada no show oam efm será:

DmOS#show oam efm

LOCAL LOCAL LOCAL REMOTE REMOTE REMOTE REMOTE


DISCOVERY LINK CRITICAL DISCOVERY LINK CRITICAL DYING
INTERFACE MODE BLOCKED STATUS FAULT EVENT STATUS FAULT EVENT GASP
-------------------------------------------------------------------------------------------------------
gigabit-ethernet-1/1/10 active no unsatisfied yes no unknown no no -

Em caso de falha, observe que o show oam efm alterará o campo blocked para yes.

DmOS#show oam efm

LOCAL LOCAL LOCAL REMOTE REMOTE REMOTE REMOTE


DISCOVERY LINK CRITICAL DISCOVERY LINK CRITICAL DYING
INTERFACE MODE BLOCKED STATUS FAULT EVENT STATUS FAULT EVENT GASP
-------------------------------------------------------------------------------------------------------
gigabit-ethernet-1/1/1 passive yes unsatisfied yes no stable no no -

Versão da Apostila: 5.2.0 133


Apresentaremos neste capítulo os conceitos e configurações referentes a VLANs na linha DmOS e ao término do
capítulo você estará apto à:

• Entender a diferença entre os formatos de frames Ethernet;


• Configurar as opções de VLANs;
• Analisar as saídas dos comandos de show para VLANs;
• Aplicar as configurações de QinQ para transporte de tráfego de clientes, de forma global ou seletiva.

Versão da Apostila: 5.2.0 134


Versão da Apostila: 5.2.0 135
Durante a fase de encaminhamento, o equipamento atua com duas ações:

1. Encaminhar para uma porta de destino específica;


2. Encaminhar para todas as portas menos pela que recebeu. Este processo é utilizado quando o equipamento
não conhece o MAC de destino ou o MAC de destino é broadcast. Esta ação chama-se flooding ou inundação de
quadros.

Observa-se na estrutura do frame Ethernet:

PREAM e SFD: O preâmbulo é utilizado para sincronização do frame com um campo com 7 bytes. O Start Frame
Delimeter é denominado delimitador de início de frame e sincroniza a recepção de frames. Campo com 1 byte.
DA: Destination Address MAC. Contém o endereço MAC de destino. Campo com 6 bytes.
SA: Source Address MAC. Contém o endereço MAC de origem. Campo com 6 bytes.
PT: Type Field. Indica o tamanho em bytes do campo de dados. Campo com 2 bytes.
DATA: Tamanho do pacote de dados a ser transmitido, deve ter no mínimo de 46 bytes e máximo de 1500 bytes.
FCS: Frame Check Sequence. Contém o valor de redundância cíclica – CRC, que é criado pelo dispositivo transmissor
e recalculado pelo dispositivo receptor para verificação de erros. Campo com 4 bytes.

Versão da Apostila: 5.2.0 136


A técnica de VLAN (Virtual LAN) consiste em criar um agrupamento lógico de portas ou dispositivos de rede. As
VLANs podem ser agrupadas por funções operacionais ou por departamentos, independentemente da localização
física dos usuários. Cada VLAN é vista como um domínio de broadcast distinto. O tráfego entre VLANs é restrito, ou
seja, uma VLAN não fala com outra a não ser que se tenha um elemento de nível 3 que faça o roteamento entre as
diferentes VLANs. Um broadcast propagado por um elemento de rede pertencente a uma VLAN só vai ser visto pelos
elementos que compartilham da mesma VLAN.

As VLANs melhoram o desempenho da rede em termos de escalabilidade, segurança e gerenciamento de rede.


Organizações utilizam VLANs como uma forma de assegurar que um conjunto de usuários estejam agrupados
logicamente independentemente da sua localização física. Por exemplo, os usuários do Departamento de
Marketing são colocados na VLAN Marketing e os usuários do Departamento de Engenharia são colocados na VLAN
Engenharia. Operadoras também utilizam VLANs para oferecer segmentação dos serviços oferecidos aos seus
diversos clientes.

Versão da Apostila: 5.2.0 137


Em termos técnicos o equipamento adiciona uma etiqueta (TAG) no quadro ethernet que permite a identificação de
qual VLAN pertence o quadro dentre outros parâmetros. A especificação 802.1q define dois campos no cabeçalho
ethernet de 2 bytes, totalizando 4 bytes que são inseridos no quadro ethernet a frente do campo Source Address:

• TPID - Tag Protocol Identifier: Este campo correspondente ao Ethertype do quadro comum ethernet e está
associado a um número hexadecimal específico: 0x8100*
• TCI - Tag Control Information: Este campo é composto por três sub-campos:
- PRI: Especifica através de 3 bits a prioridade definida pelo padrão 802.1p e utilizado para fazer marcação de
nível 2 usando classes de serviço distintas (CoS);
- CFI: Utiliza um bit para prover compatibilidade entre os padrões Ethernet e Token Ring;
- VLAN ID: Campo com 12 bits que identifica de forma única a VLAN a qual pertence o quadro Ethernet, sendo
limitado a 4096** VLANs.

OBS:
* Este valor indica que o próximo campo é uma tag de VLAN. A indicação 0x Indica que o próximo número é um
valor hexadecimal.
** Apesar do valor convertido (2^12) ser equivalente à 4096, os valores válidos para ID de VLAN são de 1 à 4094. O
primeiro valor 0 (000000000000) é inválido para VLAN e o último valor 4095 (111111111111) está reservado para
futuras implementações. Considera-se uma boa prática não usar a VLAN 1 como VLAN de serviço e gerência, pois
esta é a VLAN default na maioria dos switches e protocolos.
Fonte: IEEE 802.1q 1998.

Versão da Apostila: 5.2.0 138


Quando o equipamento recebe um frame, ele verifica se o Tag de VLAN está presente neste frame. Se há um Tag de
VLAN (tagged), o frame é encaminhado diretamente as portas membros da VLAN correspondente. Se não há um
Tag de VLAN (untagged) no frame recebido, o equipamento então encaminha o frame para as portas membros da
VLAN de acordo com a configuração de VLAN nativa da porta.

Versão da Apostila: 5.2.0 139


Abaixo segue um exemplo de configuração de uma interface l3 para associação a uma VLAN.

DmOS(config)#dot1q vlan 4094 name Gerencia interface gigabit-Ethernet 1/1/9 tagged


DmOS(config)#interface l3 Gerencia
DmOS(config-l3-Gerencia)#lower-layer-if vlan 4094
DmOS(config-l3-Gerencia)#ipv4 address 10.0.0.110/24
DmOS(config-l3-Gerencia)#ipv6 enable
DmOS(config-l3-Gerencia)#ipv6 address 2018::110/64
DmOS(config-l3-Gerencia)#commit

Esta funcionalidade tem o objetivo de prover uma VLAN para a realização da gerência do equipamento, não para
tráfego de clientes. O tamanho de MTU deve ser igual a 1500 bytes.

Há suporte para a configuração de endereço IPv6 global com máscara /127 nas interfaces L3, MGMT e loopback,
conforme a RFC6164.

A interface L3 permite associar mais de um endereço IP através da funcionalidade de IPv4 Secondary. Para realizar a
configuração, dentro da interface L3 desejada, digite:

DmOS(config-l3-Gerencia)#ipv4 address secondary a.b.c.d/x

São permitidos até 3 endereços IP secundários distintos.

Versão da Apostila: 5.2.0 140


DmOS#show running-config interface l3 | tab
EUI
NAME VRF DESCRIPTION DISABLED ENABLED VLAN IP ENABLE IP IP 64
----------------------------------------------------------------------------------------------
Gestao - - - true 4094 10.0.0.169/24 true 2001:1:2:3::1/64 -

Name: Nome utilizado para a interface l3;


Description: Descrição na interface l3;
Enabled: Se a funcionalidade de vlan-link-detect está habilitada (true) ou desabilitada (false);
VLAN: VLAN associada a interface l3;
Enable: Identifica se a interface l3 possui ipv6 habilitado (true) ou desabilitado (false);
IP: Endereço IPv4 associado a interface l3;
IP: Endereço IPv6 Associado a interface l3;
EUI 64: Endereço IPv6 de link-local.

Versão da Apostila: 5.2.0 141


Abaixo, segue um exemplo de VLAN criada.

DmOS#show vlan brief


Vlan ID Vlan name Type
------- --------- ----
601 CLIENTE-A static
4094 Gerencia static

DmOS(config)#show vlan membership brief


Vlan ID Interface name Type
------- -------------- ----
601 gigabit-ethernet-1/1/9 static
601 gigabit-ethernet-1/1/10 static
4094 gigabit-ethernet-1/1/9 static

É possível verificar a configuração de uma VLAN específica com o comando show, dentro do seu menu.

DmOS(config-vlan-2807)#show
dot1q
vlan 601
name CLIENTE-A
interface gigabit-ethernet-1/1/9
!
interface gigabit-ethernet-1/1/10
untagged

Versão da Apostila: 5.2.0 142


Versão da Apostila: 5.2.0 143
Geralmente, ISPs possuem clientes associados a VLANs específicas que necessitam comunicar com seus sites
remotos. Uma solução para atender esta aplicação, é utilizar-se da técnica de transportar a tag da VLAN do cliente
através da rede do ISP até o site remoto. Contudo, esta alternativa traz um problema: o número de VLANs que
podem ser criadas em um switch está limitado a 4094 e portanto, a medida que a demanda por VLANs cresce, este
número pode ser facilmente extrapolado.

Uma maneira de se resolver o problema supramencionado seria usando o mecanismo de QinQ (802.1q Tunneling).
O QinQ é um método de tunelamento que permite ISPs oferecerem serviços de transporte de tag de VLANs de
clientes de maneira transparente através da rede do ISP. O tunelamento transparente dos tags de VLANs é feito
adicionando-se um segundo tag, também chamado de “OUTER TAG” ou mesmo “METRO TAG”. Todos quadros de
VLANs de clientes são marcados com um METRO TAG específico (atribuído de forma transparente pelo ISP na borda
da sua rede), e então, transportado pela rede do ISP até o seu destino (ponto de interconexão entre o ISP e o
cliente), onde o METRO TAG é extraído e o quadro original com o tag da VLAN do cliente é encaminhado.

Versão da Apostila: 5.2.0 144


Versão da Apostila: 5.2.0 145
As interfaces associadas a um link-aggregation também podem ser associadas a configuração de QinQ, conforme
exemplo a seguir.

DmOS(config)#link-aggregation interface lag 1


DmOS(config-lacp-if-lag-1)#interface gigabit-ethernet-1/1/9
DmOS(config-lacp-if-lag-1)#interface gigabit-ethernet-1/1/10

DmOS(config)#dot1q vlan 2999 name S-VLAN-QinQ interface gigabit-ethernet-1/1/1


DmOS(config-vlan-2999)#interface lag-1 untagged

DmOS(config)#switchport interface lag-1 native-vlan vlan-id 2999


DmOS(config-switchport-lag-1)#qinq

Se necessário para realizar a compatibilidade do QinQ Global com outros fabricantes, altere a informação do campo
TPID na interface que terá o QinQ habilitado.

DmOS(config)#switchport interface <gigabit-ethernet | ten-gigabit-ethernet |


forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port> tpid
<0x88a8 | 0x8100 | 0x9100>

Caso seja recebido um tráfego tagged com TPID diferente do configurado, o tráfego será encaminhado sem tag na
VLAN nativa.

Os PDUs originados no equipamento por protocolos como EAPS, ERPS e CFM serão enviados com o TIPD
configurado na interface.

Versão da Apostila: 5.2.0 146


Apresentaremos os conceitos e configurações utilizados nos protocolos de proteção de tráfego e na agregação de
links Ethernet para atuarem em topologias redundantes, ao término você estará apto à:

• Entender o comportamento do link aggregation para que seja possível a configuração ou a


interoperabilidade com outros fabricantes;
• Compreender a utilização dos protocolos de proteção para loop lógico;
• Configurar o protocolo Rapid Spanning-Tree, EAPS e ERPS, bem como diferenciar a sua aplicação.

Versão da Apostila: 5.2.0 147


A funcionalidade de agregação de links, também conhecida como port-channel, consiste em agregar várias
interfaces físicas em uma única interface lógica, aumentando a banda disponível para o tráfego de dados. Este
recurso pode ser usado também como redundância em caso de links físicos falharem dentro de um grupo, pode-se
fazer o balanceamento de carga entre os links de um mesmo grupo aumentando a performance do link.

Notas:
• Uma porta pode estar associada a somente um grupo port-channel de cada vez;
• O link aggregation é suportado em links ponto-a-ponto operando em modo FULL-DUPLEX;
• Todos os links aggregations devem operar na mesma velocidade (10/100/1000M ou 10Gbit/s ou 40Gbit/s ou
100Gbit/s);
• É recomendado primeiramente configurar o link aggregation e posteriormente conectar os cabos. Dessa forma,
evitamos a ocorrência de loop na rede;
• Para evitar a perda de dados no ato de remoção de uma porta do link aggregation, remova o cabo primeiro e
somente então remova a configuração da porta;
• Para fins de gerência e configuração, um grupo de links agregados é visto como uma única interface lógica port-
channel. Isso é transparente para a família de protocolos STP/EAPS/ERPS e VLAN.

Observação: A plataforma DM4050 suporta apenas balanceamento de carga não-unicast (broadcast, multicast e
unicast desconhecido) com base nos endereços MAC de origem e destino. Outros critérios de load-balance como IP
de origem e destino e portas TCP / UDP não estão disponíveis.

Quanto a escalabilidade:

DM4270 DM4270
DM4050 DM4170 DM4250 DM4370 DM4775
24XS 48XS

Número Máximo de
8 16 8 16 32 8 32
interfaces LAG

Número Máximo de
Interfaces Físicas 8 16 8 16 16 4 16
por LAG

Versão da Apostila: 5.2.0 148


As interfaces a serem inseridas no link-aggregation não podem possuir configurações associadas.

Caso seja necessário manipular a prioridade do link-aggregation em uma interface, utilize a sintaxe:

DmOS(config-la-if-lag-1)#interface <gigabit-ethernet | ten-gigabit-ethernet |


forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port> port-
priority <0-65535>, sendo o valor padrão 32768.

A inserção de um valor inferior ao de referência, transforma esta interface em prioritária perante as demais.

Versão da Apostila: 5.2.0 149


As interfaces a serem inseridas no link-aggregation não podem possuir configurações associadas.

Por boa prática, indica-se que o equipamento do cliente esteja no modo ativo (envio da PDU).

DmOS#show link-aggregation brief

State codes: down - no link up; up - at least 1 member up;

LAG interface State Mode


------------- ------ -------
lag-1 up active

DmOS#show link-aggregation lacp


LAG interface: lag-1
Port Port System
Member Mode Rate State Prio ID Key Prio
------ ---- ---- ------ ----- ----- ----- ------
gigabit-ethernet-1/1/7 Actv Slow ASCD 32768 7 1 32768
PARTNER Actv Slow ASCD 32768 7 3 32768

Port Port System


Member Mode Rate State Prio ID Key Prio
------ ---- ---- ------ ----- ----- ----- -----
gigabit-ethernet-1/1/8 Actv Slow ASCD 32768 8 1 32768
PARTNER Actv Slow ASCD 32768 8 3 32768

• Modo ativo (active): O dispositivo envia imediatamente mensagens LACP (PDUs LACP) quando a interface é
ativada.
• Modo passivo (passive): Coloca uma interface em um estado de negociação passivo, no qual a interface só
responde às PDUs do LACP que recebe, mas não inicia a negociação do protocolo. Se pelo menos um dos lados
(endpoints) estiver configurado como ativo, o LAG pode ser formado assumindo uma negociação bem-sucedida
dos outros parâmetros.

Versão da Apostila: 5.2.0 150


O tipo de balanceamento dinâmico (dynamic) fornece uma distribuição de carga uniforme entre os membros do LAG.
Considerando os valores instantâneos para a carga dos membros do LAG, os fluxos podem ser movidos
dinamicamente de membros com carga maior para os membros com carga menor.

Os demais tipos de balanceamento baseiam-se em um hash (combinação de valores). Os campos dos pacotes são
analisados conforme o algoritmo de balanceamento configurado, para decidir os membros do LAG que irão
transmitir. Nesses modos a ordem dos pacotes é sempre mantida.

O desempenho do balanceamento dependerá da variabilidade do conteúdo dos pacotes. Pacotes com a mesma
informação serão transmitidos para o mesmo membro do LAG.

Versão da Apostila: 5.2.0 151


Os equipamentos DM4050, DM4250, DM4360 e DM4370 não possuem suporte ao balanceamento dynamic.

Versão da Apostila: 5.2.0 152


Versão da Apostila: 5.2.0 153
Os campos do show link-aggregation lacp brief são definidos a seguir:

Mode: Actv - Device is in Active mode /// Pass - Device is in Passive mode;
Rate: Slow - Device requesting PDUs at long period /// Fast - Device requesting PDUs at short period;
State: A - Interface is aggregatable /// S - Interface is in sync with peer /// C - Interface is Collecting; D - Interface is
Distributing /// E - Information about partner has expired /// F - Interface is using default values for partner
information.

Versão da Apostila: 5.2.0 154


O equipamento demonstrado acima, possui a seguinte configuração:

DmOS(config-la-if-lag-1)#show
link-aggregation
interface lag 1
minimum-active links 2
maximum-active links 4
interface gigabit-ethernet-1/1/1
!
interface gigabit-ethernet-1/1/2
!
interface gigabit-ethernet-1/1/3
!
interface gigabit-ethernet-1/1/4
!
interface gigabit-ethernet-1/1/5
!
interface gigabit-ethernet-1/1/6
!
interface gigabit-ethernet-1/1/7
!
interface gigabit-ethernet-1/1/8

A informação de minimum-active definirá com quantos links ativos (portas UP) o link-aggregation se manterá
ativo/UP, neste caso, LAG 1 precisará ter no mínimo 2 link UP para se manter UP, caso contrário a seguinte
mensagem aparecerá:

DmOS#show link-aggregation interfaces


...
gigabit-ethernet-1/1/8 up inactive: too few links

A função maximum-active define quantos links estarão ativos, consequentemente os demais ficarão em
standby. Se um link ativo for para down, automaticamente um link identificado como inactive: standby
ficará ativo.

A configuração de minimum-active links deve ser realizada em ambos os lados do link.

Versão da Apostila: 5.2.0 155


Versão da Apostila: 5.2.0 156
O IEEE em 2001, introduziu o Rapid Spanning Tree Protocol - RSTP no padrão 802.1w, sendo muito mais rápido que o
Spanning Tree convencional, tanto em convergência, como em alterações de topologia e é totalmente compatível com
o STP.
O STP estabelece um nó raiz chamado de root bridge (switch raiz). Esse nó constrói uma topologia que determina um
caminho para alcançar todos os nós da rede. A árvore tem sua origem na bridge raiz. Os links redundantes que não
fazem parte da árvore do caminho mais curto são bloqueados. Pelo fato de alguns caminhos serem bloqueados, é
possível obter uma topologia sem loop. Os quadros de dados recebidos em links bloqueados são descartados.
No RSTP, todos os switches são capazes notificar eventos de mudança na topologia em suas BPDUs e "anunciá-los" em
intervalos regulares definidos pelo hello-time. Portanto, a cada 2 segundos (Hellotime) os switches criarão os seus
próprios BPDUs e enviarão estes através de suas designated ports. Se num intervalo de 6s (3 BPDUs consecutivas) o
switch não receber BPDUs do seu vizinho, o mesmo irá assumir que o nó vizinho não faz mais parte da topologia RSTP e
irá fazer o estorno das informações de nível 2 da porta conectada ao vizinho. Isso permite a detecção de eventos de
mudança mais rapidamente do que o MAX AGE do STP 802.1d, sendo a convergência agora feita LINK by LINK.
Abaixo, destaca-se os campos de uma BPDU:

Bytes Field
Bit IEEE 802.1w 2 Protocol ID
0 Topology change ACK (TCA) 1 Version
1 Agreement 1 Message Type
2 Forwarding 1 Flags
3 Learning 8 Root ID
4e5 Port role 4 Cost of Path

00 – unknown 8 Bridge ID
01 – alternate / backup
2 Port ID
10 – root
11 – designated 2 Message age
6 Proposal 2 Max age
7 Topology change (TC) 2 Hellotime

2 Forward delay
Versão da Apostila: 5.2.0 157
O protocolo RSTP implementa alguns timers que obrigam as portas a aguardarem por um período de tempo antes de
tomar decisões prematuras em relação a eventos de mudança na topologia RSTP. São eles:
• Hello: (2seg) Corresponde ao intervalo de tempo através do qual BPDUs são propagadas entre os switches;
• Max Age: (20seg) Este timer informa o período de armazenamento da última BPDU que o switch recebeu. Caso
este timer se esgote, o switch concluirá que uma alteração na topologia ocorreu. O max age é um tempo para que
o switch possa reagir à qualquer alteração na topologia RSTP evitando assim que decisões prematuras sejam
tomadas;
• Forward delay: (30seg) Corresponde ao período de tempo que encerra a alternância entre os modos learning e
listening.

Todas as portas que participam do processo RSTP deverão passar pelos estados citados abaixo. Um switch não deve
mudar o estado de uma porta de inativo para ativo imediatamente, pois isso pode causar loop. Os estados de porta do
STP 802.1w são:
• Three port states: O RSTP possui apenas 3 port states, enquanto o STP possui 4 + 1 port states. Isto significa que
os estados "Blocking, Listening e Disabled" foram condensados em um único estado para o 802.1w, o "Discarding
state, onde os quadros de dados são descartados e nenhum endereço pode ser aprendido;
• Listening: Determina se há outros caminhos até a bridge raiz. O caminho que não for o caminho de menor custo
até a bridge raiz volta para o estado de bloqueio. No estado de escuta, não ocorre encaminhamento de dados nem
aprendizagem de endereços MAC. As BPDUs são enviadas e transmitidas de forma a permitir a eleição do root
bridge;
• Learning: Neste estado, não ocorre encaminhamento de dados de usuários, mas há aprendizagem de endereços
MAC a partir do tráfego recebido. As BPDUs são transmitidas e recebidas;
• Forwarding: Neste estado, ocorre o encaminhamento de dados e os endereços MAC continuam a ser aprendidos.
As BPDUs são transmitidas e recebidas;
• Alternative Port e Backup Port: Em situações onde há duas ou mais portas presentes no mesmo segmento,
apenas uma delas poderá desempenhar a função de "Designated Port". As outras portas serão rotuladas
"Alternative Port" e, caso existam três ou mais portas como "Backup Port", respectivamente. A Alternative Port é
uma porta que oferece um caminho alternativo para o ROOT BRIDGE da topologia no switch não designado. Em
condições normais, a Alternative Port assume o estado de discarding na topologia RSTP. Caso a Designated Port
do segmento falhe, a Alternative Port irá assumir a função de Designated Port. Já a Backup Port é uma porta
adicional no switch não designado. Ela não recebe BPDUs.

Versão da Apostila: 5.2.0 158


O primeiro passo na criação da topologia livre de loop é o processo de eleição do ROOT BRIDGE (SWITCH RAIZ), o
qual é o ponto de referência que todos os switches usarão para determinar se há loopings na rede. É considerado o
mestre da topologia Spanning-tree.
O equipamento recém inserido na rede assume ser o root bridge e ajusta o campo root BID igual ao seu bridge ID.
Isso ocorre só no primeiro boot. Na sequencia, iniciará o processo de propagação de BPDUs para que os outros
equipamentos da rede tomem conhecimento da sua inserção e para que ele possa se situar na topologia.
O root bridge será o equipamento que tiver o menor BID. Caso a prioridade dos equipamentos sejam iguais, o que
tiver o menor endereço MAC será eleito o root bridge. Todas as portas do root bridge são chamadas designated
ports (portas designadas) e encontram-se em modo forwarding. Os demais equipamentos da topologia são
chamados de non root (não raiz).
A porta do equipamento non root de menor custo (largura de banda do link) em relação ao root bridge é chamada
root port (porta raiz), e encontra-se em modo forwarding. As portas restantes que participam do processo são
bloqueadas e, portanto, encontram-se em modo blocked e continuam a receber BPDUs, mas não enviam e
recebem dados. Após o processo de eleição, os seguintes elementos devem existir em uma topologia livre de loops:

• Uma root brigde por topologia;


• Uma root port por bridge não raiz;
• Uma designated port por segmento (onde há mais de uma porta por segmento, apenas uma delas deverá atuar
como porta designada e a outra deverá ser bloqueada).

Dentro dos critérios de eleição, há:

• Bridge ID: Bridge priority (padrão 32.768) + MAC address;


• Bridge Priority: 2 bytes contendo a informação de 0 até 65.535, com granularidade de 4096;
• Port ID: Prioridade da porta + número da porta;
• Port priority: 8 bits contendo a informação de 0 a 255, com padrão de 128;
• Path Cost/Custo do caminho: Soma dos custos dos links até o switch raiz, conforme a tabela:

Velocidade Custo Custo


do Link IEEE802.1d IEEE802.1t

10M bit/s 100 2.000.000

100M bit/s 19 200.000

1G bit/s 4 20.000

10G bit/s 2 2.000


Versão da Apostila: 5.2.0 159
Versão da Apostila: 5.2.0 160
É possível criar apenas uma instância de RSTP e as BPDUs são enviadas de forma untagged. A proteção do rapid
spanning-tree ocorre por interface e a VLAN deverá estar configurada corretamente para que não ocorra loop.

As Edge ports são portas que devem estar conectadas a apenas um nó de serviço.

Não há suporte para a opção de BPDU Filter.

O spanning-tree não funciona em conjunto com o EAPS/ERPS na mesma interface.

Versão da Apostila: 5.2.0 161


No comando de show abaixo, observa-se a interface gigabit-ethernet-1/1/1 bloqueada devido ao protocolo
spanning-tree em um dos equipamentos da topologia.

DmOS#show spanning-tree

Spanning tree enabled protocol: rstp

-------------------------------------------------------------------------------
Spanning tree RSTP information
-------------------------------------------------------------------------------

Root ID Priority: 32768; Address: 00:04:df:2f:5a:bf;


Cost: 20000; Port: gigabit-ethernet-1/1/3;
Hello Time: 2sec; Max Age: 20sec; Forward Delay: 15sec;

Bridge ID Priority: 32768; Address: 00:04:df:5e:2b:5c;


Hello Time: 2sec; Max Age: 20sec; Forward Delay: 15sec;

DESIGNATED
PATH PORT DESIGNATED DESIGNATED BRIDGE BRIDGE DESIGNATED
INTERFACE NAME COST PRIORITY PORT ROLE PORT STATE COST ADDRESS PRIORITY PORT
----------------------------------------------------------------------------------------------------------------
gigabit-ethernet-1/1/1 20000 128 alternate discarding 20000 00:04:df:2f:5d:47 32768 32769
gigabit-ethernet-1/1/3 20000 128 root forwarding 0 00:04:df:2f:5a:bf 32768 32771

Versão da Apostila: 5.2.0 162


Os parâmetros que podem ser modificados nas interfaces do Spanning Tree são:

• auto-edge: Caso não receba BPDUs, a interface entrará automaticamente para o estado edge port e não
transmitirá BPDUs.
• edge-port: Quando configurado, a interface não transmitirá BPDUs. O valor padrão é auto-edge.
• bpdu-guard: A interface entrará no estado de encaminhamento mas não transmitirá BPDUs, a menos que uma
BPDU seja recebida por essa interface. Este comando se aplica somente para interfaces que já foram configuradas
como edge-port.
• cost: Permite alterar o custo do caminho da interface para cálculos do STP. Por padrão, esse valor está associado
à velocidade do link.

Caso seja necessário manipular o custo do spanning-tree em uma interface, utilize a sintaxe:

DmOS(config)#spanning-tree interface <gigabit-ethernet | ten-gigabit-ethernet |


forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port> cost <1-
200000000>, sendo o custo padrão o valor 20000 referente a interface.

• link-type: Configura a interface para informar se o segmento de LAN é ponto a ponto ou ponto multiponto. O valor
padrão é auto.
• port-priority: Configura a prioridade da interface para alterar a probabilidade de se tornar uma Root Port. O valor
padrão é 128.
• restricted-role: Configura a interface para não ser selecionada como Root Port de uma topologia STP.
• restricted-tcn: Configura a interface para não propagar as notificações recebidas de alteração da topologia STP.

Versão da Apostila: 5.2.0 163


Versão da Apostila: 5.2.0 164
Muitas Redes Metropolitanas (MANs) e algumas redes locais (LANs) têm uma topologia em anel, normalmente,
utilizando para isso uma estrutura de fibras óticas. O Ethernet Automatic Protection Switching (EAPS) foi
desenvolvido para atender somente as topologias em anel, normalmente utilizadas em redes ethernet
metropolitanas. Devido a grande capacidade de transmissão das redes Metro Ethernet existe a necessidade de
haver redundância/proteção do tráfego em caso de falha. O EAPS converge em até 50 milissegundos, o que é
suficiente para que tráfegos sensíveis (voz, por exemplo) não percebam a falha. Esta tecnologia não tem limite de
quantidade de equipamentos no anel, e o tempo de convergência é independente do número de equipamentos no
anel.
Conceito de Operação:
Um domínio EAPS existe em um único anel Ethernet. Qualquer VLAN que será protegida é configurada em todas as
portas do domínio EAPS. Cada domínio EAPS tem um equipamento designado como “MESTRE". Todos os outros
equipamentos do anel são referidos como equipamentos "TRÂNSITO".
Por se tratar de uma topologia em anel, obviamente, cada equipamento terá 2 portas conectadas ao anel. Uma
porta do equipamento MESTRE é designada como “primária" enquanto a outra porta é designada como "porta
secundária". Em operação normal, o equipamento MESTRE bloqueia a porta secundária para todos os quadros
Ethernet que não sejam de controle do EAPS evitando assim um loop no anel.
O Master pode detectar falhas no anel de duas formas: a primeira através do não recebimento do pacote de health
check, o qual conforme a sua configuração, envia uma mensagem de send-alert para verificar se há falhas ou pelo
recebimento de uma mensagem de falha originada por um Transit.
Nos equipamentos TRÂNSITO, há a configuração da porta primária e secundária, no entanto, o seu funcionamento
não é como no MESTRE. Nestes equipamentos as portas SEMPRE ficam transmitindo frames.
Existe uma VLAN especial denominada "Control Vlan", que sempre será transmitida por todas as portas do domínio
EAPS, incluindo a porta secundária do equipamento MESTRE. Por esta VLAN passam todas as mensagens do EAPS,
que são utilizados tanto como mecanismo de verificação quanto mecanismo de alerta.

O EAPS é definido pela RFC3619.

Versão da Apostila: 5.2.0 165


A porta definida como primária e secundária pode ser associada a um link aggregation.

Caso existam várias instâncias EAPS em operação, a ativação de novas instâncias pode levar alguns minutos para ser
aplicada após o commit. Neste intervalo de tempo, o CLI fica bloqueado para o operador até que o processo de
criação e aplicação da instância seja concluído.

Abaixo seguem dois exemplos de configuração:

Equipamento Transit:
DmOS(config)#eaps 1
DmOS(config-eaps-1)#name EAPS-1
DmOS(config-eaps-1)#mode transit
DmOS(config-eaps-1)#port primary gigabit-ethernet-1/1/6
DmOS(config-eaps-1)#port secondary gigabit-ethernet-1/1/17
DmOS(config-eaps-1)#control-vlan 10
DmOS(config-eaps-1)#protected-vlans 1-9,11-4094

Equipamento Master:
DmOS(config)#eaps 1
DmOS(config-eaps-1)#name EAPS-1
DmOS(config-eaps-1)#mode master
DmOS(config-eaps-1)#port primary gigabit-ethernet-1/1/11
DmOS(config-eaps-1)#port secondary gigabit-ethernet-1/1/12
DmOS(config-eaps-1)#control-vlan 10
DmOS(config-eaps-1)#protected-vlans 1-9,11-4094

Não é recomendado utilizar mais de 8 instâncias EAPS no mesmo anel físico. Para se obter tempos de chaveamento
na ordem de 50ms, deve-se utilizar no máximo 4 instâncias no mesmo anel físico.

Versão da Apostila: 5.2.0 166


Abaixo destaca-se o detalhamento dos campos do show eaps.
• ID – Domínio EAPS
• Name – Nome do domínio
• State – Status do EAPS perante a sua função no domínio, se master: complete para link OK e failed para
falha
• Mode – Modo de operação do equipamento no domínio
• Primary port state – Status da porta primária
• Secondary port state – Status da porta secundária
• Health chack state – status do pacote de controle do EAPS
• Protected VLANs – VLANs protegidas pelo domínio

A seguir visualiza-se dois domínios de EAPS criados em um único equipamento.

DmOS#show eaps
HEALTH
PRIMARY SECONDARY CHECK
ID NAME STATE MODE PORT STATE PORT STATE STATE
------------------------------------------------------------
1 - complete master up enabled up blocked ok
2 - complete master up enabled up blocked ok

PROTECTED
ID PRIMARY PORT SECONDARY PORT VLANS
-----------------------------------------------------------------
1 gigabit-ethernet-1/1/11 gigabit-ethernet-1/1/12 100-199
2 gigabit-ethernet-1/1/12 gigabit-ethernet-1/1/11 200-299

É possível habilitar o debug para analisar os pacote recebidos e transmitidos pela CPU, através da sintaxe:
DmOS#debug enable cpu-rx cpu-tx.

A seguir observa-se um exemplo de informação transmitida e recebida pela CPU.

2017-08-04 20:06:52.906158 [cpu-tx] PKT TX <Proto L2_EAPS, Len 110, SrcPort CPU,
Flags [TxForce], Ports [gigabit-ethernet-1/1/12]>
2017-08-04 20:06:52.909678 [cpu-rx] PKT RX <Proto L2_EAPS, Len 110, SrcPort
gigabit-ethernet-1/1/11, DstPort -, Flags [], Reasons [FilterMatch]>

Versão da Apostila: 5.2.0 167


Versão da Apostila: 5.2.0 168
Apresentaremos os conceitos e configurações de tunelamento de protocolos de camada 2 e ao término você será
capaz de:

• Entender o conceito de L2 tunnel;


• Identificar em quais interfaces Ethernet e em qual parte da topologia a configuração será aplicada;
• Configurar e testar o tunelamento.

Versão da Apostila: 5.2.0 169


Versão da Apostila: 5.2.0 170
Conforme especificação do IEEE, os protocolos de controle L2 (PDUs), não são encaminhados para os outros
equipamentos. Estes frames são processados ou descartados pelo equipamento que os recebeu, dependendo se o
protocolo estiver configurado ou não.
Em contrapartida, os protocolos de controle proprietários utilizam um MAC Address multicast, e não precisam
necessariamente de tunelamento para serem encaminhados.
No entanto, recomenda-se que estes protocolos também sejam tunelados. Tal recomendação é fundamentada na
possibilidade de existência de um ou mais equipamentos deste mesmo fabricante no meio do circuito,
ocasionando na interpretação do frame que deveria ser encaminhado de forma transparente.

Versão da Apostila: 5.2.0 171


A configuração do tunelamento deve ser aplicada nas portas de acesso onde os frames a serem tunelados ou
destunelados serão recebidos ou enviados.

Estas portas de acesso deverão estar configuradas com QinQ, de forma a isolar a rede do cliente da
operadora/provedor.

É importante ressaltar que a configuração não deve ser feita nas portas de uplink, pois desta forma o switch
estaria tunelando/destunelando repetidamente os frames em cada equipamento. Como o tunelamento
realiza o encapsulamento utilizando a VLAN nativa da interface de entrada, estes frames não chegariam ao
seu destino final.

Suporte a tunelamento (modo estendido) para qualquer protocolo IEEE do range 01:80:C2 e protocolos Cisco dos
ranges 01:0C:CC e 01:0C:CD.

Este comando suporta até 250 ações.

Caso seja necessário interoperabilidade com outro fabricante que utiliza o MAC de destino (01:00:0C:CD:CD:D0) no
L2CP utilizar o comando abaixo:

DmOS(config)#layer2-control-protocol tunnel-mac interop

Versão da Apostila: 5.2.0 172


Apresentaremos os conceitos de qualidade de serviço - QoS e as configurações envolvidas para a sua aplicação. Ao
final, você será capaz de:

• Entender os conceitos envolvidos em CoS e DSCP;


• Configurar ACLs para marcação e controle de tráfego;
• Realizar limitação de tráfego em VLANs e interfaces Ethernet;
• Utilizar as técnicas de enfileiramento de pacotes.

Versão da Apostila: 5.2.0 173


Também chamados de CoS (Class of Service), os 3 bits 802.1p são usados para marcar quadros L2 Ethernet com até
8 níveis de prioridade (0 a 7), permitindo correspondência direta com os bits IP Precedence do cabeçalho IPv4. A
especificação IEEE 802.1p definiu os seguintes padrões para cada CoS:

• CoS 7 (111): network


• CoS 6 (110): internet
• CoS 5 (101): critical
• CoS 4 (100): flash-override
• CoS 3 (011): flash
• CoS 2 (010): immediate
• CoS 1 (001): priority
• CoS 0 (000): routine

Versão da Apostila: 5.2.0 174


As ACLs (Access Control Lists) garantem que apenas usuários autorizados tenham acesso a recursos específicos
enquanto bloqueiam tentativas não comprovadas de acessar os recursos da rede. As ACLs são utilizadas para
fornecer controle de fluxo de tráfego, restringir o conteúdo das atualizações de roteamento, decidir quais tipos
de tráfego são encaminhados ou bloqueados e, acima de tudo, fornecer segurança para a rede.

O DmOS suporta filtros de ingresso que permitem descartar (negar), encaminhar (permitir) ou alterar (definir)
pacotes com base em correspondências L2 e L3. O número máximo de filtros é observado na tabela a seguir. As
ACLs suportam as seguintes correspondências:

• L2 corresponde a: 802.1p, MAC de origem e destino, Ethertype, VLAN ID, com QinQ a manipulação dos campos ID
de VLAN e 802.1p;
• Correspondências L3: IPv4 origem e destino, porta de destino, com QinQ a manipulação dos campos ID de VLAN
e 802.1p, protocolo, 802.1p, ToS e VLAN ID.

Modelo ACL Match L2 ACL Match L3

DM4050 128 128

DM4370 / DM4360 256 256

DM4170 512 512

DM4250 512 512

DM4270 24XS 512 512

DM4270 48XS 256 256

DM4380 512 512


DM4775 256 256

Versão da Apostila: 5.2.0 175


As ACLs (Access Control Lists) garantem que apenas usuários autorizados tenham acesso a recursos específicos
enquanto bloqueiam tentativas não comprovadas de acessar os recursos da rede. As ACLs são usadas para
fornecer controle de fluxo de tráfego, restringir o conteúdo das atualizações de roteamento, decidir quais tipos
de tráfego são encaminhados ou bloqueados e, acima de tudo, fornecer segurança para a rede. O DmOS suporta
filtros de entrada que permitem negar (deny), encaminhar (forward) ou alterar (change) tráfego de dados do tipo
L2 e L3.

Versão da Apostila: 5.2.0 176


Quando menor o valor do ID da prioridade, mais alta será a prioridade da ACL. Para marcações de CoS utilize
as regras baseadas em PCP.

Actions de ACL não atuam em portas com L2 Tunnel habilitado.

Na plataforma DM4270 a ACL action de set PCP não está sendo realizada quando o QinQ está configurado na
interface.

Versão da Apostila: 5.2.0 177


A seguir, um exemplo de uma ACL para negar a VLAN 1234.

DmOS(config)#access-list acl-profile ingress l2 Negar-VLAN-1234


DmOS(config-acl-profile-l2-Negar-VLAN-1234)#priority 5
DmOS(config-acl-profile-l2-Negar-VLAN-1234)#access-list-entry 5
DmOS(config-access-list-entry-5)#match vlan 1234
DmOS(config-access-list-entry-5)#action deny
DmOS(config-access-list-entry-5)#exit
DmOS(config-acl)#interface gigabit-ethernet-1/1/1 ingress Negar-VLAN-1234

Versão da Apostila: 5.2.0 178


A ACL com match no ethertype executa a ação no ethertype interno, mesmo que esta VLAN esteja associada a um
QinQ.

Quanto ao campo ethertype, as opções disponíveis são:

<0x0000-0xffff> Ethertype value


arp Address resolution protocol (0x0806)
bpdu Bridge protocol data unit (0x010B)
ipv4 Internet protocol version 4 (0x0800)
ipv6 Internet protocol version 6 (0x86DD)
mpls Multiprotocol label switching (unicast) (0x8847)
mpls-mcast Multiprotocol label switching (multicast) (0x8848)
pppoed Point-to-point over ethernet discovery protocol (0x8863)
pppoes Point-to-point over ethernet session protocol (0x8864)
snmp Simple network management protocol (0x814C)

Versão da Apostila: 5.2.0 179


Versão da Apostila: 5.2.0 180
O próximo exemplo demonstrará a criação de duas access-list distintas, uma para permissão e outra para negação,
as quais serão associadas a mesma interface ethernet.

DmOS(config)#access-list acl-profile ingress l3 REGRA_ACESSO


DmOS(config-acl-profile-l3-REGRA_ACESSO)#priority 256
DmOS(config-acl-profile-l3-REGRA_ACESSO)#access-list-entry 0
DmOS(config-access-list-entry-0)#match source-ipv4-address 10.0.105.0/24 ! Rede
de origem com acesso ao equipamento
DmOS(config-access-list-entry-0)#match destination-ipv4-address 172.24.20.110 !
Endereço local de gerencia
DmOS(config-access-list-entry-0)#match destination-port ssh
DmOS(config-access-list-entry-0)#action permit

DmOS(config)#access-list acl-profile ingress l3 REGRA_NEGAR_TUDO


DmOS(config-acl-profile-l3-REGRA_NEGAR_TUDO)#priority 511
DmOS(config-acl-profile-l3-REGRA_NEGAR_TUDO)#access-list-entry 0
DmOS(config-access-list-entry-0)#match source-ipv4-address 0.0.0.0/0 ! Qualquer
rede de origem
DmOS(config-access-list-entry-0)#match destination-ipv4-address 172.24.20.110 !
Endereço local de gerencia
DmOS(config-access-list-entry-0)#match destination-port ssh
DmOS(config-access-list-entry-0)#action deny

DmOS(config)#access-list interface gigabit-ethernet-1/1/1 REGRA_ACESSO


REGRA_NEGAR_TUDO

Versão da Apostila: 5.2.0 181


Versão da Apostila: 5.2.0 182
Versão da Apostila: 5.2.0 183
Pacotes com destino a interfaces configuradas no equipamento, tanto interfaces l3 como loopbacks, são
encaminhados para processamento no CPU, o que pode levar a alto processamento, afetando protocolos, ou,
também, levando a vulnerabilidades de segurança no equipamento. Por estes motivos, é recomendada a
utilização de ACLs para proteção do CPU (control plane), permitindo estritamente os pacotes necessários para
troubleshooting (ex. ICMP, SNMP), gerência (ex. SSH) e para estabelecimento de protocolos.

Versão da Apostila: 5.2.0 184


No exemplo a seguir será configurada uma ACL para proteção do CPU com os seguintes critérios:
• Permitir: Pacotes ARP, pacotes ICMP IPv4, pacotes ICMP IPv6, SSH somente para pacotes com origem na rede
10.0.0.0/24, pacotes OSPF (protocolo IP 89), pacotes BGP (porta 179), pacotes LDP (porta 646), LACP (ethertype 0x8809);
• Bloquear: Os demais pacotes.
A ACL foi configurada com o nome control-plane-protection e foi aplicada através da configuração access-list protection cpu
control-plane-protection.

DmOS(config)#acl-profile cpu l3 control-plane-protection


DmOS(config-acl-profile-l3-control-plane-protection)#priority 0
DmOS(config-acl-profile-l3-control-plane-protection)#access-list-entry 10
DmOS(config-access-list-entry-10)#match ethertype arp
DmOS(config-access-list-entry-10)#action permit
DmOS(config-acl-profile-l3-control-plane-protection)#access-list-entry 20
DmOS(config-access-list-entry-20)#match ip-protocol icmp
DmOS(config-access-list-entry-20)#action permit
DmOS(config-acl-profile-l3-control-plane-protection)#access-list-entry 30
DmOS(config-access-list-entry-30)#match ip-protocol ipv6-icmp
DmOS(config-access-list-entry-30)#action permit
DmOS(config-acl-profile-l3-control-plane-protection)#access-list-entry 40
DmOS(config-access-list-entry-40)#match source-ipv4-address 10.0.0.0/24
DmOS(config-access-list-entry-40)#destination-port ssh
DmOS(config-access-list-entry-40)#action permit
DmOS(config-acl-profile-l3-control-plane-protection)#access-list-entry 50
DmOS(config-access-list-entry-50)#match ip-protocol 89
DmOS(config-access-list-entry-50)#action permit
DmOS(config-acl-profile-l3-control-plane-protection)#access-list-entry 60
DmOS(config-access-list-entry-60)#match ip-protocol 179
DmOS(config-access-list-entry-60)#action permit
DmOS(config-acl-profile-l3-control-plane-protection)#access-list-entry 70
DmOS(config-access-list-entry-70)#match destination-port 646
DmOS(config-access-list-entry-70)#action permit
DmOS(config-acl-profile-l3-control-plane-protection)#access-list-entry 80
DmOS(config-access-list-entry-80)#match ethertype 0x8809
DmOS(config-access-list-entry-80)#action permit
DmOS(config-acl-profile-l3-control-plane-protection)#access-list-entry 100
DmOS(config-access-list-entry-70)#action deny

DmOS(config)#access-list protection cpu control-plane-protection

Mesmo sendo liberadas as portas necessárias, é importante que sejam permitidos também pacotes ARP e ICMP IPv6, como nas
entradas 10 e 30 da configuração a seguir. Estes protocolos são necessários para que exista conectividade com os vizinhos.

Versão da Apostila: 5.2.0 185


Actions de ACLs não atuam em portas L2 Tunnel habilitadas.

DmOS#show acl-resources

Total ingress L2 entries: 256


Used ingress L2 entries: 0
Free ingress L2 entries: 256

Total ingress L3 entries: 256


Used ingress L3 entries: 0
Free ingress L3 entries: 256

Total CPU L3 entries: 256


Used CPU L3 entries: 1
Free CPU L3 entries: 255

ACL CPU L3 Profile Used entries


------------------------------------------------ ------------
PERMITIR-SSH-LOOPBACK 1
--------------------------------------------------------------
TOTAL 1

Versão da Apostila: 5.2.0 186


Versão da Apostila: 5.2.0 187
O protocolo de transporte UDP (User Datagram Protocol) é extremamente simples, não possui controle de tráfego,
controle de congestionamento, controle de erros ou retransmissões após o recebimento de um segmento incorreto
ou na ausência dele. O protocolo UDP trabalha de forma não adaptativa, ou seja, a taxa de transmissão não é
alterada por condições impostas pela rede. Esta situação faz com que a taxa de transmissão seja sempre contínua,
assim, não gerando rajadas (burst) no tráfego, tornando a configuração de burst desnecessária.

Diferentemente do UDP, o protocolo de transporte TCP (Transmission Control Protocol) possui controle de tráfego,
controle de congestionamento, controle de erros ou retransmissão de pacotes após o recebimento de um segmento
incorreto ou não recebimento deste. No protocolo TCP a entidade de envio do tráfego irá enviar dados a taxas cada
vez maiores, até que ocorra uma falha na transmissão de um pacote, ou seja, quando não é recebida nenhuma
mensagem de ACK vinda da entidade de destino. Neste ponto, como ocorreu o descarte de algum pacote, a entidade
de envio irá retransmitir o pacote perdido e ajustar a taxa de transmissão para um valor menor. Se somente um ou
poucos pacotes são descartados, o tráfego irá recuperar gradativamente a taxa de transmissão inicial e portanto se
estabilizará.

No entanto, caso muitos pacotes sejam descartados, a entidade de envio irá ultrapassar o seu número máximo de
retransmissões permitidas. Neste caso, a entidade de envio irá reiniciar a taxa de transmissão para a taxa mínima
suportada na conexão. A partir deste ponto a taxa irá aumentar gradativamente, o que pode consumir bastante
tempo, até que ocorra uma outra situação de descartes múltiplos, ocasionando outra queda abrupta. Estas questões
citadas anteriormente fazem com que o burst seja extremamente importante para tráfegos TCP. Se for configurado
de forma incorreta, fará com que o tráfego atinja taxas inferiores ou superiores ao limite proposto.

Dentro do processo de rate-limit existem dois perfis de tráfego: “in-profile” e “out-of-profile” . O tráfego “in-profile”
corresponde ao tráfego que se encaixou nas condições de limitação da banda. Todos os pacotes in-profile são
encaminhados normalmente. Já o tráfego “out-of-profile”, corresponde ao tráfego em excesso, ou seja, que foram
além da banda limitada.

Versão da Apostila: 5.2.0 188


As fichas que não são consumidas são acumuladas no balde até enchê-lo, a partir daí as fichas são perdidas.
Enquanto houver fichas a consumir, a taxa de saída varia de acordo com a taxa de entrada até um máximo
determinado pela velocidade do enlace. Quando não há mais fichas a consumir, o tráfego obedece a taxa de geração
de fichas (rate-limit). Logo este algoritmo permite que ocorram rajadas de tráfego com taxas superiores ao rate-limit
na saída dos dispositivos.

Versão da Apostila: 5.2.0 189


Quanto a escalabilidade:

QoS Policer DM4050 DM4170 DM4250 DM4270 DM4370 DM4380 DM4775


DM4360

Ingress 256 256 256 256 256 256 256

Egress 128 256 256 256 128 256 256

Segue abaixo um exemplo de controle de banda na VLAN 2807 para 200M de downstream e 20M de upstream.

DmOS(config)#qos policer profile DOWN-200M mode flow parameters cir 204800 cbs 2048
DmOS(policer-profile-DOWN-200M)#stage egress actions red drop

DmOS(config-policer)#instance 1 interface gigabit-ethernet-1/1/22


DmOS(config-instance-1)#profile DOWN-200M
DmOS(config-instance-1)#vlan 2807
DmOS(config-instance-1)#pcp 0

DmOS(config)#qos policer profile UP-20M mode flow parameters cir 20480 cbs 2048
DmOS(policer-profile-UP-20M)#stage ingress actions red drop

DmOS(config-policer)#instance 2 interface gigabit-ethernet-1/1/22


DmOS(config-instance-2)#profile UP-20M
DmOS(config-instance-2)#vlan 2807

A interface gigabit-ethernet-1/1/23 está recebendo o tráfego da VLAN 2807, como observado no show abaixo com o valor de 20.3Mbps enviado pela
interface gigabit-ethernet-1/1/22 (estágio de ingress) e a interface gigabit-ethernet-1/1/22 está com 202.7Mbps (estágio de egress).

DmOS#show interface utilization gigabit-ethernet-1/1/22-23

L1 TX L1 RX L2 TX L2 RX
INTERFACE NAME BANDWIDTH BANDWIDTH BANDWIDTH BANDWIDTH
---------------------------------------------------------------------
gigabit-ethernet-1/1/22 205.3Mbps 989.3Mbps 202.7Mbps 976.5Mbps
gigabit-ethernet-1/1/23 20.5Mbps 988.8Mbps 20.3Mbps 976.1Mbps

DmOS#show qos policer


INSTANCE
ID PROFILE MODE STAGE CIR EIR PIR FORWARDED DROPPED
--------------------------------------------------------------------------
1 DOWN-200M flow egress 204800 - - - -
2 UP-20M flow ingress 20480 - - - -
Note: When a counter is disabled or unsupported it is displayed as '-‘

Pacotes de ARP Request podem ser descartados pelos Policers de Ingress nas plataformas DM4050 e DM4250. As informações acima podem ser
consultadas por SNMP a partir da versão 5.2.0 do firmware.
Versão da Apostila: 5.2.0 190
O valor configurado na sintaxe acima será o aplicado diretamente a interface.

O burst permite que tráfego acima do limite estipulado seja classificado como in-profile ou green.

O Traffic Shapping ajusta a taxa do tráfego utilizado um buffer no qual são enfileirados pacotes quando o fluxo está
acima da banda permitida, o que pode introduzir um maior delay no fluxo.

Segue abaixo um exemplo de configuração, onde será limitada a entrada da interface com o valor de 30Mbps com
burst de 2MB e a saída com o valor de 100Mbps e burst de 2MB.

DmOS(config)#qos interface gigabit-ethernet-1/1/1 rate-limit ingress bandwidth


30720 burst 2048

DmOS(config)#qos interface gigabit-ethernet-1/1/1 rate-limit egress bandwidth


10240 burst 2048

Versão da Apostila: 5.2.0 191


Apresentaremos os conceitos e configurações necessárias para a utilização das facilidades de roteamento e ao
término você estará apto à:

• Relembrar o conceito de endereçamento IP e as respectivas máscaras de rede;


• Identificar a necessidade de criação de rotas estáticas e executar a sua configuração;
• Configurar, operar e analisar o protocolo OSPF;
• Interpretar os comandos para analise de possíveis falhas.

Versão da Apostila: 5.2.0 192


O elemento de rede que executa esta função é chamado de router ou roteador, mas também se encontram
equipamentos de camada de enlace chamados de switches, com funcionalidades de routers, os quais são
conhecidos como switches routers.

Versão da Apostila: 5.2.0 193


Versão da Apostila: 5.2.0 194
Abaixo, destaca-se os campos do cabeçalho IPv4.

Versão - Contém o número da versão IP (4).


Tamanho do Cabeçalho (IHL) - Especifica o tamanho do cabeçalho do pacote.
Tipo de Serviço (ToS) - Utilizado para determinar a prioridade de cada pacote, permitindo que um mecanismo de Qualidade de
Serviço (QoS) seja aplicado.
Tamanho Total - Fornece o tamanho total do pacote em bytes, incluindo o cabeçalho e os dados.
Identificação - Utilizado para identificar os fragmentos de um pacote IP original.
Flag Mais Fragmentos - A flag Mais Fragmentos (MF) é um único bit no campo Flag usado com o Deslocamento de Fragmentos,
para a fragmentação e reconstrução de pacotes. O bit setado em 1, indica que ele não é o último fragmento de um pacote. Quando
setado em zero significa que este fragmento é a última parte do pacote reconstruído. Um pacote não fragmentado possui todas as
informações de fragmentação iguais a zero (MF = 0, deslocamento de fragmentos = 0).
Flag Não Fragmentar - A flag Não Fragmentar (DF) é definida por um único bit no campo Flag, informando que a fragmentação do
pacote não é permitida.
Deslocamento de Fragmento - Um equipamento pode precisar fragmentar um pacote ao encaminhá-lo de um meio físico para um
outro que tenha uma MTU menor. Quando ocorre a fragmentação, o pacote IPv4 utiliza o campo Deslocamento de Fragmento e a
flag MF no cabeçalho IP para reconstruir o pacote no momento em que chegar no destino. O campo deslocamento de fragmento
identifica a ordem na qual o fragmento do pacote deve ser colocado na reconstrução.
Tempo de Vida - O Tempo de Vida (TTL – time to live) é um valor binário de 8 bits que indica o "tempo de vida" restante do pacote.
O campo do TTL tem seu valor reduzido em 1 a cada salto. Quando o valor chegar a zero, o equipamento fará o descarte do pacote
e a sua remoção do fluxo de dados da rede. Este mecanismo evita que os pacotes sejam encaminhados indefinidamente, evitando
um loop de roteamento.
Protocolo - Campo com 8 bits, o qual indica o tipo de payload de dados que o pacote está carregando. Alguns exemplos de valores
são: 01 para ICMP, 06 para TCP e 17 para UDP.
Checksum do Cabeçalho - O campo de checksum é utilizado para verificação de erros no cabeçalho do pacote.
Endereço IP de Origem - Contém 32 bits e representa o endereço do host de origem do pacote da camada 3.
Endereço IP de Destino - Contém 32 bits e representa o endereço do host de destino do pacote da camada 3.
Opções - Campo adicional do cabeçalho IPv4 para oferecer outros serviços.

Versão da Apostila: 5.2.0 195


É possível que um equipamento esteja configurado com vários protocolos e rotas estáticas. Se isso ocorrer, a tabela
de roteamento poderá ter mais de uma origem de rota para a mesma rede destino. Entretanto, cada protocolo de
roteamento poderá escolher outro caminho para acessar o destino com base nas métricas do protocolo de
roteamento.
O DmOS utiliza a distância administrativa (AD) para determinar a rota a ser instalar na tabela de roteamento IP. A
distância administrativa representa a “confiabilidade” da rota e quanto menor for, mais confiável a origem da rota.

Versão da Apostila: 5.2.0 196


Versão da Apostila: 5.2.0 197
A escalabilidade dos equipamentos são definidas a seguir.

Modelo Quantidade de Modelo Rotas IPv4 Rotas


VLANs roteáveis IPv6/64 e
/128
DM4050 256
DM4050 1024 512
DM4370 256
DM4370 / 1024 512 / 256
DM4170 256 DM4360
DM4250 256 DM4170 16384 8192 / 512
DM4270 256 DM4250 16384 8192
DM4775 256 DM4270 24XS 64K 16000 / 2000

DM4270 48XS 128K 16000 / 2000

DM4775 128K 16000 / 2000

DM4380 64K 16000 / 2000

Para as linhas DM4050 e DM4250 não há suporte para endereços IPv6 com máscara de rede maior que /64. Para as
linhas DM4170 e DM4370, os endereços IPv6 /128 possuem uma tabela de roteamento interna separada, ou seja, a
escalabilidade máxima de rotas para estas plataformas é incrementada respectivamente em 512 e 256 rotas IPv6
/128.
Os valores apresentados são referentes ao número máximo de rotas alcançado quando utilizadas configurações de
rotas em uma única versão de IP. Para cenários mistos, os que utilizam IPv4 e IPv6 /64 simultaneamente, os valores
de rotas serão menores do que os apresentados.

Versão da Apostila: 5.2.0 198


Para que o pacote seja transferido da origem ao destino, os endereços das camadas 2 e 3 são utilizados. Cada
interface, conforme o pacote se movimenta pela rede, tem a sua tabela de roteamento analisada e encaminha o
pacote para o próximo salto (gateway). Então, o endereço MAC do próximo salto é aplicado para encaminhar o
pacote. Os cabeçalhos IP de origem e de destino não são alterados em nenhum momento.

O mesmo funcionamento é adotado para IPv6.

Versão da Apostila: 5.2.0 199


Abaixo, segue um exemplo de configuração no DM4050-SW1.

DmOS(config)#interface l3 RE_1-2
DmOS(config-l3-RE_1-2)#lower-layer-if vlan 12
DmOS(config-l3-RE_1-2)#ipv4 address 10.1.2.1/30

DmOS(config)#interface l3 Rede_172
DmOS(config-l3-Rede_172)#lower-layer-if vlan 172
DmOS(config-l3-Rede_172)#ipv4 address 172.24.0.1/24

DmOS(config)#router static address-family ipv4 192.168.0.0/24 next-hop 10.1.2.2

Para que o roteamento estático funcione corretamente, é necessário configurar a rota de retorno no equipamento de
destino.

O switch, deverá estar com as respectivas VLANs criadas, com as interfaces associadas e o endereçamento IP
inserido.

Versão da Apostila: 5.2.0 200


DmOS#show ip rib

Type Codes: C - connected, S - static, L - local


Output Interface Codes: LNH - loose-next-hop, DC - directly connected

Type Dest Address/Mask Next-hop Age AD Metric Output Interface


------ ------------------ ------------- -------- --- ------ ----------------
S 0.0.0.0/0 172.24.1.254 06:15:39 1 1 loose-next-hop
C 10.1.2.0/24 10.1.2.2 00:13:34 0 0 l3-vlan 12
L 10.1.2.2/32 0.0.0.0 00:13:34 0 0 DC
C 172.24.1.0/24 172.24.1.100 00:13:34 0 0 mgmt-1/1/1
L 172.24.1.100/32 0.0.0.0 00:13:34 0 0 DC
S 192.168.0.0/24 10.1.2.1 00:13:34 1 1 loose-next-hop

DmOS#show ip route summary


IP routing table name is Default-IP-Routing-Table
Family Total routes
ipv4 6

DmOS#show ip interface brief


VRF-name Interface-name Logical-interface Address State
-------------------------------------------------------------------------
global mgmt 1/1/1 mgmt-1/1/1 172.24.1.100/24 active
RE_1-2 l3-vlan 12 10.1.2.2/24 active

Versão da Apostila: 5.2.0 201


Versão da Apostila: 5.2.0 202
Os tipos de protocolos de roteamento utilizados são:

• IGP – Interior Gateway Protocols: Protocolos de roteamento utilizados dentro de um sistema autônomo (AS), a
forma como as tabelas de roteamento serão construídas, dependerá da métrica, se vetor distância ou link-state;
• EGP – Exterior Gateway Protocols: Protocolos utilizados para roteamento entre sistemas autônomos.

O termo AS é utilizado para definir uma rede sob o controle administrativo de uma única organização. O principal
motivo desta divisão é devido aos seus diferentes objetivos, onde dentro do AS é o de calcular rotas eficientes e a de
realizar rapidamente as atualizações da rede. Quanto ao EGP é buscar uma maior preocupação com as questões
administrativas, políticas, econômicas e de segurança.

Versão da Apostila: 5.2.0 203


O protocolo OSPF - Open Shortest Path First é um protocolo de roteamento IGP (Interior Gateway Protocol), de
arquitetura aberta, padrão da indústria para redes de grande porte, criado para suprir as limitações dos protocolos
distance vector.

Dentre as principais características do protocolo OSPF, pode-se citar:

• É um protocolo classless e com suporte a CIDR e VLSM, o que irá possibilitar uma alocação do espaço de
endereçamento mais adequada de maneira a se obter uma topologia hierárquica;
• Utiliza o algoritmo “Dijkstra” para o cálculo da sua árvore SPF (Shortest Path First Tree);
• Permite uso de sumarização de rotas, conceito este fundamental para o bom funcionamento do processo;
• Faz balanceamento de carga através de links de mesmo custo;
• Atualizações de roteamento são incrementais e utilizam o endereço de multicast 224.0.0.5 e 224.0.0.6 para o
envio das informações de rotas e estados de link;
• Possui rápida convergência, embora, num primeiro momento até que a rede sincronize, o consumo de CPU seja
grande;
• Tem suporte à autenticação, o que torna a recepção das atualizações mais segura e confiável;
• Inclui funcionalidades de priorização de tráfego através da manipulação do campo TOS (Type of Service) no
cabeçalho IP, além de permitir políticas de qualidade de serviço (QoS – Quality of Service).

Versão da Apostila: 5.2.0 204


O protocolo OSPF introduziu o conceito de área dentro do processo de roteamento, que consiste em quebrar o
processo OSPF em porções menores e mais fáceis de gerenciar, de forma a diminuir o impacto do processo nos
dispositivos que participam. Dessa forma, com o conceito de área, a convergência do OSPF ficará restrita à área
onde ocorreu o evento de mudança da rede e não mais em todo o domínio OSPF. Em outras palavras, as
atualizações só serão propagadas para os dispositivos pertencentes à área que sofreu o evento de mudança.
Uma rede OSPF deve conter pelo menos a área 0 (zero), chamada área default. Dependendo do tamanho da rede, o
domínio pode ser quebrado em outras áreas, devendo o tráfego inter-área passar pela área 0. Por esse motivo, a
área 0 também pode ser chamada de área Backbone. Dentro do modelo hierárquico da rede OSPF, os elementos
irão ocupar posições estratégicas, cada qual com sua função. São eles:

• Backbone Routers: são roteadores ou switches que possuem suas interfaces pertencentes a área 0;
• Internal Routers: são roteadores ou switches que possuem suas interfaces pertencentes a uma área que não
necessariamente seja a área 0;
• ABR (Area Border Router): são roteadores ou switches que que possuem pelo menos uma interface na área 0 e
outras interfaces em outras áreas;
• ASBR (Autonomous System Boundary Router): são roteadores ou switches que possuem pelo menos uma
interface conectada a outro Sistema Autônomo ou que realiza a redistribuição de rotas de outras fontes para
dentro do domínio OSPF.

Cada roteador OSPF é identificado de forma única dentro do processo pelo seu Router ID. O Router ID é escolhido
logo que o roteador é inicializado e por padrão, é o endereço da interface de maior endereço IP ou a interface
loopback se esta já estiver configurada. O Router ID pode ser especificado manualmente através do comando
abaixo:
DmOS(config)#router ospf <1-65535>
DmOS(config-ospf-1)#router-id <ipv4_address>

Para o estabelecimento da vizinhança, temos os requisitos:


• Hello intervals: É o tempo em segundos que o router envia pacotes hello (10s default);
• Dead intervals: É o tempo em segundos que o router espera um hello de um vizinho, caso não receba uma
resposta, coloca o router como down. O tempo de dead é 4 vezes o tempo do hello;
• Area-ID: Identificação da área.

Versão da Apostila: 5.2.0 205


A tabela de adjacência será formada com base nas etapas a seguir.

Etapa 1 - O switch 1.1.1.1 encontra-se em estado down devido a não ter realizado a troca de informações com um
outro switch ou roteador. O processo é iniciado através do envio de um pacote Hello em cada uma das interfaces que
participam do OSPF para o endereço multicast 224.0.0.5.

Etapa 2 - Todos os equipamentos que executam o OSPF recebem o pacote Hello do switch 1.1.1.1 e a incluem à sua
tabela de vizinhos. O estado é conhecido por “init”.

Etapa 3 - Os equipamentos que receberam a mensagem enviam um pacote Hello de resposta unicast para o switch
1.1.1.1 com as suas informações.

Etapa 4 – O switch 1.1.1.1 ao receber esta mensagem, incluirá todos os equipamentos que tinham seu Router-ID na
mensagem de Hello. Este estado é chamado de two-way. Nesse ponto, todos os equipamentos têm uns aos outros
em suas próprias tabelas de vizinhos e estabelecem uma comunicação bidirecional.

Etapa 5 – Os equipamentos determinam quem será o DR e o BDR. Esse processo ocorrerá antes que os
equipamentos comecem a trocar as informações de estado do enlace. Quando o DR e o BDR são escolhidos, os
dispositivos entram em estado exstart. As informações de link-state são trocadas apenas entre o DR e o BDR,
durante este processo os dispositivos estão no estado exchange.

Etapa 6 – Na sequência, os dispositivos entram no estado full e realizam a troca de tráfego.

Etapa 7 – Periodicamente (a cada 10 segundos) os equipamentos trocam mensagens de Hello para garantir que a
comunicação ainda está funcionando.

Versão da Apostila: 5.2.0 206


LSA-1: Router LSA
As mensagens HELLO são pacotes OSPF do tipo 1 (Router LSA) e são enviados periodicamente em todas as
interfaces, com o objetivo de estabelecer e manter a adjacência/vizinhança.
Todos os dispositivos conectados devem compartilhar os parâmetros de rede, como: máscara, intervalo de envio
de mensagem HELLO, prioridade, intervalo de dead, designated router e backup designated router.
Se um equipamento tem interfaces em mais de uma área, ele gera LSAs tipo 1 para cada área (bem como mantém
LSDB – Link State Data Base, para cada área).

LSA-2: Network LSA


Estas mensagens são trocadas quando uma adjacência começa a se formar e descreve o conteúdo da topologia.
Um dispositivo designado como mestre (DR) envia as mensagens de descrição de base de dados que são
reconhecidas pelas mensagens de descrição enviadas pelo roteador escravo. Caso a topologia não possua um DR,
não haverá envio de LSA-2.
Lembre-se que o DR é um nó virtual e logicamente todos os equipamentos estão conectados nele.

Versão da Apostila: 5.2.0 207


LSA-3: Summary LSA
A requisição de estado de link é utilizada para requisitar aos dispositivos vizinhos, informações de base de dados
para que seja possível atualizar a sua própria base caso esta esteja desatualizada.
O envio destes pacotes é o último passo para configurar as adjacências. É gerado pelo ABR para anunciar as redes de
uma área para outras áreas.
Apesar do nome summary, o LSA-3 não realiza a sumarização de rotas, o ABR responsável por este anúncio apenas
esconde os detalhes da rota para outras áreas.

O pacote de atualização de estado de link é enviado para o endereço de multicast do OSPF e possui as informações
de um ou mais estados de link de um salto e além da sua origem. Para assegurar a confiabilidade da publicação dos
pacotes, eles são confirmados.

Versão da Apostila: 5.2.0 208


LSA-4: ASBR Summary
É gerado pelo ABR para informar as demais áreas como alcançar o ASBR.

LSA-5: External LSA


O ASBR passa a enviar as LSA-5 para informar que ele conhece as redes/rotas externas.

Custo para rotas E1 e E2: Quando habilitada a redistribuição de rotas, estas são inseridas no domínio OSPF como
rotas tipo E2. Rotas deste tipo tem o custo fixo. Já o custo para rotas E1 é calculado com a soma do custo anunciado
pelo ASBR mais o custo para chegar ao ASBR. Se o ASBR estiver em outra área, o custo para uma rota tipo E1 é a soma
do custo para chegar ao ABR + custo para chegar ao ASBR + custo anunciado pelo ASBR.

Versão da Apostila: 5.2.0 209


Versão da Apostila: 5.2.0 210
A adjacência é formada pelos dispositivos que estão na mesma área e que desejam trocar informações de
roteamento, depois de negociar as informações para a construção de sua própria tabela de rotas.

Os dispositivos atingem o status de Full da adjacência quando terminam a sincronização do banco de dados de link-
state.

Versão da Apostila: 5.2.0 211


A métrica que o protocolo OSPF utiliza corresponde ao custo (cost) de um link. O custo de cada link é inversamente
proporcional à 100Mbps (Cost = 100Mbps/Bandwidth). O equação da métrica do OSPF não faz distinção entre custos
de links com velocidades superiores a 100Mbps. O menor custo que se pode dar a um link é 1.

Versão da Apostila: 5.2.0 212


Em redes multiaccess, um dos roteadores pertencentes ao processo OSPF é eleito o DR e outro o BDR. Todos os
outros roteadores estabelecem adjacência somente com o DR e o BDR. O DR é responsável pela criação das LSAs e
pela propagação das mesmas para os demais roteadores. Roteadores NonDR (DROTHER) se comunicam com o DR e
o BDR via multicast 224.0.0.6. O DR e o BDR se comunicam com os demais roteadores via multicast 224.0.0.5.

O processo de eleição do DR e BDR segue os seguintes critérios:

1. O roteador com maior prioridade (campo da mensagem Hello – priority) será eleito o DR. O roteador de segunda
maior prioridade será eleito o BDR. Roteadores com prioridade nula não são elegíveis a DR/BDR;
2. Se a prioridade de dois roteadores forem iguais, o roteador de maior Route ID será eleito o DR, e em seguida, é
recomeçado o processo de eleição do BDR.

NOTA: O processo de eleição do DR / BDR não é preemptivo. Isso significa que a inserção de um roteador na rede
com prioridade maior que a do DR já eleito não vai gerar um novo processo de eleição do DR. A eleição de um novo
DR somente ocorrerá caso um problema ocorrer com o DR atual e o dead-interval do mesmo expirar.

O switch pode ser DR/BDR em um segmento e DROTHER em outro dependendo da eleição. O BDR não executa
nenhuma tarefa enquanto o DR estiver ativo e mantem-se analisando se o DR está OK.

O DR envia a informação de enlace de cada switch para todos os outros.

Versão da Apostila: 5.2.0 213


Para que o OSPF funcione corretamente, a infraestrutura de VLANs deverá estar criada e as portas podem ser
membros untagged ou tagged.

Poderá ser utilizado no endereçamento IP das VLANs a máscara /31, que fornece dois endereços IPs, visto que a
infraestrutura utilizada é ponto-a-ponto.

Para verificar se a configuração das áreas do OSPF estão corretas, utilize a sintaxe abaixo.

DmOS#show ip ospf interface brief | tab


DmOS#show ip ospf interface statistics | tab

São permitidas a criação de 32 áreas e 32 adjacências OSPF.

O valor inserido no processo router ospf 1 tem apenas relevância local.

A partir da versão 5.0.0 há suporte a instâncias do OSPFv2 em VRFs.

Versão da Apostila: 5.2.0 214


Versão da Apostila: 5.2.0 215
É possível verificar um resumo da quantidade de rotas instaladas no equipamento, através do comando show ip
route summary, visualizado a seguir.

DmOS#show ip route summary


IP routing table name is Default-IP-Routing-Table
Family Total routes
ipv4 13

Através do comando show ip host-table observa-se os endereços IPs configurados, na interface de


Loopback e na interface l3.

DmOS#show ip host-table
Address MAC Logical-interface Physical-interface Type
-----------------------------------------------------------------------------------
1.1.1.1 00:04:df:24:34:11 loopback 0 - local
16.16.16.1 00:04:df:24:34:11 l3-vlan 16 - local
16.16.16.2 00:04:df:60:99:3d l3-vlan 16 gigabit-ethernet-1/1/2 dynamic
17.17.17.1 00:04:df:24:34:11 l3-vlan 17 - local
17.17.17.2 00:04:df:62:d7:aa l3-vlan 17 gigabit-ethernet-1/1/1 dynamic

Versão da Apostila: 5.2.0 216


A interface loopback deverá ser anunciada através do comando:
DmOS(config)#router ospf <1-65535>
DmOS(config-ospf-1)#area <a.b.c.d | 0-4294967295>
DmOS(config-area-0)#interface loopback <0-7>
O elemento Router ID (identificador único) é composto por um número único de 32-bit utilizado para identificar o
router dentro de um AS. O maior IP na interface ativa é escolhida como padrão e utilizado para definir a eleição do
DR e do BDR no caso de empate.
Abaixo observa-se o endereço de loopback associado ao Router-ID do OSPF.
DmOS#show ip ospf
Router-ID Version Admin Op-status Routing-process
--------------- ------- ----- --------- ---------------
1.1.1.1 2 up up 1
Para verificar a configuração Point-to-Point, utilize a sintaxe:
DMOS#show ip ospf interface detail
Interface-name: OSPF_SW1_SW6; Interface ID: 201326608;
Admin state: enabled; MTU: 1500;
Operational status: up; OSPF State: point to point;
Link IP address: 16.16.16.1; Mask: 255.255.255.252;
Area: 0.0.0.0; Router ID: 1.1.1.1; Network type: point-to-point;
Process ID: 1; Instance ID: n/a; Cost: 1; Priority: 1;
Designated router: none; Backup designated router: none;
Number of OSPF interface state changes or error: 32;
LSA count: 0; Checksum: 0x00000000;
Timer intervals configured:
Hello: 10 secs; Dead: 40 secs;
Transit delay: 1 sec; Retransmit: 5 secs;

Versão da Apostila: 5.2.0 217


A autenticação quando habilitada, torna-se um critério para formação de adjacência com um equipamento vizinho,
portanto, deverá estar habilitada no enlace do OSPF.

Abaixo, visualiza-se a configuração do OSPF sem autenticação na sua interface.

DmOS#show running-config router ospf | tab

Vizinhanças OSPF configuradas na mesma porta física não podem ter senhas diferentes.

Versão da Apostila: 5.2.0 218


Versão da Apostila: 5.2.0 219
Rotas originadas por outros protocolos de roteamento ou redistribuídas em uma rede OSPF são conhecidas como
external-routes. Estas são observadas pelas letras E1 ou E2 na tabela de roteamento.

Versão da Apostila: 5.2.0 220


DmOS#show ip ospf neighbor detail | tab

Versão da Apostila: 5.2.0 221


Versão da Apostila: 5.2.0 222
Versão da Apostila: 5.2.0 223
Versão da Apostila: 5.2.0 224
O comando passive inserido em uma interface evita que as atualizações recebidas do OSPF sejam propagadas.

O valor default do timer lsa-arrival é de 5000 milissegundos.

Versão da Apostila: 5.2.0 225


Versão da Apostila: 5.2.0 226
Versão da Apostila: 5.2.0 227
Apresentaremos os conceitos envolvidos na tecnologia MPLS, bem como os comandos necessários para a sua
configuração. Ao término você estará apto à:

• Compreender os conceitos da tecnologia e a sua nomenclatura utilizada;


• Configurar a infraestrutura do MPLS através da distribuição de labels realizada pelo LDP;
• Realizar a entrega de serviços L2VPN ponto-a-ponto e ponto-multiponto;
• Analisar o funcionamento da infraestrutura e dos serviços MPLS.

Versão da Apostila: 5.2.0 228


O MPLS é uma tecnologia desenvolvida pelo IETF e definida pela RFC 3031, o qual proporciona a combinação do
processo de roteamento com a comutação sobre a camada 2. De acordo com o modelo de referência OSI - Open
Systems Interconnection e a arquitetura IP sobre MPLS, visa oferecer maior gerenciamento e engenharia de tráfego,
escalabilidade, melhor desempenho e administração, além da redução da complexidade se comparado com as
tecnologias de camada 2.

A presença da palavra multiprotocol remete a capacidade de integração que esta tecnologia possui, visto ser
compatível com diversos protocolos de camada 3, bem como as tecnologias envolvidas na camada 2.

Versão da Apostila: 5.2.0 229


O objetivo de uma rede MPLS não é o de se conectar diretamente a sistemas finais e sim uma rede de trânsito,
transportando pacotes entre pontos de entrada e saída.

Dentro da infraestrutura do MPLS há o LDP que visa a simplicidade de configuração da rede e a infraestrutura RSVP
que visa a analise da largura de banda e a convergência rápida em caso de falhas.

Versão da Apostila: 5.2.0 230


Outas vantagens do uso do MPLS são:

• Gerência: Facilidade de visualizar os requisitos de desempenho e disponibilidade;


• Desempenho: Garantia de QoS para diferentes tráfegos e aplicações;
• Disponibilidade: Capacidade de prover acesso ininterrupto;
• Segurança: Redução dos riscos e ameaças as informações trafegadas;
• Escabilidade: Capacidade de crescer e se ajustar a novas topologias.

O MPLS possui dois tipos de infraestrutura visando:

• LDP: Simplicidade;
• RSVP: Garantia de largura de banda e tempo de convergência inferior a 50ms.

O traffic engineering, dentro da infraestrutura RSVP, tem o objetivo de melhorar a utilização do roteamento,
gerando maior rendimento e reduzindo o custo da rede. Há a analise da largura de banda para definição do melhor
caminho.

Versão da Apostila: 5.2.0 231


É chamado de multiprotocolo pois pode ser usado com qualquer protocolo da camada 3, apesar de quase todo o foco
estar voltado ao uso do MPLS com o IP. Este protocolo é na verdade um padrão que foi feito com base em diversas
tecnologias similares desenvolvidas por diferentes fabricantes. Ele é referenciado pelo IETF como sendo uma
camada intermediária entre as camadas 2 e 3.

Label: Destinado para identificação dos labels. Este campo possui um total de 20 bits, o qual totaliza 1.048.576
possibilidades locais de identificação. Alguns valores são reservados ao protocolo e com significados especiais,
conforme definido na RFC 3032 e visualizado a seguir.

Labels Aplicações

0 a 15 Outras aplicações / reservados

16 a 239 Liberados para uso

240 a 255 Reservado para P&D

256 a 1.048.575 Expansão / Reserva

EXP: Este campo é composto por três bits e é destinado para a sinalização de CoS - Class of Service. Corresponde a
uma cópia dos bits de precedência IP do indicador de QoS - Quality of Service em um pacote.

CoS L2

DSCP L3

EXP MPLS

S - Stacking: Formado por apenas um bit, permite a identificação do empilhamento de labels. Este campo
proporciona condições de tomada de decisão ao dispositivo quanto ao encaminhamento do pacote dentro da rede
MPLS, através do outer label. O inner label é destinado para a separação dos serviços L2VPN.

TTL - Time to Live: Este campo é formado por oito bits e tem a função de evitar que o pacote fique em loop na rede
MPLS, a cada tomada de decisão por um LSR será subtraído deste campo o valor um.

Versão da Apostila: 5.2.0 232


Os valores dos campos EXP, S e TTL são obtidos no primeiro cabeçalho da pilha MPLS. Através de um analisador de
tráfego de redes, é possível verificar a estrutura do cabeçalho MPLS.

No cabeçalho Ethernet, o Ethertype como visualizado abaixo, informa que o pacote possui um label, onde é
sinalizado com o valor de 0x8847 para o tráfego unicast, definindo assim, que o dispositivo faça a consulta a LFIB e o
valor 0x8848 para o tráfego multicast.

Versão da Apostila: 5.2.0 233


PE (Provider Edge): Recebe as conexões do cliente. Adiciona ou retira o cabeçalho MPLS.

Ingress: Recebe o pacote ainda sem label e insere o label;


Egress: Recebe o pacote com o label, remove o label stack e o encaminha.

Edge LSR : Conhecido também por LSR de borda, tem a mesma função do PE, inserindo ou retirando as labels do
MPLS.

Versão da Apostila: 5.2.0 234


LSR (Label Switch Router): É um dispositivo de camada 3 configurado com MPLS e com capacidade de fazer os
encaminhamentos de camada 2, baseado em etiquetas. É um switch “falando” MPLS dentro da nuvem. Tem a função
de inspecionar o label de entrada e mapeá-lo em label de saída (Incoming Label Map ou ILM) sem considerar as
informações encapsuladas. Sempre ao passar por um LSR o pacote sofrerá uma ação, conforme a seguir:

• Push: Insere um ou mais labels na pilha;


• Swap: Troca o label do topo da pilha;
• Pop: Remove um ou mais labels da pilha.

Os labels possuem significado local e são negociados pelos LSRs adjacentes, por tanto, não mantém o mesmo valor
em todo o trajeto, mas altera-se a cada LSR, podendo inclusive, ser utilizado em mais de uma vez por trecho.
Para garantir a singularidade do valor de um label, o LSR não poderá associar um mesmo valor de label a duas
diferentes FECs para distribuição em uma mesma interface de saída.

Versão da Apostila: 5.2.0 235


LSP (Label Switch Path): O LSP e definido como o caminho percorrido pelos pacotes MPLS entre dois LSRs
quaisquer, conforme a determinação de uma FEC. Este caminho é unidirecional e contém todas as sequências de
labels que serão utilizadas para encaminhar o tráfego entre cada nó.

Para que o LSP seja criado é necessário habilitar o LDP – Label Distribution Protocol.

Versão da Apostila: 5.2.0 236


ILM (Incoming Label Mapping): A ILM mapeia cada label de entrada a uma NHLFE (conjunto de rotas de labels),
permitindo a tomada de decisões/ações a serem realizadas, tendo como opções:

• Eliminar a label;
• Trocar a label – swap;
• Trocar e inserir a nova label – swap push.

Versão da Apostila: 5.2.0 237


FEC (Forwarding Equivalent Class): Conhecida por classe equivalente de encaminhamento. Grupo de pacotes com
características similares. Criada para facilitar e direcionar pacotes com mesmo destino de próximo salto. A regra de
formação de uma FEC pode ser baseada, por exemplo, no endereço IP de destino, ou ainda na porta pela qual os
pacotes foram recebidos pelo PE. Pacotes pertencentes a uma FEC comum, sempre seguem pelo mesmo caminho.

NHLFE (Next Hop Label Forwarding Entry): Utilizada para encaminhar pacotes com label MPLS. Diferentemente do
roteamento baseado no endereçamento IP, o próximo salto para um LSR representa não apenas interface de saída e
endereço MAC (para o caso de Ethernet) mas também a operação a ser executada sobre a pilha de labels MPLS que
encapsula o pacote. Elas podem ser:

• Retirada do label e posterior encaminhamento via roteamento IP;


• Substituição de label;
• Substituição de label mais inserção de um segundo label.

FTN (FEC-to-NHLFE Map): Para que o tráfego seja encaminhado via um LSP, é necessário que no PE exista um
mapeamento entre FEC e uma NHLFE. Assim, os pacotes que chegam sem label MPLS são mapeados em uma FEC.
Posteriormente, a tabela de FTNs é consultada para se obter uma NHLFE, que então definirá como encaminhar o
pacote após rotulá-lo com um ou mais labels MPLS.

Versão da Apostila: 5.2.0 238


PHP (Penultimate Hop Poping): Papel especial designado ao penúltimo switch LSR da nuvem MPLS. Consiste em
fazer a operação de remoção de label (poping) antes de entregar os pacotes para o PE.
Permite maior escalabilidade em redes MPLS uma vez que diminui o número de ILMs necessárias em um roteador de
borda e utiliza as labels especiais 0 (zero) e 3 (três).
Quando o PE escolher implicit-null, nenhum label precisa ser adicionado ao pacote (todavia o pacote pode conter
outros labels MPLS que não devem ser removidos). O label ”3” é um label reservado e tem significado apenas para os
protocolos de divulgação de labels (LDP, RSVP). Um pacote nunca poderá ser encaminhado com este label.
Ao utilizar explicit-null, o penúltimo roteador deve verificar se o pacote possui ou não outros labels. Caso não haja
nenhum outro label, o LSR deve incluir um cabeçalho MPLS com label igual a ”zero”. Este label tem por finalidade
propagar o valor do campo EXP até o PE para fins de QoS.

Versão da Apostila: 5.2.0 239


Com a descoberta dos vizinhos, inicia-se a troca de labels, onde cada dispositivo ensina ao outro com qual label deve
encaminhar o pacote a ele. Constantemente, o protocolo envia mensagens de hello com o objetivo de verificar se a
adjacência está ativa, caso ocorra uma falha de três hellos consecutivos, a sessão é encerrada.
O LDP e formado por várias mensagens distintas, as quais contém em um cabeçalho fixo e campos variáveis. Os
campos contém as informações do tipo e são definidas através do formato TLV (Type-Length-Value). As quatro
mensagens são:

1. Discovery Messages: Ocorre através de uma mensagem de hello para o endereço de multicast 224.0.0.2, com o
objetivo de anunciar e manter a presença de um LSR na rede, através de uma sessão UDP;

2. Session Messages: Estabelece, mantém e termina as sessões entre os dispositivos vizinhos através de uma sessão
TCP (porta 646). O LSR que possuir o endereço IP de maior valor numérico, inicia a comunicação TCP, sendo chamado
de ativo, e o de menor valor numérico, chama-se passivo, que aguarda o emissor da comunicação. A manutenção da
sessão LDP dependerá do recebimento de keepalives regularmente;

3. Advertisement Messages: Fase de distribuição de labels e seu gerenciamento;


4. Notification Messages: Consulta e sinaliza erros.

E possível também formar adjacência com dispositivos indiretamente conectados, os quais não podem ser
alcançados por um pacote UDP em multicast, mas por mensagens enviadas em unicast através da porta UDP/646.
O mecanismo de basic discovery é utilizado para a descoberta de vizinhos LDP que estão diretamente conectados e o
mecanismo de extended discovery e utilizado para descobrir os vizinhos LDP remotos.

Versão da Apostila: 5.2.0 240


Versão da Apostila: 5.2.0 241
Basic Discovery Process:
• Usado para descobrir peers diretamente conectados;
• Utiliza mensagens de Link Hello com endereço IP Multicast sobre UDP na porta 646 para todos os routers na
subnet.

Extended Discovery Process:


• Usado para descobrir peers remotos;
• Utiliza mensagens Targeted Hello com endereço IP Unicast sobre UDP na porta 646;
• Após troca de mensagens, o LSR ativo (o que possui o maior IP) inicia conexão TCP porta 646 para o IP informado
pelo peer através do campo Transport Address.

Initialization Message:
• Após o estabelecimento da sessão TCP os peers iniciam a troca de mensagens para negociação dos parâmetros
que serão usados. Ex.:
• KeepAlive Time;
• Label Adverstisement;
• Fault Tolerance Session - Caso o Discovery process utilizado seja o Extended, uma Target LDP Session
será iniciada.

Versão da Apostila: 5.2.0 242


Para verificar a licença, utilize:

DmOS#show license
Feature Status
---------- ----------
mpls enabled

Caso a licença não esteja instalada no equipamento, solicite a aquisição via comercial.

Para obter as licenças informe o número de série e o endereço MAC do equipamento. Estas informações podem ser
obtidas no comando show inventory conforme abaixo:

Versão da Apostila: 5.2.0 243


O MPLS deve obrigatoriamente estar habilitado na interface de loopback que inclusive é a mesma utilizada pelo
roteamento dinâmico OSPF.

Abaixo, segue um exemplo de configuração:

DmOS(config)#mpls ldp lsr-id loopback-0


DmOS(config-lsr-id-loopback-0)#interface l3-Infra-OSPF-MPLS
DmOS(config-lsr-id-loopback-0)#neighbor targeted 2.0.0.2

Observação: Toda a infraestrutura do rotemento dinâmico deverá estar finalizada e testada para a aplicação do
MPLS.

A configuração das Targeted Sessions deve ser realizada para todos os vizinhos, sejam diretamente conectados ou
não, possibilitando assim um caminho alternativo. Lembrando que esta configuração é unidirecional, sendo
necessária em todos os switches da infraestrutura do MPLS.

Versão da Apostila: 5.2.0 244


A escalabilidade do MPLS é verificada na tabela a seguir.

DM4360 / DM4170 / DM4270 /


DM4370 DM4380 DM4775

LDP Link Sessions 8 32 32

LDP Targeted 32 256 256


Sessions

LSP´s LDP (1) 256 512 512

Número Máximo Total VPWS 256 256 256


L2VPN(2)
Port-Based 8 32 32

VLAN-Based 256 256 256

Total VPLS 32 256 256

Port-Based 8 32 32

VLAN-Based 32 256 256

PW´s(3) 736(4) 1024 1024

(1) Refere-se ao total de entradas presentes na mpls forwarding-table (FTN + ILM)


O comando CLI "show mpls forwarding-table | include active | count" poderá ser usado para se
obter o tamanho atualizado da tabela;
(2) Somatório total de circuitos L2VPN que podem ser configurados, independentemente do tipo (VPLS e VPWS).
Portanto não é possível somar-se os valores de cada tipo separadamente;
(3) É o somatório de PWs possível de serem configurados em circuitos L2VPN (VPWS e VPLS);
(4) Este valor é obtido com 32 VPLS com 16 PWs cada (512 PWs) e 224 VPWS (224 PWs), é o número máximo de PWs
possível por configuração no DM4370.

Versão da Apostila: 5.2.0 245


show mpls ldp neighbor: Mostra as sessões LDP estabelecidas (TCP, port 646). A informação de targeted será
apresentada para os vizinhos diretamente conectados ou não e a linked apenas para os diretamente conectados.

Versão da Apostila: 5.2.0 246


Versão da Apostila: 5.2.0 247
show mpls forwarding-table: Mostra para todos os neighbors de destino as ações a serem executadas conforme a
orientação a seguir:

• SWP – Swap: troca de label;


• PHP – Penultime hop popping: penúltimo switch antes do PE, onde ocorre inserção da label ImpNull, que é o
label reservada de número 3;
• FWD – Forward: retirada de label;
• PSH – Push: inserção de labels.

Versão da Apostila: 5.2.0 248


show mpls ldp database: Mostra todas as FECs e os LSPs possíveis, através dos labels aprendidos dos switches
downstream e enviados para os switches upstream, durante a troca de Label Mapping Messages.
A sinalização de NS, traz a segunda opção de caminho, porém não selecionada.

Na tabela apresentada no slide acima, há duas informações importantes para a leitura das labels:
• Upstream: Label ensinada para outros LSRs;
• Downstream: Label recebida.

É possível filtrar o comando show mpls ldp database para mostrar apenas as rotas com status ativo “A”.

DmOS#show mpls ldp database | select state A


State codes: A - active, NS - not selected

DownStream
Network Prefix UpStream LSR-ID Label LSR-ID Label State
----------------------------------------------------------------------------
1.1.1.1/32 1.1.1.1 16 -- -- A
1.1.1.1/32 2.2.2.2 16 -- -- A
1.1.1.1/32 4.4.4.4 16 -- -- A
1.1.1.1/32 161.161.161.161 16 -- -- A
.......
1.1.1.1/32 -- -- 3.3.3.3 18 A

Versão da Apostila: 5.2.0 249


Versão da Apostila: 5.2.0 250
RIB – Routing Information Base: Consiste em uma tabela com as informações recebidas através dos protocolos de
roteamento, que será a base para o cálculo da definição do melhor caminho.

LIB – Label Information Base: Consiste em uma tabela que contém a correlação dos labels locais que um LSR recebe
do protocolo LDP e suas interfaces de entrada e saída, proporcionando o encaminhamento correto dos pacotes.

FIB – Forwarding Information Base: Permite que o dispositivo controle a decisão de encaminhamento através das
informações contidas na FIB, desta forma, ao localizar um endereço IP saberá para qual interface encaminhar. É o
estado atual da topologia. Um PE ao receber um pacote para um determinado destino, fará a consulta na FIB para
que possa receber a instrução de encaminhamento.

LFIB – Label Forwarding Information Base: A LFIB é consultada na situação onde o pacote já ingressa com um label
associado, a qual contém instruções mais simples, como swap, pushing ou poping de um label. O resultado do
processo de mapeamento da LFIB é denominado ILM, conforme a RFC 3031.

Versão da Apostila: 5.2.0 251


O serviço L2VPN ou PseudoWire é um modelo baseado no trabalho do grupo IETF PWE - PseudoWire Emulation Edge-
to-Edge que utiliza uma tecnologia de emulação de serviços Ethernet sobre a infraestrutura MPLS. Permite o
transporte transparente entre ponto-a-ponto e multiponto, inclusive dos protocolos de suporte da camada 2,
garantindo o isolamento total do tráfego do cliente e do provedor.

Possui como benefícios a escalabilidade das redes de camada 3 e a simplicidade de encaminhamento de pacotes
implementada na camada 2. A VPN de camada 2 é a mais simples de ser estabelecida. O MPLS a utiliza para criar um
túnel, através dos LSRs, como o objetivo de conectar redes remotas, assegurando a separação do tráfego em um
backbone. Para este serviço, são criados circuitos virtuais, que emulam um circuito ponto-a-ponto, visto ao olhar do
cliente, como um circuito dedicado.

O PseudoWire é uma conexão lógica entre dois PEs, onde um circuito de acesso (AC) é um circuito virtual (VC) que
interliga fisicamente um CE a um PE, as quais podem ser por exemplo, uma porta Ethernet ou uma VLAN. O MPLS
será o mecanismo para o encaminhamento de pacotes, com a sua extremidade em dois PEs. Um circuito virtual
emulado (VC) é utilizado para prover a conexão de camada 2, entre dois dispositivos CEs. Os circuitos emulados
utilizam três camadas de encapsulamento: cabeçalho de tunelamento, campo de demultiplexação e
encapsulamento de circuito virtual.

O seu funcionamento ocorre através do recebimento dos quadros de camada 2 na interface de entrada do
dispositivo PE, que são encapsulados dentro de um pacote MPLS. Para o transporte dentro do backbone, utiliza dois
labels, o outer label para a identificação do LSP e o inner label para a identificação do circuito virtual, para a entrega
correta do serviço pelo PE de saída.

Existem duas tecnologias predominantes para constituição de L2VPNs, no modo ponto-a-ponto, utiliza-se o VPWS -
Virtual Private Wire Service e para o modo multiponto-a-multiponto o VPLS - Virtual Private Lan Service, os quais são
definidos pela RFC 4664.

A técnica de sinalização utilizada é a Draft Martini, que utiliza LDP para sinalização dos PWs e seus VC Labels. Sem
auto-Discovery.

Versão da Apostila: 5.2.0 252


Versão da Apostila: 5.2.0 253
A RFC 4448 especifica os dois métodos de encapsulamento para o transporte de quadros Ethernet em uma rede
MPLS.

Versão da Apostila: 5.2.0 254


Versão da Apostila: 5.2.0 255
A RFC 4448 especifica os dois métodos de encapsulamento para o transporte de quadros Ethernet em uma rede
MPLS.

Versão da Apostila: 5.2.0 256


Versão da Apostila: 5.2.0 257
Com base nas topologias apresentadas acima, destacam-se:

Topologia 1 – É uma topologia simétrica, onde o ID da VLAN de cross-conexão é o mesmo nos dois PEs. Observe que o
PE1 e o PE2 utilizam Vlan-Based, consequentemente esperam receber o tráfego do cliente já etiquetado com esta S-
VLAN (VLAN 22).
Topologia 2 – É uma topologia assimétrica, onde o ID da VLAN de cross-conexão é diferente nos dois PEs. Observe
que o PE1 e o PE2 utilizam Vlan-Based, consequentemente esperam receber o tráfego do cliente já etiquetado com
esta S-VLAN.
O PE1 fornece a VPN baseado na S-VLAN 22, enquanto que o PE2 oferece este serviço na S-VLAN 24. O ID da S-VLAN
(VLAN mais externa) será transportado dentro do PW-ID para critério de decisão do encaminhamento do pacote. No
PE de saída, o cabeçalho MPLS é removido e a VLAN de cross-conexão será trocada para a S-VLAN local e enviada para
a interface de acesso. Se houverem C-VLANs presentes, estas serão transportados de forma transparente. Destaca-se
que os protocolos de camada 2 também serão transportados na VPN, então é necessário observar o uso do mesmo ID
de VLAN nos dois sentidos.
Topologia 3 – É uma topologia simétrica e não há VLAN de cross-conexão nos dois PEs. Observe que o PE1 e o PE2
utilizam o Port-Based, consequentemente o encapsulamento do tráfego será baseado apenas na porta, não
importando o ID da S-VLAN. Nesta situação, o equipamento do cliente esta conectado diretamente ao PE. No PE de
saída, se houverem C-VLANs presentes, estas serão transportados de forma transparente.
Topologia 4 – É uma topologia assimétrica, onde o ID da VLAN de cross-conexão é diferente nos dois PEs. Observe
que o PE1 e o PE2 utilizam Vlan-Based, consequentemente o PE1 oferece a VPN baseada no S-VLAN 22, enquanto o
PE2 oferece esse serviço no S-VLAN 24. A VLAN de delimitação de serviço (service-delimiting VLAN) tem significado
local para o PE e serve para distinguir os tráfegos quando há vários circuitos L2 sobre a mesma interface. Nesta
topologia, foi utilizado service-delimiting VLAN 55. A topologia também pode ser simétrica, com VLANs iguais nos dois
PEs.
Topologia 5 – Esta topologia apresenta no PE1 na interface de acesso para o cliente, dois tipos de VPNs, uma baseada
em Vlan-Based (VLAN 22) e outra baseada em Port-based (que pode transportar VLANs com tráfego diferente da VLAN
22 e tráfego untagged) para posterior entrega em dois PEs distintos.
Topologia 6 – As VPNs podem ser heterogenias, uma porta pode ser configurada como Port-Based e a outra como
Vlan-Based. O PW-Type pode ser tanto Ethernet como VLAN.

Versão da Apostila: 5.2.0 258


No método de balanceamento default (enhanced), caso seja transportado dois fluxos pela mesma VPN, como ambos
tem mesma origem e destino, são encapsulados nos mesmos labels, ficando com headers iguais. O hash é calculado
com base nestes labels e resulta no mesmo valor para ambos os fluxos.

Como consequência, ambos os fluxos são encaminhados através da mesma interface dos LAGs, não ocorrendo o
balanceamento de tráfego efetivo.

Para evitar que o tráfego de L2VPNs seja polarizado e não ocorra balanceamento, foi criado o Flow Aware
Transport (FAT). Com esta funcionalidade habilitada em ambas as pontas da VPN, é adicionado um novo label no
pacote, que é gerado com base no fluxo. Ao ser gerado o hash, será considerado este terceiro label, o que deve resultar
em um valor diferente para cada fluxo. Desta forma, o balanceamento ocorre da maneira adequada.

Esta funcionalidade não está disponível para o produto DM4775.

Versão da Apostila: 5.2.0 259


Versão da Apostila: 5.2.0 260
Versão da Apostila: 5.2.0 261
O VPWS baseia-se na emulação ponto-a-ponto de serviço de camada 2 em arquitetura PWE3 - Pseudowire Emulation
Edge-to-Edge, promovendo uma funcionalidade mínima correspondendo a um fio - wire que interliga dois pontos
remotos. O tráfego do CE que ingressa no PE é encapsulado em uma PWE3 e transportado até o PE de destino, onde é
desencapsulado e entregue ao CE remoto.

O VPWS pode operar de duas formas, a primeira é baseada nas informações contidas nas interfaces Ethernet,
independente do envio ou não de tags IEEE 802.1q, sendo os frames transmitidos de forma transparente. Nesta
opção, cada porta Ethernet permite a identificação de apenas um cliente.

A segunda forma, é baseada no tag IEEE 802.1q, onde o critério de encaminhamento dos frames é baseado no ID de
VLAN, o qual permite em uma mesma interface Ethernet a presença de mais de um cliente compartilhando a porta.
Como comporta-se como uma conexão ponto-a-ponto, não é necessário ao aprendizado de endereços MAC para o
envio dos frames dentro do VPWS.

Versão da Apostila: 5.2.0 262


Observação 1: A VPN MPLS tem a sua MTU em 9198 bytes. Para que o túnel esteja UP, o valor da MTU deve ser o
mesmo nos dois lados da PW.

Observação 2: Para que os protocolos L2 sejam tunelados através de uma VPN com pw-type VLAN, associe o envio
das PDUs a VLAN do cliente (a inserida no dot1q acima).

É suportado o uso de link-aggregation com LACP em portas de acesso as VPNs.

Pacotes de L2VPNs acabam sendo considerados como um único fluxo pelo mecanismo de hash de LAGs, fazendo
com que não ocorra balanceamento adequado do tráfego. O Flow-Aware Transport (FAT) tem como objetivo
aumentar a variabilidade deste tráfego adicionando um novo label chamado Flow Label, fazendo que o algoritmo de
hash de LAGs faça um balanceamento mais eficiente.

O FAT pode ser habilitado para pacotes recebidos, enviados ou ambos. Caso o neighbor não possua a configuração
correspondente, a VPN irá subir com a funcionalidade desabilitada.

Não há suporte para compartilhamento de portas de acesso VPWS Port Based com VPLS VLAN Based.

Versão da Apostila: 5.2.0 263


VPN com PW-type VLAN:

DmOS#show mpls l2vpn vpws-group brief


VPWS-Group VPN-Name Status Segment-1 State Segment-2 Pw-ID State
--------------------------------------------------------------------------------------------
VPN-22-EDD-13 22 up gigabit-ethernet-1/1/2.22 up 1.1.1.1 22 up

VPN com PW-type Ethernet:

DmOS#show mpls l2vpn vpws-group brief


VPWS-Group VPN-Name Status Segment-1 State Segment-2 Pw-ID State
-----------------------------------------------------------------------------------------
VPN-22-EDD-13 22 up gigabit-ethernet-1/1/2 up 1.1.1.1 22 up

Versão da Apostila: 5.2.0 264


VPN com PW-type Ethernet:

DmOS#show mpls l2vpn hardware

Local Remote
VPWS-Group VPN-Name State Segment-1 State Segment-2 Pw-ID Pw-Type Label Label State
-----------------------------------------------------------------------------------------------------------------
VPN-22-EDD-13 22 created gigabit-ethernet-1/1/2 created 1.1.1.1 22 ethernet 22 29 created

VPN com PW-type VLAN:

DmOS#show mpls l2vpn hardware

Local Remote
VPWS-Group VPN-Name State Segment-1 State Segment-2 Pw-ID Pw-Type Label Label State
-----------------------------------------------------------------------------------------------------------------
VPN-22-EDD-13 22 created gigabit-ethernet-1/1/2.24 created 1.1.1.1 22 vlan 22 29 created

VPN com PW-type Service-Delimiting VLAN:

DmOS#show mpls l2vpn hardware

Local Remote
VPWS-Group VPN-Name State Segment-1 State Segment-2 Pw-ID Pw-Type Label Label State
-----------------------------------------------------------------------------------------------------------------
VPN-22-EDD-13 22 created gigabit-ethernet-1/1/2.24 created 1.1.1.1 22 vlan 1234 22 29 created

Versão da Apostila: 5.2.0 265


DmOS#show mpls l2vpn vpws-group

VPWS-Group VPN-Name Status Segment-1 State Segment-2 Pw-ID State


-------------------------------------------------------------------------------------------------
DmOS-PD12 1601 up gigabit-ethernet-1/1/2 up 1.1.1.1 1601 up
VPN-22-EDD-13 22 up gigabit-ethernet-1/1/2.24 up 161.161.161.161 2422 up

VPWS-Group: DmOS-PD12;

VPN-Name: 1601; Admin status: up;


Up time: 1 days 1 hours 1 minutes 2 seconds;
Last state change time: Thu Jan 1 05:54:17 1970;

AC: gigabit-ethernet-1/1/2; Admin status: up; Oper state: up;

PW: Neighbor address: 1.1.1.1; Admin status: up; Oper state: up;
Pw-ID: 1601; Pw-type: ethernet;
FAT: Flow-label receive: false; Flow-label transmit: false
Remote access interface state: up;
MPLS VC labels: Local: 26; Remote: 32;
MTU: Local: 9198; Remote: 9198;
Signalling protocol: ldp;
Backup role: none; Actual state: none;

VPWS-Group: VPN-22-EDD-13;

VPN-Name: 22; Admin status: up;


Up time: 1 days 3 hours 53 minutes 57 seconds;
Last state change time: Thu Jan 1 03:01:22 1970;

AC: gigabit-ethernet-1/1/2.24; Admin status: up; Oper state: up;

PW: Neighbor address: 161.161.161.161; Admin status: up; Oper state: up;
Pw-ID: 2422; Pw-type: vlan 1234;
FAT: Flow-label receive: false; Flow-label transmit: false
Remote access interface state: up;
MPLS VC labels: Local: 25; Remote: 25;
MTU: Local: 1500; Remote: 1500;
Signalling protocol: ldp;
Backup role: none; Actual state: none;

Versão da Apostila: 5.2.0 266


VPN com PW-type Ethernet:

DmOS#show mpls l2vpn counters vpws-group VPN-22-EDD-13 vpn-name 22

VPWS-Group: VPN-22-EDD-13, VPN-Name: 22, State: created


Segment-1: gigabit-ethernet-1/1/2, State: created
Statistics:
Packets: Received: 42713, Sent: 42662
Segment-2: 161.161.161.161, Pw-ID: 22, State: created
Statistics:
Packets: Received: 42662, Sent: 42713

Versão da Apostila: 5.2.0 267


O VPLS possui o perfil para transporte de serviços de camada 2, pertinentes às aplicações de acesso baseadas em
redes Metro/Carrier Ethernet no modo multiponto-a-multiponto. Comporta-se emulando as características de um
switch LAN Ethernet.

VPNs ponto-multiponto são bastante frequentes em topologias que visam atender clientes com um site central e
várias filiais.

Nas topologias possíveis do VPLS, é necessário utilizar o endereço MAC para fins de roteamento, permitindo assim,
identificar o destino correto para o envio dos frames. Para gerenciar múltiplos clientes e PWs, cada PE utiliza uma
Virtual Forwarding Instance - VFI, única para cada instância VPLS, a qual mantém a tabela MAC da VPN.

Como no VPWS, o VPLS suporta a operação baseada nas informações contidas na interface Ethernet ou por ID de
VLAN.

Torna-se necessário na topologia VPLS um mecanismo de proteção de loops físicos, chamado Split Horizon, o qual
impede trânsito de pacotes entre PWs.

Versão da Apostila: 5.2.0 268


Observação 1: A VPN MPLS tem a sua MTU em 9198 bytes. Para que o túnel esteja UP, o valor da MTU deve ser o
mesmo nos dois lados da PW.

Observação 2: Para que os protocolos L2 sejam tunelados através de uma VPN com pw-type VLAN, associe o envio
das PDUs a VLAN do cliente (a inserida no dot1q acima).

É suportado o uso de link-aggregation com LACP em portas de acesso as VPNs.

Pacotes de L2VPNs acabam sendo considerados como um único fluxo pelo mecanismo de hash de LAGs, fazendo
com que não ocorra balanceamento adequado do tráfego. O Flow-Aware Transport (FAT) tem como objetivo
aumentar a variabilidade deste tráfego adicionando um novo label chamado Flow Label, fazendo que o algoritmo de
hash de LAGs faça um balanceamento mais eficiente.

O FAT pode ser habilitado para pacotes recebidos, enviados ou ambos. Caso o neighbor não possua a configuração
correspondente, a VPN irá subir com a funcionalidade desabilitada.

Não há suporte para compartilhamento de portas de acesso VPWS Port Based com VPLS VLAN Based.

Versão da Apostila: 5.2.0 269


O TLS (Transparent Lan Service) é utilizado para transportar as PDUs dos protocolos L2 em uma VPLS. Para
encapsular as PDUs em ambos sentidos é necessário configurar o TLS em todos PEs envolvidos na L2VPN.

As plataformas DM4380, DM4270 e DM4775 não possuem suporte a configuração de MAC limit. O limite de MAC que
ums VPN poderá aprender está diretamente relacionado ao limite de MACs que a plataforma suporta.

As plataformas DM4360, DM4370, DM4170 e DM461x possuem tem suporte a configuração de MAC limit. O valor
default do limite é 1024, com possibilidade de configuração do valor de 32767.

Versão da Apostila: 5.2.0 270


Abaixo, segue um exemplo com duas VPNs VPLS, a primeira com PW-TYPE Ethernet e a segunda com PW_TYPE VLAN.

DmOS#show mpls l2vpn vpls-group brief


VPLS-Group VPN-Name Status Segment-1 State Segment-2 Pw-ID State
--------------------------------------------------------------------------------------------
VPLS-DmOS 769 up gigabit-ethernet-1/1/12 up - - -
- - 7.7.7.7 769 up
---------- ------ ---------------------------- ----- --------- ----- -----
VLAN-BASED up gigabit-ethernet-1/1/14.1234 up - - -
- - 7.7.7.7 1234 up
---------- ---------- ------ ---------------------------- ----- --------- ----- -----

Versão da Apostila: 5.2.0 271


Versão da Apostila: 5.2.0 272
Versão da Apostila: 5.2.0 273
Versão da Apostila: 5.2.0 274
Versão da Apostila: 5.2.0 275
Versão da Apostila: 5.2.0 276
A topologia hierarchical VPLS, utiliza-se do conceito de ”hub-and-spoke”, onde o equipamento com a figura de
concentrador, chama-se hub, o qual realiza e permite os direcionamentos de tráfego entre as PWs. Os dispositivos
remotos, ou os agregadores tem o papel de spoke.

O tráfego entre dois ou mais spokes é realizado sempre através do hub, sendo conhecido assim pelo método
hierárquico. Este modelo, permite maior escalabilidade em comparação a um modelo full-mesh, pois ao adicionar
um novo PE a uma VPN, exige-se a criação de um LSP entre spoke e hub, em vez de um LSP com cada PE participante
da VPN.

As VPNs full-mesh são aquelas em que todas as localidades do circuito possuem conectividade entre si de forma
direta. Como envolvem a interconexão de vários pontos, as VPNs full-mesh também podem ser classificadas como
circuitos VPNs Multipoint-to-Multipoint (MP2MP).

Para habilitar o Full-Mesh é necessário acessar a configuração do neighbor e desabilitar o split-horizon.

Versão da Apostila: 5.2.0 277


Versão da Apostila: 5.2.0 278
O comando logging pw-status habilita a geração dos logs de status de PW's das VPN's MPLS.

Versão da Apostila: 5.2.0 279


Versão da Apostila: 5.2.0 280
Apresentaremos neste capítulo funcionalidades que podem auxilia-lo na analise de comportamentos presentes no
DmOS e ao final do capítulo, você estará apto à:

• Realizar o controle das tempestades de pacotes nas interfaces;


• Buscar e identificar os transceivers instalados, alarmes gerados e os logs dos eventos ocorridos;
• Gerar o inventários do equipamento;
• Monitorar o uso da CPU e da memória;
• Configurar o SNMP para analise de performance e traps;
• Entender o procedimento de recuperação da senha de admin do dispositivo.

Versão da Apostila: 5.2.0 281


As informações de inventário podem ser coletadas via SNMP.

DmOS#show inventory chassis 1 brief

Chassis/Slot Product model Part number Serial number


------------- ------------------------- -------------- -------------
1 DM4050 Not available Not available
1/1 24GX+6XS 800.5190.00 4418721
1/PSU1 PSU85 800.0830.01 1729985

DmOS#show inventory chassis 1 transceivers


Chassis/Slot : 1/1
Interface gigabit-ethernet 1/1/1
Port type : Transceiver
Transceiver information
Presence : Yes
Vendor name : DATACOM
Serial number : EB1301223125
Part number : 377.7000.00
Homologated : Yes

Interface gigabit-ethernet 1/1/8


Port type : Transceiver
Transceiver information
Presence : Yes
Vendor name : DATACOM
Serial number : EB1301222198
Part number : 377.7000.00
Homologated : Yes

Quando o equipamento DM4270 estiver operando com duas fontes inseridas e a fonte AC não estiver alimentada, não
é possível ler o seu inventário ou identificar uma falha.

Versão da Apostila: 5.2.0 282


A memória pode ser alocada por processos internos devido a sucessivos flaps de links. Após a correção do flap a
memória voltará para o estado inicial. Recomenda-se o uso da funcionalidade Link Flap Detection para as interfaces
Ethernet.

Versão da Apostila: 5.2.0 283


Os alarmes podem ser classificados em três níveis de severidade: critical, major e minor, conforme observados a
seguir.

Critical (alarmes críticos) – São alarmes que impactam o funcionamento do equipamento e necessitam ação de
correção imediata.
Major (alarmes de alta prioridade) – São alarmes que impactam o funcionamento do equipamento, mas não são
críticos. A condição deve ser investigada para verificar necessidade de uma ação imediata. Alguma ação de correção
será necessária.
Minor (alarmes de baixa prioridade) – Não impede o funcionamento do equipamento, mas a condição deve ser
analisada e se necessária corrigida para não se tornar mais severa.

Versão da Apostila: 5.2.0 284


São armazenados 10Mbytes de logs e são ordenados com base na ordem de registro e não por data.

De acordo com a RFC5424, o protocolo Syslog é usado para transportar mensagens de notificação de eventos. O
syslog é usado por dispositivos de rede para enviar mensagens de eventos para um servidor externo, geralmente
chamado de Syslog Server.

Por exemplo, se uma interface Ethernet for desativada, uma mensagem será enviada para o servidor externo
configurado para alertar esta mudança. Esta configuração é importante para visualização de logs e eventos dos
equipamentos da rede de forma centralizada.

Abaixo, segue um exemplo de mensagens enviadas para um servidor syslog.

O syslog pode operar em VRFs.

Versão da Apostila: 5.2.0 285


Esta técnica impõe um limite aos pacotes que ingressam na interface, evitando que sejam propagados aqueles que
estiverem acima do limiar configurado. O valor a ser inserido é em percentual.

Pacote Endereço MAC Destino Função

Broadcast FF:FF:FF:FF:FF:FF Importantes para a resolução de endereços ARP ou quando


deseja-se enviar uma informação a todos os hosts.

Multicast 01:XX:XX:XX:XX:XX Comunicação entre alguns hosts da rede, conforme necessidade.


Exemplo: IGMP.

Unicast Qualquer MAC que não seja Comunicação tradicional entre hosts.
dos acima e/ou BPDU

DLF Semelhante ao unicast, Incapacidades em saber qual é a porta de destino correta.


porém as entradas estão
fora da tabela L2

A inserção do valor 100 fará com que todo o tráfego para o tipo configurado seja descartado.

Para verificar o descarte de pacotes, utilize o comando show interface <gigabit-ethernet | ten-
gigabit-ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-
<chassis/slot/port> statistics

Versão da Apostila: 5.2.0 286


O Port Mirroring permite que o Switch efetue a cópia dos pacotes de rede de uma porta para outra em um Switch.
Esta funcionalidade é normalmente utilizada para espelhar o tráfego, permitindo que o administrador acompanhe o
desempenho do Switch e consiga solucionar problemas na rede, colocando um analisador de rede, ou analisador de
protocolos, na porta que está recebendo os dados espelhados.

Versão da Apostila: 5.2.0 287


Caso o a mensagem “Error: The file nome_do_arquivo isn't in ASCII format” seja apresentada, edite o arquivo no Notepad++ através da
função: Editar > Conversão final de linha > Converter para formato UNIX ou crie o arquivo no Linux.

Há a opção de editar o arquivo texto diretamente pelo CLI do equipamento, utilize a sintaxe: file edit <file_name>. O arquivo não pode
conter comandos de show.

Abaixo, são visualizados alguns exemplos.

1 – Reboot para o equipamento, como execução imediata:


DmOS#copy file tftp://172.26.136.12 Reboot.txt
DmOS(config)#assistant-task Reboot enabled
DmOS(config-assistant-task-Reboot)#action cli-file Reboot.txt
DmOS(config-assistant-task-Reboot)#commit
DmOS(config-assistant-task-Reboot)#run-now

2 – Programação de backup de configurações, todos os dias às 03:23:


DmOS#copy file tftp://172.26.136.12 Backup-DmOS.txt
DmOS(config)#assistant-task Backup enabled
DmOS(config-assistant-task-Backup)#action cli-file Backup-DmOS.txt
DmOS(config-assistant-task-Backup)#schedule recursive day * hour 3 minute 23 month * weekday *

3 – Para verificar a execução:


DmOS#show assistant-task
TASK
NAME LAST FAILURE LAST SUCCESS
-----------------------------------------------------
Backup - Tue Oct 15 03:23:03 GMT 2019
Reboot - Tue Oct 15 02:52:20 GMT 2019

Através do LOG do equipamento também é possível acompanhar a sua realização:

2019-10-15 03:23:01.864 : 1/1 : <Info> %AAA-USER_SESSION_START : aaa-app[2416] : User


[check_Backup]: New session ID 22 from IP 127.0.0.1, protocol console. User assigned to groups:
admin.
2019-10-15 03:23:01.962 : 1/1 : <Info> %AAA-USER_SESSION_START : aaa-app[2416] : User
[batch_Backup]: New session ID 23 from IP 127.0.0.1, protocol console. User assigned to groups:
admin.
2019-10-15 03:23:02.025 : 1/1 : <Info> %AAA-USER_SESSION_STOP : aaa-app[2416] : User
[check_Backup]: Closed session ID 22.
2019-10-15 03:23:03.872 : 1/1 : <Notice> %CFG_MGMT-ASSIST_TASK_EXIT_SUCCESS : config-management-
app[2488] : Assistant task 'Backup' executed with success
2019-10-15 03:23:03.891 : 1/1 : <Info> %AAA-USER_SESSION_STOP : aaa-app[2416] : User
[batch_Backup]: Closed session ID 23.
Versão da Apostila: 5.2.0 288
SNMP – Simple Network Management Protocol é um padrão de gerenciamento de rede amplamente usado em
redes TCP/IP. O SNMP fornece um método de gerenciamento de hosts de rede, como computadores servidores ou
estações de trabalho, roteadores, switches e concentradores a partir de um computador com uma localização central
em que está sendo executado o software de gerenciamento de rede.
Protocolo da camada de aplicação que possibilita gerenciar a rede quanto ao seu desempenho e eventuais
problemas em tempo real, sua especificação pode ser obtida na RFC 1157. A sua finalidade é transportar as
informações de gerenciamento através das portas UDP 161 e 162.

Componentes do SNMP

1. Dispositivo Gerenciado: Dispositivo de rede a ser gerenciado e que possui suporte ao protocolo SNMP;
2. Agente: Módulo de software que armazena as informações do dispositivo gerenciado, em uma base estruturada
conhecida como MIB, por exemplo, ocupação da memória e temperatura;
3. Sistema de Gestão de Rede: Sistema responsável pelo monitoramento e controle dos dispositivos gerenciados,
por exemplo, o DmView.

Tipos de Mensagens do SNMP

GET: Utilizada pelo gerente para ler o valor dos objetos MIB do agente;
SET: Utilizada pelo gerente para definir/alterar o valor dos objetos MIB do agente;
TRAP: Utilizada para comunicar um evento do agente para o gerente.

A MIB é na essência um banco de dados lógico que armazena informações estatísticas de configurações e de status
relativas a todos os possíveis objetos gerenciáveis da rede.
É acessada através do conceito de comunidades, com permissão para leitura ou leitura e escrita, todas as
informações armazenadas estão em tempo real. Tanto o agente como o gerente devem fazer parte da mesma
comunidade.

A RFC que define a sua utilização é a RFC1213 e as obsoletas a RFC1158. As TRAPs respeitam a RFC1215.

Versão da Apostila: 5.2.0 289


Segue abaixo um exemplo de captura de OIDs.

Os dados da ONU podem ser lidos pela na árvore .1.3.6.1.4.1.3709.3.6.2.1.1

Observação: Verificar a compatibilidade de ONUs de outros fabricantes.

O aumento na quantidade de objetos ou diminuição no intervalo entre consultas SNMP poderá ocasionar lentidão na
gerência ou erros nas consultas SNMP.

Versão da Apostila: 5.2.0 290


Caso o agente SNMP seja desabilitado, o uptime do equipamento é reiniciado. São permitidas até 64 sessões SNMP.

A seguir, visualiza-se um exemplo de configuração para a versão 3 do SNMP.

Configurar usuário e a senha:


DmOS(config)#snmp usm local user <userv3>
DmOS(config-user-user1234)#auth md5 password <password>
DmOS(config-user-user1234)#priv aes password <password>

Configurar a versão do agente SNMP para v3:


DmOS(config)#snmp agent version v3

Configurar o grupo de acesso e permissões:


DmOS(config)#snmp vacm group public
DmOS(config-group-public)#access usm auth-priv
DmOS(config-access-usm/auth-priv)#notify-view root
DmOS(config-access-usm/auth-priv)#read-view root
DmOS(config-access-usm/auth-priv)#write-view root

Configurar os membros do grupo


DmOS(config-group-public)#member <security_name> sec-model usm

Versão da Apostila: 5.2.0 291


Este procedimento irá restaurar apenas a senha do user admin.

A configuração da running-config será preservada.

Caso o usuario admin tenha sido deletado, o procedimento o criará novamente com a senha default.

Versão da Apostila: 5.2.0 292


ALBUQUERQUE, Edison. QoS: qualidade de serviço em redes de computadores. 1º edição. Rio de Janeiro: Elsevier,
2013.

CONTERATO, Marcelo da Silva. Protocolo BGP. Apostila. 2016.

DATACOM. Descritivo dos Produtos DM4050 / DM4370 / DM4170. 2018.

DATACOM. Manual de Instalação dos Produtos DM4050 / DM4370 / DM4170. 2018.

ENNE, Antonio José Figueiredo. TCP/IP sobre MPLS. Rio de Janeiro: Editora Ciência Moderna Ltda, 2009.

FILIPPETTI, Marco Aurélio. CCNA 5.0 Guia Completo de Estudos. Florianópolis. Editora Visual Books, 2014.

ODOM, Wendell. CCENT/CCNA ICND 1, Guia Oficial de Certificação do Exame. Rio de Janeiro, 2013.

OLIVEIRA, José Mário. Redes MPLS: fundamentos e aplicações. Rio de Janeiro: Brasport, 2012.

PRETO, Gerson. Rede MPLS, Tecnologias e Tendências de Evoluções Tecnológicas. Porto Alegre, 2008.

Versão da Apostila: 5.2.0 293


Versão da Apostila: 5.2.0 294
Os serviços disponíveis estão organizados por linhas de produtos e o para acesso as informações apenas coloque o
mouse sobre o item desejado.

Nas laterais estão disponíveis dois menus:

Lado esquerdo
Serviços – Acesso ao menu de serviços por equipamentos;
Solicitações – Consulta as solicitações realizadas com status de aberta, aguardando atuação
ou encerradas;
Novo Chamado – Abertura de chamados para a equipe de suporte;
Base de Conhecimento – Acesso a base de documentos;
Pesquisa de Satisfação – Realização da pesquisa de satisfação referente ao atendimento
recebido;
Links Personalizados – Ferramentas e aplicativos gratuitos.

Versão da Apostila: 5.2.0 295


Versão da Apostila: 5.2.0 296

Você também pode gostar