Escolar Documentos
Profissional Documentos
Cultura Documentos
Manual Do Produto (151 204) .En - PT
Manual Do Produto (151 204) .En - PT
Pensamento básico
O RSTP usa o algoritmo de árvore de abrangência rápida para bloquear alguns caminhos redundantes na
rede de comutação e estabelecer uma rede de árvore sem loop. O algoritmo de spanning tree rápido usado
pelo RSTP é o mesmo que o algoritmo de spanning tree e também é um algoritmo distribuído. O RSTP é
executado em todas as pontes (ou switches) em uma ponte e elabora a topologia ativa da árvore da
interconexão simples para a rede da ponte. Ao realizar a operação de cálculo, o RSTP primeiro seleciona uma
ponte para atuar como a raiz (nomeadamente a ponte raiz) e atribui uma função para cada porta de cada
ponte ao mesmo tempo.
O RSTP tem muitas melhorias importantes na base do STP, de modo a aumentar consideravelmente a
velocidade de convergência.
• Envia BPDUs de maneira intermitente: Uma ponte não raiz do STP transfere apenas BPDUs gerados
pela ponte raiz; uma ponte do RSTP envia suas próprias informações de configuração de BPDU em
cada intervalo de tempo hello (o padrão é dois segundos), independentemente de receber os BPDUs
da ponte raiz.
• Envelhece rapidamente as informações: O STP atualiza BPDUs somente quando o intervalo de envelhecimento
de 20 segundos expira. O RSTP usa o mecanismo de pulsação da seguinte maneira: Quando uma determinada
ponte não recebe o BPDU por três vezes continuamente, a ponte determinará que a raiz do vizinho e as raízes
designadas foram perdidas, portanto, envelhecerá suas informações de configuração de BPDU em uma vez.
Conceito básico
No RSTP, uma ponte tem duas funções: a ponte raiz e a ponte designada. As informações de topologia são
trocadas entre várias pontes. A raiz possui o ID de prioridade mais alta em todas as pontes. Antes que a árvore
estendida seja formada, cada ponte considera a si mesma como a ponte raiz por padrão. Depois que a árvore
de abrangência for formada de forma estável, uma ponte raiz e várias pontes designadas serão geradas.
Quando a arquitetura da topologia muda, a ponte raiz notificará outras pontes para calcular a topologia
novamente.
Versão: A 13-3
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
Dependendo da ação de uma porta na topologia ativa, o RSTP define cinco tipos de funções de porta (o STP
tem apenas três tipos de funções de porta): porta desabilitada, porta raiz, porta designada, porta alternativa para
suportar os recursos rápidos do RSTP e porta de backup. Eles são detalhados da seguinte forma:
• Porta raiz: quando o switch encaminha um pacote para a ponte raiz, a ponte raiz pode fornecer um custo
de caminho mínimo para este pacote.
• Porta designada: esta porta é conectada ao switch designado; quando o switch designado encaminha
os pacotes da LAN para a bridge raiz, esta porta pode fornecer um custo de caminho mínimo. A porta
conectada à LAN por meio do switch designado é chamada de switch designado.
• Porta alternativa: Esta é uma função de porta dedicada do RSTP. Ele fornece um caminho alternativo
para a conexão da porta raiz atual à ponte raiz.
• Porta de backup: esta é uma função de porta dedicada do RSTP. Ele fornece um caminho de backup para a
porta designada alcançando a folha da árvore estendida. A porta de backup pode existir apenas nas
seguintes condições: Duas portas estão conectadas entre si por meio de um loop composto de um link ponto
a ponto ou o switch tem duas ou mais conexões para alcançar o segmento de rede LAN compartilhado.
• Porta desativada: esta é uma função de porta já existente no STP. Ele não atua como qualquer função
na operação de spanning tree e não se junta ao cálculo RSTP.
O principal fluxo de trabalho do protocolo RSTP é determinar a função da ponte e a função e o status da porta.
1 Determina a ponte raiz. Quando o equipamento é inicializado pela primeira vez, ele sempre se
considera a bridge raiz e envia uma mensagem BPDU para notificação. Cada conjunto de
equipamento analisará as informações correspondentes após receber a mensagem BPDU e compara
os IDs de várias pontes (primeiro compara as prioridades da ponte; se forem iguais, então compara o
endereço MAC), e a ponte cujo ID é o menor é selecionada como a ponte raiz. Se um determinado
equipamento configurado cujo ID de ponte é menor que o da ponte raiz atual entrar na rede, ele
declarará que é a ponte raiz primeiro. Depois que outros conjuntos de equipamentos receberem a
mensagem BPDU deste conjunto de equipamentos, eles determinarão que se trata da nova ponte e a
gravarão após a comparação.
13-4 Versão: A
13 RSTP
2 Determina a porta raiz. A porta cujo caminho de conexão com a bridge raiz tem o custo mínimo é a
porta raiz.
3- Depois que a bridge raiz e a porta raiz são determinadas, o sistema começa a remover os loops
redundantes. Isso é implementado bloqueando as portas correspondentes nas pontes não raiz.
Finalmente, uma ponte raiz e várias pontes designadas aparecerão em toda a rede.
Diagrama de rede
Versão: A 13-5
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
Como mostra a Figura 13-1, três AN5516-06s realizam a operação de cálculo RSTP para evitar a formação
de loops. Por meio da comparação, o sistema determina a ponte raiz e as pontes designadas e, a seguir,
determina o status de cada porta. P1 tem uma prioridade mais alta do que P4, então a porta alternativa da
conexão P4 é bloqueada. P3 tem um ID menor que P5, portanto, a porta de backup da conexão P5 está
bloqueada. Quando P1 ou P2 apresentar falhas, o RSTP executará a operação de cálculo novamente e a
porta alternativa ou de backup entrará no status de encaminhamento; portanto, a comunicação da rede não
será influenciada.
13-6 Versão: A
13 RSTP
Padrões
• IEEE 802.1W
• IEEE 802.1D
Terminologias
Terminologia Descrição
Significa a porta conectada com a ponte raiz ou que tem o melhor caminho para a ponte raiz.
Porta raiz
Todas as portas na bridge raiz são portas designadas. Quando as pontes designadas têm loops,
Designados
uma porta no caminho de baixo custo é o porto designado, e
porta
uma porta no caminho de alto custo é a porta não designada.
Ele fornece um caminho alternativo para a conexão com a ponte raiz, e esse caminho não é o
Porta alternativa
mesmo que o caminho da porta para a ponte raiz.
É usado para fazer backup do caminho da porta designada para a folha da árvore estendida.
Porta de backup
Para uma porta, quanto menor for o valor da prioridade, maior será a prioridade. Uma porta com uma prioridade
Prioridade de porta
mais alta tem mais chance de atuar como porta raiz.
O protocolo RSTP pode detectar a taxa de link da porta Ethernet atual automaticamente e
Custo do caminho da porta
calcular o custo do caminho correspondente.
Abreviações
Abreviação Significado
STP expansão
Versão: A 13-7
14 Agregação de link Ethernet
Este capítulo apresenta a função de agregação de link Ethernet e inclui as seguintes seções:
Definição
Recursos
Especificações
Princípios básicos
Informação de referência
Versão: A 14-1
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
14,1 Definição
A ligação agregação significa agregar vários links em um link para o gerenciamento, de modo a atender às
demandas de maior largura de banda do canal e segurança. O link agregado pode ser conectado ao
equipamento com maiores demandas de largura de banda.
14,2 Recursos
• Atende à demanda de maior largura de banda. Quando o operador não pode construir o link físico com uma
largura de banda alta, ele pode formar um link lógico por meio da agregação de link, de modo a estender a
• Oferece maior confiabilidade de link. Quando um determinado link físico na agregação de link apresenta
• Ao configurar o link agregado, os usuários não precisam modificar os protocolos de nível superior.
• Se for necessário fazer backup dos links dinamicamente, os usuários podem implementar o backup
dinâmico manual entre várias portas de membro no mesmo grupo de agregação por meio da
14-2 Versão: A
14 Agregação de Link Ethernet
14,3 Especificações
• Suporta até 16 grupos de agregação e cada grupo de agregação inclui até 11 portas físicas.
• sistema: 0 a 65535.
Os membros de um grupo TRUNK são configurados manualmente pelos usuários, o protocolo LACP não é
executado e o sistema não tem permissão para adicionar ou excluir portas no grupo de agregação
automaticamente. Cada grupo de agregação deve incluir pelo menos uma porta. Quando um grupo de agregação
inclui apenas uma porta, os usuários podem excluir esta porta do grupo de agregação apenas excluindo este
grupo de agregação. Um grupo inclui uma porta mestre e várias portas membro. Por meio da configuração e
gerenciamento da porta mestre, os usuários podem configurar e gerenciar todas as portas neste grupo TRUNK.
Neste modo, os usuários precisam combinar certas portas aleatórias na placa de uplink AN5516-06 para formar um
Versão: A 14-3
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
No modo de agregação dinâmica, o sistema cria / exclui o grupo de agregação e seus membros
automaticamente, o LACP está em execução e os usuários não têm permissão para adicionar ou excluir
portas de membro no grupo de agregação. Várias portas podem ser agregadas dinamicamente apenas
quando têm a mesma taxa e recursos duplex, estão conectadas ao mesmo equipamento e têm as mesmas
configurações básicas.
O protocolo LACP troca informações com a extremidade oposta por meio do LACPDU. Quando o protocolo LACP de uma
determinada porta é habilitado, esta porta envia LACPDU para notificar a extremidade oposta de sua própria prioridade do
sistema, endereço MAC do sistema, prioridade da porta, número da porta e chave de operação. Depois de receber as
informações anteriores, a extremidade oposta as compara com as informações salvas por outras portas para selecionar as
portas que podem se juntar à agregação. Por meio dessa operação, as duas partes podem chegar a um acordo sobre a
A chave de operação é uma combinação de configuração gerada pelo protocolo LACP de acordo com a
configuração da porta (taxa, duplex, configuração básica, chave de gerenciamento) quando a agregação da porta
é realizada.
Ao executar o LACP, o AN5516-06 pode agregar várias portas na placa de uplink automaticamente, de
modo a implementar a função de agregação de link.
14-4 Versão: A
14 Agregação de Link Ethernet
Padrões
IEEE 802.3ad
Terminologias
Terminologia Descrição
É a porta em um determinado grupo TRUNK que atua como representante desse grupo e os usuários podem
Porto mestre
gerenciar esse grupo por meio do gerenciamento desta porta. Qualquer porta, exceto para a porta mestre em um
É uma combinação de configuração que inclui taxa, duplex, configuração básica e chave de
Chave de operação
gerenciamento.
Abreviações
Versão: A 14-5
15 Espelhamento de porta Ethernet
Definição
Recursos
Especificações
Princípios básicos
Informação de referência
Versão: A 15-1
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
15,1 Definição
O espelhamento de porta é para copiar e encaminhar todos os tráfegos de dados em uma determinada porta para outra
porta, a fim de visualizar e analisar o status de trabalho e tráfego de rede da porta espelhada.
15,2 Recursos
• Por meio dos dados obtidos do espelhamento, os usuários podem analisar as falhas da rede e isolar as falhas
perfeitamente.
15,3 Especificações
No espelhamento de porta, a porta cujos tráfegos são copiados é a porta monitorada e a porta para a qual os tráfegos
usuários podem analisar os dados da porta monitorada. O diagrama de conexão do espelhamento de porta é
15-2 Versão: A
15 Espelhamento de Porta Ethernet
O switch está conectado à porta monitorada e o equipamento do monitor está conectado à porta monitorada. Os
dados da porta monitorada podem ser copiados para a porta de monitoramento de forma síncrona, para que a
O espelhamento de porta não influencia a transmissão normal do serviço da porta monitorada. Ele apenas
envia as cópias dos pacotes Tx / Rx da porta monitorada para a porta de monitoramento.
No espelhamento de porta, os usuários podem definir o fluxo dos dados a serem monitorados, e o fluxo pode ser de entrada,
saída ou bidirecional. Mas em uma tarefa de espelhamento, todas as portas monitoradas devem ter o mesmo fluxo de dados.
Os usuários precisam prestar atenção para que, quando uma determinada porta em um grupo de agregação se torne uma
Versão: A 15-3
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
Padrões
Nenhum
Terminologias
Terminologia Descrição
Porta monitorada É a porta cujo fluxo de dados é copiado, ou seja, a porta do objeto analisado.
Abreviações
Nenhum
15-4 Versão: A
16 DBA
Definição
Recursos
Especificações
Princípios básicos
Informação de referência
Versão: A 16-1
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
16,1 Definição
O DBA é o mecanismo dinâmico de atribuição de largura de banda. É usado para aumentar a taxa de utilização
da largura de banda do uplink do sistema e garantir a justiça do serviço e QoS, e pode atribuir a autorização de
largura de banda de acordo com as informações de status da fila relatadas pelo LLID.
16,2 Recursos
• Utiliza a largura de banda ociosa com eficácia e aumenta a taxa de utilização da largura de banda.
16,3 Especificações
16-2 Versão: A
16 DBA
• Largura de banda fixa: A largura de banda fixa é reservada para uma ONU dedicada ou para o serviço
dedicado de uma ONU. Mesmo que a ONU não tenha o tráfego do serviço de uplink de largura de
banda fixa, o AN5516-06 ainda atribui a autorização correspondente a esta largura de banda fixa, e
esta largura de banda fixa também não pode ser utilizada por outras ONUs. A largura de banda fixa é
utilizada principalmente pelas ONUs (ou LLIDs) com o serviço TDM, de forma a garantir um menor
atraso de transmissão do serviço TDM. Geralmente, a largura de banda fixa é implementada pelo
AN5516-06 via envio de autorizações de número fixo para a ONU em um período de votação menor e
maior frequência de autorização.
• Largura de banda assegurada: A largura de banda assegurada é a largura de banda que uma ONU tem a
garantia de obter, e é autorizada pelo AN5516-06 de acordo com a informação de reporte de cada ONU.
Quando o tráfego real de uma ONU não atinge a largura de banda garantida, o mecanismo AN5516-06 DBA
pode atribuir a largura de banda não utilizada a serviços de outras ONUs. Se o tráfego real de uma ONU
ultrapassar a largura de banda garantida, o AN5516-06 também pode garantir que essa ONU obtenha a
largura de banda pelo menos igual à largura de banda garantida, mesmo que o congestionamento de tráfego
• Largura de banda de melhor esforço: também chamada de largura de banda máxima. Quando a largura
de banda de uma porta PON não é usada por outros serviços de alta prioridade, a ONU pode usá-la.
Para o melhor esforço de largura de banda, o AN5516-06 atribui a autorização para uma ONU de acordo
com as informações de relatórios de todas as ONUs online no sistema PON e a largura de banda usando
as condições da porta PON, e o sistema não garante o tamanho de banda que obtido por esta ONU ou o
Para uma ONU dedicada, o mecanismo DBA AN5516-06 suporta combinações dos três tipos de atribuição de
Versão: A 16-3
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
O mecanismo de DBA AN5516-06 suporta o uso de diferentes períodos de polling e autorização para ONUs
diferentes em uma porta PON. Por exemplo, para uma ONU com o serviço TDM, o AN5516-06 pode selecionar
um período de votação mais curto e uma frequência de autorização mais alta do que as de outras ONUs.
Mecanismo de justiça
O algoritmo DBA AN5516-06 oferece suporte ao mecanismo de imparcialidade e pode garantir que a largura de
banda restante seja atribuída de forma justa de acordo com o SLA. O AN5516-06 atribui a largura de banda
restante no modo ponderado de acordo com a largura de banda garantida SLA para cada usuário.
16-4 Versão: A
16 DBA
Padrões
ITU-T G.983.4
Terminologias
Terminologia Descrição
A largura de banda fixa é reservada para uma ONU dedicada ou para o serviço dedicado de uma ONU.
Mesmo que a ONU não tenha o tráfego do serviço de uplink de largura de banda fixa, a OLT ainda atribui a
Fixo
autorização correspondente a essa largura de banda fixa, e essa largura de banda fixa também não pode ser
largura de banda
utilizada por outras ONUs.
A largura de banda assegurada é a largura de banda que uma ONU tem a garantia de obter, e é
Assured
autorizada pela OLT de acordo com as informações de reporte de cada ONU.
largura de banda
Melhor esforço Quando a largura de banda de uma porta PON não é usada por outros serviços de alta prioridade, a ONU
Abreviações
Abreviação Significado
Versão: A 16-5
17 Backup de redundância
da porta PON
Versão: A 17-1
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
17,1.1 Definição
O backup de redundância da placa central do switch é descrito a seguir: O AN5516-06 pode ser configurado
com duas placas centrais do switch (ativa e em espera), de modo a implementar a comutação de proteção 1
+ 1 da placa central do switch.
17,1.2 Recursos
17.1.3 Especificações
• Suporta a sincronização de dados de configuração entre as placas de switch core ativa e em espera.
17-2 Versão: A
17 Backup de Redundância
O AN5516-06 suporta a configuração de duas placas de switch core (ativa e standby) e a comutação de
proteção 1 + 1 da placa de switch core. Quando ocorre a troca da placa de switch core, todos os serviços
são comutados para a placa de switch core em espera; a placa de switch central em espera é ativada e
assume o controle da placa ativa.
Sincronização de configuração
O AN5516-06 suporta a função de sincronização em tempo real das informações de configuração entre as
placas de switch de núcleo ativo e em espera. Ao executar quaisquer comandos / operações (exceto para a
operação de consulta), a placa de switch de núcleo ativo envia o comando para a placa de reserva, e a
placa de reserva não realiza configurações de outras placas; isso pode garantir a comutação ativo / standby
em tempo real e evitar influenciar os serviços quando a comutação ativo / standby é realizada.
O módulo de comutação ativo / standby é abreviado como módulo HSS. Este módulo faz com que a placa
central do switch tenha um bom recurso de tolerância a falhas e, quando o sistema tem falhas, a placa pode
responder rapidamente para reduzir a influência nos serviços. Ele executa as seguintes funções:
• Determina a identidade das placas de switch de núcleo ativo / em espera. As operações correspondentes
variam com as identidades. O cartão ativo não apenas modifica sua própria estrutura de dados, mas
executá-lo; o cartão de espera precisa apenas modificar sua própria estrutura de dados, mas não precisa
Versão: A 17-3
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
Quando uma das seguintes condições ocorrer, a comutação ativo / em espera será realizada:
• A placa de switch de núcleo ativo tem falhas, incluindo anormalidade de hardware ou software.
Padrões
Nenhum
Terminologias
Nenhum
Abreviações
Abreviação Significado
17-4 Versão: A
17 Backup de Redundância
17.2.1 Definição
O backup de redundância da porta de uplink é descrito a seguir: O AN5516-06 suporta a configuração das
portas de uplink mestre e escravo como um grupo de proteção; dependendo do estado da porta de uplink,
realiza a comutação entre as portas de uplink mestre e escravo, de forma a garantir a segurança da linha de
uplink.
17.2.2 Recursos
17.2.3 Especificações
• Quando o link ativo ativo é anormal, o equipamento suporta a comutação para o link ativo em espera
automaticamente.
• Quando o up link ativo retorna ao estado normal, o equipamento suporta dois modos de
funcionamento: recuperar o up link ativo automaticamente e não recuperar o up link ativo
automaticamente.
• Suporta a proteção do cartão do uplink. Quando os usuários configuram a proteção do cartão do cartão
uplink, os cartões uplink devem ser do mesmo tipo e os grupos de proteção de porta uplink mestre / escravo
• Suporta a proteção de porta da placa de uplink. Quando os usuários definem a proteção da porta da placa
de uplink, as duas portas de uplink que formam o grupo de proteção podem estar localizadas em uma ou
em duas placas de uplink. Os tipos de placa de uplink podem ser iguais ou diferentes, mas os tipos de
Versão: A 17-5
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
O AN5516-06 oferece suporte à proteção dual-homed da porta uplink. Isso é descrito a seguir: Dois links up
AN5516-06 são conectados a dois conjuntos de equipamentos de uplink, respectivamente; quando o
AN5516-06 detecta que um link ativo ativo está anormal, os serviços são alternados para outro link ativo em
espera.
Os diagramas de conexão dos links mestre e escravo são mostrados nas Figuras 17-1 e 17-2.
Figura 17-1 A conexão dos links mestre e escravo na mesma placa de uplink
17-6 Versão: A
17 Backup de Redundância
Figura 17-2 A conexão dos links mestre e escravo em diferentes placas de uplink
• Porta mestre: Entra primeiro no status ativo (ou seja, no status de encaminhamento).
• Porta escrava: Em condições normais, está no status standby (ou seja, no status de bloqueio).
Quando o link da porta mestre apresenta falhas e o link da porta escrava está normal, os links serão
trocados e a porta escrava entrará no status ativo.
Mecanismo de comutação
Quando a proteção dual-homed está habilitada, a porta mestre primeiro entra no status de encaminhamento. O
módulo de monitoramento de link da placa uplink monitora as condições de trabalho da porta mestre em tempo
real. Se o módulo de monitoramento de link da placa de uplink descobrir que a porta mestre falhou, ele gerará
uma interrupção na CPU da placa de switch central por meio do barramento de interrupção do backplane. Em
seguida, o software da placa de switch central responde à interrupção imediatamente; isso significa bloquear a
porta mestre e definir a porta escrava para o status de encaminhamento. As informações de configuração da
porta master (incluindo VLAN, Trunk, prioridade de porta, taxa de porta, modo duplex, etc.) serão sincronizadas
Versão: A 17-7
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
Após a comutação, o equipamento continua a detectar o status da porta mestre. Ao detectar que a porta
master voltou ao estado normal, o equipamento funciona da seguinte forma: se estiver configurada como
recuperando para o link master automaticamente, a porta master entrará em estado de encaminhamento e a
porta escrava em estado de bloqueio; se for definido como não recuperando para o link mestre
automaticamente, as portas mestre e escrava atuais não serão alteradas.
O fluxo de comutação da porta de uplink mestre / escravo é mostrado na Figura 17-3. Nesta figura, a recuperação
Figura 17-3 O fluxo de comutação da porta de uplink mestre / escravo (recuperando para o link mestre
automaticamente)
17-8 Versão: A
17 Backup de Redundância
Padrões
Nenhum
Terminologias
Terminologia Descrição
Significa que nós e rotas duais são adotados e oferecem redundância mutuamente.
Dual-Homed
Abreviações
Abreviação Significado
Versão: A 17-9
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
17.3.1 Definição
O backup de redundância da porta PON é descrito a seguir: O AN5516-06 suporta a configuração das portas PON
mestre e escravo como um grupo de proteção de porta PON; quando o circuito óptico apresenta falhas, a comutação
dos dados de serviço pode ser concluída rapidamente no grupo de proteção, de modo a proteger os serviços do
usuário.
17.3.2 Recursos
17,3.3 Especificações
• Tipo B: Fornece a proteção de redundância para a porta OLT PON e a fibra óptica entre o divisor e o
OLT. O AN5516-06 oferece suporte à proteção de porta PON na mesma placa de interface PON ou
entre duas placas de interface PON.
• OLT: A porta PON em espera está no status de espera a frio; o OLT detecta o status da linha e
o status da porta PON e conclui a comutação da porta PON.
17 a 10 Versão: A
17 Backup de Redundância
• Tipo C: fornece portas OLT PON duplas, módulos óticos ONU duplos, fibras óticas duplas entre o
divisor e a OLT, divisores duplos e fibras óticas de distribuição para proteção de redundância. O
AN5516-06 oferece suporte à proteção de porta PON na mesma placa de interface PON ou entre duas
placas de interface PON.
• OLT: As portas PON ativa e em espera estão ambas no status de trabalho; a OLT deve garantir
que as informações de serviço da porta PON ativa possam ser copiadas para a porta PON em
espera de forma síncrona, para que a porta PON em espera possa manter os atributos de serviço
da ONU durante a troca de proteção.
• ONU: usa um chip PON e dois módulos ópticos diferentes. O módulo óptico em espera está no
status de espera a frio.
Divisor óptico 1: N
Ótico
módulo
Versão: A 17-11
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
• Tipo D: fornece portas OLT PON duplas, módulos óticos ONU duplos, fibras óticas duplas entre o
divisor e a OLT, divisores duplos e fibras óticas de distribuição para proteção de redundância. O
AN5516-06 oferece suporte à proteção de porta PON na mesma placa de interface PON ou entre duas
placas de interface PON.
• OLT: As portas PON ativa e em espera estão ambas no status de trabalho; a OLT deve garantir
que as informações de serviço da porta PON ativa possam ser copiadas para a porta PON em
espera de forma síncrona, de modo que a porta PON em espera possa manter os atributos de
serviço da ONU durante a troca de proteção.
• ONU: usa dois chips PON e dois módulos ópticos diferentes. O módulo óptico em espera está
no status de espera ativa.
O módulo de controle de proteção AN5516-06 PON monitora os módulos ópticos sob o status ativo; se os
sinais ópticos de um determinado módulo óptico forem interrompidos, a CPU da placa de linha controla e
inicia a comutação.
17-12 Versão: A
17 Backup de Redundância
Padrões
ITU-T G.984.3
Terminologias
Nenhum
Abreviações
Abreviação Significado
Versão: A 17-13
18 Segurança do usuário
Versão: A 18-1
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
18.1.1 Definição
Falsificação de MAC significa que usuários mal-intencionados falsificam os endereços MAC e atacam a rede
transmitindo pacotes. Usuários mal-intencionados podem falsificar os endereços MAC de usuários comuns para
danificar os serviços desses usuários. Os usuários mal-intencionados também podem transmitir ao sistema um
grande número de pacotes forjados que contêm endereços MAC diferentes, o que afeta a operação normal do
sistema ou mesmo faz com que ele fique inativo. O recurso anti-spoofing de MAC se refere ao recurso de que o
18.1.2 Recursos
18.1.3 Especificações
Suporta a obtenção da relação de ligação entre o endereço MAC de origem e a porta do usuário durante o
processo de acesso PPPoE.
O AN5516-06 monitora o fluxo de acesso PPPoE. Durante o processo de acesso de um usuário PPPoE, o
AN5516-06 obtém a relação de ligação entre o endereço MAC de origem e a porta do usuário. Se outras
portas ONU forjarem este endereço MAC para enviar pacotes para o AN5516-06, o AN5516-06 impedirá
que essas portas o façam.
18-2 Versão: A
18 Segurança do usuário
Padrões
Nenhum
Terminologias
Nenhum
Abreviações
Abreviação Significado
Versão: A 18-3
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
18.2.1 Definição
Na direção do downlink, um sistema EPON usa o modo de transmissão, e usuários mal-intencionados são
muito fáceis de obter as informações de outros usuários no sistema. Portanto, o sistema EPON usa o AES para
realizar a criptografia dos dados do usuário. O AES é um algoritmo de senha de bloco e é operado com base no
bloco de dados de 16 bytes (128 bits). O AN5516-06 usa o algoritmo de criptografia AES128, adotando a chave
de 128 bits.
Nota:
18.2.2 Recursos
18.2.3 Especificações
18-4 Versão: A
18 Segurança do usuário
Criptografia AES
O algoritmo AES usa o mecanismo de senha de pacote simétrico, o comprimento de chave mais curto é
128/192/256 bits e o comprimento do pacote é de 128 bits; o algoritmo deve ser fácil de executar por vários
tipos de hardware e software. Para o algoritmo de criptografia de pacote simétrico de iteração com chave de
comprimento variável, sua criptografia e descriptografia usa a mesma chave, e a troca de chave é iniciada
pelo AN5516-06. Antes que uma ONU acesse a rede, o AN5516-06 e a ONU podem pré-configurar um SSK
como a semente chave para a criptografia de dados de usuários de downlink. Assim que a chave seed é
configurada e a ONU é iniciada, o AN5516-06 pode iniciar a troca de chaves e o fluxo de modificação
conforme necessário.
Batimento triplo
O algoritmo de tripla churning adiciona a associação de domínio de tempo da base de dados churned no algoritmo
A rotatividade tripla usa três churners concatenados. Cada churner executa a única operação de churning e
cada churning usa uma chave diferente. O churning de nível 1 do churning triplo usa a chave primária de 24
bits (X1 a X8, P1 a P16), o churning de nível 2 usa a chave (P9 a P16, X1 a X8, P1 a P8) gerada pela
rotação do primário Chave de 24 bits para a direita em 8 casas, a agitação de nível 3 usa a chave (P1 a
P16, X1 a X8) gerada girando a chave primária de 24 bits para a direita em 16 casas.
Padrões
IEEE802.3ah
Terminologias
Nenhum
Versão: A 18-5
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
Abreviações
Abreviação Significado
18-6 Versão: A
18 Segurança do usuário
18.3.1 Definição
O sistema GPON usa o AES para realizar a criptografia dos dados do usuário. O AES é um algoritmo de
senha de bloco e é operado com base no bloco de dados de 16 bytes (128 bits). O AN5516-06 usa o
algoritmo de criptografia AES128, adotando a chave de 128 bits.
18.3.2 Recursos
18.3.3 Especificações
Algoritmo de criptografia
O algoritmo AES gera um fluxo de bloco de código pseudo-aleatório de 16 bytes, denominado bloco ou chave
de cifra AES. O bloco de cifra AES executa a operação XOR com o texto simples de entrada para produzir o
texto cifrado, e o texto cifrado executa a operação XOR com o mesmo bloco de cifra AES para gerar o texto
simples novamente.
Para um segmento GEM, o algoritmo de criptografia criptografa apenas sua carga útil, mas não criptografa
seu cabeçalho de quadro Port_ID. O bloco de codificação AES é organizado na posição inicial da carga útil do
pacote. Como um segmento GEM nem sempre é o tempo integral de um bloco de cifra AES, o trailer do bloco
de dados cujo comprimento é inferior a 16 bytes realiza a operação XOR com o bit mais significativo do trailer
do bloco de cifra AES e as partes redundantes do AES o trailer do bloco de criptografia é descartado.
Versão: A 18-7
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
Troca de chave
O AN5516-06 inicia a troca de chaves. Antes que uma ONU acesse a rede, o AN5516-06 e a ONU podem
pré-configurar um SSK como a semente chave para a criptografia de dados de usuários de downlink. Assim
que a chave seed é configurada e a ONU é iniciada, o AN5516-06 pode iniciar a troca de chaves e o fluxo
de modificação conforme necessário. O fluxo detalhado é descrito a seguir:
1 O AN5516-06 envia uma solicitação de modificação de chave por meio da transmissão de mensagem de solicitação
2 Após receber a solicitação de atualização de chave, a ONU gera um número aleatório RAND de 128 bits
3- A ONU envia a RAND para o AN5516-06 através da mensagem PLOAM de uplink (Encryption Key
Message). Para garantir a redundância, a ONU envia três vezes repetidamente.
4- Garante que o AN5516-06 pode receber o mesmo RAND três vezes repetidamente.
9 O AN5516-06 e a ONU passam a utilizar a nova chave para realizar a criptografia e descriptografia
dos dados de downlink.
Padrões
ITU-T G.984.3
18-8 Versão: A
18 Segurança do usuário
Terminologias
Nenhum
Abreviações
Abreviação Significado
Versão: A 18-9
19 Sistema de segurança
Ataque anti-DoS
Versão: A 19-1
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
19.1.1 Definição
O ataque de negação de serviço (DoS) se refere a um ataque de um usuário mal-intencionado que envia um grande
número de pacotes de protocolo, o que resulta na negação de solicitações de serviço de usuários normais pelo sistema.
O recurso de ataque anti-DoS refere-se às medidas defensivas tomadas pelo sistema para controlar e limitar o
19.1.2 Recursos
O equipamento pode evitar que os usuários lancem o ataque DoS com vários tipos de pacotes de controle,
de modo a aumentar seu desempenho anti-ataque e garantir a segurança.
19.1.3 Especificações
Oferece suporte para impedir que os usuários lancem o ataque DoS com vários tipos de pacotes de
controle, e os pacotes de ataque incluem pacote IP, pacote ARP, pacote DHCP, pacote ICMP, pacote
IGMP, pacote BPDU, etc.
Depois que a função de classificação da taxa de utilização de CPU / memória da placa de troca de núcleo é
habilitada, o sistema determina se o ataque DoS ocorreu ou parou de acordo com as seguintes etapas:
1 O chip de switch da placa de switch principal AN5516-06 analisa o pacote de controle recebido e
determina se esse pacote está relacionado ao ataque DoS; ao mesmo tempo, ele observa a utilização
da CPU nos dados de desempenho em tempo real coletados. Se a utilização da CPU ficar muito alta
repentinamente, isso indica que o AN5516-06 encontrou o ataque DoS.
19-2 Versão: A
19 Segurança do Sistema
2 Quando ocorre o ataque DoS, o sistema habilita a função de ataque anti-DoS por meio da placa de switch central,
de modo a evitar que os pacotes de controle sejam transferidos para o chip de switch da placa de switch central.
3- Quando a utilização da CPU nos dados de desempenho em tempo real coletados atinge um valor
inferior ao limite padrão, isso indica que o equipamento não é mais atacado por DoS pelos usuários.
Versão: A 19-3
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
Padrões
Nenhum
Terminologias
Nenhum
Abreviações
Abreviação Significado
IP
19-4 Versão: A
19 Segurança do Sistema
19.2.1 Definição
Filtra endereços MAC configurando o perfil de QoS. Seu objetivo é controlar os endereços MAC de origem
ou destino dos pacotes do usuário e descartar os pacotes de um usuário nocivo.
19.2.2 Recursos
Este recurso, que suporta a configuração de pacotes do usuário sem o endereço MAC de origem ou endereço MAC
de destino, tem como objetivo principal evitar que as redes das operadoras sejam atacadas por um usuário
19.2.3 Especificações
• Suporta vinculação / desvinculação com o perfil QoS, para filtrar os pacotes de uplink com base no
endereço MAC de origem ou destino.
Os princípios para implementar a função de filtragem de endereço MAC são descritos a seguir.
Na direção do uplink:
1. Para evitar que um usuário falsifique o endereço MAC do equipamento do lado da rede, o sistema define
o endereço MAC do equipamento do lado da rede como o endereço MAC de origem a ser filtrado no
perfil de QoS e vincula esse perfil ao cartão no slot correspondente.
Versão: A 19-5
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica
2. Quando um pacote de usuário deste slot é transferido na direção de uplink, o AN5516-06 verificará o
endereço MAC de origem deste pacote; se o endereço MAC de origem for igual a um determinado
endereço MAC a ser filtrado configurado no perfil de QoS, o AN5516-06 irá descartar este pacote.
Na direção do downlink:
1 Para evitar o ataque de pacotes do equipamento do lado da rede, o sistema define o endereço MAC
do equipamento do lado da rede como o endereço MAC de origem a ser filtrado no perfil de QoS e liga
esse perfil à porta de uplink correspondente.
2 Quando um pacote é transferido para esta porta de uplink na direção de downlink, o AN5516-06 irá
verificar o endereço MAC de origem deste pacote; se o endereço MAC de origem for igual a um
determinado endereço MAC a ser filtrado configurado no perfil de QoS, o AN5516-06 irá descartar este
pacote.
Padrões
Nenhum
Terminologias
Nenhum
Abreviações
Abreviação Significado
19-6 Versão: A
Pesquisa de satisfação do cliente com documentação do produto
Obrigado por ler e usar a documentação do produto fornecida pela FiberHome. Por favor, reserve um momento para preencher esta pesquisa.
Suas respostas nos ajudarão a melhorar a documentação e atender melhor às suas necessidades. Suas respostas serão confidenciais e
as informações solicitadas não são utilizadas para outros fins senão para responder aos seus comentários.
Nome
Número de telefone
Endereço de e-mail
Companhia
Para nos ajudar a entender melhor suas necessidades, concentre suas respostas em uma única documentação ou em um conjunto completo de
documentação.
Nome da Documentação
Código e Versão
3. Qual é a porcentagem de operações no produto para a qual você pode obter instruções da documentação?
• sim
• Não (especifique)
5. Os princípios de funcionamento do produto e as tecnologias relevantes cobertas na documentação são suficientes para que você conheça e
use o produto?
• sim
• Não (especifique)
6. Você pode implementar com sucesso uma tarefa seguindo as etapas de operação fornecidas na documentação?
11. Pensando nas documentações que você já leu oferecidas por outras empresas, como você compararia nossa documentação
com elas?
(especifique)
Insatisfeito (especifique)
12. Comentários adicionais sobre nossa documentação ou sugestões sobre como podemos melhorar:
Obrigado pela sua ajuda. Envie um fax ou envie a pesquisa preenchida para nós nas informações de contato incluídas na documentação. Se
você tiver alguma dúvida ou preocupação sobre esta pesquisa, envie um e-mail para
edit@fiberhome.com.cn .