Você está na página 1de 54

13 RSTP

13,4 Princípios básicos

Pensamento básico

O RSTP usa o algoritmo de árvore de abrangência rápida para bloquear alguns caminhos redundantes na
rede de comutação e estabelecer uma rede de árvore sem loop. O algoritmo de spanning tree rápido usado
pelo RSTP é o mesmo que o algoritmo de spanning tree e também é um algoritmo distribuído. O RSTP é
executado em todas as pontes (ou switches) em uma ponte e elabora a topologia ativa da árvore da
interconexão simples para a rede da ponte. Ao realizar a operação de cálculo, o RSTP primeiro seleciona uma
ponte para atuar como a raiz (nomeadamente a ponte raiz) e atribui uma função para cada porta de cada
ponte ao mesmo tempo.

O RSTP tem muitas melhorias importantes na base do STP, de modo a aumentar consideravelmente a

velocidade de convergência.

• Envia BPDUs de maneira intermitente: Uma ponte não raiz do STP transfere apenas BPDUs gerados
pela ponte raiz; uma ponte do RSTP envia suas próprias informações de configuração de BPDU em
cada intervalo de tempo hello (o padrão é dois segundos), independentemente de receber os BPDUs
da ponte raiz.

• Envelhece rapidamente as informações: O STP atualiza BPDUs somente quando o intervalo de envelhecimento

de 20 segundos expira. O RSTP usa o mecanismo de pulsação da seguinte maneira: Quando uma determinada

ponte não recebe o BPDU por três vezes continuamente, a ponte determinará que a raiz do vizinho e as raízes

designadas foram perdidas, portanto, envelhecerá suas informações de configuração de BPDU em uma vez.

Conceito básico

No RSTP, uma ponte tem duas funções: a ponte raiz e a ponte designada. As informações de topologia são
trocadas entre várias pontes. A raiz possui o ID de prioridade mais alta em todas as pontes. Antes que a árvore
estendida seja formada, cada ponte considera a si mesma como a ponte raiz por padrão. Depois que a árvore
de abrangência for formada de forma estável, uma ponte raiz e várias pontes designadas serão geradas.
Quando a arquitetura da topologia muda, a ponte raiz notificará outras pontes para calcular a topologia
novamente.

Versão: A 13-3
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

Dependendo da ação de uma porta na topologia ativa, o RSTP define cinco tipos de funções de porta (o STP

tem apenas três tipos de funções de porta): porta desabilitada, porta raiz, porta designada, porta alternativa para

suportar os recursos rápidos do RSTP e porta de backup. Eles são detalhados da seguinte forma:

• Porta raiz: quando o switch encaminha um pacote para a ponte raiz, a ponte raiz pode fornecer um custo
de caminho mínimo para este pacote.

• Porta designada: esta porta é conectada ao switch designado; quando o switch designado encaminha
os pacotes da LAN para a bridge raiz, esta porta pode fornecer um custo de caminho mínimo. A porta
conectada à LAN por meio do switch designado é chamada de switch designado.

• Porta alternativa: Esta é uma função de porta dedicada do RSTP. Ele fornece um caminho alternativo
para a conexão da porta raiz atual à ponte raiz.

• Porta de backup: esta é uma função de porta dedicada do RSTP. Ele fornece um caminho de backup para a

porta designada alcançando a folha da árvore estendida. A porta de backup pode existir apenas nas

seguintes condições: Duas portas estão conectadas entre si por meio de um loop composto de um link ponto

a ponto ou o switch tem duas ou mais conexões para alcançar o segmento de rede LAN compartilhado.

• Porta desativada: esta é uma função de porta já existente no STP. Ele não atua como qualquer função
na operação de spanning tree e não se junta ao cálculo RSTP.

Fluxo de trabalho do protocolo

O principal fluxo de trabalho do protocolo RSTP é determinar a função da ponte e a função e o status da porta.

1 Determina a ponte raiz. Quando o equipamento é inicializado pela primeira vez, ele sempre se
considera a bridge raiz e envia uma mensagem BPDU para notificação. Cada conjunto de
equipamento analisará as informações correspondentes após receber a mensagem BPDU e compara
os IDs de várias pontes (primeiro compara as prioridades da ponte; se forem iguais, então compara o
endereço MAC), e a ponte cujo ID é o menor é selecionada como a ponte raiz. Se um determinado
equipamento configurado cujo ID de ponte é menor que o da ponte raiz atual entrar na rede, ele
declarará que é a ponte raiz primeiro. Depois que outros conjuntos de equipamentos receberem a
mensagem BPDU deste conjunto de equipamentos, eles determinarão que se trata da nova ponte e a
gravarão após a comparação.

13-4 Versão: A
13 RSTP

2 Determina a porta raiz. A porta cujo caminho de conexão com a bridge raiz tem o custo mínimo é a
porta raiz.

3- Depois que a bridge raiz e a porta raiz são determinadas, o sistema começa a remover os loops
redundantes. Isso é implementado bloqueando as portas correspondentes nas pontes não raiz.
Finalmente, uma ponte raiz e várias pontes designadas aparecerão em toda a rede.

Diagrama de rede

O diagrama de rede RSTP do AN5516-06 é mostrado na Figura 13-1.

Figura 13-1 A rede RSTP

Versão: A 13-5
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

Como mostra a Figura 13-1, três AN5516-06s realizam a operação de cálculo RSTP para evitar a formação
de loops. Por meio da comparação, o sistema determina a ponte raiz e as pontes designadas e, a seguir,
determina o status de cada porta. P1 tem uma prioridade mais alta do que P4, então a porta alternativa da
conexão P4 é bloqueada. P3 tem um ID menor que P5, portanto, a porta de backup da conexão P5 está
bloqueada. Quando P1 ou P2 apresentar falhas, o RSTP executará a operação de cálculo novamente e a
porta alternativa ou de backup entrará no status de encaminhamento; portanto, a comunicação da rede não
será influenciada.

13-6 Versão: A
13 RSTP

13,5 Informação de referência

Padrões

• IEEE 802.1W

• IEEE 802.1D

Terminologias

Terminologia Descrição

Significa a porta conectada com a ponte raiz ou que tem o melhor caminho para a ponte raiz.
Porta raiz

Todas as portas na bridge raiz são portas designadas. Quando as pontes designadas têm loops,
Designados
uma porta no caminho de baixo custo é o porto designado, e
porta
uma porta no caminho de alto custo é a porta não designada.

Ele fornece um caminho alternativo para a conexão com a ponte raiz, e esse caminho não é o
Porta alternativa
mesmo que o caminho da porta para a ponte raiz.

É usado para fazer backup do caminho da porta designada para a folha da árvore estendida.
Porta de backup

Para uma porta, quanto menor for o valor da prioridade, maior será a prioridade. Uma porta com uma prioridade
Prioridade de porta
mais alta tem mais chance de atuar como porta raiz.

O protocolo RSTP pode detectar a taxa de link da porta Ethernet atual automaticamente e
Custo do caminho da porta
calcular o custo do caminho correspondente.

Abreviações

Abreviação Significado

BPDU Protocolo de Bridge Data Unit Protocolo de árvore

RSTP de expansão rápida Protocolo de árvore de

STP expansão

Versão: A 13-7
14 Agregação de link Ethernet

Este capítulo apresenta a função de agregação de link Ethernet e inclui as seguintes seções:

Definição

Recursos

Especificações

Princípios básicos

Informação de referência

Versão: A 14-1
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

14,1 Definição

A ligação agregação significa agregar vários links em um link para o gerenciamento, de modo a atender às
demandas de maior largura de banda do canal e segurança. O link agregado pode ser conectado ao
equipamento com maiores demandas de largura de banda.

o ligação os modos de configuração de agregação incluem a agregação manual e a agregação dinâmica. A


agregação dinâmica está em conformidade com o protocolo LACP. O LACP é o protocolo de controle definido
no IEEE 802.3ad para implementar a agregação dinâmica de links.

14,2 Recursos

• Atende à demanda de maior largura de banda. Quando o operador não pode construir o link físico com uma

largura de banda alta, ele pode formar um link lógico por meio da agregação de link, de modo a estender a

largura de banda do link para n vezes da largura de banda do link original.

• Equaliza a carga. Implementa o compartilhamento de carga em um determinado grupo de agregação, de forma a

equalizar a carga de tráfego entre várias portas automaticamente.

• Oferece maior confiabilidade de link. Quando um determinado link físico na agregação de link apresenta

falhas, seu tráfego será comutado para outros links automaticamente.

• Ao configurar o link agregado, os usuários não precisam modificar os protocolos de nível superior.

• Se for necessário fazer backup dos links dinamicamente, os usuários podem implementar o backup

dinâmico manual entre várias portas de membro no mesmo grupo de agregação por meio da

configuração de agregação de link.

14-2 Versão: A
14 Agregação de Link Ethernet

14,3 Especificações

O AN5516-06 tem a capacidade de agregação da seguinte forma:

• Suporta até 16 grupos de agregação e cada grupo de agregação inclui até 11 portas físicas.

• Suporta agregação de porta de cartão intra e inter-uplink. A prioridade do

• sistema: 0 a 65535.

• A prioridade da porta: 0 a 32767.

• O curto LACP_timeout: 1 segundo a 10 segundos, com o padrão sendo 1 segundo.

• O longo LACP_timeout: 20 segundos a 40 segundos, com o padrão sendo 30 segundos.

14,4 Princípios básicos

Grupo de agregação manual

Os membros de um grupo TRUNK são configurados manualmente pelos usuários, o protocolo LACP não é

executado e o sistema não tem permissão para adicionar ou excluir portas no grupo de agregação

automaticamente. Cada grupo de agregação deve incluir pelo menos uma porta. Quando um grupo de agregação

inclui apenas uma porta, os usuários podem excluir esta porta do grupo de agregação apenas excluindo este

grupo de agregação. Um grupo inclui uma porta mestre e várias portas membro. Por meio da configuração e

gerenciamento da porta mestre, os usuários podem configurar e gerenciar todas as portas neste grupo TRUNK.

Neste modo, os usuários precisam combinar certas portas aleatórias na placa de uplink AN5516-06 para formar um

grupo de agregação e implementar a agregação de link.

Versão: A 14-3
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

Figura 14-1 O grupo de agregação manual

Grupo de agregação dinâmica

No modo de agregação dinâmica, o sistema cria / exclui o grupo de agregação e seus membros
automaticamente, o LACP está em execução e os usuários não têm permissão para adicionar ou excluir
portas de membro no grupo de agregação. Várias portas podem ser agregadas dinamicamente apenas
quando têm a mesma taxa e recursos duplex, estão conectadas ao mesmo equipamento e têm as mesmas
configurações básicas.

O protocolo LACP troca informações com a extremidade oposta por meio do LACPDU. Quando o protocolo LACP de uma

determinada porta é habilitado, esta porta envia LACPDU para notificar a extremidade oposta de sua própria prioridade do

sistema, endereço MAC do sistema, prioridade da porta, número da porta e chave de operação. Depois de receber as

informações anteriores, a extremidade oposta as compara com as informações salvas por outras portas para selecionar as

portas que podem se juntar à agregação. Por meio dessa operação, as duas partes podem chegar a um acordo sobre a

entrada ou saída de uma porta de um determinado grupo de agregação dinâmica.

A chave de operação é uma combinação de configuração gerada pelo protocolo LACP de acordo com a

configuração da porta (taxa, duplex, configuração básica, chave de gerenciamento) quando a agregação da porta

é realizada.

Ao executar o LACP, o AN5516-06 pode agregar várias portas na placa de uplink automaticamente, de
modo a implementar a função de agregação de link.

14-4 Versão: A
14 Agregação de Link Ethernet

Figura 14-2 O grupo de agregação dinâmica

14,5 Informação de referência

Padrões

IEEE 802.3ad

Terminologias

Terminologia Descrição

TURNK Agregação de porta

É a porta em um determinado grupo TRUNK que atua como representante desse grupo e os usuários podem
Porto mestre
gerenciar esse grupo por meio do gerenciamento desta porta. Qualquer porta, exceto para a porta mestre em um

Porto membro grupo TRUNK.

É uma combinação de configuração que inclui taxa, duplex, configuração básica e chave de
Chave de operação
gerenciamento.

Abreviações

Significado das abreviações

LACP Protocolo de controle de agregação de link

LACPDU Unidade de dados do protocolo de controle de agregação de links

Versão: A 14-5
15 Espelhamento de porta Ethernet

Este capítulo apresenta a função de espelhamento de porta e inclui as seguintes seções:

Definição

Recursos

Especificações

Princípios básicos

Informação de referência

Versão: A 15-1
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

15,1 Definição

O espelhamento de porta é para copiar e encaminhar todos os tráfegos de dados em uma determinada porta para outra

porta, a fim de visualizar e analisar o status de trabalho e tráfego de rede da porta espelhada.

15,2 Recursos

• Pode monitorar os pacotes de entrada e saída em uma porta.

• Por meio dos dados obtidos do espelhamento, os usuários podem analisar as falhas da rede e isolar as falhas

perfeitamente.

• A transmissão de dados da porta monitorada não é influenciada pela operação de espelhamento.

15,3 Especificações

O AN5516-06 suporta o espelhamento de porta um-para-um.

15,4 Princípios básicos

No espelhamento de porta, a porta cujos tráfegos são copiados é a porta monitorada e a porta para a qual os tráfegos

são copiados é a porta de monitoramento. A porta de monitoramento é conectada a um analisador de dados e os

usuários podem analisar os dados da porta monitorada. O diagrama de conexão do espelhamento de porta é

mostrado na Figura 15-1.

15-2 Versão: A
15 Espelhamento de Porta Ethernet

Figura 15-1 O espelhamento da porta

O switch está conectado à porta monitorada e o equipamento do monitor está conectado à porta monitorada. Os

dados da porta monitorada podem ser copiados para a porta de monitoramento de forma síncrona, para que a

porta de monitoramento possa monitorar as condições de dados da porta monitorada.

O espelhamento de porta não influencia a transmissão normal do serviço da porta monitorada. Ele apenas
envia as cópias dos pacotes Tx / Rx da porta monitorada para a porta de monitoramento.

No espelhamento de porta, os usuários podem definir o fluxo dos dados a serem monitorados, e o fluxo pode ser de entrada,

saída ou bidirecional. Mas em uma tarefa de espelhamento, todas as portas monitoradas devem ter o mesmo fluxo de dados.

Os usuários precisam prestar atenção para que, quando uma determinada porta em um grupo de agregação se torne uma

porta monitorada, sua função de agregação será desabilitada.

Versão: A 15-3
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

15,5 Informação de referência

Padrões

Nenhum

Terminologias

Terminologia Descrição

É a porta de destino do fluxo de dados copiado, conectada ao dispositivo de análise de dados.


Porta de monitoramento

Porta monitorada É a porta cujo fluxo de dados é copiado, ou seja, a porta do objeto analisado.

Abreviações

Nenhum

15-4 Versão: A
16 DBA

Este capítulo apresenta a função DBA e inclui as seguintes seções:

Definição

Recursos

Especificações

Princípios básicos

Informação de referência

Versão: A 16-1
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

16,1 Definição

O DBA é o mecanismo dinâmico de atribuição de largura de banda. É usado para aumentar a taxa de utilização

da largura de banda do uplink do sistema e garantir a justiça do serviço e QoS, e pode atribuir a autorização de

largura de banda de acordo com as informações de status da fila relatadas pelo LLID.

16,2 Recursos

• Utiliza a largura de banda ociosa com eficácia e aumenta a taxa de utilização da largura de banda.

• Acomoda para tráfegos variáveis e serviço de burst.

• Fornece serviço de conexão de alta velocidade e melhor QoS para os usuários.

16,3 Especificações

• A granularidade de alocação de largura de banda do DBA está em etapas de 256 kbit / s

• A largura de banda mínima configurável do DBA não é superior a 512 kbit / s;

• A precisão do DBA é melhor do que ± 5%.

16-2 Versão: A
16 DBA

16,4 Princípios básicos

Tipos de atribuição de largura de banda

O DBA tem três tipos de atribuição de largura de banda da seguinte maneira:

• Largura de banda fixa: A largura de banda fixa é reservada para uma ONU dedicada ou para o serviço
dedicado de uma ONU. Mesmo que a ONU não tenha o tráfego do serviço de uplink de largura de
banda fixa, o AN5516-06 ainda atribui a autorização correspondente a esta largura de banda fixa, e
esta largura de banda fixa também não pode ser utilizada por outras ONUs. A largura de banda fixa é
utilizada principalmente pelas ONUs (ou LLIDs) com o serviço TDM, de forma a garantir um menor
atraso de transmissão do serviço TDM. Geralmente, a largura de banda fixa é implementada pelo
AN5516-06 via envio de autorizações de número fixo para a ONU em um período de votação menor e
maior frequência de autorização.

• Largura de banda assegurada: A largura de banda assegurada é a largura de banda que uma ONU tem a

garantia de obter, e é autorizada pelo AN5516-06 de acordo com a informação de reporte de cada ONU.

Quando o tráfego real de uma ONU não atinge a largura de banda garantida, o mecanismo AN5516-06 DBA

pode atribuir a largura de banda não utilizada a serviços de outras ONUs. Se o tráfego real de uma ONU

ultrapassar a largura de banda garantida, o AN5516-06 também pode garantir que essa ONU obtenha a

largura de banda pelo menos igual à largura de banda garantida, mesmo que o congestionamento de tráfego

ocorra na direção de uplink do sistema.

• Largura de banda de melhor esforço: também chamada de largura de banda máxima. Quando a largura

de banda de uma porta PON não é usada por outros serviços de alta prioridade, a ONU pode usá-la.

Para o melhor esforço de largura de banda, o AN5516-06 atribui a autorização para uma ONU de acordo

com as informações de relatórios de todas as ONUs online no sistema PON e a largura de banda usando

as condições da porta PON, e o sistema não garante o tamanho de banda que obtido por esta ONU ou o

serviço dedicado da ONU.

Para uma ONU dedicada, o mecanismo DBA AN5516-06 suporta combinações dos três tipos de atribuição de

largura de banda mencionados anteriormente.

Versão: A 16-3
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

Mecanismo de votação e autorização

O mecanismo de DBA AN5516-06 suporta o uso de diferentes períodos de polling e autorização para ONUs

diferentes em uma porta PON. Por exemplo, para uma ONU com o serviço TDM, o AN5516-06 pode selecionar

um período de votação mais curto e uma frequência de autorização mais alta do que as de outras ONUs.

Mecanismo de justiça

O algoritmo DBA AN5516-06 oferece suporte ao mecanismo de imparcialidade e pode garantir que a largura de

banda restante seja atribuída de forma justa de acordo com o SLA. O AN5516-06 atribui a largura de banda

restante no modo ponderado de acordo com a largura de banda garantida SLA para cada usuário.

16-4 Versão: A
16 DBA

16,5 Informação de referência

Padrões

ITU-T G.983.4

Terminologias

Terminologia Descrição

A largura de banda fixa é reservada para uma ONU dedicada ou para o serviço dedicado de uma ONU.

Mesmo que a ONU não tenha o tráfego do serviço de uplink de largura de banda fixa, a OLT ainda atribui a
Fixo
autorização correspondente a essa largura de banda fixa, e essa largura de banda fixa também não pode ser
largura de banda
utilizada por outras ONUs.

A largura de banda assegurada é a largura de banda que uma ONU tem a garantia de obter, e é
Assured
autorizada pela OLT de acordo com as informações de reporte de cada ONU.
largura de banda

Melhor esforço Quando a largura de banda de uma porta PON não é usada por outros serviços de alta prioridade, a ONU

largura de banda pode usar a largura de banda de melhor esforço.

Abreviações

Abreviação Significado

DBA Atribuição dinâmica de largura de banda

LLID Identificador de link lógico

QoS Qualidade de serviço

SLA Acordo de Nível de Serviço

TDM Multiplexação por divisão de tempo

Versão: A 16-5
17 Backup de redundância

Este capítulo apresenta a função de backup de redundância e inclui as seguintes seções:

Backup de redundância da placa de switch central Backup

de redundância da porta de uplink Backup de redundância

da porta PON

Versão: A 17-1
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

17,1 Backup de redundância da placa do switch central

17,1.1 Definição

O backup de redundância da placa central do switch é descrito a seguir: O AN5516-06 pode ser configurado
com duas placas centrais do switch (ativa e em espera), de modo a implementar a comutação de proteção 1
+ 1 da placa central do switch.

17,1.2 Recursos

• Aumenta a segurança da placa de switch principal.

• Garante a segurança do equipamento e o funcionamento normal dos serviços de forma eficaz.

17.1.3 Especificações

• Suporta a comutação de proteção 1 + 1 da placa de switch central.

• Suporta a sincronização de dados de configuração entre as placas de switch core ativa e em espera.

• Suporta a comutação automática e manual da placa de switch central.

• O tempo de comutação da placa de switch central é inferior a 50 ms.

17-2 Versão: A
17 Backup de Redundância

17,1.4 Princípios básicos

O AN5516-06 suporta a configuração de duas placas de switch core (ativa e standby) e a comutação de
proteção 1 + 1 da placa de switch core. Quando ocorre a troca da placa de switch core, todos os serviços
são comutados para a placa de switch core em espera; a placa de switch central em espera é ativada e
assume o controle da placa ativa.

Sincronização de configuração

O AN5516-06 suporta a função de sincronização em tempo real das informações de configuração entre as
placas de switch de núcleo ativo e em espera. Ao executar quaisquer comandos / operações (exceto para a
operação de consulta), a placa de switch de núcleo ativo envia o comando para a placa de reserva, e a
placa de reserva não realiza configurações de outras placas; isso pode garantir a comutação ativo / standby
em tempo real e evitar influenciar os serviços quando a comutação ativo / standby é realizada.

Módulo de comutação ativo / standby

O módulo de comutação ativo / standby é abreviado como módulo HSS. Este módulo faz com que a placa
central do switch tenha um bom recurso de tolerância a falhas e, quando o sistema tem falhas, a placa pode
responder rapidamente para reduzir a influência nos serviços. Ele executa as seguintes funções:

• Determina a identidade das placas de switch de núcleo ativo / em espera. As operações correspondentes

variam com as identidades. O cartão ativo não apenas modifica sua própria estrutura de dados, mas

também entrega o comando de configuração específico ao cartão de serviço correspondente para

executá-lo; o cartão de espera precisa apenas modificar sua própria estrutura de dados, mas não precisa

configurar os cartões de serviço.

• Determina o tempo de comutação. A comutação pode ser classificada em duas condições: a


comutação automática e a comutação manual. O módulo de comutação ativo / standby deve
determinar o tempo de comutação de forma rápida e precisa, de modo a garantir o funcionamento
normal de todo o sistema e reduzir a influência sobre os serviços.

Versão: A 17-3
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

Tempo de comutação ativo / em espera

Quando uma das seguintes condições ocorrer, a comutação ativo / em espera será realizada:

• A placa de switch de núcleo ativo tem falhas, incluindo anormalidade de hardware ou software.

• A placa de switch de núcleo ativo está desconectada.

• O sistema de gerenciamento de rede fornece um comando de comutação forçada.

17.1.5 Informação de referência

Padrões

Nenhum

Terminologias

Nenhum

Abreviações

Abreviação Significado

HSS Comutação Hot Standby

17-4 Versão: A
17 Backup de Redundância

17,2 Backup de redundância da porta de uplink

17.2.1 Definição

O backup de redundância da porta de uplink é descrito a seguir: O AN5516-06 suporta a configuração das
portas de uplink mestre e escravo como um grupo de proteção; dependendo do estado da porta de uplink,
realiza a comutação entre as portas de uplink mestre e escravo, de forma a garantir a segurança da linha de
uplink.

17.2.2 Recursos

• Aumenta a segurança da linha de uplink.

• Garante a confiabilidade do serviço de uplink.

17.2.3 Especificações

• Suporta a função de proteção dual-homed da porta uplink.

• Quando o link ativo ativo é anormal, o equipamento suporta a comutação para o link ativo em espera

automaticamente.

• Quando o up link ativo retorna ao estado normal, o equipamento suporta dois modos de
funcionamento: recuperar o up link ativo automaticamente e não recuperar o up link ativo
automaticamente.

• O tempo de comutação da proteção da porta de uplink é inferior a 50 ms.

• Suporta a proteção do cartão do uplink. Quando os usuários configuram a proteção do cartão do cartão

uplink, os cartões uplink devem ser do mesmo tipo e os grupos de proteção de porta uplink mestre / escravo

devem ser estabelecidos sucessivamente de acordo com a sequência de portas.

• Suporta a proteção de porta da placa de uplink. Quando os usuários definem a proteção da porta da placa

de uplink, as duas portas de uplink que formam o grupo de proteção podem estar localizadas em uma ou

em duas placas de uplink. Os tipos de placa de uplink podem ser iguais ou diferentes, mas os tipos de

porta de uplink devem ser iguais.

Versão: A 17-5
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

17.2.4 Princípios básicos

Rede dos links mestre e escravo

O AN5516-06 oferece suporte à proteção dual-homed da porta uplink. Isso é descrito a seguir: Dois links up
AN5516-06 são conectados a dois conjuntos de equipamentos de uplink, respectivamente; quando o
AN5516-06 detecta que um link ativo ativo está anormal, os serviços são alternados para outro link ativo em
espera.

Os diagramas de conexão dos links mestre e escravo são mostrados nas Figuras 17-1 e 17-2.

Figura 17-1 A conexão dos links mestre e escravo na mesma placa de uplink

17-6 Versão: A
17 Backup de Redundância

Figura 17-2 A conexão dos links mestre e escravo em diferentes placas de uplink

Portas mestre e escravo

Um grupo de proteção inclui a porta mestre e a porta escrava.

• Porta mestre: Entra primeiro no status ativo (ou seja, no status de encaminhamento).

• Porta escrava: Em condições normais, está no status standby (ou seja, no status de bloqueio).

Quando o link da porta mestre apresenta falhas e o link da porta escrava está normal, os links serão
trocados e a porta escrava entrará no status ativo.

Mecanismo de comutação

Quando a proteção dual-homed está habilitada, a porta mestre primeiro entra no status de encaminhamento. O

módulo de monitoramento de link da placa uplink monitora as condições de trabalho da porta mestre em tempo

real. Se o módulo de monitoramento de link da placa de uplink descobrir que a porta mestre falhou, ele gerará

uma interrupção na CPU da placa de switch central por meio do barramento de interrupção do backplane. Em

seguida, o software da placa de switch central responde à interrupção imediatamente; isso significa bloquear a

porta mestre e definir a porta escrava para o status de encaminhamento. As informações de configuração da

porta master (incluindo VLAN, Trunk, prioridade de porta, taxa de porta, modo duplex, etc.) serão sincronizadas

com a porta escrava em tempo real, de modo a implementar a comutação contínua.

Versão: A 17-7
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

Após a comutação, o equipamento continua a detectar o status da porta mestre. Ao detectar que a porta
master voltou ao estado normal, o equipamento funciona da seguinte forma: se estiver configurada como
recuperando para o link master automaticamente, a porta master entrará em estado de encaminhamento e a
porta escrava em estado de bloqueio; se for definido como não recuperando para o link mestre
automaticamente, as portas mestre e escrava atuais não serão alteradas.

O fluxo de comutação da porta de uplink mestre / escravo é mostrado na Figura 17-3. Nesta figura, a recuperação

automática para o modo de link mestre é tomada como exemplo.

Figura 17-3 O fluxo de comutação da porta de uplink mestre / escravo (recuperando para o link mestre

automaticamente)

17-8 Versão: A
17 Backup de Redundância

17.2.5 Informação de referência

Padrões

Nenhum

Terminologias

Terminologia Descrição

Significa que nós e rotas duais são adotados e oferecem redundância mutuamente.
Dual-Homed

Abreviações

Abreviação Significado

EDUCAÇAO FISICA Provider Edge

VLAN Rede Local Virtual

Versão: A 17-9
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

17,3 Backup de redundância da porta PON

17.3.1 Definição

O backup de redundância da porta PON é descrito a seguir: O AN5516-06 suporta a configuração das portas PON

mestre e escravo como um grupo de proteção de porta PON; quando o circuito óptico apresenta falhas, a comutação

dos dados de serviço pode ser concluída rapidamente no grupo de proteção, de modo a proteger os serviços do

usuário.

17.3.2 Recursos

• Aumenta a segurança da porta PON e da linha de fibra óptica.

• Garante a confiabilidade do serviço.

17,3.3 Especificações

• O equipamento suporta até 64 grupos de proteção de porta PON.

• O equipamento suporta os tipos B, C, D de proteção da porta PON.

• Suporta proteção de porta PON de placa intra e inter interface.

17.3.4 Princípios básicos

Modo de grupo de proteção da porta PON

O AN5516-06 suporta os tipos B, C, D do modo de proteção da porta PON.

• Tipo B: Fornece a proteção de redundância para a porta OLT PON e a fibra óptica entre o divisor e o
OLT. O AN5516-06 oferece suporte à proteção de porta PON na mesma placa de interface PON ou
entre duas placas de interface PON.

• OLT: A porta PON em espera está no status de espera a frio; o OLT detecta o status da linha e
o status da porta PON e conclui a comutação da porta PON.

17 a 10 Versão: A
17 Backup de Redundância

• Divisor: Um divisor 2: N é usado.

• ONU: Não existem requisitos especiais.

Figura 17-4 Princípio do tipo B da proteção da porta PON

• Tipo C: fornece portas OLT PON duplas, módulos óticos ONU duplos, fibras óticas duplas entre o
divisor e a OLT, divisores duplos e fibras óticas de distribuição para proteção de redundância. O
AN5516-06 oferece suporte à proteção de porta PON na mesma placa de interface PON ou entre duas
placas de interface PON.

• OLT: As portas PON ativa e em espera estão ambas no status de trabalho; a OLT deve garantir
que as informações de serviço da porta PON ativa possam ser copiadas para a porta PON em
espera de forma síncrona, para que a porta PON em espera possa manter os atributos de serviço
da ONU durante a troca de proteção.

• Divisor: Dois divisores 1: N são usados.

• ONU: usa um chip PON e dois módulos ópticos diferentes. O módulo óptico em espera está no
status de espera a frio.

Divisor óptico 1: N
Ótico
módulo

Chip PON MAC


Ótico
Porta PON (1) módulo
Ótico
Chip PON MAC
módulo

Porta PON (2) Divisor óptico 1: N


Ótico
Chip PON MAC Ótico
módulo
módulo

Chip PON MAC


Ótico
módulo

Figura 17-5 Princípio do tipo C da proteção da porta PON

Versão: A 17-11
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

• Tipo D: fornece portas OLT PON duplas, módulos óticos ONU duplos, fibras óticas duplas entre o
divisor e a OLT, divisores duplos e fibras óticas de distribuição para proteção de redundância. O
AN5516-06 oferece suporte à proteção de porta PON na mesma placa de interface PON ou entre duas
placas de interface PON.

• OLT: As portas PON ativa e em espera estão ambas no status de trabalho; a OLT deve garantir
que as informações de serviço da porta PON ativa possam ser copiadas para a porta PON em
espera de forma síncrona, de modo que a porta PON em espera possa manter os atributos de
serviço da ONU durante a troca de proteção.

• Divisor: Dois divisores 1: N são usados.

• ONU: usa dois chips PON e dois módulos ópticos diferentes. O módulo óptico em espera está
no status de espera ativa.

Figura 17-6 Princípio do tipo D da proteção da porta PON

Mudando as condições de gatilho

O módulo de controle de proteção AN5516-06 PON monitora os módulos ópticos sob o status ativo; se os
sinais ópticos de um determinado módulo óptico forem interrompidos, a CPU da placa de linha controla e
inicia a comutação.

17-12 Versão: A
17 Backup de Redundância

17.3.5 Informação de referência

Padrões

ITU-T G.984.3

Terminologias

Nenhum

Abreviações

Abreviação Significado

CPU Unidade central de processamento

OLT Terminação de linha óptica

ONU Unidade de Rede Ótica

PON Rede Ótica Passiva

Versão: A 17-13
18 Segurança do usuário

Este capítulo apresenta a função de segurança do usuário e inclui as seguintes seções:

Anti MAC spoofing

Criptografia de dados de um usuário EPON Criptografia

de dados de um usuário GPON

Versão: A 18-1
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

18,1 Spoofing anti MAC

18.1.1 Definição

Falsificação de MAC significa que usuários mal-intencionados falsificam os endereços MAC e atacam a rede

transmitindo pacotes. Usuários mal-intencionados podem falsificar os endereços MAC de usuários comuns para

danificar os serviços desses usuários. Os usuários mal-intencionados também podem transmitir ao sistema um

grande número de pacotes forjados que contêm endereços MAC diferentes, o que afeta a operação normal do

sistema ou mesmo faz com que ele fique inativo. O recurso anti-spoofing de MAC se refere ao recurso de que o

sistema evita que os usuários ataquem o sistema forjando endereços MAC.

18.1.2 Recursos

• Aumenta a segurança da rede da operadora.

• Aumenta a segurança dos serviços do usuário.

18.1.3 Especificações

Suporta a obtenção da relação de ligação entre o endereço MAC de origem e a porta do usuário durante o
processo de acesso PPPoE.

18.1.4 Princípios básicos

O AN5516-06 monitora o fluxo de acesso PPPoE. Durante o processo de acesso de um usuário PPPoE, o
AN5516-06 obtém a relação de ligação entre o endereço MAC de origem e a porta do usuário. Se outras
portas ONU forjarem este endereço MAC para enviar pacotes para o AN5516-06, o AN5516-06 impedirá
que essas portas o façam.

18-2 Versão: A
18 Segurança do usuário

18.1.5 Informação de referência

Padrões

Nenhum

Terminologias

Nenhum

Abreviações

Abreviação Significado

MAC Controle de acesso de mídia

PPPoE Protocolo ponto a ponto sobre Ethernet

Versão: A 18-3
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

18,2 Criptografia de dados de um usuário EPON

18.2.1 Definição

Na direção do downlink, um sistema EPON usa o modo de transmissão, e usuários mal-intencionados são
muito fáceis de obter as informações de outros usuários no sistema. Portanto, o sistema EPON usa o AES para
realizar a criptografia dos dados do usuário. O AES é um algoritmo de senha de bloco e é operado com base no
bloco de dados de 16 bytes (128 bits). O AN5516-06 usa o algoritmo de criptografia AES128, adotando a chave
de 128 bits.

Nota:

Atualmente, apenas ONUs parciais suportam a criptografia de tripla churning.

18.2.2 Recursos

Aumenta a segurança dos dados do usuário EPON.

18.2.3 Especificações

Suporta a função de criptografia baseada em cada LLID.

18-4 Versão: A
18 Segurança do usuário

18.2.4 Princípios básicos

Criptografia AES

O algoritmo AES usa o mecanismo de senha de pacote simétrico, o comprimento de chave mais curto é
128/192/256 bits e o comprimento do pacote é de 128 bits; o algoritmo deve ser fácil de executar por vários
tipos de hardware e software. Para o algoritmo de criptografia de pacote simétrico de iteração com chave de
comprimento variável, sua criptografia e descriptografia usa a mesma chave, e a troca de chave é iniciada
pelo AN5516-06. Antes que uma ONU acesse a rede, o AN5516-06 e a ONU podem pré-configurar um SSK
como a semente chave para a criptografia de dados de usuários de downlink. Assim que a chave seed é
configurada e a ONU é iniciada, o AN5516-06 pode iniciar a troca de chaves e o fluxo de modificação
conforme necessário.

Batimento triplo

O algoritmo de tripla churning adiciona a associação de domínio de tempo da base de dados churned no algoritmo

de churning único, de modo a aumentar a segurança dos dados do usuário.

A rotatividade tripla usa três churners concatenados. Cada churner executa a única operação de churning e
cada churning usa uma chave diferente. O churning de nível 1 do churning triplo usa a chave primária de 24
bits (X1 a X8, P1 a P16), o churning de nível 2 usa a chave (P9 a P16, X1 a X8, P1 a P8) gerada pela
rotação do primário Chave de 24 bits para a direita em 8 casas, a agitação de nível 3 usa a chave (P1 a
P16, X1 a X8) gerada girando a chave primária de 24 bits para a direita em 16 casas.

18.2.5 Informação de referência

Padrões

IEEE802.3ah

Terminologias

Nenhum

Versão: A 18-5
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

Abreviações

Abreviação Significado

AES Padrão de criptografia avançado

ÉPON Identificador de link lógico de rede óptica

LLID passiva Ethernet

OAM Unidade de dados do protocolo OAM de operação,

OAMPDU administração e manutenção

ONU Unidade de Rede Ótica

SSK Compartilhar chave secreta

18-6 Versão: A
18 Segurança do usuário

18,3 Criptografia de dados de um usuário GPON

18.3.1 Definição

O sistema GPON usa o AES para realizar a criptografia dos dados do usuário. O AES é um algoritmo de
senha de bloco e é operado com base no bloco de dados de 16 bytes (128 bits). O AN5516-06 usa o
algoritmo de criptografia AES128, adotando a chave de 128 bits.

18.3.2 Recursos

Aumenta a segurança dos dados do usuário GPON.

18.3.3 Especificações

Suporta a função de criptografia baseada na porta GEM.

18.3.4 Princípios básicos

Algoritmo de criptografia

O algoritmo AES gera um fluxo de bloco de código pseudo-aleatório de 16 bytes, denominado bloco ou chave

de cifra AES. O bloco de cifra AES executa a operação XOR com o texto simples de entrada para produzir o

texto cifrado, e o texto cifrado executa a operação XOR com o mesmo bloco de cifra AES para gerar o texto

simples novamente.

Para um segmento GEM, o algoritmo de criptografia criptografa apenas sua carga útil, mas não criptografa
seu cabeçalho de quadro Port_ID. O bloco de codificação AES é organizado na posição inicial da carga útil do
pacote. Como um segmento GEM nem sempre é o tempo integral de um bloco de cifra AES, o trailer do bloco
de dados cujo comprimento é inferior a 16 bytes realiza a operação XOR com o bit mais significativo do trailer
do bloco de cifra AES e as partes redundantes do AES o trailer do bloco de criptografia é descartado.

Versão: A 18-7
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

Troca de chave

O AN5516-06 inicia a troca de chaves. Antes que uma ONU acesse a rede, o AN5516-06 e a ONU podem
pré-configurar um SSK como a semente chave para a criptografia de dados de usuários de downlink. Assim
que a chave seed é configurada e a ONU é iniciada, o AN5516-06 pode iniciar a troca de chaves e o fluxo
de modificação conforme necessário. O fluxo detalhado é descrito a seguir:

1 O AN5516-06 envia uma solicitação de modificação de chave por meio da transmissão de mensagem de solicitação

de chave ou unicast no canal PLOAM de downlink.

2 Após receber a solicitação de atualização de chave, a ONU gera um número aleatório RAND de 128 bits

(seu comprimento deve ser igual ao comprimento da chave).

3- A ONU envia a RAND para o AN5516-06 através da mensagem PLOAM de uplink (Encryption Key
Message). Para garantir a redundância, a ONU envia três vezes repetidamente.

4- Garante que o AN5516-06 pode receber o mesmo RAND três vezes repetidamente.

5 A ONU calcula a chave u cante o Fórmula Chave = f (SSK, RAND).

6 Depois de receber o RAND, o AN5516-06 também calcula a chave u cante o


Fórmula Chave = f (SSK, RAND).

7 O AN5516-06 seleciona um certo nº de quadro como o primeiro nº de quadro da nova chave e


transfere o nº de multiframe desse quadro para a ONU por meio da mensagem Key_switching_time. A
mensagem Key_switching_time é enviada três vezes, e a ONU só precisa receber a cópia correta uma
vez para saber o tempo de modificação.

8 A ONU confirma sua resposta por meio da mensagem de reconhecimento.

9 O AN5516-06 e a ONU passam a utilizar a nova chave para realizar a criptografia e descriptografia
dos dados de downlink.

18.3.5 Informação de referência

Padrões

ITU-T G.984.3

18-8 Versão: A
18 Segurança do usuário

Terminologias

Nenhum

Abreviações

Abreviação Significado

AES Padrão de criptografia avançado

GEMA Método de encapsulamento GPON

GPON Gigabit Passive Optical Network Layer

PLOAM Physical OAM

SSK Compartilhar chave secreta

Versão: A 18-9
19 Sistema de segurança

Este capítulo apresenta a função de segurança do sistema e inclui as seguintes seções:

Ataque anti-DoS

Filtragem de endereço MAC

Versão: A 19-1
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

19,1 Ataque Anti-DoS

19.1.1 Definição

O ataque de negação de serviço (DoS) se refere a um ataque de um usuário mal-intencionado que envia um grande

número de pacotes de protocolo, o que resulta na negação de solicitações de serviço de usuários normais pelo sistema.

O recurso de ataque anti-DoS refere-se às medidas defensivas tomadas pelo sistema para controlar e limitar o

número de pacotes de protocolo enviados de um usuário.

19.1.2 Recursos

O equipamento pode evitar que os usuários lancem o ataque DoS com vários tipos de pacotes de controle,
de modo a aumentar seu desempenho anti-ataque e garantir a segurança.

19.1.3 Especificações

Oferece suporte para impedir que os usuários lancem o ataque DoS com vários tipos de pacotes de
controle, e os pacotes de ataque incluem pacote IP, pacote ARP, pacote DHCP, pacote ICMP, pacote
IGMP, pacote BPDU, etc.

19.1.4 Princípios básicos

Depois que a função de classificação da taxa de utilização de CPU / memória da placa de troca de núcleo é
habilitada, o sistema determina se o ataque DoS ocorreu ou parou de acordo com as seguintes etapas:

1 O chip de switch da placa de switch principal AN5516-06 analisa o pacote de controle recebido e
determina se esse pacote está relacionado ao ataque DoS; ao mesmo tempo, ele observa a utilização
da CPU nos dados de desempenho em tempo real coletados. Se a utilização da CPU ficar muito alta
repentinamente, isso indica que o AN5516-06 encontrou o ataque DoS.

19-2 Versão: A
19 Segurança do Sistema

2 Quando ocorre o ataque DoS, o sistema habilita a função de ataque anti-DoS por meio da placa de switch central,

de modo a evitar que os pacotes de controle sejam transferidos para o chip de switch da placa de switch central.

3- Quando a utilização da CPU nos dados de desempenho em tempo real coletados atinge um valor
inferior ao limite padrão, isso indica que o equipamento não é mais atacado por DoS pelos usuários.

Figura 19-1 O princípio de funcionamento do ataque anti-DoS

Versão: A 19-3
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

19.1.5 Informação de referência

Padrões

Nenhum

Terminologias

Nenhum

Abreviações

Abreviação Significado

ARP Protocolo de Resolução de Endereço

BPDU Unidade de dados de protocolo de ponte

DHCP Negação de serviço do protocolo de configuração

DoS dinâmica de hosts

ICMP Internet Control Message Protocol Internet Group

IGMP Management Protocol Protocolo da Internet

IP

19-4 Versão: A
19 Segurança do Sistema

19,2 Filtragem de endereço MAC

19.2.1 Definição

Filtra endereços MAC configurando o perfil de QoS. Seu objetivo é controlar os endereços MAC de origem
ou destino dos pacotes do usuário e descartar os pacotes de um usuário nocivo.

19.2.2 Recursos

Este recurso, que suporta a configuração de pacotes do usuário sem o endereço MAC de origem ou endereço MAC

de destino, tem como objetivo principal evitar que as redes das operadoras sejam atacadas por um usuário

malicioso que falsifique o endereço MAC legal.

19.2.3 Especificações

• Suporta vinculação / desvinculação com o perfil QoS, para filtrar os pacotes de uplink com base no
endereço MAC de origem ou destino.

• O número máximo de endereços MAC que podem ser filtrados é 2.000.

19.2.4 Princípios básicos

Os princípios para implementar a função de filtragem de endereço MAC são descritos a seguir.

Na direção do uplink:

1. Para evitar que um usuário falsifique o endereço MAC do equipamento do lado da rede, o sistema define
o endereço MAC do equipamento do lado da rede como o endereço MAC de origem a ser filtrado no
perfil de QoS e vincula esse perfil ao cartão no slot correspondente.

Versão: A 19-5
AN5516-06 Descrição dos Recursos do Equipamento Terminal de Linha Ótica

2. Quando um pacote de usuário deste slot é transferido na direção de uplink, o AN5516-06 verificará o
endereço MAC de origem deste pacote; se o endereço MAC de origem for igual a um determinado
endereço MAC a ser filtrado configurado no perfil de QoS, o AN5516-06 irá descartar este pacote.

Na direção do downlink:

1 Para evitar o ataque de pacotes do equipamento do lado da rede, o sistema define o endereço MAC
do equipamento do lado da rede como o endereço MAC de origem a ser filtrado no perfil de QoS e liga
esse perfil à porta de uplink correspondente.

2 Quando um pacote é transferido para esta porta de uplink na direção de downlink, o AN5516-06 irá
verificar o endereço MAC de origem deste pacote; se o endereço MAC de origem for igual a um
determinado endereço MAC a ser filtrado configurado no perfil de QoS, o AN5516-06 irá descartar este
pacote.

19.2.5 Informação de referência

Padrões

Nenhum

Terminologias

Nenhum

Abreviações

Abreviação Significado

MAC Controle de acesso médio

QoS Qualidade de serviço

19-6 Versão: A
Pesquisa de satisfação do cliente com documentação do produto

Obrigado por ler e usar a documentação do produto fornecida pela FiberHome. Por favor, reserve um momento para preencher esta pesquisa.

Suas respostas nos ajudarão a melhorar a documentação e atender melhor às suas necessidades. Suas respostas serão confidenciais e

levadas em consideração. O pessoal

as informações solicitadas não são utilizadas para outros fins senão para responder aos seus comentários.

Nome

Número de telefone

Endereço de e-mail

Companhia

Para nos ajudar a entender melhor suas necessidades, concentre suas respostas em uma única documentação ou em um conjunto completo de

documentação.

Nome da Documentação

Código e Versão

Utilização da documentação do produto:

1. Com que frequência você usa a documentação?

• Freqüentemente • Raramente • Nunca • outro (por favor, especifique)

2. Quando você usa a documentação?

• em iniciar um projeto • na instalação do produto • na manutenção diária • dentro

solução de problemas • outro (por favor, especifique)

3. Qual é a porcentagem de operações no produto para a qual você pode obter instruções da documentação?

• 100% • 80% • 50% • 0% • outro (por favor, especifique)

4. Está satisfeito com a rapidez com que atualizamos a documentação?

• Satisfeito • Insatisfeito (seu conselho)

5. Qual formulário de documentação você prefere?

• Edição impressa • Edição eletronica • outro (por favor, especifique)

Qualidade da documentação do produto:

1. A informação está organizada e apresentada de forma clara?

• Muito • Um pouco • Nem um pouco (seu conselho)

2. O que você acha do estilo de linguagem da documentação?

• Boa • Normal • Ruim (especifique)

3. Algum conteúdo da documentação é inconsistente com o produto?


4. As informações estão completas na documentação?

• sim

• Não (especifique)

5. Os princípios de funcionamento do produto e as tecnologias relevantes cobertas na documentação são suficientes para que você conheça e

use o produto?

• sim

• Não (especifique)

6. Você pode implementar com sucesso uma tarefa seguindo as etapas de operação fornecidas na documentação?

• Sim (por favor, dê um exemplo)

• Não (especifique o motivo)

7. Com quais partes da documentação você está satisfeito?

8. Com quais partes da documentação você está insatisfeito? Por quê?

9. Qual a sua opinião sobre as Figuras da documentação?

• Bela • Desonesto (seu conselho)

• Prático • Não prático (seu conselho)

10. Qual a sua opinião sobre o layout da documentação?

• Bela • Desonesto (seu conselho)

11. Pensando nas documentações que você já leu oferecidas por outras empresas, como você compararia nossa documentação
com elas?

Documentações de produtos de outras empresas: Satisfeito

(especifique)

Insatisfeito (especifique)

12. Comentários adicionais sobre nossa documentação ou sugestões sobre como podemos melhorar:

Obrigado pela sua ajuda. Envie um fax ou envie a pesquisa preenchida para nós nas informações de contato incluídas na documentação. Se
você tiver alguma dúvida ou preocupação sobre esta pesquisa, envie um e-mail para

edit@fiberhome.com.cn .

Você também pode gostar