DIREITOS DE EDIÇÃO
Copyright
c 2017 por Parks S.A. Comunicações Digitais
Este manual não pode ser reproduzido, total ou parcialmente, sem a expressa autorização por escrito da PARKS
S.A. COMUNICAÇÕES DIGITAIS.
Seu conteúdo tem caráter exclusivamente técnico/informativo e os editores se reservam o direito de, sem qual-
quer aviso prévio, fazer as alterações que julgarem necessárias.
Todos os produtos PARKS estão em contínuo processo de aperfeiçoamento, sendo que algumas características
incluídas podem ainda não estar contempladas pelo manual do produto. Sempre verifique na página WEB da
Parks na Internet se há uma versão mais nova de manual para o produto (cuide para que a versão do manual
seja compatível com a versão de firmware do produto).
A PARKS S.A. COMUNICAÇÕES DIGITAIS agradece qualquer contribuição ou crítica que possa melhorar a
qualidade deste manual e facilitar o entendimento do equipamento que o mesmo descreve.
Dados Bibliográficos:
Manual de Instalação e Operação FiberLink 20000
Edição 2.3.0– Revisão de 23 de fevereiro de 2017
2
FiberLink 20000
SUPORTE TÉCNICO
Ao contatar o Suporte Técnico Parks, por favor, tenha as seguintes informações disponíveis:
Método Descrição
E-mail Suporte suporte@parks.com.br
E-mail Vendas telecom@parks.com.br Operadoras Fixas e Móveis
canais@parks.com.br Distribuidores e Integradores – Canais Indiretos
Telefone (0xx51) 3205 2100
Fax (0xx51) 3205 2124
Web Site http://www.parks.com.br
Correio Comum PARKS S.A. COMUNICAÇÕES DIGITAIS
Av. Cruzeiro, 530 - Distrito Industrial
94930-615 - Cachoeirinha - RS
Atenção
A Parks tem por objetivo oferecer um serviço de suporte técnico diferenciado, que não se restrinja apenas a
solucionar eventuais problemas ou dúvidas com relação aos nossos produtos. Nossos profissionais são treinados
para buscar solucionar os problemas de nossos clientes, e não medirão esforços para atingir a esse objetivo. Para
isso, é muito importante que antes de consultar o serviço de suporte técnico da Parks, você tenha uma idéia
clara do tipo de suporte que você busca. Se você busca suporte relacionado à configuração dos equipamentos
da Parks, se você deseja discutir sua topologia de rede, soluções de mercado disponíveis, melhores práticas,
sugestões de configuração e topologia, por favor, não hesite em ligar para o suporte técnico da Parks. Por outro
lado, o suporte técnico da Parks não estará habilitado a sanar suas dúvidas caso elas sejam referentes a:
3
FiberLink 20000
ÍNDICE
ÍNDICE........................................................................................................................................................... 4
LISTA DE TABELAS................................................................................................................................... 31
1 APRESENTAÇÃO .................................................................................................................................. 45
1.1 D ESCRIÇÃO DO P RODUTO ........................................................................................................... 45
4
FiberLink 20000
5 INSTALAÇÃO......................................................................................................................................... 63
5.1 I NTRODUÇÃO ................................................................................................................................ 63
5.2 D ESEMBALANDO O E QUIPAMENTO ............................................................................................ 63
5.2.1 U TILIZANDO O B OTÃO R ESET ...................................................................................... 64
5.2.2 C ONEXÃO À REDE ELÉTRICA ........................................................................................ 64
5
FiberLink 20000
6
FiberLink 20000
7
FiberLink 20000
11 DUAL-FIRMWARE................................................................................................................................ 129
11.1 C OMANDOS G LOBAIS .................................................................................................................. 129
11.1.1 FIRMWARE SELECT UPGRADE - FLASH - BANK ............................................................... 129
11.1.2 FIRMWARE SELECT BOOT- FLASH - BANK ....................................................................... 130
11.2 C OMANDOS DE V ISUALIZAÇÃO .................................................................................................. 130
11.2.1 SHOW FIRMWARE BOOT- FLASH - BANK .......................................................................... 130
11.2.2 SHOW FIRMWARE UPGRADE - FLASH - BANK .................................................................. 131
11.2.3 SHOW FIRMWARE DUAL - FIRMWARE - VERSIONS .......................................................... 131
8
FiberLink 20000
9
FiberLink 20000
18 Q O S............................................................................................................................................................ 165
18.1 C OMANDOS G LOBAIS .................................................................................................................. 165
18.1.1 QOS .................................................................................................................................. 165
10
FiberLink 20000
20 VLAN........................................................................................................................................................ 186
20.1 C ONFIGURAÇÃO G LOBAL ............................................................................................................ 186
20.1.1 VLAN FILTER ................................................................................................................... 186
11
FiberLink 20000
12
FiberLink 20000
13
FiberLink 20000
14
FiberLink 20000
24.7.2 ADD TRANSLATION - TYPE < REPLACE | DOT 1 Q - TUNNEL | TRUNK > ............................... 274
24.7.3 ADD TRANSLATION - TYPE ACCESS ................................................................................ 275
15
FiberLink 20000
16
FiberLink 20000
17
FiberLink 20000
18
FiberLink 20000
19
FiberLink 20000
20
FiberLink 20000
21
FiberLink 20000
22
FiberLink 20000
23
FiberLink 20000
24
FiberLink 20000
25
FiberLink 20000
26
FiberLink 20000
27
FiberLink 20000
28
FiberLink 20000
29
FiberLink 20000
30
FiberLink 20000
Lista de Tabelas
31
FiberLink 20000
Lista de Figuras
1 Aplicações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2 Tipos de uso do GPON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3 Tráfego Sentido de Downstream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4 Tráfego Sentido de Upstream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5 Relação entre T-CONT e porta GEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
6 Frame de Downstream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
7 Mapa da Banda de Upstream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
8 Frame de Upstream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
9 GEM Frame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
10 Cabeçalho GEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
11 Painel Frontal FiberLink 20048S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
12 Painel Frontal FiberLink 20028S POL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
13 Tipos de uso do GPON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
14 Tráfego Sentido de Downstream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
15 Tráfego Sentido de Upstream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
16 Relação enter T-CONT e porta GEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
17 Frame de Downstream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
18 Mapa da Banda de Upstream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
19 Frame de Upstream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
20 GEM Frame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
21 Cabeçalho GEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
22 Conexão via Console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
23 Conexão telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
24 Exemplo de Agregação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
25 Formato do LACPDU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
26 Tela LACP Aggregation no NMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
27 Tela de LACP criado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
28 Tela de LACP Port Aggregation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
29 Tela de LACP Aggregation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
32
FiberLink 20000
33
FiberLink 20000
34
FiberLink 20000
35
FiberLink 20000
36
FiberLink 20000
37
FiberLink 20000
38
FiberLink 20000
39
FiberLink 20000
40
FiberLink 20000
41
FiberLink 20000
42
FiberLink 20000
43
FiberLink 20000
44
FiberLink 20000
1 APRESENTAÇÃO
A família Fiberlink 200XXS é uma solução dinâmica e versátil para redes que necessitem de serviços com
ultravelocidade, dotados de interfaces óticas e elétricas GbE. Os equipamentos da família Fiberlink 200XXS
são concentradores OLTs (Optical Line Termination) para aplicações FTTx que empregam a tecnologia GPON
(Gigabit Passive Optical Network).
Em razão de suas características de largura de banda e performance proporcionada pela tecnologia GPON, a
família Fiberlink 200XXS permite o fornecimento de serviços de IPTV, “video overlay”, “media-on-demand”,
“on-line gaming”, VOIP, entre outros, proporcionando ao usuário um novo conceito em banda larga.
A arquitetura GPON representa uma significativa redução de custos em relação à tecnologia ponto-a-ponto, já
que uma porta GPON possibilita atender até 64 equipamentos ONU (ON). Toda a rede de distribuição óptica
é baseada em equipamentos passivos que apresentam uma vida útil elevada e um custo de manutenção muito
baixo.
Multi-Interfaces
Os equipamentos da família Fiberlink 200XXS são dotados de interfaces ópticas e/ou elétricas GbE e podem
ser equipados com interfaces 10GbE XFP e/ou SFP+.
Robustez e Versatilidade
O equipamento foi concebido para ser instalado em condições de temperatura diversas, podendo ser utilizado
em temperaturas de até 65o C. Além disso, a alimentação é fornecida através de duas fontes redundantes com
mecanismo “hot swap”, com ligação em redes AC ou DC.
Cada porta GPON pode ser equipada com um SFP classe B+ que suporta um splitter óptico de 32 vias com
alcance de até 20 km ou 64 vias em até 10 km.
Permite atualização de firmware remota, com memória de backup para versão em execução, o que se traduz em
segurança para operações de atualização. Em caso de erro na atualização da versão, o equipamento descarta a
mesma e continua a operar com a versão anterior.
Aplicações
Figura 1: Aplicações
2 ESPECIFICAÇÕES TÉCNICAS
A seguir são descritas as características gerais dos produtos da família Fiberlink 200XXS.
Fiberlink 20001S
Fiberlink 20004S
Fiberlink 20008S
Fiberlink 20024S
Fiberlink 20028S
Fiberlink 20044S
Fiberlink 20048S
Interfaces GPON
Interfaces Ethernet
Gerência/Monitoração
• O acesso à gerência é realizado através de qualquer uma das portas Ethernet do switch;
• Sistema Parks NMS;
Funcionalidades Layer 2
• Ethernet Bridging;
• Controle de fluxo (IEEE 802.3x);
• VLAN Tagging – VID 1 a 4094 (IEEE 802.1ad);
• VLAN Tag por porta, por MAC ou por protocolo Ethernet;
• VLAN Q-in-Q (IEEE 802.1ad);
• VLAN Trunking e VLAN Mapping;
• RSTP – Rapid Spanning Tree Protocol (IEEE 802.1w);
• DHCP Relay Agent Information Option (DHCP Relay Agent Option 82);
• PPPoE Intermediate Agent (PPPoE Tag);
• Jumbo Frame;
• Suporte IPv6;
• IGMP Snooping v1/v2/v3;
• IGMP Proxy;
• LACP;
• ERPS;
• IPTV streams forwarding;
• Transparência de Protocolo;
• MAC Filtering;
• ACLs flexíveis (layer 2, 3 e 4) podendo ser definidas por porta ou VLAN.
Funcionalidades QoS
• Traffic shaping;
• Traffic scheduling;
• Classificação e marcação de tráfego;
• Suporte a QoS (layer 2, 3 e 4) com 8 filas distintas.
Facilidades
Alimentação
Consumo Máximo
• Fiberlink 200X4S: 80 W;
• Fiberlink 200X8S: 90 W.
Dimensões
• Altura: 44 mm;
• Largura: 483 mm;
• Profundidade: 240 mm;
Peso
3 NORMAS APLICÁVEIS
Resoluções Anatel
Anexo à Resolução 442 - Regulamento para Certificação de Equipamentos de Telecomunicações quanto aos
Aspectos de Compatibilidade Eletromagnética.
Anexo à Resolução 529 - Regulamento para a Certificação de Equipamentos de Telecomunicações quanto aos
Aspectos de Segurança Elétrica.
Práticas TELEBRÁS
Normas ITU
ITU-T Recommendation G.984.1: Gigabit-capable Passive Optical Networks (GPON): General characteristics.
ITU-T Recommendation G.984.2: Gigabit-capable Passive Optical Networks (GPON): Physical Media Depen-
dent (PMD) layer specification.
ITU-T Recommendation G.984.3: Gigabit-capable Passive Optical Networks (GPON): Transmission conver-
gence layer specification.
ITU-T Recommendation G.984.4: Gigabit-capable Passive Optical Networks (GPON): ONT management and
control interface (OMCI) specification.
ITU-T Recommendation G.984.5: Gigabit-capable Passive Optical Networks (GPON): Definição de Novos
Comprimentos de onda para uso futuro.
ITU-T Recommendation G.984.6: Gigabit-capable Passive Optical Networks (GPON): Extensão do alcance.
ITU-T Recommendation G.984.7: Gigabit-capable Passive Optical Networks (GPON): Aumento da distância
Diferencial para 40 lm.
Normas IEEE
IEEE 802.3: Telecommunications and information exchange between systems - Local and metropolitan area
networks - Specific requirements, Part 3: Carrier sense multiple access with collision detection (CSMA/CD)
access method and physical layer specifications.
Normas ABNT
4 ARQUITETURA GPON
4.1 Introdução
GPON (Gigabit Passive Optical Networks) é definido pelo ITU-T através da série de recomendações G.984.1 à
G.984.7.
O sistema GPON é composto por um Terminal de Linha Óptica (Optical Line Terminal – OLT), instalado
num site central da operadora, e por diversos Terminais de Rede Óptica (Optical Network Terminal – ONT),
instalados nos sites dos diversos Clientes. Opcionalmente, podem ser usadas Unidades de Rede Óptica (Optical
Network Unit – ONU) para chegar até os sites dos Clientes com outra tecnologia, por exemplo, o VDSL2.
Na Rede de Distribuição Óptica (Optical Distribution Network - ODN), o uso de divisores passivos permite
dividir a largura de banda disponível para atender a vários usuários.
Desta forma, não existem componentes ativos (unidades eletrônicas) entre o site central da operadora e as ins-
talações dos clientes. Isto reduz tanto os investimentos em rede (Capital Expenditures – CAPEX) como as
despesas operacionais (Operational Expenditures – OPEX), já que os componentes passivos utilizados na rede
não necessitam de fontes de alimentação para funcionar. Eles também geralmente são mais baratos para a
implantação e manutenção inicial da rede externa. Como vários usuários compartilham parte da rede de distri-
buição, diminui a necessidade de espaço para racks de interfaces ópticas e de quadros ópticos de distribuição
nos bastidores do site central.
A figura 13 mostra os diferentes tipos de usos do GPON. Quando a ODN está presente em todo o trajeto até
o usuário final, como é o caso de serviços implementados em FTTH, usa-se o CPE denominado Terminal de
Rede Óptica (Optical Network Terminal – ONT).
Caso seja usada uma tecnologia alternativa para atender o usuário final, como o cobre ou o rádio, usa-se a
Unidade de Rede Óptica (Optical Network Unit – ONU).
Com a ONU, diversas arquiteturas podem ser utilizadas em função da distância da ONU até o usuário final:
FTTB (Fiber To The Building, ou fibra até o prédio), para as distâncias mais curtas, e FTTCab (Fiber To The
Cabinet, ou de fibra até o Gabinete), para as distâncias mais longas, usando o FTTC para distâncias interme-
diárias e para a instalação e posicionamento da ONU.
O padrão atual do GPON permite o compartilhamento da rede óptica (ODN - Optical Distribuction Network)
por enlaces com diferentes orçamentos de potência (link-budget) e, conseqüentemente, com alcance e capaci-
dade distintos.
Na rede óptica os divisores podem ser implantados de forma centralizada (por exemplo, um local físico com
um divisor 1:32) ou distribuídos (por exemplo, dois locais físicos, sendo o primeiro com um divisor 1:4 e a
seguir outro com quatro divisores 1:8).
Os divisores distribuídos permitem, em teoria, otimizar a colocação dos divisores para otimizar também as
distâncias dos cabos de fibra. Na prática, isso pode ser difícil de conseguir, e o uso de divisores centralizados
facilita a sua manutenção e atualização.
Evidentemente, o uso de divisores centralizados pode ser realizado com vários estágios de divisão num site, ou
seja, um estágio com divisor 1:4 seguido por outro estágio com divisor 1:8 separados, para atingir uma taxa de
divisão total de 1:32.
4.2 Características
Muitas operadoras veem o GPON como uma solução ideal para aplicações residenciais do tipo FTTH. O com-
partilhamento da infraestrutura passiva e da OLT é uma solução boa para atender a demanda de capacidade
de pequena a média do usuário residencial típico. Para distâncias mais curtas de acesso local (<20 km), pode
ser usada uma taxa de divisão (split ratio) de 1:64. Quanto maior a taxa de divisão (split ratio), menor será a
capacidade dedicada ao usuário final.
Normalmente, um sistema GPON suporta os serviços de dados e de telefonia baseados em protocolo IP, serviços
IPTV e serviços de entrega de conteúdos sob demanda (on demand). Um ONT residencial típico, por exemplo,
do tipo SFU (Single-Family Unit, ou unidade familiar única), inclui uma série de portas Gigabit Ethernet,
enquanto outros mais avançados também incluem suporte para NAT (Network Address Translation), firewalls,
DHCP (Dynamic Host Configuration Protocol) e servidores de DNS (Domain Name Server), e etc. Os ONTs
podem ser do tipo interno ou externo (indoor ou outdoor), em função do tipo de implantação, e podem atender
um usuário individual ou vários usuários ao mesmo tempo.
Como o GPON é muito flexível na alocação de largura de banda por usuário, os usuários residenciais podem
compartilhar um link PON com usuários corporativos que demandam maior capacidade. Para acomodar as
necessidades específicas de comunicação das empresas, existem vários tipos de SBU (Single Business Unit ou
unidade corporativa única). As SBUs suportam diversos números de portas POTS (telefonia convencional), de
portas DS1/E1 e ramais PBX, e Ethernet de 100 Mbps ou 1 Gbps.
A tecnologia DSL foi originalmente destinada a proporcionar uma conexão de dados ao longo do circuito
convencional de cobre existente entre uma Central Telefônica e um assinante. Uma série de inovações tem
produzido várias gerações de DSL, oferecendo taxas de bits maiores e frequências mais altas através de circuitos
de cobre cada vez mais curtos.
A tecnologia VDSL2 pode suportar até 100 Mbps em circuitos mais curtos, enquanto velocidades de 50 a 75
Mbps podem ser alcançadas em circuitos de até 1 km (dependendo do estado da rede de cobre, do comprimento
dos cabos e da interferência existente). Por meio do uso de técnicas de vectoring, velocidades ainda mais
elevadas são viabilizadas (tipicamente 100 Mbps por par de cobre em distâncias da ordem de algumas centenas
de metros).
Na maioria dos casos, o número de usuários finais que pode ser alcançado diretamente pelo VDSL2 a partir da
estação telefônica é bastante limitado, porque as distâncias até os assinantes são tipicamente muito longas. No
entanto, o VDSL2 é uma alternativa excelente para ser usada sempre que a rede de cobre existente seja curta,
por exemplo, para os serviços implantados a partir do DG de um edifício ou de um gabinete de equipamentos
instalado na calçada próxima ao site do cliente. Um DSLAM (DSL Access Multiplexer ou multiplexador de
acesso DSL) VDSL2 pode concentrar vários assinantes conectados por pares de cobre num link de backhaul de
1 Gbps de um switch Metro Ethernet, e o uso de um link backhaul GPON é uma escolha muito adequada neste
caso.
O GPON é bastante adequado para suportar o backhaul de redes móveis uma vez que é baseado em TDM (Time
Division Multiplex ou Multiplexação por Divisão de Tempo) e, consequentemente, suporta serviços síncronos
e a propagação de sinal de relógio (clock) do tipo stratum-traceable.
Com as próximas gerações de redes de rádio, tais como as redes HSPA (High-Speed Packet Access, ou acesso
de pacotes de alta velocidade) e LTE (Long Term Evolution, ou evolução de longo prazo), a capacidade da
estação rádio base (ERB) irá aumentar significativamente em comparação com a exigência atual de alguns
E1/T1s.
Em alguns casos, a capacidade do backhaul para um site com três setores será da ordem de 100 a 400 Mbps.
Para isso, serão necessários backhauls de maior capacidade. Como o tamanho da célula está diminuindo e existe
muita fibra em uso na rede, o uso da tecnologia de backhaul GPON, a partir de estações rádio base (ERB) é
uma opção interessante.
Para que se aproveite a rede e as propriedades das fibras ópticas, o tráfego de dados foi dividido em Upstream
(sentido do cliente a central) e Downstream (sentido da central ao cliente) de forma que um sentido não interfira
no outro, sendo definido:
Downstream: Comprimento de onda de 1490nm
Upstream: Comprimento de onda de 1310nm
O sentido downstream não apresenta grandes dificuldades. Ele é contínuo, de forma que todos ONUs "enxer-
gam"os dados enviados. Logo, é preciso criar um mecanismo para que o ONU consiga filtrar apenas os dados
que são de seu interesse.
Para isso, é utilizado um campo no cabeçalho de cada pacote que contém um valor. Esse valor é configurado
para que apenas um dos ONUs reconheça e assim possa processar o resto do pacote como sendo um pacote
direcionado para si. A figura 14 ilustra o envio de pacotes do OLT ao ONU.
O sentido de upstream é um pouco mais complicado, pois como o meio é comum a todos equipamentos, deve
existir um mecanismo que impeça que dois ou mais ONUs acessem o meio ao mesmo tempo, pois caso isso
aconteça os dados serão perdidos. Dessa forma o sinal enviado pelo ONU é em forma de bursts, fazendo com
que ao passar pelo splitter, em direção ao OLT, o sinal seja praticamente contínuo. A figura 15 ilustra o envio
de pacotes dos ONUs para o OLT.
Conforme observado nas imagens, os ONUs devem saber exatamente o momento em que podem acessar o meio
e esse momento é determinado pela OLT que é quem controla toda a rede GPON. A OLT deve poder calcular a
distância de cada ONU na rede, utilizando-se do tempo de resposta de cada uma. Sabendo a "posição"de cada
ONU na rede, a OLT pode informar à ONU o exato instante em que ela pode começar a transmitir, sem que
essa transmissão seja sobreposta com a transmissão de outra ONU.
ONU-ID é um identificador de 8 bits que a OLT assinala para uma ONU durante a ativação através de mensa-
gens PLOAM (Physical Layer OAM). Ele é único em cada interface PON e assim permanece até ser desligado
ou desativado pela OLT.
ALLOC-ID é um número de 12 bits que a OLT assinala para uma determinada ONU para identificar uma
alocação de banda de upstream. Esta alocação de banda também é chamada de T-CONT (embora não seja
necessariamente a mesma coisa). Cada ONU tem assinalada para si um default ALLOC-ID que é igual ao
ONU-ID das ONUs, sendo os demais alocados pelo OLT.
Um T-CONT é um elemento da ONU que representa um grupo de conexões lógicas, que se comportam como
uma única entidade para o propósito de alocação de banda de upstream no link PON. Em cada ONU a quan-
tidade de T-CONTs suportados é fixo, sendo 6 para o modelo Bridge e 4 para o Router. A ONU durante sua
ativação automaticamente cria instâncias para todos os T-CONTs suportados.
Para ativar uma instância de um T-CONT para trafegar dados do usuário no sentido de upstream a OLT necessita
estabelecer um mapeamento entre T-CONT e ALLOC-ID, o que é realizado através de mensagens PLOAM
enviadas para a ONU. Qualquer ALLOC-ID assinalado para uma ONU pode ser associado a somente um T-
CONT.
O ITU-T 984.3 especifica 5 tipos de T-CONT para o padrão GPON:
T-CONT 1: Alocação fixa de banda (Fixed). Adequado para aplicações CBR (Constant Bit Rate) que utilizam
taxas fixas de transmissão e que sejam sensíveis a atraso, como serviços de vídeo e voz (por exemplo,
VoIP);
T-CONT 2: Alocação garantida de banda (Assured). Adequado para tráfego VBR (Variable Bit Rate) com
taxa média bem definida e com pouca sensibilidade a atraso, como serviços de vídeo e dados com alta
prioridade;
T-CONT 3: Alocação garantida de banda com possibilidade de disputar mais banda (Assured + Non-Assured).
Adequado para tráfego de rajada e que necessita banda mínima garantida e com pouca sensibilidade a
atraso, como serviços de vídeo e dados com alta prioridade;
T-CONT 4: Alocação de banda do tipo Best-Effort. Adequado para tráfego de rajada insensível a atraso, como
serviços de dados com baixa prioridade (por exemplo, Internet);
Consiste de uma porta virtual encarregada do encapsulamento dos dados para transmissão de dados entre a OLT
e a ONU. Cada classe de serviço deve ser assinalada para uma porta GEM diferente. Cada T-CONT consiste
de uma ou mais portas GEM. Cada porta GEM atende somente um tipo de tráfego de serviço, isto é, um único
tipo de T-CONT.
GEM PORT-ID
Cada porta GEM é identificada por um ID único. A faixa de PORT-IDs varia de 0 a 4095 por porta PON e é
alocada pela OLT, sendo que um GEM Port ID que esteja sendo empregado em uma ONU não pode ser repetido
na mesma interface PON.
Como já foi introduzido anteriormente nesse texto, o padrão GPON estabelece algumas regras para que o
tráfego de dados se viabilize. Essas regras são diferentes para o tráfego de downstream e upstream. A seguir, é
apresentado o Frame nos dois sentidos, ilustrando cada uma de suas partes.
Esse é o sentido de tráfego da OLT em direção as ONTs. O frame de downstream é composto pelos blocos
PCBd (Physical Control Block downstream) e payload.
É um campo com 4 bytes fixos com o valor 0xB6AB31E0. Esse campo é utilizado pelo ONT para saber o
começo de um frame.
Ident
É um campo de 4 bytes usado para identificar grandes estruturas de frame. Nos últimos 30 bits do campo é
implementado um contador (superframe counter) e para cada frame enviado, esse contador é incrementado.
Quando o contador chega ao valor limite, ele é zerado no próximo frame. O bit mais significativo do campo é
usado para indicar o uso de FEC no frame de downstream e os demais bits do campo estão reservados.
Esse campo contém 13 bytes e é usado como um canal OAM entre OLT e ONT. É através desses 13 bytes por
frame (canal PLOAM) que a OLT gerencia as ONTs, ativando-os e criando canais OMCI. Também é através
desse canal que a OLT habilita a encriptação, gerencia as chaves e sinaliza alarmes.
Data (10 bytes): campo destinado aos dados da mensagem em questão, incluindo relação sinal/ruído do ONU,
chave AES, erros, dying gasp, etc;
É um campo de 4 bytes que especifica o comprimento do mapa de banda de upstream. Esse campo é enviado
à ONT 2 vezes em sequência para assegurar seu correto recebimento. Os primeiros 12 bits são destinados ao
mapa de banda de upstream. Os próximos 12 bits são destinados a uma partição ATM. E os últimos 8 bits são
destinados a CRC.
Em cada frame de downstream, é enviado um mapa com as informações de acesso ao meio para cada ONT.
Na verdade as informações são para cada Alloc-ID. O tamanho do mapa depende da quantidade de Alloc-IDs
presentes na rede, sendo N*8 bytes, onde N é o número de Alloc-IDs.
Flags: Campo de 12 bits com uma série de flags, contendo instruções ao ONT do uso do Alloc-ID em questão:
Bit 10: Envio de PLOAMu. Se esse bit estiver setado, a ONT deve usar esse Alloc-ID para envio de
mensagem PLOAMu;
Bit 9: Uso de FEC. Se esse bit estiver setado, a ONT deve inserir o FEC para o Alloc-ID em questão;
Bit 8 e 7: Envio de DBRu:
00 - Não envia DBRu;
01 - Envia DBRu modo 0 (2 bytes);
10 - Envia DBRu modo 1 (3 bytes);
11 - Reservado.
Demais bits: Reservado.
StartTime: Campo com 16 bits, referente ao início do frame de upstream do Alloc-ID em questão;
StopTime: Campo com 16 bits, referente ao fim do frame de upstream do Alloc-ID em questão;
Campo que contém a informação do ONU que está enviando esse burst.
Preâmbulo e Delimitador: Definido pelo OLT através de mensagens PLOAM (Upstream_Overhead e Exten-
ded_Burst_Length);
Ind: Campo de 1 byte com algumas informações de status do ONT para o OLT como FEC e RDI;
DBA: Contém informações de tráfego do T-CONT em questão. Pode ser 8, 16 ou 32 bits de tamanho, depen-
dendo da requisição de reporte de DBA vinda pela estrutura de alocação (downstream BWmap).
GEM Frame
Após todos esses campos, o restante é considerado GEM (GPON Encapsulation Method) Frame. O GEM
Frame contém a mesma estrutura de dados tanto para downstream quanto para upstream. Os dados apresentam
uma divisão, conforme a imagem a seguir:
Cabeçalho GEM
O cabeçalho GEM é único para frames da rede GPON e possui os seguintes campos:
PTI (Payload Type Indicator): usado para sinalizar fragmento de dados - fim ou não de um frame.
HEC (Header Error Control): usado para detecção e correção de erros para o cabeçalho
5 INSTALAÇÃO
5.1 Introdução
Este capítulo tem por objetivo auxiliar na instalação do Fiberlink. Ao longo deste capítulo serão descritos
os elementos do painel frontal, bem como as interfaces suportadas pelo equipamento, objetivando facilitar
instalação, operação e manuseio dos equipamentos.
Retire o produto da embalagem tomando cuidado para não danificá-la. Ela poderá ser útil para futuro transporte
do equipamento.
Inspecione visualmente o produto a fim de verificar a ocorrência de possíveis avarias decorrentes do trans-
porte, tais como amassados, arranhões, etc. Caso seja constatada alguma avaria nos equipamentos notifique
imediatamente à transportadora ou seu fornecedor.
LED Descrição
PWR 0 e PWR 1 Aceso verde indica que a respectiva fonte de alimentação (“0” ou “1”)
está presente e operando normalmente. Aceso vermelho indica fonte
presente e operando com falha. Apagado indica fonte ausente.
CONSOLE Aceso amarelo indica porta conectada a 1000 Mbps. Apagado indica
porta conectada a 100 Mbps ou 10 Mbps. Aceso verde indica link e
piscando indica atividade na interface serial.
MGT0 Aceso amarelo indica porta conectada a 1000 Mbps. Apagado indica
porta conectada a 100 Mbps ou 10 Mbps. Aceso verde indica link e
piscando indica atividade na interface elétrica GbE.
SYS Piscando por um período indica inicializando sistema. Aceso indica
sistema operando normalmente. Apagado indica sistema não está pronto
para operação ou falha no sistema.
GP1/1 à GP2/4 ACT (Led Esquerda) Aceso indica atividade no link GPON. Corresponde a ter no mínimo um
ONU ativado.
GP1/1 à GP2/4 LK (Led Direita) Aceso indica link ativado na interface GPON.
XE0/0 e XE0/1 Aceso verde indica link e piscando indica atividade na interface óptica
10GbE XFP 0 e/ou 1.
GE0/0 à GE0/7 Aceso verde indica porta conectada a 1000 Mbps. Aceso amarelo in-
dica porta conectada a 100 Mbps. Apagado indica porta conectada a 10
Mbps. Aceso verde indica link e piscando indica atividade na interface
elétrica GbE.
O botão de reset remove todas as configurações e restaura a configuração de fábrica. Assim, altera o endereço IP
da interface de gerência para 192.168.1.1 e a máscara de sub-rede para 255.255.255.0, bem como a configuração
da senha do usuário admin para parks. Para evitar o uso acidental do botão reset, ele somente funciona como
descrito a seguir: para utilizar o botão reset, desligue o Fiberlink e insira um pequeno objeto pontiagudo (como
uma caneta) no orifício RST para empurrar o botão. Então, ligue seu Fiberlink e mantenha o botão RST
pressionado por 10 segundos para efetivar o reset.
Antes de conectar o Fiberlink à rede elétrica, o usuário deve certificar-se de que o sistema de aterramento está
de acordo com as normas técnicas vigentes. O correto aterramento preserva a segurança ao manuseio humano
Conector Descrição
CONSOLE Conector RJ-45 fêmea para monitoração e configuração via con-
sole através de um terminal serial 115200-8N1.
MGT0 Conector RJ-45 fêmea utilizado para gerenciamento do equipa-
mento através de seção Telnet, conexão Web ou protocolo SNMP.
GP1/1 à GP1/4 Cage SFP para inserção de interface óptica GPON.
GP2/1 à GP2/4 Cage SFP para inserção de interface óptica GPON. Disponível
apenas para modelos Fiberlink 200X8S.
XE0/0 e XE0/1 Cage XFP para inserção de interface óptica 10GbE.
GE1/0 e GE1/1 Cage SFP para inserção de interface óptica GbE.
GE0/0 à GE0/7 Switch Ethernet, composto de quatro conectores RJ-45 para in-
terfaces GbE.
RST Botão utilizado para restaurar a configuração de fábrica e a confi-
guração da senha do administrador (parks).
e a de seus equipamentos. Além do aterramento, toda a instalação elétrica externa ao equipamento deve estar
em conformidade com as normas técnicas vigentes. Para a fonte DC, conectar os cabos de alimentação à
rede elétrica DC (–36 à –60 VDC) e observar o acionamento dos indicadores “0” e “1” (ver tabela LEDs
Indicadores).
A OLT está configurada com as seguintes condições default de fábrica indicadas abaixo. Ao ser realizado um
reset forçado essas configurações serão novamente assumidas, caso tenham sido alteradas.
Serviços: SSH desabilitado e Telnet habilitado;
VLAN: possui VLAN 100 atribuída para gerência;
Porta Giga-Ethernet 0/0: configurada em Access para VLAN 100;
RSTP: desabilitado;
ERPS: desabilitado;
LACP: desabilitado;
IGMP: desabilitado;
IP In-Band: 192.168.2.1 (giga0/0); Máscara: 255.255.255.0;
IP out-of-Band: 192.168.1.1 (Mgmt0); Máscara: 255.255.255.0;
SNMP Server: habilitado; Comunidade “parks”.
7 ARQUITETURA GPON
7.1 Introdução
GPON (Gigabit Passive Optical Networks) é definido pelo ITU-T através da série de recomendações G.984.1 à
G.984.6.
O sistema GPON é composto por um Terminal de Linha Óptica (Optical Line Terminal – OLT), instalado
num site central da operadora, e por diversos Terminais de Rede Óptica (Optical Network Terminal – ONT),
instalados nos sites dos diversos Clientes. Opcionalmente, podem ser usadas Unidades de Rede Óptica (Optical
Network Unit – ONU) para chegar até os sites dos Clientes com outra tecnologia, por exemplo, o VDSL2.
Na Rede de Distribuição Óptica (Optical Distribution Network - ODN), o uso de divisores passivos permite
dividir a largura de banda disponível para atender a vários usuários. Desta forma, não existem componentes
ativos (unidades eletrônicas) entre o site central da operadora e as instalações dos clientes. Isto reduz tanto os
investimentos em rede (Capital Expenditures – CAPEX) como as despesas operacionais (Operational Expendi-
tures – OPEX), já que os componentes passivos utilizados na rede não necessitam de fontes de alimentação para
funcionar. Eles também geralmente são mais baratos para a implantação e manutenção inicial da rede externa.
Como vários usuários compartilham parte da rede de distribuição, diminui a necessidade de espaço para racks
de interfaces ópticas e de quadros ópticos de distribuição nos bastidores do site central.
A figura 13 mostra os diferentes tipos de usos do GPON. Quando a ODN está presente em todo o trajeto até
o usuário final, como é o caso de serviços implementados em FTTH, usa-se o CPE denominado Terminal de
Rede Óptica (Optical Network Terminal – ONT). Caso seja usada uma tecnologia alternativa para atender o
usuário final, como o cobre ou o rádio, usa-se a Unidade de Rede Óptica (Optical Network Unit – ONU).
Com o ONU, diversas arquiteturas podem ser utilizadas em função da distância do ONU até o usuário final:
FTTB (Fiber To The Building, ou fibra até o prédio), para as distâncias mais curtas, e FTTN (Fiber To The Node,
ou de fibra até o nó de rede), para as distâncias mais longas, usando o FTTC para distâncias intermediárias e
para a instalação e posicionamento do ONU.
O padrão atual do GPON permite o compartilhamento da rede óptica (ODN) por enlaces com diferentes orça-
mentos de potência (link-budget) e, conseqüentemente, com alcance e capacidade distintos.
Na rede óptica os divisores podem ser implantados de forma centralizada (por exemplo, um local físico com
um divisor 1:32) ou distribuídos (por exemplo, dois locais físicos, sendo o primeiro com um divisor 1:4 e a
seguir outro com quatro divisores 1:8).
Os divisores distribuídos permitem, em teoria, otimizar a colocação dos divisores para otimizar também as
distâncias dos cabos de fibra. Na prática, isso pode ser difícil de conseguir, e o uso de divisores centralizados
facilita a sua manutenção e atualização.
Evidentemente, o uso de divisores centralizados pode ser realizado com vários estágios de divisão num site, ou
seja, um estágio com divisor 1:4 seguido por outro estágio com divisor 1:8 separados, para atingir uma taxa de
divisão total de 1:32.
7.2 Características
Muitas operadoras vêem o GPON como uma solução ideal para aplicações residenciais do tipo FTTH. O com-
partilhamento da infra-estrutura passiva e da OLT é uma solução boa para atender a demanda de capacidade
de pequena a média do usuário residencial típico. Para distâncias mais curtas de acesso local (<20 km), pode
ser usada uma taxa de divisão (split ratio) de 1:64. Quanto maior a taxa de divisão (split ratio), menor será a
capacidade dedicada ao usuário final.
Normalmente, um sistema GPON suporta os serviços de dados e de telefonia baseados em protocolo IP, serviços
IPTV e serviços de entrega de conteúdos sob demanda (on demand). Um ONT residencial típico, por exemplo,
do tipo SFU (Single-Family Unit, ou unidade familiar única), inclui uma série de portas Gigabit Ethernet,
enquanto outros mais avançados também incluem suporte para NAT (Network Address Translation), firewalls,
DHCP (Dynamic Host Configuration Protocol) e servidores de DNS (Domain Name Server), e etc. Os ONT’s
podem ser do tipo interno ou externo (indoor ou outdoor), em função do tipo de implantação, e podem atender
um usuário individual ou vários usuários ao mesmo tempo.
Com as próximas gerações de redes de rádio, tais como as redes HSPA (High-Speed Packet Access, ou acesso
de pacotes de alta velocidade) e LTE (Long Term Evolution, ou evolução de longo prazo), a capacidade de
/ para a estação rádio base (ERB) irá aumentar significativamente em comparação com a exigência atual de
alguns E1/T1s.
Em alguns casos, a capacidade do backhaul para um site com três setores será da ordem de 100 a 400 Mbit/s.
Para isso, serão necessários backhauls de maior capacidade. Como o tamanho da célula está diminuindo e
existe muita fibra em uso na rede, o uso da tecnologia de backhaul GPON para / a partir de estações rádio base
(ERB) é uma opção interessante.
Para que se aproveite a rede e as propriedades das fibras ópticas, o tráfego de dados foi dividido em Upstream
(sentido do cliente a central) e Downstream (sentido da central ao cliente) de forma que um sentido não interfira
no outro, sendo definido:
Downstream: Comprimento de onda de 1490nm
Upstream: Comprimento de onda de 1310nm
O sentido downstream não apresenta grandes dificuldades. Ele é contínuo, de forma que todos ONUs "enxer-
gam"os dados enviados. Logo, é preciso criar um mecanismo para que o ONU consiga filtrar apenas os dados
que são de seu interesse. Para isso, é utilizado um campo no cabeçalho de cada pacote que contém um valor.
Esse valor é configurado para que apenas um dos ONUs reconheça e assim possa processar o resto do pacote
como sendo um pacote direcionado para si. A figura 14 ilustra o envio de pacotes do OLT ao ONU.
O sentido de upstream é um pouco mais complicado, pois como o meio é comum a todos equipamentos, deve
existir um mecanismo que impeça que dois ou mais ONUs acessem o meio ao mesmo tempo, pois caso isso
aconteça os dados serão perdidos. Dessa forma o sinal enviado pelo ONU é em forma de bursts, fazendo com
que ao passar pelo splitter, em direção ao OLT, o sinal seja praticamente contínuo. A figura 15 ilustra o envio
de pacotes dos ONUs para o OLT.
Conforme observado nas imagens, os ONUs devem saber exatamente o momento em que podem acessar o meio
e esse momento é determinado pelo OLT que é quem controla toda a rede GPON. O OLT deve poder calcular a
distância de cada ONU da rede, através do tempo de resposta de cada ONU. Sabendo a "posição"de cada ONU
na rede, o OLT pode informar ao ONU o exato instante em que ele pode começar a transmitir, sem que essa
transmissão seja sobreposta com a transmissão de outro ONU.
ONU-ID é um identificador de 8 bits que o OLT assinala para um ONU durante a ativação através de mensagens
PLOAM (Physical Layer OAM). Ele é único em cada interface PON e assim permanece até ser desligado ou
desativado pelo OLT.
ALLOC-ID é um número de 12 bits que o OLT assinala para um ONU para identificar uma alocação de banda
de upstream para um determinado ONU. Esta alocação de banda também é chamada de T-CONT. Cada ONU
tem assinalado para si um default ALLOC-ID que é igual ao ONU-ID dos ONUs, sendo os demais alocados
pelo OLT.
Um T-CONT é um elemento do ONU que representa um grupo de conexões lógicas que representam ser uma
única entidade para o propósito de alocação de banda de upstream no link PON. Para um determinado ONU
o número de T-CONTs suportados é fixo. O ONU durante sua ativação automaticamente cria instâncias para
todos os T-CONTs suportados.
Para ativar uma instância de um T-CONT para trafegar dados do usuário no sentido de upstream o OLT necessita
estabelecer um mapeamento entre T-CONT e ALLOC-ID, o que é realizado através de mensagens PLOAM
enviadas para o ONU. Qualquer ALLOC-ID assinalado a um ONU pode ser associado a somente um T-CONT.
O ITU-T 984.3 especifica 5 tipos de T-CONT para o padrão GPON:
T-CONT 1: Alocação fixa de banda. Adequado para aplicações CBR (Constant Bit Rate) que utilizam taxas
fixas de transmissão e que sejam sensíveis a atraso, como serviços de vídeo e voz (por exemplo VoIP);
T-CONT 2: Alocação garantida de banda. Adequado para tráfego VBR (Variable Bit Rate) com taxa média
bem definida e com pouca sensibilidade a atraso, como serviços de vídeo e dados com alta prioridade;
T-CONT 3: Alocação garantida de banda com possibilidade de disputar mais banda. Adequado para tráfego
de rajada e que necessita banda mínima garantida atraso, como serviços de vídeo e dados com alta
prioridade;
T-CONT 4: Alocação de banda do tipo Best-Effort. Adequado para tráfego de rajada insensível a atraso, como
serviços de dados com baixa prioridade (por exemplo Internet);
Consiste de uma porta virtual encarregada do encapsulamento dos dados para transmissão de dados entre o OLT
e o ONU. Cada classe de serviço deve ser assinalada para uma porta GEM diferente. Cada T-CONT consiste
de uma ou mais portas GEM. Cada porta GEM atende somente um tipo de tráfego de serviço, isto é, um único
tipo de T-CONT.
GEM PORT-ID
Cada porta GEM é identificada por um ID único. A faixa de PORT-IDs varia de 0 a 4095. Ele é alocado pelo
OLT sendo que somente pode ser usado por um simples ONU por interface PON.
Ident
É um campo de 4 bytes usado para identificar grandes estruturas de frame. Nos últimos 30 bits do campo é
implementado um contador (superframe counter) e para cada frame enviado, esse contador é incrementado.
Quando o contador chega ao valor limite, ele é zerado no próximo frame. O bit mais significativo do campo é
usado para indicar o uso de FEC no frame de downstream e os demais bits do campo estão reservados.
Data (10 bytes): campo destinado aos dados da mensagem em questão, incluindo relação sinal/ruído do ONU,
chave AES, erros, dying gasp, etc;
Em cada frame de downstream, é enviado um mapa com as informações de acesso ao meio para cada ONT.
Na verdade as informações são para cada Alloc-ID. O tamanho do mapa depende da quantidade de Alloc-IDs
presentes na rede, sendo N*8 bytes, onde N é o número de Alloc-IDs.
Flags: Campo de 12 bits com uma série de flags, contendo instruções ao ONT do uso do Alloc-ID em questão:
Bit 10: Envio de PLOAMu. Se esse bit estiver setado, o ONT deve usar esse Alloc-ID para envio de
mensagem PLOAMu;
Bit 9: Uso de FEC. Se esse bit estiver setado, o ONT deve inserir o FEC para o Alloc-ID em questão;
Bit 8 e 7: Envio de DBRu:
00 - Não envia DBRu;
01 - Envia DBRu modo 0 (2 bytes);
10 - Envia DBRu modo 1 (3 bytes);
11 - Reservado.
Demais bits: Reservado.
StartTime: Campo com 16 bits, referente ao início do frame de upstream do Alloc-ID em questão;
StopTime: Campo com 16 bits, referente ao fim do frame de upstream do Alloc-ID em questão;
Campo que contém a informação do ONU que está enviando esse burst.
Preâmbulo e Delimitador: Definido pelo OLT através de mensagens PLOAM (Upstream_Overhead e Exten-
ded_Burst_Length);
Ind: Campo de 1 byte com algumas informações de status do ONT para o OLT como FEC e RDI;
DBA: Contém informações de tráfego do T-CONT em questão. Pode ser 8, 16 ou 32 bits de tamanho, depen-
dendo da requisição de reporte de DBA vinda pela estrutura de alocação (downstream BWmap).
GEM Frame
Após todos esses campos, o restante é considerado GEM (GPON Encapsulation Method) Frame. O GEM
Frame contém a mesma estrutura de dados tanto para downstream quanto para upstream. Os dados apresentam
uma divisão, conforme a imagem a seguir:
Cabeçalho GEM
O cabeçalho GEM é único para frames da rede GPON e possui os seguintes campos:
PTI (Payload Type Indicator): usado para sinalizar fragmento de dados - fim ou não de um frame.
HEC (Header Error Control): usado para detecção e correção de erros para o cabeçalho
9.1 Introdução
Este capítulo tem por objetivo servir de auxílio na operação e configuração do FiberLink 20000 via console de
Interface de Linhas de Comando.
Para acessar a interface de linha de comando (CLI – Command Line Interface) via console, primeiramente é
preciso que a porta de console do FiberLink 20000 esteja conectada à interface serial RS-232 de seu computa-
dor.
Configurar o terminal serial do computador, ajustando os parâmetros da conexão para: baud rate de 115200
bps, 8 bits de dados, 1 bit de parada, sem paridade, sem controle de tráfego e selecionar o tipo de terminal para
VT100.
Para operar o equipamento via Telnet, é necessário configurar um computador para acessar o Fiberlink através
do endereço IP da interface MGMT (Out-Of-Band) ou da MGMT1 (in-Band), que tem por default a porta Eth0.
Por padrão o sistema vem pré-configurado com o telnet habilitado. Caso a configuração de fábrica seja alterada
ou removida, a fim de que o telnet continue operante deve-se utilizar o comando “ip telnet server”.
Para acessar a CLI via Telnet, primeiramente é preciso que o Fiberlink esteja conectado à rede local e com um
endereço IP pertencente a esta rede. Supondo que as conexões físicas para o acesso do Fiberlink à rede estejam
corretas, basta executar o comando:
telnet ip_do_F iberlink
Onde ip_do_F iberlink é o endereço IP do equipamento na rede local. Considerando-se a configuração de
fábrica do equipamento e que o acesso se dará via interface MGMT, o comando seria:
telnet 192.168.1.1
Considerando-se a configuração de fábrica do equipamento e que o acesso se dará via gerência in-band, o
comando seria:
telnet 192.168.2.1
Neste último caso, é necessário, também, configurar as vlans para gerência in-band do equipamento através dos
comandos “vlan in-band-mgmt” e “switchport”. As opções de switchport devem ser configuradas na interface
a ser utilizada a gerência in-band (p. ex. giga-ethernet0/0).
9.2.3 Login
Se a conexão via console ou Telnet for realizada com êxito, informações de autoteste serão exibidas. Após isto,
é necessário pressionar ENTER, para que sejam solicitados o usuário e senha de acesso. Se o usuário for do
tipo viewer, ele entrará no sistema no modo de usuário comum, tendo somente acesso à visualização das confi-
gurações do equipamento, sendo exibido o prompt de comando (ex: Parks>). Senão, sendo um usuário do tipo
privileged (privilegiado), o acesso ao equipamento ocorrerá no modo usuário privilegiado, assim permitindo
alterar as configurações do equipamento e será exibido inclusive o prompt de comando (ex: Parks#).
O Fiberlink fornece ao usuário uma interface por linha de comando (CLI - Interface de Linhas de Comando).
Esta interface contém um conjunto de comandos de configuração através dos quais o usuário pode configurar e
gerenciar o equipamento. Ela tem as seguintes características:
As principais características e funções dos principais modos de comando da CLI são apresentados a seguir.
Fornece todas as informações estatísticas e de estado do equipamento, além de permitir a gerência do sistema.
Para comutar entre os diversos modos de comando siga o procedimento descrito na tabela a seguir.
• configure terminal
• disable
• enable
• end
• exit
• firmware
• terminal length
• terminal timeout
• terminal session-limit
Este comando é utilizado para entrar no modo de configuração global (global configuration mode) a partir do
modo de usuário privilegiado (privileged user mode).
configure terminal
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
exit
end
10.1.2 disable
O comando disable é utilizado para sair do modo de usuário privilegiado (privileged user mode) e retornar ao
modo de usuário comum (common user mode).
disable
Modo(s) do comando
Orientações
É aconselhado executar o comando disable ou o comando exit antes que um usuário que esteja operando no
modo privilegiado se afaste do terminal. Isso é uma medida de segurança para que o sistema retorne ao modo
comum e evite que outros usuários não autorizados tenham acesso a comandos restritos. Existe um segundo
controle de segurança que é executado por estouro de tempo (timeout) que garante que, após o tempo determi-
nado na configuração do sistema, o mesmo irá automaticamente encerrar a sessão.
Exemplo
Parks# disable
Parks>
Comando(s) relacionado(s)
enable
exit
terminal timeout
10.1.3 enable
O comando enable é utilizado para entrar no modo de usuário privilegiado (privileged user mode) a partir do
modo de usuário comum (common user mode).
enable
Modo(s) do comando
Exemplo
Parks> enable
Password:
Parks#
Comando(s) relacionado(s)
disable
enable password
exit
10.1.4 end
O comando end é utilizado para retornar diretamente ao modo de usuário privilegiado (privileged user mode) a
partir de outro modo de configuração superior.
end
Modo(s) do comando
Exemplo
Parks(config-if)# end
Parks#
Comando(s) relacionado(s)
configure terminal
exit
interface
router
key chain
10.1.5 exit
O comando exit é utilizado para retornar ao modo imediatamente inferior ao modo atual. Se for executado no
modo de usuário comum (common user mode) ou no modo de usuário privilegiado (privileged user mode), a
sessão será encerrada.
exit
Modo(s) do comando
Orientações
Todos os comandos podem ser classificados em três níveis. Segue uma relação dos três níveis partindo do mais
baixo.
• Modos de usuário:
– comum (common user mode);
– privilegiado (privileged user mode);
• Modo de configuração global (global configuration mode);
• Modos de configuração:
– de interfaces (interface configuration mode);
– de protocolos de roteamento (route protocol configuration mode);
– do terminal virtual (vty configuration mode);
– de cadeias de chaves (key chain configuration mode);
Exemplo
Parks(config-if)# exit
Parks(config)#
Comando(s) relacionado(s)
configure terminal
exit
interface
router
key chain
10.1.6 firmware
show firmware
Modo(s) do comando
Orientações
AVISO: Este comando deve ser executado apenas pelo encarregado de fazer a manutenção do equipamento e
estritamente após recomendação do fabricante.
O comando firmware upgrade coloca o equipamento em estado de atualização e habilita o FTP para o upload
do firmware, mesmo estando neste modo o equipamento continua a operar normalmente.
É possível também fazer atualização de firmware de modo ativo onde o equipamento faz o download do
firmware via um protocolo suportando proxy e autenticação de usuário. Note que para poder ultilizar este modo
é necessário configurar o equipamento para buscar o firmware de um determinado local usando a configuração:
Para começar o download ou para habilitar o servidor FTP para envio do firmware use o seguinte comando:
O comando firmware save é utilizado para gravar, em memória Flash, o firmware recebido pelo FTP.
É possível também realizar atualizações de firmware via gerenciamento SNMP.
Existe também a possibilidade de abortar uma atualização de firmware, porém esta operação não é recomen-
dada, para abortar o processo de atualização coloque na variável AdminState o valor ’0’ (zero), isto fará com
que o agente cancele o download ou upload, porém se já estiver ocorrendo a gravação não terá como fazer este
cancelamento.
Para sair do estado de erro cancele o upgrade passando o valor ’0’ (zero) para o AdminState via gerente SNMP
ou inicie uma nova sessão de atualização de firmware.
Exemplo
O comando terminal define o número de linhas da tela exibidas no terminal (para o comando show).
length <0-512> Define o número de linhas que serão exibidas no terminal, numa faixa que varia de 0 a 512. Se
for definido 0 (zero), as linhas serão exibidas sem interrupção.
Padrão
Modo(s) do comando
Orientações
É importante definir o parâmetro length de forma correta para garantir a visualização correta do retorno do
comando show. Em alguns casos este comando retorna uma grande quantidade de dados, podendo gerar mais
de uma tela para serem exibidos e, conseqüentemente, se o número de linhas definido for maior que o número
de linhas na tela do terminal então parte da informação será perdida.
Exemplo
O comando terminal define o número de linhas da tela exibidas no terminal (quando se executa o comando
show) e qual o tempo de estouro (timeout) da seção de configuração via terminal.
timeout Define o tempo ocioso, em minutos e segundos, permitido antes da seção ser encerrada pelo sistema;
os parâmetros <minutes> e <seconds> podem variar de 0 a 99999. Se ambos os parâmetros forem zero, não
ocorre o timeout da seção.
Padrão
Modo(s) do comando
Orientações
Deve-se escolher valores adequados para o parâmetro timeout para que, caso o administrador do equipamento
esqueça o mesmo no modo de configuração, o sistema encerre esta seção depois do tempo determinado. Isso
dificulta o acesso de usuários não autorizados aos modos de configuração, proporcionando maior segurança ao
sistema. Cabe salientar que o uso da configuração terminal timeout 0 0 pode representar risco do produto ficar
sujeito a ataques, devendo seu uso ser evitado e somente aplicado em casos excepcionais.
Exemplo
no terminal session-limit
Modo(s) do comando
Exemplo
• banner exec
• banner incoming
• banner motd
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
banner incoming
banner motd
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
banner exec
banner motd
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
banner exec
banner incoming
• copy
• erase startup-config
• show running-config
• show startup-config
• show previous-config
• autosave enable
• autosave time
10.3.1 copy
Modo(s) do comando
Orientações
Exemplo
Comando(s) relacionado(s)
erase
show running-config
show startup-config
show previous-config
autosave enable
autosave time
Apaga o arquivo de configuração de carga do equipamento que está armazenado na memória Flash.
erase startup-config
Modo(s) do comando
Orientações
AVISO: Recomenda-se usar este comando somente com orientação do suporte técnico.
Casos de uso deste comando:
Após a atualização do software do equipamento pode ocorrer um erro de compatibilidade entre o arquivo de
configuração de carga armazenado na memória Flash e a nova versão do software. Neste caso, pode-se usar
o comando erase startup-config para apagar o arquivo antigo de configuração de carga. OBS: Este não é o
procedimento recomendado para este tipo de erro, visto que ele apagará a configuração do equipamento. Veja
o procedimento recomendado na parte do manual que trata da atualização do software do equipamento.
Quando o equipamento é usado em uma nova aplicação e o arquivo de configuração de carga não encontra os
requisitos para esta aplicação. Neste caso pode se querer apagar o arquivo de configuração de carga e resetar o
sistema.
Caso não haja um arquivo de configuração de carga na Flash quando o equipamento for ligado, o sistema será
inicializado com parâmetros padrão.
Exemplo
Comando(s) relacionado(s)
show running-config
show startup-config
copy
autosave enable
autosave time
Modo(s) do comando
Orientações
Após a configuração do equipamento, é interessante utilizar este comando para conferir e validar todas as
alterações feitas.
Exibe o arquivo de configuração armazenado na memória Flash. As configurações desse arquivo são utilizadas
na inicialização do equipamento.
show startup-config
Modo(s) do comando
Orientações
Caso ocorra algum erro na inicialização do equipamento, é recomendado verificar a configuração de carga
exibida pelo comando show startup-config a fim de corrigir o erro.
Comando(s) relacionado(s)
erase
show running-config
autosave enable
autosave time
show previous-config
Modo(s) do comando
Comando(s) relacionado(s)
erase
show running-config
autosave enable
Modo(s) do comando
Orientações
Ao habilitar a cópia automática de config, notar que qualquer alteração dispara, após o tempo configurado sem
atividade, a cópia, tendo o mesmo efeito que o comando "copy running-confing start-up". Notar que ao realizar
uma configuração, e executar o comando "erase startup-config"o autosave irá, após o tempo programado, salvar
a configuração, anulando o efeito do "erase startup-config".
Exemplo
Comando(s) relacionado(s)
erase
show running-config
show startup-config
show previous-config
autosave time
Padrão
Modo(s) do comando
Orientações
Tempos muito pequenos não são recomendados pois podem comprometer a usabilidade do equipamento. Veri-
fique de acordo com o uso qual o tempo mais apropriado.
Exemplo
Comando(s) relacionado(s)
erase
show running-config
show startup-config
show previous-config
autosave enable
• enable password
• hostname
• ip host
• ip domain-name
• ip name-server
• ipv6 host
• clear ip domain lookup cache
• show ip name-server status
• logging
• password
• reload
• show scheduler tasks
• no schedule task
• show cpu
• show inventory
• show logging
• clear logging
• show memory
• show processes
• show uptime
• show version
• copy tech-support
• monitor availability track
• show track
• clear track
<encrypted-pass> Define a senha para acessar o equipamento, identificada pelo parâmetro <encrypted-pass>,
de modo que tal senha é criptografada na configuração do equipamento.
<password> Define a senha para acessar o equipamento, sendo que tal senha é armazenada em texto simples
na configuração do equipamento.
Padrão
Modo(s) do comando
Orientações
A definição de senhas de acesso ao equipamento tem como objetivo dificultar o acesso por parte de pessoas não
autorizadas. Se o comando enable password for executado sem argumentos, é preciso especificar a senha na
seqüência, conforme mostrado no exemplo a seguir.
Exemplo
Comando(s) relacionado(s)
enable
10.4.2 hostname
Padrão
Modo(s) do comando
Orientações
Alterar o nome do equipamento irá afetar a interface de linha do prompt de comandos. Se o nome do equipa-
mento for Parks, o prompt do modo de usuário privilegiado (privileged user mode) será Parks#.
Exemplo
10.4.3 ip host
<name> Define o nome a ser associado com o endereço IP a ser especificado em seguida.
<ip-address> Especifica o endereço IP do equipamento em questão.
Padrão
Modo(s) do comando
Exemplo
10.4.4 ip domain-name
Configura ou remove o nome do domínio a ser utilizado como default nos serviços de DHCP e de DNS.
ip domain-name NAME
no ip domain-name
Padrão
Modo(s) do comando
Exemplo
10.4.5 ip name-server
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ip domain lookup
show ip dns
Padrão
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
10.4.9 logging
remote <ip-address> Seta o endereço IP do host remoto que receberá as mensagens de log.
terminal Define que as mensagens de log aparecerão no terminal.
Padrão
Modo(s) do comando
Exemplo
10.4.10 password
<encrypted-pass> Define a senha para acessar o sistema, identificada pelo parâmetro <encrypted-pass>, de
modo que tal senha é criptografada na configuração do equipamento.
<password> Define a senha para acessar o sistema, sendo que tal senha é armazenada em texto simples na
configuração do equipamento.
Padrão
Modo(s) do comando
Exemplo
10.4.11 reload
Reinicializa o equipamento.
reload
Modo(s) do comando
Orientações
Após a execução do comando reload, o usuário é questionado sobre o ato de salvar a configuração corrente.
Nisso, são oferecidas três opções, que devem ser selecionadas pela respectiva letra:
• configure terminal
• y – salva a configuração na memória Flash e então reinicializa o equipamento;
• n – o equipamento é reinicializado sem salvar a configuração;
• c – cancela a reinicialização.
Caso se queiram preservar as configurações realizadas, é importante que o arquivo de configuração atual
(running-config) esteja devidamente salvo na memória Flash (startup-config - ver comando copy) antes da
reincialização do equipamento.
Exemplo
Parks# reload
Save the current configuration? [(y)es/(n)o/(C)ancel] YES
Building Configuration...
Comando(s) relacionado(s)
copy
Modo(s) do comando
Exemplo
no schedule task ID
Modo(s) do comando
Exemplo
show cpu
Modo(s) do comando
Orientações
Exemplo
Comando(s) relacionado(s)
show memory
show inventory
Modo(s) do comando
Exemplo
Exibe as informações dos últimos acessos às áreas de configuração do equipamento, que estão armazenados
nos buffers de acesso.
match <LINE> Faz um match nas linhas do logging buffer com a string <LINE>, exibindo somente as linhas
que tiveram match.
tail Exibe o conteúdo do último buffer de logging.
<1-65535> Número de linhas bufferizadas a serem exibidas.
Modo(s) do comando
Exemplo
clear logging
Modo(s) do comando
Exemplo
show memory
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
show processes
Modo(s) do comando
Exemplo
show uptime
Modo(s) do comando
Exemplo
show version
Modo(s) do comando
Orientações
No caso de ser necessário verificar se uma determinada função é suportada pelo software atual, é recomendado
que se execute este comando, além de consultar o manual.
Exemplo
Permite a transferência de um arquivo de diagnóstico para um servidor externo utilizando um protocolo espe-
cífico, por exemplo FTP. As informações armazenadas no arquivo contêm os dados da configuração atual do
equipamento, configuração das interfaces, processos, rotas e a versão do equipamento.
Modo(s) do comando
Orientações
Deve ser necessário verificar a disponibilidade do protocolo que será utlizado na transferência do arquivo. Neste
exemplo, o servidor externo deve possuir um serviço de FTP Server.
Exemplo
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
10.4.25 no track
Modo(s) do comando
Exemplo
• clock set
• show clock
• clock timezone
• clock summer-time
<hour:minute:second> Seta a hora corrente. O valor de hora varia de 0 a 23; minutos e segundos, de 0 a 59.
<day> Seta o dia corrente. O valor do dia varia de 1 a 31.
<month> Seta o mês corrente. O valor do mês varia de 1 a 12.
<year> Seta o ano corrente. O valor do ano varia de 2000 a 2037.
Padrão
Modo(s) do comando
Orientações
Exemplo
Comando(s) relacionado(s)
show clock
show clock
Modo(s) do comando
Orientações
Quando checar a data e a hora do sistema, o usuário privilegiado pode ajustar o relógio do sistema, se ele estiver
incorreto, utilizando o comando clock set.
Exemplo
Comando(s) relacionado(s)
clock set
Modo(s) do comando
Orientações
Exemplo
Comando(s) relacionado(s)
show clock
clock set
clock summer-time
<SUMMER-ZONE> Nome a ser utilizado para a zona com horário de verão escolhida.
<date> Data absoluta.
<recurring> Data recorrente.
<day> Seta o dia corrente. O valor do dia varia de 1 a 31.
<month> Seta o mês corrente. O valor do mês varia de 1 a 12.
<year> Seta o ano corrente. O valor do ano varia de 2000 a 2037.
<hour> Registra a hora desejada.
O valor varia de 0 a 23.
<minutes> Registra os minutos desejados.
O valor varia de 0 a 59.
Modo(s) do comando
Orientações
Exemplo
Parks# [no] clock summer-time PRKSUMM date 12 10 2014 00:00 10 03 2015 00:00
Comando(s) relacionado(s)
show clock
clock set
clock timezone
• ping
• ping ipv6
• traceroute
• traceroute ipv6
10.6.1 ping
Padrão
Por padrão, o comando ping envia mensagens do tipo ECHO-REQUEST com tamanho de 56 bytes cada, até
que o envio seja abortado com <CTRL + C>.
Modo(s) do comando
Orientações
Na execução de um comando ping, o equipamento de origem transmite para o equipamento de destino uma
mensagem ICMP ECHO-REQUEST, e o equipamento de destino, quando a rede estiver funcionando, irá enviar
ao equipamento de origem uma mensagem ICMP ECHO-REPLY logo após receber a mensagem ICMP ECHO-
REQUEST.
O comando ping geralmente é usado para avaliar e validar as conexões da rede. Quando executado, o comando
retorna o tempo gasto e a quantidade de bytes transmitidos na transmissão e recepção das mensagens ECHO.
No final, gera as informações de estatística que incluem: o número de mensagens enviadas e recebidas; a
percentagem de falhas e o tempo gasto em média na transmissão das mensagens.
Exemplo
Comando(s) relacionado(s)
traceroute
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
traceroute ipv6
10.6.3 traceroute
É o comando usado para sondar o caminho que uma mensagem faz através de uma rede, registrando todos os
roteadores pelos quais a mensagem passa. É utilizado para verificar o alcance da rede e analisar suas falhas.
Modo(s) do comando
Orientações
Quando o traceroute é executado, é enviada uma série de mensagens ao IP de destino. A primeira mensagem
é setada com TTL = 1 e o primeiro equipamento descarta a mensagem e envia uma resposta ICMP TIME
EXCEEDED. Então se incrementa o TTL e envia-se a mensagem, que, dessa vez, será descartada pelo próximo
roteador na rota. O procedimento é repetido até que o IP de destino seja encontrado, ou seja, alcançado o
último roteador. O campo source das mensagens ICMP de resposta contém os IP’s desses roteadores; tais IP’s
são armazenados, gerando, assim, o caminho completo que a mensagem percorreu para chegar até o destino.
Após estabelecer, via comando ping, que existe uma falha na rede, é possível determinar em qual ponto ocorre
esta falha pelo comando traceroute.
O comando traceroute exibe o endereço IP de todos os roteadores pelos quais a mensagem passa para chegar
ao destino.
Exemplo
É o comando usado para sondar o caminho que uma mensagem faz através de uma rede, registrando todos os
roteadores pelos quais a mensagem passa. É utilizado para verificar o alcance da rede e analisar suas falhas.
Modo(s) do comando
Orientações
Quando o traceroute é executado, é enviada uma série de mensagens ao IP de destino. A primeira mensagem
é setada com TTL = 1 e o primeiro equipamento descarta a mensagem e envia uma resposta ICMP TIME
EXCEEDED. Então se incrementa o TTL e envia-se a mensagem, que, dessa vez, será descartada pelo próximo
roteador na rota. O procedimento é repetido até que o IP de destino seja encontrado, ou seja, alcançado o
último roteador. O campo source das mensagens ICMP de resposta contém os IP’s desses roteadores; tais IP’s
são armazenados, gerando, assim, o caminho completo que a mensagem percorreu para chegar até o destino.
Após estabelecer, via comando ping, que existe uma falha na rede, é possível determinar em qual ponto ocorre
esta falha pelo comando traceroute.
O comando traceroute exibe o endereço IPv6 de todos os roteadores pelos quais a mensagem passa para chegar
ao destino.
Exemplo
• debug
• no debug all
• show debugging
10.7.1 debug
Padrão
Modo(s) do comando
Orientações
Os produtos da família FiberLink 20000 oferecem várias funções de depuração, geralmente utilizadas para
suporte técnico e diagnóstico de problemas na rede. Essas funções, quando habilitadas, geram uma certa quan-
tidade de mensagens de depuração que podem reduzir a eficiência do equipamento. Essa perda de desempenho,
caso houver, pode causar a queda da rede, especialmente quando um número grande de opções de depuração
está habilitado. Por isso, é recomendado que não sejam habilitadas todas as opções de depuração ao mesmo
tempo.
Exemplo
no debug all
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
• ip proxy
• ip ssh server
• ip telnet server
• ssh
• telnet
10.8.1 ip proxy
<PROTOCOLO> especifica o protocolo a que deve ser associado o endereço. Pode ser FTP, HTTP ou HTTPS.
<ENDEREÇO> nome do servidor ou endereço de IP do servidor incluindo a porta que irá conter o proxy.
<USUÁRIO> nome do usuário que é usado para autenticar no proxy.
<SENHA> senha ultilizada para autenticar no proxy.
Orientações
Após a configuração do proxy quando for ultiliza-lo para fazer download / upload de alguma coisa prefixe
os endereços passados para os comandos usando o protocolo do proxy configurado. Por exemplo, se você
configurou proxy para HTTP:
Caso contrário ele não irá saber qual protocolo de proxy usar (se existir algum configurado) para fazer a down-
load do arquivo.
Padrão
Modo(s) do comando
Exemplo
no ip ssh server
Padrão
Por padrão, este serviço está habilitado, o limite de conexões é no máximo, 30 para um determinado IP e 100
para conexões globais, e está configurado na porta 22. As configurações são independentes, e estarão no valor
default até serem alteradas. Qualquer configuração irá automaticamente ativar o servidor caso o mesmo esteja
suspendido.
Modo(s) do comando
Exemplo
no ip telnet server
Padrão
Por padrão, este serviço está habilitado, o limite de conexões é no máximo, 30 para um determinado IP e 100
para conexões globais, e está configurado na porta 23. As configurações são independentes, e estarão no valor
default até serem alteradas. Qualquer configuração irá automaticamente ativar o servidor caso o mesmo esteja
suspendido.
Modo(s) do comando
Exemplo
10.8.4 ssh
<Ip address> Define o endereço IP do sistema que deve ser acessado pelo ssh.
<hostname> Define o hostname do sistema que deve ser acessado pelo ssh.
<port> Define o número da porta através da qual o sistema remoto irá prover o serviço de telnet. Este número
deve estar entre 0 e 65.535.
Padrão
Modo(s) do comando
Orientações
Com o serviço de ssh funcionando, o usuário pode facilmente gerenciar remotamente outro sistema.
10.8.5 telnet
Padrão
Modo(s) do comando
Orientações
Com o serviço de telnet funcionando, o usuário pode facilmente gerenciar remotamente outro sistema. Existe
um limite máximo de três conexões telnet ativas.
Exemplo
11 DUAL-FIRMWARE
Este equipamento prevê a existência simultânea em flash de até duas versões de firmware, de modo que seja
possível preservar uma versão original ou que se tenha segurança do funcionamento. Assim, quando da atu-
alização de firmware, caso algum problema porventura ocorra, será sempre possível retornar a uma versão
completamente funcional. Nesta seção do manual são descritos os comandos utilizados para configurar esta
funcionalidade.
Comando utilizado para configurar em qual banco da memória flash será feito o upgrade. Para utilização do
padrão, deve-se usar o comando no firmware select upgrade-flash-bank.
BANK - Banco da memória flash onde deverá ser realizado o upgrade. Pode assumir os valores bank1 e bank2.
Modo(s) do comando
Padrão
Por padrão, nenhum dos dois bancos da memória é utilizado como configuração. Desta maneira, ao executar
um upgrade, a imagem será gravada no banco contrário ao configurado no bootloader como banco padrão de
boot.
Exemplo
Comando(s) relacionado(s)
firmware select
Comando utilizado para configurar qual banco da memória flash será utilizado para o boot.
BANK -Banco da memória flash que será utilizado para o boot. Pode assumir os valores bank1 e bank2.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
firmware select
Comando utilizado para visualizar qual banco da memória flash é utilizado para o boot.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
show firmware
Comando utilizado para visualizar qual banco da memória flash é utilizado para o upgrade.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
show firmware
Comando utilizado para visualizar as versões das imagens armazenadas em cada banco da memória flash.
Modo(s) do comando
Exemplo
Nesta seção do manual são descritos os comandos utilizados para configuração de RSTP, funcionalidade que
opera apenas em camada 2 (layer 2).
Rapid Spanning Tree Protocol (RSTP) é um protocolo que permite resolver problemas de loop em redes, cuja
topologia introduza anéis nas ligações em velocidades de resposta na casa de milissegundos (ms).
Possibilita a inclusão de ligações redundantes provendo caminhos alternativos no caso de falha em uma dessas
ligações. Nesse contexto, ele serve para evitar a formação de loops entre os comutadores e permitir a ativação
e desativação automática dos caminhos alternativos Esta funcionalidade está desativada por padrão.
Caso a topologia da rede apresente loops o RSTP deve ser ativado.
Os parâmetros de temporização do protocolo dependem entre si. Para que eles sejam corretamente configura-
dos, devem-se seguir as seguintes condições:
Para que o RSTP seja acessado os seguintes comandos deverão ser utilizados:
• no rstp
• rstp shutdown
• rstp timers
• rstp hold-count
• rstp pathcost-method
• rstp priority
• rstp admin-edge
• rstp auto-edge
• rstp cost
• rstp port-priority
• rstp enable
• show rstp
• show rstp interface
12.1.1 no rstp
Executando o comando no rstp, o efeito será retornar todas as configurações para seus valores default.
no rstp
Modo(s) do comando
Exemplo
Parks(config)# no rstp
Comando(s) relacionado(s)
rstp shutdown
rstp timers
rstp hold-count
rstp pathcost-method
rstp priority
rstp admin-edge
rstp auto-edge
rstp cost
rstp port-priority
rstp enable
Este comando ativa ou desativa o RSTP. Isto faz com que o sistema pare de enviar mensagens de RSTP e o
torna sujeito a loops. “Utilize este comando com cuidado”.
Modo(s) do comando
Padrão
Exemplo
O max-age é o age máximo das informações transmitidas pela bridge STP quando ela é a Root Bridge.
O forward time é o tempo usado por bridges STP para transicionar do estado de Learning para Listening, e de
Listening para o estado de Forwarding.
O hello-time é o intervalo entre transmissões periódicas de Mensagens de Configuração pelas portas.
Modo(s) do comando
Padrão
Exemplo
O hold-count é o parâmetro utilizado pela máquina de estados Port Trasmit para limitar a taxa de transmissão
de BPDUs por segundo.
Modo(s) do comando
Padrão
Exemplo
Configura a quantidade de bits utilizados para representar o Path Cost. ‘long’ para 32 bits e short para 16 bits.
Modo(s) do comando
Padrão
Exemplo
Modo(s) do comando
Padrão
Exemplo
Modo(s) do comando
Padrão
Exemplo
Permite que o sistema de RSTP identifique automaticamente as interfaces que são edge.
Modo(s) do comando
Padrão
Exemplo
Modo(s) do comando
Padrão
O valor padrão depende da interface aplicada. Consulte a norma do RSTP para maiores detalhes.
Exemplo
Modo(s) do comando
Padrão
Exemplo
Este comando ativa ou desativa o RSTP na interface, mensagens de configuração não são mais enviadas na
interface. Pode gerar um loop. “Utilize este comando com cuidado”.
rstp enable|disable
Modo(s) do comando
Padrão
Exemplo
show rstp
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
Nesta seção do manual são descritos os comandos utilizados para configuração de funcionalidades diversas que
operam sobre ou com base na tabela MAC do equipamento. A seguir, os seguintes comandos são descritos:
• mac-address-table aging-time
• clear l2 mac-address-table
• mac-address-table anti-spoof
• mac-address-table learn-limit
• mac-address-table learning-mode
• port-bridging
• show l2 mac-table
• show l2 cached-mac-table
Comando executado para configurar o período de atualização das entradas da tabela MAC do Switch. Após
transcorrer o intervalo configurado, as entradas na tabela que não houverem sido atualizadas serão marcadas
como antigas e as que já estiverem com essa marcação serão removidas da tabela MAC do Switch.
Modo(s) do comando
Padrão
Exemplo
Comando executado para remover todas as entradas da tabela MAC do Switch ou apenas as entradas da interface
especificada. As entradas estáticas inseridas manualmente ou via igmp em uma interface PON são mantidas.
Modo(s) do comando
Modo de usuário comum (common user mode), Modo de usuário privilegiado (privileged user mode).
Exemplo
Este comando ativa o mecanismo de anti-mac-spoofing, responsável por evitar ataques de redirecionamento de
mac.
Modo(s) do comando
Padrão
Exemplo
Este comando configura a quantidade máxima de endereços MAC que podem ser aprendidas em uma interface.
Modo(s) do comando
Padrão
Por padrão, não é imposto um limite explícito. O limite depende da disponibilidade interna de recursos no
sistema.
Exemplo
Comando executado para configurar o período de atualização das entradas da tabela MAC da interface PON
que está sendo utilizada. Após transcorrer o intervalo configurado, as entradas na tabela que não houverem sido
atualizadas serão marcadas como antigas e as que já estiverem com essa marcação serão removidas da tabela
MAC da interface PON configurada anteriormente.
Modo(s) do comando
Padrão
Exemplo
Alterna a configuração de interface em relação à migração de endereço MAC. Esta opção alterna entre ’normal’
e ’move’.
normal - Modo padrão. As entradas da tabela MAC não tem as combinações fluxo-MAC atualizadas.
move - Uma entrada da tabela MAC é atualizada assim que o endereço MAC é recebido via um fluxo GPON
diferente do atualmente registrado.
Modo(s) do comando
Exemplo
13.2.5 port-bridging
Ao receber um pacote que seja uma mensagem broadcast ou que gere uma perda (miss) na tabela MAC, em
uma interface que não esteja configurada em port-bridging, esta interface redirecionará este pacote para todas
as outras interfaces, excluindo ela própria. O uso do comando port-bridging faz com que pacotes de broacast
ou que gerarem miss na tabela mac do sistema sejam redirecionados para todas as interfaces, inclusive àquela
pela qual ele originalmente veio.
[no] port-bridging
Modo(s) do comando
Padrão
Exemplo
Parks(config-if)# port-bridging
show l2 mac-table
Modo(s) do comando
Exemplo
show l2 cached-mac-table
Modo(s) do comando
Exemplo
Nesta seção do manual são descritos os comandos utilizados para configuração de DHCP Relay Agent Infor-
mation Option (DHCP Relay Agent Option 82), funcionalidade que opera apenas em layer 2. Para que ela seja
configurada com sucesso os seguintes comandos deverão ser utilizados:
• ip dhcp l2relay
• ip dhcp l2relay access-node-id
• ip dhcp l2relay remote-id
• show ip dhcp l2relay
Comando executado para personalizar a string de access node ID adicionada ao cabeçalho DHCP.
Modo(s) do comando
Padrão
Exemplo
Comando executado para inicializar o DHCP Relay Agent em uma interface e configurar o tipo de canal a que
a interface pertence.
Modo(s) do comando
Padrão
Por padrão, o DHCP Relay Agent Information Option está desabilitado em todas as interfaces.
Exemplo
Comando(s) relacionado(s)
WORD - String de caracteres alfanuméricos e pontuações no formato UTF-8. Espaços e tabulações não são
permitidos. Tamanho máximo é 63 caracteres.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
ip dhcp l2relay
Modo(s) do comando
Exemplo
15 DHCP SNOOPING
Nesta seção do manual são descritos os comandos utilizados para configuração de DHCP Snooping. Para que
ela seja configurada com sucesso os seguintes comandos deverão ser utilizados:
• ip dhcp snooping
• show ip dhcp snooping
Modo(s) do comando
Padrão
Exemplo
Comando executado para tornar uma interface confíavel para o DHCP Snooping. Deve ser executado em todas
as interfaces que estejam conectadas a servidores DHCP da rede.
Modo(s) do comando
Padrão
Exemplo
Modo(s) do comando
Exemplo
16 STORM-CONTROL
Nesta seção do manual são descritos os comandos utilizados para limitar a taxa de pacotes de broadcast/multicast/lookup
failure que é permitida por interface do equipamento. Para que esta funcionalidade seja corretamente configu-
rada, os seguintes comandos são utilizados.
• no storm-control
• storm-control dlf
• storm-control broadcast
• storm-control multicast
• show storm-control
16.1.1 no storm-control
Este comando reseta todas as configurações de storm-control executadas nainterface para seus valores default.
no storm-control
Modo(s) do comando
Exemplo
Parks(config)# no storm-control
Comando(s) relacionado(s)
storm-control dlf
storm-control broadcast
storm-control multicast
Este comando limita o tráfego de pacotes cujo destino não estiver registrado nas tabelas MAC do equipamento.
É possível impor limites com base na taxa de transmissão ou na quantidade de pacotes transmitidos
BAND - Valor de banda máxima permitida dado em kbps. Pode variar no range de 1 até a banda máxima da
interface em passos de 64 kbps.
BURST - Valor máximo do burst em kpbs (banda excendente disponível por um determinado tempo). Varia no
range de 1-134217.
PACK - Valor de pacotes permitidos dado em pacotes por segundo. Pode variar no range 1-65535.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
no storm-control
storm-control broadcast
storm-control multicast
Este comando limita o tráfego de pacotes de broadcast. É possível impor limites com base na taxa de transmis-
são ou na quantidade de pacotes transmitidos.
BAND - Valor de banda máxima permitida dado em kbps. Pode variar no range de 1 até a banda máxima da
interface em passos de 64 kbps.
BURST - Valor máximo do burst em kpbs (banda excendente disponível por um determinado tempo). Varia no
range de 1-134217.
PACK - Valor de pacotes permitidos dado em pacotes por segundo. Pode variar no range 1-65535.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
Este comando limita o tráfego de pacotes multicast. É possível impor limites com base na taxa de transmissão
ou na quantidade de pacotes transmitidos
BAND - Valor de banda máxima permitida dado em kbps. Pode variar no range de 1 até a banda máxima da
interface em passos de 64 kbps.
BURST - Valor máximo do burst em kpbs (banda excendente disponível por um determinado tempo). Varia no
range de 1-134217.
PACK - Valor de pacotes permitidos dado em pacotes por segundo. Pode variar no range 1-65535.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
no storm-control
storm-control dlf
storm-control broadcast
show storm-control
Modo(s) do comando
Exemplo
Nesta seção do manual são descritos os comandos utilizados para configuração de PPPoE Intermediate Agent,
funcionalidade que opera apenas em layer 2. Para que ela seja configurada com sucesso os seguintes comandos
deverão ser utilizados:
• pppoe intermediate-agent
• pppoe intermediate-agent access-node-id
• pppoe intermediate-agent option
• pppoe intermediate-agent delimiter
• pppoe intermediate-agent generic-error-messsage
• pppoe intermediate-agent circuit-id
• pppoe intermediate-agent remote-id
• show pppoe intermediate-agent
• clear pppoe intermediate-agent counters
pppoe intermediate-agent
Comando executado para inicializar o sistema de PPPOE e tornar o equipamento PPPoE aware. Isto quer dizer
que o equipamento passará a filtrar pacotes PPPoE e aplicará neles as configurações de intermediate agent
válidas. Se a funcionalidade de PPPoE Intermediate Agent for desativada, o equipamento será transparente
para este tráfego.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
Comando executado para personalizar a string de access node ID adicionada ao cabeçalho PPPoE.
WORD - String de caracteres alfanuméricos e pontuações no formato UTF-8. Espaços e tabulações não são
permitidos.
Modo(s) do comando
Padrão
Por padrão, o access-node-id é assumido como sendo o endereço MAC de gerência do equipamento.
Exemplo
Comando(s) relacionado(s)
pppoe intermediate-agent
pppoe intermediate-agent circuit-id
pppoe intermediate-agent remote-id
Comando utilizado para configurar quais campos de identificação de cliente serão inseridos na tag de circuit ID
do pacote PPPoE.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
pppoe intermediate-agent
Comando utilizado para configurar o caractere delimitador de campos na tag de circuit ID do pacote PPPoE.
DELIM - Delimitador de formato para os diferentes campos inseridos no tag do PPPoE. As opções são:
COLON – Os campos serão separados por dois pontos (:)
COMMA – Os campos serão separados por vírgula (,)
DOT – Os campos serão separados por ponto (.)
DASH – Os campos serão separados por hífen (-)
SEMICOLON – Os campos serão separados por pontos e vírgula(;)
SLASH – Os campos serão separados por barra (/)
Modo(s) do comando
Padrão
Por padrão, existe uma combinação de delimitadores barra (/) e dois pontos (:).
Exemplo
Comando(s) relacionado(s)
Comando executado para personalizar a string de mensagem genérica de erro para o caso do sistema identificar
pacotes PPPoE inválidos na rede.
WORD - String de caracteres alfanuméricos e pontuações no formato UTF-8. Qualquer sinal de sublinhado (_)
será convertido em um espaço na string final.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
pppoe intermediate-agent
Comando executado para inicializar o PPPoE Intermediate Agent em uma interface e configurar o tipo de canal
a que a interface pertence.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
Comando executado para sobrescrever as configurações globais de formato do circuit-id. Se este comando for
executado, todo o circuit-id dos pacotes PPPoE, que entrarem pela interface em questão, será substituído pelo
novo circuit-id configurado.
WORD - String de caracteres alfanuméricos e pontuações no formato UTF-8. Sinais de sublinhado (_) serão
convertidos em espaço. Tamanho máximo é 63 caracteres.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
pppoe intermediate-agent
pppoe intermediate-agent remote-id
WORD - String de caracteres alfanuméricos e pontuações no formato UTF-8. Sinais de sublinhado (_) serão
convertidos em espaço. Tamanho máximo é 63 caracteres.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
pppoe intermediate-agent
pppoe intermediate-agent circuit-id
Comando executado para visualizar os contadores existentes para o PPPoE Intermediate Agent.
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
18 QoS
Nesta seção do manual são descritos os comandos utilizados para configuração de Quality-of-Service.
O QoS é utilizado para dar garantia e limite de banda, bem como priorizar fluxos Ethernet baseados em filtros
de nível 2, 3 e 4.
Para que o QoS seja configurado com sucesso os seguintes comandos deverão ser utilizados:
• qos
• qos policy-map
• qos rate-limit
• qos scheduler
• qos wred
• police
• match
• set
• schedule
• tx-queue
• show qos policy-map
• show qos rate-limit
• show qos scheduler
18.1.1 qos
[no] qos
Modo(s) do comando
Padrão
Exemplo
Parks(config)# qos
Comando(s) relacionado(s)
vlan
Ativa o algoritmo de Weighted Random Early Discard no equipamento. Caso este comando não seja executado,
não será possível acionar com sucesso esta funcionalidade em um scheduler.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
qos
qos scheduler
tx-queue
Policy-maps são as entidades de QoS responsáveis por classificar e conformar o tráfego entrante do equipa-
mento. Através deles é possível: filtrar diferentes classes de tráfego, baseando-se em características de layer
2, 3 e 4; modificar as informações de prioridade dos pacotes, classificando-os para posterior escalonamento;
conformar este tráfego em um perfil de banda garantida/permitida. A seguir, descrevem-se os comandos neces-
sários para gerenciamento de policy-maps.
Comando executado para criar, destruir e gerenciar um policy-map. Para se acessar o menu de configuração do
policy-map, deve-se utilizar o comando
Padrão
Modo(s) do comando
Exemplo
Parks(config)# qos policy-map add teste_pmap Parks(config)# qos policy-map teste_pmap Parks(config-
pmap)#
Comando(s) relacionado(s)
police
match
set
18.2.2 police
Este comando associa uma conformação de banda a um policy-map. Primeiramente, devem ser setados os
limites de banda inferior e superior do policy-map e, em seguida, as ações a serem tomadas: para a porção
de tráfego que não atingir a taxa garantida, para a que atingir a mínima sem ultrapassar a máxima e para a
que ultrapassar a máxima. As taxas são configuradas em forma de taxas ou picos de informação. CIR está
relacionado ao Commited Information Rate ou taxa de informação garantida. CBS, por sua vez, relaciona-se
com o Commited Burst Size, ou tamanho de pico garantido. PIR é o Peak Information Rate (taxa de pico de
informação). Finalmente, PBS é o Peak Burst Size, ou tamanho de pico. É importante notar que o CIR e o PIR
são dados em kbps, enquanto o CBS e PBS são dados em kbits.
Por fim, ressalta-se que existem algumas combinações válidas para os parâmetros CIR, PIR, CBS e PBS, nas
quais é possível omitir um ou mais parâmetros. Cada combinação habilita um modo específico de operação:
Modo Commited: Apenas o CIR é definido.
Modo Single Rate Three Color Marking: Deve-se definir o CIR, o CBS e o PBS.
Este modo está descrito na RFC2697.
Modo Peak: Apenas o PIR é definido.
Modo Triple Rate Three Color Marking: Devem-se definir todos os parâmetros. Este modo está descrito na
RFC2698.
police [cir KBPS] [cbs KBITS] [pir KBPS] [pbs KBITS] conform-action ACTION [exceed-
action ACTION] violate-action ACTION
no police
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
qos
qos policy-map
set
match
18.2.3 match
Cria um filtro de tráfego para associar a um policy-map. Pacotes que forem selecionados por este filtro serão
conformados e classificados de acordo com as regras de police e set associadas ao policy-map em questão.
Este filtro é um mecanismo extremamente poderoso que pode selecionar tráfego através de características de
nível 2, 3 e 4. Para selecionar pacotes através de seus endereços MAC ou IP é necessário utilizar um ACL.
Estas ACLs devem ter sido criadas e NÃO DEVEM estar em uso no sistema no momento em que o match for
configurado.
[no] match [access-group NAME] [cos COS] [dscp DSCP] [inner-cos COS] [inner-vlan VLAN]
[vlan VLAN]
af13 0x0e
af21 0x12
af22 0x14
af23 0x16
af31 0x1a
af32 0x1c
af33 0x1e
af41 0x22
af42 0x24
af43 0x26
cs1 0x08
cs2 0x10
cs3 0x18
cs4 0x20
cs5 0x28
cs6 0x30
cs7 0x38
default 0x00
ef 0x2e
Padrão
Nenhum filtro é configurado a um policy-map por padrão.
Modo(s) do comando
Modo de configuração de policy-map.
Exemplo
Parks(config-pmap)# match dscp af11
Comando(s) relacionado(s)
qos
qos policy-map
police
set
18.2.4 set
Este comando associa uma classificação de tráfego a um policy-map. Deste modo, todos os pacotes filtrados
neste policy-map terão seus campos de cos e/ou dscp modificados para o valor configurado.
COS - Valor numérico entre 0-7. Representa o valor do campo de p-bits do pacote.
DSCP - Valor que representa do campo DSCP dos cabeçalhos IP. Pode ser um número no range 0-63 ou os
seguintes valores pré-determinados:
af11 0x0a
af12 0x0c
af13 0x0e
af21 0x12
af22 0x14
af23 0x16
af31 0x1a
af32 0x1c
af33 0x1e
af41 0x22
af42 0x24
af43 0x26
cs1 0x08
cs2 0x10
cs3 0x18
cs4 0x20
cs5 0x28
cs6 0x30
cs7 0x38
default 0x00
ef 0x2e
TXQ - Valor que representa a prioridade do pacote interna ao equipamento. Este valor não será convertido em
informação inserida no pacote em si. Pode variar de <0-7>.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
qos
qos policy-map
police
match
Schedulers são as entidades de QoS responsáveis por separar o tráfego de saída de acordo com sua prioridade
de layer 2 em filas de QoS e escaloná-lo de acordo com políticas e algoritmos configuráveis.
A seguir, descrevem-se os comandos necessários para gerenciamento de schedulers.
Comando executado para criar, destruir e gerenciar um scheduler. Para se acessar o menu de configuração do
scheduler, deve-se utilizar o comando qos scheduler NAME.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
qos
schedule
tx-queue
18.3.2 schedule
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
qos
qos scheduler
tx-queue
18.3.3 tx-queue
Comando executado para criar um perfil de configuração para as filas de QoS de saída em uma interface.
‘Weight’ configura o peso da fila para o algoritmo de weighted-round-robin. ‘Bandwidth’ configura os valores
mínimos e máximos de banda para uma fila. ‘Wred’ configura os parâmetros de descarte para o algoritmo de
WRED. Para que este último tome efeito, é necessário antes configurar o WRED globalmente.
[no] tx-queue QUEUE wred [start PERCENT slope DEGREE avg_time USEC color CO-
LOR]
QUEUE - Valor numérico entre 0-7. Representa o identificador de fila de prioridade no sentido de saída de uma
interface.
WEIGHT - Valor de peso da fila. Pode ser strict-priority ou um valor no range 1-127.
KBPS - Valor de banda em kbps associada a uma fila. Pode variar em 64-10.000.000 em passos de 64kbps.
PERCENT - A porcentagem de ocupação da fila no qual o WRED começa a descartar pacotes. Varia de 0-
100%.
DEGREE - A “aceleração” da taxa de descarte. Varia entre 0-90 o.
USEC - Tempo utilizado para calcular a profundidade da fila. O range valido é 0-1.000.000.
COLOR - Cor de pacotes a serem descartados. Relaciona-se com as taxas configuradas em policy-maps. As
cores permitidas são:
GREEN – abaixo da taxa garantida.
YELLOW – entre a taxa garantida e a taxa máxima.
RED – acima da taxa máxima.
ALL - todas as cores.
Padrão
O peso padrão é o strict-priority e não há configuração de banda ou wred aplicadas por padrão.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
qos
qos wred
qos scheduler
schedule
18.4.1 no qos
no qos
Modo(s) do comando
Exemplo
Parks(config-if)# no qos
Comando(s) relacionado(s)
qos policy-map
qos scheduler
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
qos
qos policy-map
Habilita ou desabilita a taxa limite em Mbits/s para pacotes de entrada ou de saída da interface.
in|out - Define se a taxa a ser habilitada ou desabilitada vale para os pacotes de entrada (in) ou de saída (out) da
interface.
<1-10000> - Valor da taxa em Mbits/s.
Padrão
Modo(s) do comando
Exemplo
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
qos
qos scheduler
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
Exibe a tabela de taxas limite em Mbits/s para pacotes de entrada e de saída aplicadas a cada interface.
Modo(s) do comando
Exemplo
gpon2/2 0 0
gpon2/3 0 0
gpon2/4 0 0
——————————————
Modo(s) do comando
Exemplo
==========================================
Scheduler teste_sched
==========================================
Schedule algorithm: Strict-Priority (SP)
——————————————
|—————————————————————-|
| Queue | Bandwidth | Weight |
|
| min | max |
Weighted Random Early Discard
| start | slope | avg-time |
|
color |
|——-+—–+—–+——–+——-+——-+———-+——–|
|0|
0
|1024 | Strict | 50 | 20 | 5 | all |
| 1 | 512 |2048 | Strict | 100 | 90 | 4 | green |
| 2 | 0 |1024 | Strict | 100 | 90 | 4 | green |
| 3 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 4 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 5 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 6 | 0 | 0 | Strict | 100 | 90 | 4 | green |
| 7 | 0 | 0 | Strict | 100 | 90 | 4 | green |
|—————————————————————–|
——————————————
Applied to Interfaces
giga-ethernet0/3
——————————————
Counters
|————————————————|
|
|
Interface
| Queue | WRED Packet Drops |
|
|
Total Packets
|
|——————–+——-+——————-|
| giga-ethernet0/3 | 0 | 0 |
| giga-ethernet0/3 | 1 | 0 |
| giga-ethernet0/3 | 2 | 0 |
| giga-ethernet0/3 | 3 | 0 |
| giga-ethernet0/3 | 4 | 0 |
| giga-ethernet0/3 | 5 | 0 |
| giga-ethernet0/3 | 6 | 0 |
| giga-ethernet0/3 | 7 | 0 |
|————————————————|
Comando(s) relacionado(s)
19.1.1 access-list
<destination> - É o endereço MAC ou IP do host de destino do pacote. Pode ser definido como sendo qualquer
host através do(s) Parâmetro(s) any, ou um host específico utilizando os parâmetros host <ipaddress> ou uma
determinada sub-rede utilizando <ipaddress> <wildcard>. Além disso, podem-se definir, opcionalmente, as
seguintes configurações quanto à(s) porta(s) de destino:
Padrão
Modo(s) do comando
Orientações
Regras com o mesmo nome de lista podem ser consideradas regras de mesmo tipo. Estas regras podem ser
usadas não somente para filtrar mensagens em uma interface, mas também como DDR para avisar se uma men-
sagem é de interesse. Neste caso, a permissão ou descarte é utilizado para representar interesse ou desinteresse
respectivamente. Utiliza-se extended access list, cujo parâmetro de protocolo é o IP, para representar todos os
protocolos IP. Regras com o mesmo nome são organizadas e selecionadas de acordo com certa ordem. Esta
ordem pode ser visualizada utilizando o comando show access-list.
Exemplos
Comando(s) relacionado(s)
access-group
19.2.1 access-group
Este comando é utilizado para habilitar ou desabilitar uma lista de regras de acesso em uma interface.
<list-name> - Define o nome dado a uma lista de regras de acesso que se deseja habilitar na interface em ques-
tão.
In - Habilita as regras da lista para serem aplicadas às mensagens recebidas pela interface.
Out - Habilita as regras da lista para serem aplicadas às mensagens enviadas pela interface.
Padrão
Por padrão, nenhuma lista de regras de acesso está habilitada em qualquer interface.
Modo(s) do comando
Orientações
Este comando aplica regras de acesso às interfaces. Se as mensagens a serem filtradas são as recebidas pela
interface, deve-se utilizar o parâmetro in; para as mensagens enviadas pela interface, deve-se utilizar o parâ-
metro out. Quando não se especifica nenhum destes dois parâmetros (in, out), a regra é aplicada nos pacotes
transmitidos e recebidos pela interface.
Exemplo
Comando(s) relacionado(s)
access-list
show ip access-lists
Modo(s) do comando
Orientações
Lista as regras juntamente com o número de ocorrências de cada regra nas transmissões/recepções de mensa-
gens.
Exemplo
Comando(s) relacionado(s)
access-list
20 VLAN
Nesta seção do manual são descritos os comandos utilizados para configuração de protocolos de encaminha-
mento em camada 2 do equipamento. Para que VLANs possam ser utilizadas nas interfaces, é necessário
criá-las e gerenciá-las. Isto é feito através dos seguintes comandos:
• vlan
• vlan filter
• vlan database
• vlan in-band-mgmt
• vlan tpid
• vlan l2protocol-transparency
• vlan isolated
• mapping mac-address
• mapping protocol
• switchport mode
• switchport access vlan
• switchport dot1q encapsulation
• switchport trunk
• switchport mapping
• switchport ingress-filter
• uplink isolated vlan
• dot1q ethertype
• dot1q ethertype allowed
• dot1q tpid selection-mode
• show vlan
Comando executado para associar uma lista de VLANs a uma Access Control List (maiores informações veri-
fique o capítulo de ACL).
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
vlan
vlan database
Comando executado para acessar as opções de configuração global de VLANs, como criação e destruição,
mapeamento global, entre outros.
vlan database
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
vlan
vlan in-band-mgmt
mapping mac-address
mapping protocol
20.1.3 vlan
Comando executado para adição de uma ou mais VLANs no sistema. Para remoção de VLANs previamente
criadas, deve-se utilizar o comando “no vlan”. O range de VLANs válidas varia de 1 à 4095.
Padrão
Por padrão, o VLAN ID 1 sempre deve existir no sistema e não pode ser criado ou removido.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
vlan database
vlan in-band-mgmt
mapping mac-address
mapping protocol
switchport access vlan
switchport dot1q encapsulation
switchport trunk
switchport mapping
dot1q tpid selection-mode
Configura o valor do TPID utilizado por cada VLAN. O valor efetivamente utilizado nos pacotes depende da
configuração da porta.
Padrão
Modo(s) do comando
Exemplo
Parks(config-vlan)# vlan 8
Parks(config-vlan)# vlan 8 tpid 0x9100
Comando(s) relacionado(s)
Configura o modo de transparência de protocolos L2. Neste modo todos os pacotes de dados pertencentes a esta
VLAN trafegam pelo equipamento sem restrições, mesmo aqueles de protocolos normalmente interceptados
por switches.
VLAN_LIST Lista de Ids que segue o formato “1,3-5,15”. O número máximo de VLANs que podem ser
configuradas como l2protocol-transparency é de 510.
Padrão
Modo(s) do comando
Exemplo
Parks(config-vlan)# vlan 9
Parks(config-vlan)# vlan 9 l2protocol-transparency
O modo isolado restringe o domínio broadcast da VLAN, não permitindo que determinadas interfaces se co-
muniquem entre si, somente com uma interface de uplink. Por exemplo, em um cenário com quatro interfaces
como trunk de uma VLAN, interfaces configuradas como uplink para esta VLAN somente se comunicarão com
interfaces que não são de uplink e vice-versa.
Com isto, podemos isolar interfaces de clientes que usam uma mesma VLAN para não se comunicarem entre
si, somente com interfaces de uplink.
Para configurar uma interface como uplink veja o comando ’uplink isolated vlan’.
VLAN_LIST Lista de Ids que segue o formato “1,3-5,15”. O número máximo de VLANs que podem ser
configuradas como isolated por comando é de 512.
Para setar o modo isolado a vlan já deve estar criada e não pode ser a VLAN default (VLAN 1), VLANs
l2protocol-transparency e VLANs in-band-mgmt.
Padrão
Modo(s) do comando
Exemplo
Parks(config-vlan)# vlan 15
Parks(config-vlan)# vlan 15 isolated
Comando(s) relacionado(s)
Configura o VLAN ID utilizado para gerência do equipamento através das portas giga-ethernet, 10giga-ethernet
e Gpon do equipamento. Para remover a configuração, deve-se utilizar o prefixo no comando. O VLAN ID
escolhido já deve ter sido previamente criado. Além disso, é necessário habilitar esta VLAN na interface
in-band desejada com comandos switchport.
VLAN Identificador de VLAN com valor válido entre <1-4095>. O número máximo de VLANs in-band-mgmt
que podem ser criadas é de 16.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
vlan database
vlan
switchport access vlan
switchport dot1q encapsulation
switchport trunk
Configura um mapeamento de endereço MAC em uma VLAN. Deste modo, todos os pacotes que ingressarem
no switch sem tag de VLAN contendo este MAC serão automaticamente complementados com uma tag de
VLAN com o ID indicado. O ID utilizado já deve ter sido criado previamente. O filtro de ingresso das
interfaces deve estar desabilitado.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
vlan database
vlan
switchport ingress-filter
Configura um mapeamento de ethertype em uma VLAN. Deste modo, todos os pacotes que ingressarem no
switch sem tag de VLAN contendo este ethertype serão automaticamente complementados com uma tag de
VLAN com o ID indicado. O ID utilizado já deve ter sido criado previamente.O filtro de ingresso das interfaces
deve estar desabilitado.
Padrão
Modo(s) do comando
Comando(s) relacionado(s)
vlan database
vlan
switchport ingress-filter
Comando executado para alterar o modo de tratamento de VLANs em uma interface. Disponível em todas as
interfaces, com exceção das interfaces de gerência ou virtuais.
Em modo access, pacotes que ingressarem sem tag de VLAN na interface em questão terão uma tag inserida.
Por outro lado, pacotes que saírem por esta interface terão seu tag removido. Em modo trunk é possível
configurar um conjunto de VLAN IDs que são permitidos no sentido de saída da interface. Estes pacotes não
terão tags removidos. Todos os pacotes são admitidos na entrada no modo trunk e, em caso de não possuírem
tag, uma com o ID default 1 será adicionada. Por fim, o modo dot1q é utilizado para configurar Q-in-Q ou
double tagging. Neste modo, todos os pacotes que ingressarem pela interface terão um segundo tag de VLAN
inserido com o ID selecionado. Pacotes que saírem pela interface, terão o tag mais externo removido.
[no] switchport
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
Comando executado para configurar o VLAN ID para uma interface em modo access. Neste modo, quando um
pacote sem tag de VLAN ingressar em uma interface, este receberá um tag com o VLAN ID configurado. Para
pacotes no sentido de saída, apenas frames com tag de VLAN com o identificador configurado serão permitidos
neste sentido e, ao saírem do equipamento, terão seu tag retirado.
Para que este comando seja utilizado, a interface deve estar configurada em modo access.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
vlan database
vlan
switchport mode
Comando executado para configurar o identificador de VLAN a ser preenchido no outer tag, para uma deter-
minada lista de VLAN IDs. Para que este comando possa ser executado, a interface deve estar configurada em
modo dot1q.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
vlan database
vlan
dot1q ethertype
Modifica a lista de VLANs que podem sair de uma determinada interface. É possível sobrescrever completa-
mente uma lista pré-existente com o comando switchport trunk allowed vlan. A variação ‘add’ do comando
permite adicionar uma lista de VLANs à lista já existente. A variação ‘all’ adiciona todas as VLANs criadas
até o momento à interface. A variação ‘except’ adiciona todas as VLANs criadas até o momento com exceção
da lista passada como parâmetro. Finalmente, a opção ‘remove’ é capaz de retirar uma sublista de VLANs da
lista já configurada.
Para que estes comandos possam ser utilizados, a interface deve estar previamente configurada em modo trunk.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
vlan database
vlan
switchport mode
Configura um mapeamento de VLANs em uma outra VLAN. Assim, todos os pacotes que entrarem no equipa-
mento com VLAN IDs presentes em VLAN_LIST, terão seu ID alterado para o novo VLAN ID.
Este comando funciona independentemente para cada interface. Para remover o mapeamento, deve ser execu-
tado o comando no switchport mapping VLAN_LIST.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
vlan database
vlan
Ativa o filtro de ingresso de pacotes da interface. Quando um pacote com um tag de um VLAN não associado a
esta interface ingressa pela mesma, o equipamento descarta esse pacote. Sem esse mecanismo o pacote recebe
o tag padrão da interface.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
mapping mac-address
mapping protocol
Configura uma interface como uplink de uma VLAN isolada. Esta interface receberá e enviará pacotes de todas
as interfaces membros dessa VLAN. Interfaces membros da VLAN isolada que não estiverem configuradas
como uplink não se comunicaram entre si, somente com as interfaces configuradas como uplink dessa VLAN.
Com isto podemos isolar interfaces de clientes, que usam uma determinada VLAN, para não se comunicarem
entre si, somente com interfaces de uplink.
Para configurar uma VLAN como isolada veja o comando ’vlan isolated’.
VLAN_LIST Lista de Ids que segue o formato “1,3-5,15”. Ao setar uma nova lista de VLANs a lista antiga é
apagada, e não são aceitas VLANs que não forem do tipo isolada.
Padrão
Por padrão a interface não está configurada como uplink de nenhuma VLAN isolada.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
vlan isolated
Configura qual deve ser o valor no campo de TPID da outer tag de VLAN dos pacotes que estiverem saindo por
uma interface. Utilizado, em geral, em situações onde existe o double-tagging, também é possível utilizá-lo em
situações onde existe apenas um tag.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
vlan database
vlan
switchport dot1q
Define o valor do campo Ethertype dos pacotes admitidos nesta interface. Pacotes que apresentarem valores
diferentes serão descartados.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
Define o critério de seleção do valor do campo TPID dos pacotes egressando por esta interface.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
show vlan
Modo(s) do comando
Exemplo
21 IGMP SNOOPING
Nesta seção do manual são descritos os comandos de console utilizados para configuração de IGMP Snooping
e IGMP Proxy, funcionalidades que operam apenas em camada 2 (layer 2). IGMP é uma sigla do inglês
Internet Group Management Protocol e é um protocolo participante do protocolo IP. Sua função é controlar
membros de um grupo de multicast IP, gerenciando grupos distintos. Este protocolo pode ser utilizado para
aproveitar os recursos de uma rede de modo a informar equipamentos para enviar o multicast apenas para
os hosts pertencentes aos grupos. Geralmente é usado em rede para distribuição de vídeo. Para que seja
configurado corretamente, os seguintes comandos deverão ser utilizados:
• ip igmp snooping
• ip igmp snooping immediate-leave
• ip igmp snooping max-groups
• ip igmp snooping report-suppression
• ip igmp snooping mrouter
• debug igmp-snooping
• show igmp-snooping
Comando executado para inicializar o sistema de IGMP e tornar o equipamento IGMP aware. Isto quer dizer
que o equipamento passará a filtrar pacotes IGMP/Multicast e aplicará neles as configurações válidas.
Se a funcionalidade de IGMP for desativada, o equipamento será transparente para tráfego IGMP/Multicast.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
Este comando configura o sistema para remover imediatamente os clientes de um grupo que enviarem men-
sagens de leave. Deste modo, o sistema não espera que o servidor envie Specific Queries de volta para os
clientes.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
ip igmp snooping
Comando utilizado para configurar o número máximo de grupos multicast que o sistema gerenciará simultane-
amente. Para não haver limite de grupos deve-se usar o comando no ip igmp snooping max-groups.
GROUPS - Número máximo de grupos que podem ser gerenciados no sistema. Pode variar no range 1-
1.000.000
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
ip igmp snooping
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
ip igmp snooping
<events> Somente registra no log eventos importantes, como a adição ou reomção de um grupo ou cliente.
<verbose> Todos eventos do IGMP são registrados, inclusive erros e recebimento de pacotes.
Modo(s) do comando
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
debug igmp-snooping
Comando executado para habilitar o tráfego IGMP em uma interface. Dependendo da configuração de mrouter
da interface, ela será habilitada em modo cliente ou server.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
Comando executado para indicar que a interface está conectada em servidores IGMP. Para indicar que a inter-
face está conectada em clientes IGMP, deve-se utilizar o comando no ip igmp snooping mrouter.
Modo(s) do comando
Padrão
Exemplo
Comando(s) relacionado(s)
ip igmp snooping
O Link Aggregation Control Protocol (LACP) permite de forma dinâmica a configuração de agregações lógi-
cas a nível de enlace, agregações denominadas trunk ou port-channel. Estas agregações tem como propósito
permitir que "n"enlaces físicos cofigurados através do LACP trabalhem como apenas um enlace lógico. Isto
permite alguns benefícios como balanceamento de carga entre todos os enlaces configurados, aumento de lar-
gura de banda linearmente incrementável (a medida que mais enlaces são agregados maior é a largura do canal
lógico), tolerância a falhas, maior disponibilidade de conexão além de configuração e reconfiguração rápida e
automática.
Para compreender o funcionamento do protocolo, é necessário enumerar alguns conceitos básicos. Depen-
dendo do ponto de vista de cada topologia, podemos definir termos reservados, como o de "Ator"e "Parceiro".
Na Figura 24, podemos verificar ambos os termos. Da perspectiva do "Switch 1"é definido que o mesmo é
o ator do sistema composto pelos dois equipamentos enquanto o "Switch 2"é o parceiro deste sistema. Ao
mudarmos a perspectiva, ambos os termos se alteram. A comunicação e troca de mensagens entre ator e par-
ceiro sempre ocorre ponto-a-ponto através de pacotes denominados Link Aggregation Control Protocol Data
Unit (LACPDU). Cada switch em um determinado sistema poderá assumir o papel de "ativo"(irá começar a
negociação de agregação) ou o papel de "passivo"(irá esperar a iniciativa de um outro switch no sistema). Esta
negociação poderá assumir transmissões de LACPDUs de periodicidade distintas com o intuito de garantir a
consistência rápida das informações do sistema.
• Link Aggregation Identifier (LAG-ID): conjunto que representa informações de ator e parceiro de um
determinado sistema.
– Formato do LAG-ID: (Actor System Prio, Actor MAC Address, Actor Key, Actor Port Prio, Actor
Port Number), (Partner System Prio, Partner MAC Address, Partner Key, Partner Port Prio, Partner
Port Number)
• Channel-group: este conceito define interfaces que poderão ser agregadas.
• Port-channel: este conceito define as interfaces que são efetivamente agregadas.
• Quando as interfaces de um mesmo channel-group compartilharem o mesmo LAG-ID, elas serão defini-
das como SELECTED (posso agregar) e poderão fazer parte do mesmo port-channel. Caso contrário, as
interfaces serão definidas como UNSELECTED (não posso agregar) ou STAND-BY (posso agregar mas
possuo alguma restrição de agregação) dependendo das configurações.
• Prioridade das portas: As portas que trabalham com o protocolo possuem uma numeração que é utilizada
durante a execução do protocolo. A porta de maior prioridade irá definir o "port-channel identifier"ou
"trunk-id". É ela que define as questões de restrições de prioridade. Isso quer dizer que as configu-
rações na porta de maior prioridade deverão estar homogêneas nas demais para que as mesmas sejam
selecionadas.
• Modo de transmissão: cada interface pode ser configurada como dois modos: ativo ou passivo. O pas-
sivo, não troca mensagens de controle para negociar a agregação com a interface do sistema parceiro.
Entretanto, o mesmo aguarda a comunicação com uma interface ativa. Quando esta existir, a interface
que está configurada como passiva tem um comportamento de ativa. A configuração ativa permite que
a interface tente negociar, através do envio de pacotes de controle, a agregação com a interface que está
conectada ao sistema parceiro.
Para que o trunk seja elaborado com sucesso em ambos os lados, devemos definir possíveis restrições de um
determinado sistema que podem implicar na não configuração do trunk.
• Os enlaces configurados em um trunk devem possuir a mesma taxa de velocidade (Ex: 10/100/1000Mbps).
• Todos os enlaces devem estar configurados em modo full-duplex.
• O limite de número de enlaces por trunk.
• Os enlaces de um trunk podem possuir configurações de vlan. Entretanto, todas as portas que desejam
fazer parte do mesmo trunk devem possuir as mesmas configurações de vlan.
• Os enlaces não podem ter a seguinte combinação de configuração: enlace agregável ligado a enlace
operando sem lacp.
• Não poderá existir a agregação multi-ponto.
• Não poderá existir agregações em ligações loopback.
O LACP é executado de maneira concomitante ao RSTP. Isso é necessário já que ao se pensar em agregações,
o número de enlaces entre dois equipamentos poderá ocasionar um loop na rede. Isto implica que ao realizar,
por exemplo, a configuração de um trunk de 4 enlaces, o RSTP poderá traçar sua rota principal a partir da root
bridge definindo enlaces em estados inconsistentes no contexto do LACP. Por exemplo, em seu funcionamento,
rotas/enlaces alternativos entre dois equipamentos podem ser definidos em um estado de "Discarding"ao invés
de "Forwarding". No contexto do LACP, isto define um enlace lógico composto por enlaces que possuem
configurações diferentes entre si. Para evitar loops na rede quando o LACP está configurado, o RSTP possui
um modo de configuração que faz com que o mesmo atue de maneira compatível ao LACP. Dessa forma, ao se
configurar um trunk com "n"enlaces, o RSTP irá interpretar que estes enlances formam um único enlace lógico.
A partir desta premissa, as rotas traçadas pelo RSTP levarão em consideração os enlaces lógicos.
• Quando a compatibilidade está ativada e existe uma configuração de trunk, os comandos aplicados pelo
RSTP em um enlace lógico serão replicados em todos os enlaces que compartilham o enlace lógico.
• Port-cost: este é um dos critérios utilizados pelo RSTP na definição da rota. Quando existir alguma
configuração de trunk, o cálculo definido a seguir é utilizado para obter o port-cost de cada enlace que
pertence a um trunk. No caso em que exista apenas um enlace no trunk, o RSTP priorizará este enlace
ao invés de um enlace comum pois o protocolo define um custo padrão quando existir apenas um enlace
no trunk.
• Fórmula para cálculo do custo: "Custo = velocidade do enlace de maior prioridade do trunk/número de
enlaces do trunk". Se número de enlaces no trunk = 1, custo será = 10000. Sempre é priorizado o trunk.
Custo mais prioritário considerando enlaces até 1Gbps. Acima de 1Gbps, enlaces lógicos não são mais
prioritários.
Para iniciar as configurações LACP na aba “LACP” no software NMS <clique> na chave azul de modo à exibit
todas as opções de configuração do modo e em seguida em “LACP Parameters” (Parâmetros LACP). Será
exibida a tela que pode ser vista na figura a seguir.
No campo Global, em “Aggregation Limit” será possivel selecionar de 1 a 8 portas para participarem da agrega-
ção. E em “RSTP Compatibility” pode-se escolher se quer ou não que exista compatível com protocolo RSTP
(“enable” ou “disable”).
No campo “Interfaces”, podemos configurar nos menus drop down as seguintes opções: “LACP Interface”, nela
escolhe-se as interfaces (com limite máximo de oito) que farão parte da agregação. Em “Aggregation Name”
atribuimos um nome que representará o conjunto de portas agregadas.
Quanto as opções “Administration State” (estado da administração), “Notification Link Up” (Notificação de
ativação do link) e “Notification Link Down” (Notificação de desativação do link) são possíveis configurarmos,
conforme necessário, para os estados “enable” ou “disable” (habilitado ou desabilitado);
O botão “Reset Interfaces” permite que se selecione a ou as interfaces desejadas contínua ou aleatoriamente e
as resete e volte ao seu estado original.
A título de exemplificação vamos criar uma agregação que chamaremos de “Teste_LACP” nas interfaces giga-
ethernet0/0 e giga-ethernet0/1, habilitando o estado de administração e notificações de link up e link down.
Na finalização da configuração de cada interface devemos <clicar> no botão “Apply” para que ela seja efetivada.
Ao final do processo teremos a tela indicada na figura 27.
Na árvore de opções de LACP a opção “LACP Port Aggregation” permite que sejam configuradas condições
de operação, independentemente por interface (porta) selecionada.
Em “Aggregation Name” é possível selecionarmos a ou as agregações criadas, onde automaticamente na opção
“LACP Interface” teremos a exibição das interfaces envolvidas em cada agregação criada.
A opção “Channel Group” é responsável por informar quais portas fazem parte de uma mesma agregação.
Portas que formam o mesmo link lógico devem ter o mesmo “Channel Group“. Podem ser configurados até 32
grupos (de 0 a 31) ou indefinido (undefined).
Cada porta é selecionada para fazer parte de um “Grupo de Agregação de Link” exclusivamente através de
um identificador denominado de “LAG ID”, porém sua definição inicial deve ser atrasada a fim de permitir a
chegada de informações das diversas portas do parceiro. Pode-se assim, selecionar múltiplas portas de uma só
vez para participar de um grupo. Caso as informações da porta não cheguem, devem ser assumidos valores
padrão para seus parâmetros operacionais.
Quando um enlace estiver configurado para individual, não é necessário esperar pelas informações da porta
no ponto remoto do enlace para formar o “LAG ID”, pois como é individual, será o único membro de seu
grupo. E podem-se configurar essas opções em “Aggregate Type”, onde para participar de uma agregação a
interface deve estar configurada com "aggregate", a configuração "individual"não permite que a porta receba
outra interface como agregação por meio da troca de mensagens.
“Channel Mode” permite que quando configurado para "active"a interface busque informações com o seu par a
fim de verificar se o mesmo contém as configurações necessárias para formação da agregação. Interfaces con-
figuradas como "passive"não buscam informações, apenas aguardam solicitações. Passive indica a preferência
da porta para não transmitir LACPDUs a menos que o valor de controle de seu parceiro seja ativo. Ativo indica
à interface a preferência para participar no protocolo, independentemente do valor de controle do parceiro.
“Timeout” configura o intervalo de tempo entre o envio dos LACPDUs de controle, como consequência o
"short"tem vantagem sobre o "long", pois detecta com maior velocidade alteração na agregação.
Em “Administration Key” será possível vincular um enlace a um agregador. Uma vez que um enlace tenha
selecionado um Grupo de Agregação Lógico, o Controle de Agregação do Link pode vinculá-lo a um agregador
somente se sua Chave Administrativa for a mesma da porta. Enlaces que não podem fazer parte de agregações
(exemplo: que estiverem vinculados a dispositivos que não permitem agregações ou configurados manualmente
para serem não agregáveis) estão habilitados para operar como enlaces IEEE 802.3. Na perspectiva do LACP,
enlaces não agregáveis não são um caso especial e sim uma agregação com no máximo um enlace.
Na opção “LACP Aggregation” é possível obtermos informações a respeito das agregações definidas e definir-
mos de que forma será realizado o balanceamento de carga por interface em “Load Balance”.
Na opção “LACP Statistics” é possível visualizarmos estatísticas relativas a agregação do link, como “Data
Rate” em Mbps, “Oper. State” (estado de operação), MAC Address relativo a interface envolvida na agregação
do link, “Time Last Change” (tempo decorrido desde a última troca de dados) e tráfegos Unicast ocorridos.
Na opção “LACP Summary” pode-se verificar um sumário com um resumo das configurações efetuadas con-
forme seleção do nome da agregação (“Aggregation Name”) e a Perspectiva (ator ou parceiro).
Uma das vantagens do protocolo LACP é o balanceamento de carga. Evidentemente, o balanceamento de carga
é feito em hardware, devido a sua necessidade de processamento/desempenho. Entretanto, ele é configurado
via software através de um dos comandos do LACP. Para o balanceamento/distribuição de carga, o critério
utilizado para determinar por qual enlace físico um pacote será transmitido pode ser em função do MAC de
destino, MAC de origem, IP de destino ou IP de origem do pacote, entre outras combinações. Deve-se escolher
o critério de balanceamento em função do conhecimento prévio do tipo de tráfego presente no link lógico, de
forma que o mesmo seja explorado ao máximo, havendo uma distribuição homogênea entre os enlaces físicos
que compõem o trunk.
O protocolo lacp permite redundância de links que estão configurados em uma agregação. O recurso funciona
através da combinação do conceito STAND-BY com o comando que limita o número de enlaces em cada port-
channel. O conceito chave da redundância ou failover consiste na premissa de que o comando que limita o
número de enlaces em um agregação irá refletir a quantidade de enlaces de redundância.
Por exemplo, se configurarmos este limite de enlaces com valor "x", então somente "x"interfaces poderão par-
ticipar do port-channel. Entrentanto, é possível atribuir um número de interfaces maior que "x"para o channel-
group. Observa-se, então, que dentro de um channel-group com, por exemplo, 10 interfaces, e um limite
configurado de 3 interfaces, irá definir como resultado um port-channel de 3 enlaces - mantendo o conceito de
prioridade - considerando que não existe restrições. Os enlaces restantes serão definidos como STAND-BY de-
vido a restrição de enlaces, mas neste caso funcionam como "HOT-STAND-BY". Estas portas em STAND-BY
ou HOT-STAND-BY funcionam como portas de redundância, ou seja, no momento em que qualquer um dos
3 enlaces tiverem falha, o primeiro link em STAND-BY será selecionado no lugar da porta que teve a falha -
assume-se que este primeiro link não possui restrições. Se existir restrições, uma próxima porta em STAND-
BY será escolhida para ser substituída. Se todas as portas que estiverem em STAND-BY possuírem restrições
ou se não existir portas STAND-BY, a configuração de redundância não existirá.
23 LINK AGGREGATION
Nesta seção do manual são descritos os comandos de console utilizados para configuração do LACP, funciona-
lidade que opera apenas em camada 2 (layer 2). Link Aggregation Control Protocol é um protocolo que permite
agregar enlaces físicos em um único enlace lógico. Comandos disponíveis:
• lacp aggregation-limit
• lacp port-channel
• actor admin-key
• lacp actor admin-key
• lacp actor admin-state
• lacp actor oper-key
• actor system-priority
• lacp actor system-priority
• lacp admin-status
• lacp agg-link-down-notification
• lacp agg-link-up-notification
• lacp channel-group
• lacp disable
• lacp enable
• lacp port-channel-name
• debug lacp
• show lacp channel-groups
• show lacp internal
• show lacp neighbor
• show lacp port-channel
• show lacp sysid
Comando executado para limitar a quantidade de enlaces em uma agregação. Esta configuração permite a
combinação de um cenário em que links que pertencem a uma agregação possuam o papel de redundância.
LIMIT - Número máximo de enlaces em cada agregação do sistema. Pode variar no range de 1-8
Modo do comando
Padrão
Por padrão, o valor é 4. Este valor permite uma configuração implícita de redundância.
Exemplo
Comando executado para entrar no nodo de configuração port-channel. Após a agregação/port-channel ser
criada com sucesso, é possível realizar configurações no contexto da agregação.
Modo do comando
Padrão
Exemplo
Comando(s) relacionado(s)
actor admin-key
actor system-priority
load-balance
Este comando altera a composição do LAG-ID. É possível realizar configurações que refletem em todas as
portas a partir de uma configuração realizada no port-channel.
Modo do comando
Padrão
Exemplo
Este comando altera a composição do LAG-ID. É possível realizar configurações que refletem em todas as
portas a partir de uma configuração realizada no port-channel.
Modo do comando
Padrão
Exemplo
23.2.4 load-balance
Este comando define como será realizado o balanceamento de carga no port-channel. Conforme descrito na
seção do LACP, a distribuição de carga é realizada em função dos tipos de pacote.
LOAD - Valor que define o critério do balanceamento de carga. Pode variar entre dst-ip, dst-mac, src-dst-ip,
src-dst-mac, src-ip e src-mac.
Modo do comando
Padrão
Exemplo
Modo do comando
Padrão
Exemplo
Comando(s) relacionado(s)
Este comando altera o comportamento da interface no contexto do LACP. É possível configurar a interface em
modo ativo/passivo, permitir que a mesma seja agregável a outras interfaces e definir a periodicidade/timeout
das informações, o que permite uma rápida detecção de eventuais distúrbios na agregação.
STATEBIT - Bit que define configurações específicas. Pode variar entre activity, aggregation e timeout.
• Activity: modo de transmissão ativo para bit setado, passivo para não setado.
• Aggregation: modo de operação agregável para bit setado, individual para não setado.
• Timeout: short timeout para bit setado, long para bit setado.
Modo do comando
Padrão
Por padrão, o valor de cada bit não está setado. Existem outros comandos descritos neste manual que definem
implicitamente a configuração de alguns destes bits.
Modo do comando
Padrão
Exemplo
Modo do comando
Padrão
Exemplo
Este comando altera o comportamento das configurações realizadas no nodo port-channel. É possível, ao
habilitar o admin-status, que as configurações realizadas no port-channel sejam replicadas para todos os seus
membros.
STATUS - Valor que indica status do agregador. Pode variar entre enable-disable. Enable permite que alterações
feitas no agregador da interface sejam refletidas nas demais interfaces do agregador.
Modo do comando
Padrão
Exemplo
STATUS - Valor que indica se traps serão enviadas quando o agregador alterar o estado operacional de Up para
Down. Pode variar entre enable-disable.
Modo do comando
Padrão
Exemplo
Comando(s) relacionado(s)
lacp agg-link-up-notification
STATUS - Valor que indica se traps serão enviadas quando o agregador alterar o estado operacional de Down
para Up. Pode variar entre enable-disable.
Modo do comando
Padrão
Exemplo
Este comando configura a interface em um channel-group. O channel-group, ao não existir, é criado com o
identificador escolhido bem como o modo de operação. Além disso, a interface assumirá o papel de agregável
com taxas de transmissão/detecção rápidas.
CHANNELID - Identificador para o channel-group que será criado. Pode variar de 0-31.
MODE - Modo de transmissão da interface. Pode variar entre passive/active.
Modo do comando
Exemplo
lacp disable
Modo do comando
Padrão
Exemplo
lacp enable
Modo do comando
Exemplo
NAME - Valor que define o nome de uma agregação. Pode variar de 0-255 caracteres.
Modo do comando
Padrão
Exemplo
debug (failover|general|selection)
Modo(s) do comando
Exemplo
Este comando exibe os channel-groups criados bem como, as interfaces que fazem parte de cada channel. É
possível verificar o modo do channel - agregável ou individual.
Modo do comando
Exemplo
Modo do comando
Exemplo
Comando(s) relacionado(s)
Modo do comando
Exemplo
Este comando exibe as agregações que foram construídas dinamicamente bem como as interfaces que fazem
parte de cada agregação construída.
Modo do comando
Exemplo
Este comando define informações do Sistema (Ex: Prioridade do Sistema, Identificador do Sistema).
Modo do comando
Exemplo
Modo do comando
Padrão
Exemplo
24 GPON
Nesta seção do manual são descritos os comandos de configuração GPON via CLI e seus comportamentos.
• debug gpon
• loopback
• onu loopback
• show gpon
• show gpon profile
• show interface header
• show interface link
• show interface mac
• show interface onu
• show interface sfp
• show interface xfp
• show temperature
• show interface
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
Comando(s) Relacionado(s)
24.1.3 loopback
Configura encaminhamento de pacotes para a interface GPON em que o ONU efetuando o LDR está conectado.
Modo(s) do comando
Exemplo
Comando(s) Relacionado(s)
onu loopback
onu Permite visualizar a lista de ONUs autenticadas nas portas PON da OLT.
config-errors Exibe todos os erros detectados na tentativa de aplicação das configurações realizadas durante o
estado offline das ONUs.
Modo(s) do comando
Exemplo 1
Exemplo 2
Interface gpon2/3:
Interface gpon2/4:
all Permite visualizar todos os perfis, bem como o método de autenticação e o modo de encriptação padrões.
flow qos Permite visualizar as regras de QoS (upstream) de um determinado perfil de fluxo.
flow FLOW_PROF onu Permite visualizar as ONUs em que um determinado perfil de fluxo está aplicado.
Modo(s) do comando
Exemplo
<virtual interface> Exibe o estado da proteção tipo-C para todas as ONUs na interface virtual.
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo 1
Protocol Configuration
——————————————————————-
0. Min round trip propagation delay (microsec): 0
1. Min ONU response time (microsec): 10
2. Number of EqD measurement cycles: 5
3. Power level mode (0=Normal , 1=3dB , 2=6db): 1
4. Drift control interval: 1000
5. Drift control limit: 3
6. Number of guard bits: 48
7. SR DBA reporting block size: 0
9. US BER interval: 5000
10. DS BER interval: 5000
11. BER SF threahold: 5
12. BER SD threshold: 9
13. ACK timeout: 2000
14. PLS max allocation size: 120
15. Number of tx preamble: 00 00 7F 12
16. Type 3 preamble pattern : aa
17. PON link include US FEC : disable
18. Key exchange: enable
19. Password request: disable
20. Disable onu after discovery: false
21. Transmission control limit: 8
22. Protection switch timeout : 100
23. LOS GPIO Pin : 1
24. Deactivate ONU When Password Authentication Failed: enable
Exemplo 2
DS PON counters
———————————————
Valid ETH packets: 0
CPU packets: 793
PLOAM messages: 1530
TX byte counter: 38064
US PON counters
———————————————
Valid ETH packets: 0
CPU packets: 793
Invalid packets: 0
PLOAM valid messages: 65535
PLOAM valid non idle messages: 21
PLOAM errored messages: 0
PLOAM discard messages: 0
Inactive port id packets: 0
US TM counters
———————————————
CPU valid packets: 0
CPU dropped packets: 0
MAC learn failures: 0
CRC dropped packets: 0
Security dropped packets: 0
Exemplo 3
Link Transceiver
——————————————————————-
TRX type: LUMINENT A
Interwork Method
——————————————————————-
DS network method: CE_OLTPON_INTERWORK_METHOD_MAC_LEARNING_MAC_VID
US network method: CE_OLTPON_INTERWORK_METHOD_US_METHOD_TRANSPARENT
DS key mode: OLTPON_MAC_TABLE_KEY_MODE_MAC_VID
Link Parameters
——————————————————————-
RX-TX byte distance: 38880 bytes
Ranging window size: 45330 bytes
Available Bandwidth
——————————————————————-
Total available bandwidth: 1106680 Kbits
Bandwidth for CBR alloc: 442776 Kbits
Modo(s) do comando
Exemplo
onu serial Indica a onu desejada pelo seu serial number (prks00xxxxxx).
model Exibe o modelo de uma ONU específica, ou exibe uma tabela com todos modelos de ONU cadastrado
na interface.
config-errors Exibe os erros detectados na tentativa de aplicação das configurações realizadas durante o estado
offline da ONU.
dot1x-statistics Exibe as estatísticas referentes ao dot1x, tais como: endereço MAC conectado a onu, porta
conectada e tempo de conexão, da onu indicada.
Modo(s) do comando
Exemplo 1
Exemplo 2
Parks# show interface gpon2/3 onu cliente1 mrgt
65558
Exemplo 3
Parks# show interface gpon2/3 onu prks00b2b63e performance
US PON counters for ONU 3
———————————————
BIP8 errors: 0
Unreceived bursts: 0
Positive drift: 1212223 bits
Negative drift: 0 bits
Alloc-ID 2 data: 70704 bytes
Exemplo 4
Exemplo 5
Exemplo 6
Exemplo 7
Exemplo 8
Exemplo 8
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
show temperature
Modo(s) do comando
Exemplo
Exibe, além do estado operacional corrente e informações estatísticas da(s) interface(s), informações do link
GPON como nearest-onu e o tipo de sfp configurado e detectado.
Modo(s) do comando
Exemplo
• gpon authentication-method
Padrão
Modo(s) do comando
Exemplo
• sfp type
Configura o tipo de transceiver para a interface gpon. Na opção ’auto’ o equipamento detecta o tipo de trans-
ceiver a partir do SFP inserido na interface. As demais opções forçam a configuração do tipo.
Modo(s) do comando
Exemplo
• onu add
• onu alias
• onu reset
• onu ip address
• onu ip dhcp
• onu ipv6 address
• onu ipv6 address dhcp
• onu ipv6 address autoconfig
• onu l2protocol-transparency
• onu erase startup-config
• onu discovery-mode
• onu discovery-interval
• nearest-onu-distance
• rogue-detection
Modo(s) do comando
Exemplo
Atribui um ALIAS a uma ONU, que passa a ser identificada através dele.
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
Este comando é utilizado para configurar ou remover um endereço IP e gateway para uma determinada ONU.
Se o parametro de gateway não for especificado, será aplicado o valor padrão (0.0.0.0).
Modo(s) do comando
Exemplo
Este comando é utilizado para configurar um endereço de IP e gateway, via DHCP, para uma determinada ONU.
Modo(s) do comando
Exemplo
Este comando é utilizado para configurar um endereço IPV6 e Default Router para uma determinada ONU.
Modo(s) do comando
Exemplo
Este comando é utilizado para configurar a ONU para obter um endereço IPV6 via DHCP.
Modo(s) do comando
Exemplo
Este comando é utilizado para configurar a ONU para obter um endereço IPv6 usando o padrão de autoconfi-
guração.
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
Apaga o arquivo de configuração de carga da ONU que está armazenado na memória Flash. Após apagar o
arquivo de configuração a ONU irá reiniciar automaticamente para efetivar a configuração.
Modo(s) do comando
Exemplo
Este comando permite definir se a descoberta das ONU’s será realizada de forma automática ou manual. A
descoberta de forma automática é realizada periodicamente, onde o período é configurável. No modo manual a
descoberta será realizada uma vez, e depois desabilitada.
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
24.4.13 nearest-onu-distance
Define a distância até a primeira ONU no link. É recomendado que esse comando seja executado em links sem
nenhuma onu ativa.
nearest-onu-distance <0-40>
Modo(s) do comando
Exemplo
Parks(config-if)# nearest-onu-distance 20
24.4.14 rogue-detection
Este comando é um utilitário para detectar uma transmissão indesejada (rogue transmission) de upstream. A
ONU que faz essa transmissão é uma Rogue ONU. Essa transmissão espúria pode ser delimitada em formato e
Alloc-Ids específicos ou não. Existem dois métodos para detecção:
• Destrutivo configura uma banda particular de upstream na qual é mapeada uma ONU e um Alloc-id a
serem monitorados.
• Periódico verifica um intervalo de Alloc-Ids que não estão em uso atrás de transmissões.
onu id Seleciona um determinado onu id (0 a 127). Caso utilize-se no teste um alloc-id válido este valor deve
ser 128.
allocation size Tamanho em bytes da alocação de banda para o alloc-id em teste. <32-19440>
alloc-id 1 mínimo Configura o limite inferior da faixa 1 de Alloc-Ids a serem escaneados. <0-254>
alloc-id 1 máximo Configura o limite superior da faixa 1 de Alloc-Ids a serem escaneados. <0-254>
alloc-id 2 mínimo Configura o limite inferior da faixa 2 de Alloc-Ids a serem escaneados. <256-1023>
alloc-id 2 máximo Configura o limite superior da faixa 2 de Alloc-Ids a serem escaneados. <256-1023>
previously-used Alloc-Ids que já foram usados no link, mas não estão em uso no momento.
Modo(s) do comando
Exemplo
O perfil de banda tem como objetivo criar serviços (internet, voip, iptv etc) com diferentes requisitos de banda.
Este comando é utilizado para criar/remover um perfil ou entrar no modo de configuração do perfil de banda.
Modo(s) do comando
Exemplo
Este comando é utilizado para configurar o tipo do tráfego de dados do perfil de banda.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
Este comando é utilizado para configurar o tipo do tráfego de dados do perfil de banda.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
Este comando é utilizado para configurar o tipo do tráfego de dados do perfil de banda.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
Este comando é utilizado para configurar o tipo do tráfego de dados do perfil de banda.
VALUE1 Banda máxima em passos de 64Kbps <448-1106944>. Precisa ser maior que VALUE2 + VA-
LUE3.
VALUE2 Banda fixa em passos de 64Kbps <128-1106944>.
VALUE3 Banda garantida em passos de 64Kbps <256-1106944>.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
Este comando é utilizado para configurar o tipo do tráfego de dados do perfil de banda.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
O perfil de fluxo tem como objetivo vincular serviço (internet, voip, iphost etc) a uma VLAN.
Este comando é utilizado para criar/remover um perfil ou entrar no modo de configuração do perfil de fluxo. A
edição desse perfil quando aplicado a uma ou mais ONUs pode causar interrupção no fluxo de dados.
Modo(s) do comando
Exemplo
Este comando é utilizado para adicionar uma nova configuração de fluxo gpon. Cada perfil pode conter uma ou
mais configurações, sendo que estas recebem o nome do perfil.
add flow
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
encryption
flow-type
vlan / service
Este comando é utilizado para habilitar ou desabilitar criptografia no fluxo gpon e configurar a taxa de downs-
tream na ONU.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
add flow
gpon profile flow
flow-type
vlan / service
24.6.4 flow-type
Este comando é utilizado para configurar o tipo de fluxo gpon. Existem dois comandos independentes que
podem ser configurados em conjunto, dependendo das portas disponíveis na ONU.
iphost Utilizado para criar um fluxo de dados para gerênciamento das ONU’s.
veip Utilizado para criar um fluxo de dados para a ONU do tipo RGW (Router).
pbmp Utilizado para criar um fluxo de dados para a ONU do tipo SFU (Bridge).
LANPORTS Lista de portas lan da ONU, valores de 1 a 4. Exemplo 1,2.
ap Configura a interface Wi-Fi Access Point da ONU do tipo SFU (Bridge).
vap Configura as interfaces Wi-Fi Virtual Access Point da ONU do tipo SFU (Bridge).
VAPPORTS Lista das portas wi-fi VAP da ONU. Exemplo: 1,2-3.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
add flow
gpon profile flow
vlan / service
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
add flow
gpon profile flow
flow-type
Este comando é utilizado para vincular um tipo de serviço (bandwidth) a uma determinada classe de serviço de
uma VLAN (COS).
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
add flow
gpon profile flow
flow-type
Este comando é utilizado para vincular uma VLAN a um serviço (bandwidth) compartilhado com outras
VLANs.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
add flow
gpon profile flow
flow-type
Este comando é utilizado para vincular um tipo de serviço (bandwidth) compartilhado a uma determinada classe
de serviço através do COS.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
add flow
gpon profile flow
flow-type
Este comando é utilizado para configurar um peso para WRR (Weighted Round-Robin) aos fluxos que utilizam
um serviço compartilhado.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
add flow
gpon profile flow
flow-type
shared service
Este comando é utilizado para configurar a taxa de transferência de dados aos fluxos que utilizam um serviço
compartilhado.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
add flow
gpon profile flow
flow-type
shared service
Modo(s) do comando
Exemplo
O perfil de VLAN translation tem como objetivo criar regras de VLAN nas portas LAN da ONU.
Este comando é utilizado para criar/remover um perfil ou entrar no modo de configuração do perfil de vlan-
translation. A edição desse perfil quando aplicado a uma ou mais ONUs pode causar interrupção no fluxo de
dados.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
Este comando é utilizado para adicionar uma regra de VLAN, do tipo replace (single-tagged), com a op-
ção de adicionar uma VLAN de serviço(dot1q-tunnel), alterar o ID da VLAN do cliente para um ID especí-
fico(REPLACE) ou permitir passar todas as VLANs do cliente(TRUNK). Sendo possível filtrar pelo COS da
VLAN do cliente e/ou alterar o COS da VLAN de serviço.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
Este comando é utilizado para adicionar uma regra de VLAN, do tipo access (untagged), com a opção de
adicionar uma VLAN de serviço, configurando a prioridade.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
Aplica um perfil de VLAN translation a determinadas uni-ports de uma ONU. São comandos complementares,
um refere-se a uni-ports de 1 a 4, iphost ou veip. O outro configura portas wi-fi, access-point e virtual-access-
points de 1 a 3.
PORTS Lista das portas LAN da ONU nas quais se deseja aplicar o perfil de VLAN Translation, formato
conforme exemplo: 1,2-4.
VAPPORTS Lista das portas wi-fi VAP da ONU (VAP 1, 2 e 3) nas quais se deseja aplicar o perfil de VLAN
Translation, formato conforme exemplo: 1,2-3.
Modo(s) do comando
Exemplo
O perfil de multicast operation tem como objetivo a criação de configurações do protocolo IGMP que serão
utilizadas na ONU.
Este comando é utilizado para criar/remover um perfil ou entrar no modo de configuração do perfil de multicast
operation. A edição desse perfil quando aplicado a uma ou mais ONUs pode causar interrupção no fluxo de
dados.
Modo(s) do comando
Exemplo
Este comando é utilizado para selecionar o modo de operação do protocolo IGMP na ONU.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ip igmp fast-leave
ip igmp max-groups
ip igmp tag-control
ip igmp tag-strip
ip igmp version
Este comando é utilizado para habilitar ou desabilitar o modo Fast Leave na ONU.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ip igmp control-mode
ip igmp max-groups
ip igmp tag-control
ip igmp tag-strip
ip igmp version
Este comando é utilizado para especificar o número máximo de grupos multicast simultâneos na ONU. Por
padrão não existe nenhuma limitação quanto ao número.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ip igmp control-mode
ip igmp fast-leave
ip igmp tag-control
ip igmp tag-strip
ip igmp version
Este comando é utilizado configurar o tratamento das Tags de VLAN nos pacotes IGMP transmitidos pela
ONU.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ip igmp control-mode
ip igmp fast-leave
ip igmp max-groups
ip igmp tag-strip
ip igmp version
Este comando é utilizado para habilitar ou desabilitar a remoção da Tag de VLAN dos pacotes Multicast trans-
mitidos para a ONU.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ip igmp control-mode
ip igmp fast-leave
ip igmp max-groups
ip igmp tag-control
ip igmp version
Este comando é utilizado para configurar a versão de IGMP a ser utilizada na ONU.
ip igmp version {2 | 3}
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ip igmp control-mode
ip igmp fast-leave
ip igmp max-groups
ip igmp tag-control
ip igmp tag-strip
veip Porta da ONU em que será aplicado o perfil de multicast operation para ONUs do tipo RGW (Router).
uni-port WORD Porta(s) da ONU em que será aplicado o perfil de multicast operation para ONUs do tipo
SFU (Bridge).
Modo(s) do comando
Exemplo
O perfil de multicast groups tem como objetivo a criação de configurações de grupos multicast que serão
utilizadas na ONU.
Este comando é utilizado para criar/remover um perfil ou entrar no modo de configuração do perfil de multicast
groups. A edição desse perfil quando aplicado a uma ou mais ONUs pode causar interrupção no fluxo de dados.
Modo(s) do comando
Exemplo
add multicast-group
Modo(s) do comando
Exemplo
24.9.3 bandwidth
bandwidth <0-31> Valor da largura de banda a ser utilizada pelo grupo de multicast especificado.
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
24.9.6 vlan
Modo(s) do comando
Exemplo
24.9.7 no multicast-group
no multicast-group MCGROUP_SUBPROFILE
Modo(s) do comando
Exemplo
veip Porta da ONU em que será aplicado o perfil de multicast groups para ONUs do tipo RGW (Router).
uni-port WORD Porta(s) da ONU em que será aplicado o perfil de multicast groups para ONUs do tipo SFU
(Bridge).
Modo(s) do comando
Exemplo
O perfil de dot1x tem por objetivo criar perfis de 802.1x que serão aplicados na ONU. 802.1x é um padrão
definido pela IEEE de autenticação para controlar o acesso a rede, sendo assim, após aplicado um perfil de
dot1x na ONU, os usuários conectados nela precisarão se autenticar para entrar na rede.
Esta funcionalidade está disponível apenas em alguns modelos de OLT.
Este comando é utilizado para criar/remover um perfil ou entrar no modo de configuração do perfil de dot1x. A
edição desse perfil quando aplicado a uma ou mais ONUs pode causar interrupção no fluxo de dados.
Modo(s) do comando
Exemplo
timeout <0-65535> Timeout para o servidor RADIUS (em segundos), o valor 0 assume a configuração default.
Modo(s) do comando
Exemplo
Define o proxy para atingir o servidor RADIUS, deve ser um endereço IPv4, IPv6 ou DNS Host válido.
Modo(s) do comando
Exemplo
uni-port WORD Porta(s) da ONU em que será aplicado o perfil dot1x para ONUs do tipo SFU (Bridge).
Modo(s) do comando
Exemplo
Port Security é uma tecnologia que oferece um controle mais rígido dos equipamentos conectados na rede,
condicionando seu acesso de acordo com as configurações existentes na OLT. O perfil de Port Security tem
por objetivo a criação de configurações de acesso que serão aplicadas nas ONUs. Esta funcionalidade está
disponível apenas em alguns modelos de OLT.
Este comando é utilizado para criar/remover um perfil ou entrar no modo de configuração do perfil de port-
security.
Modo(s) do comando
Exemplo
Este comando é utilizado para adicionar uma nova configuração de port-security. Cada perfil pode conter uma
ou mais configurações, sendo que estas recebem o nome do perfil + número (ex: impressora-1).
add entry
Modo(s) do comando
Exemplo
24.11.3 no entry
no NAME
Modo(s) do comando
Exemplo
PARKS(config-portsec)# no portsecurity_onu-1
24.11.4 mac-address
Modo(s) do comando
Exemplo
24.11.5 uni-port
Este comando define as portas em que o endereço mac-address previamente configurado estará autorizado.
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
O perfil de ethernet tem como objetivo habilitar ou desabilitar a autonegociação nas portas LAN da ONU.
• onu ethernet-profile
Modo(s) do comando
Exemplo
Comando(s) Relacionado(s)
autonegotiation
O Performance Management (PM) é o recurso que realiza a coleta e a consolidação de contadores e dados es-
tatísticos das ONUs conectadas às interfaces PON de sua OLT. Isso permite que o usuário avalie o desempenho
dos níveis físico e lógico dessas ONUs. Os dados são coletados em intervalos de 15 minutos com limite de 32
intervalos (8 horas), para cada ONU na qual o PM esteja ativado.
• onu pm
• show interface pm
24.13.1 onu pm
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
show interface pm
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
onu pm
• gpon blacklist
• no blacklist
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
Parks(config)# gpon blacklist serial-number prks00123456
24.14.2 no blacklist
Remove uma ONU de uma blacklist específica de uma interface.
no blacklist serial-number ONU_SERIAL
Modo(s) do comando
Modo de configuração de interfaces (interface configuration mode).
Exemplo
Parks(config-if)# no blacklist serial-number prks00123456
25 PROTECTION-SWITCHING
É uma tecnologia de redundância de conexão usada nos equipamentos de terminação óptica GPON, empregada
para melhorar a confiabilidade das redes de acesso. A aplicação do protection-switching é facultativa e quando
utilizada pode ser acionada de dois modos: Comutação automática do link GPON ou Comutação forçada do
link GPON.
A comutação automática de link ocorre quando o equipamento detecta algum tipo de defeito no link GPON.
Esse defeito pode ter sido ocasionado por perda de sinal óptico, perda de pacotes, entre outros. A comutação
forçada do link é configurada pelo usuário no equipamento quando administrativamente se julga necessária a
troca para o link redundante.
A troca de link forçada pode ser utilizada para realizar a manutenção ou substituição na fibra que estava ativa,
por exemplo.
O protection-switching Tipo-C, ao contrário do Tipo-B, protege os dois lados da fibra: a ONU com duas PONs e
a OLT. Quando uma fibra em uma das PONs da OLT falhar, o outro link PON já estará funcional. Na existência
de falha no link da ONU com duas PONs, a mesma irá trocar para a sua porta de backup.
Quando uma interface virtual opera no modo de proteção Tipo-C, a OLT distribui as ONUs entre as duas portas
pares que formam esta interface virtual. Periodicamente, a OLT verifica o número de ONUs presentes na
interface virtual e, se necessário, move algumas com o objetivo de manter sempre uma distribuição uniforme
de ONUs nas portas pares. Para desabilitar este comportamento, existe um comando disponível apenas para
proteções Tipo-C, que configura o modo de operação da interface virtual, fazendo com que as ONUs não
migrem de porta a menos que ocorra uma queda no seu link. Isto é interessante em situações onde uma fibra
rompe do lado da OLT e, automaticamente, as ONUs migram para a outra porta componenente da interface
virtual. Enquanto um operador faz a manutenção da fibra rompida e realiza testes, deixar a interface virtual
em modo de manutenção irá evitar a distribuição de ONUs entre as portas antes que o operador termine por
completo a restauração da fibra.
O comando irá forçar a troca para a interface gpon de backup configurada no protection-switching.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
• gpon protection-switching
• no interface virtual
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
protection-switching virtual-gpon
no interface virtual-gpon3/<1-4>
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
protection-switching virtual-gpon
• protection-switching virtual-gpon
• operation-mode
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
no interface
gpon protection-switching
25.6.2 operation-mode
maintenance Modo de operação de manutenção. Não permite distribuição de ONUs na interface virtual.
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
no interface
gpon protection-switching
• onu wait-to-restore
Define o tempo em segundos que a ONU irá aguardar para retornar ao link PON operacional.
Modo(s) do comando
Exemplo
O protocolo ERPS especifica mecanismos de comutação e de proteção para anéis Ethernet. Anéis Ethernet
podem fornecer conectividade multiponto MAN de modo mais econômico devido ao reduzido número de links.
Os mecanismos definidos na presente recomendação alcançam proteção altamente confiável e estável, evitando
a formação de laços, o que afetaria fatalmente operação da rede e disponibilidade do serviço. A principal
vantagem em relação ao RSTP é o tempo de convergência menor que 50 ms. Os fundamentos da arquitetura de
comutação de proteção do anel são:
Neste ponto é importante chamar atenção para o seguinte ponto: se em um anel vamos utilizar o protocolo
ERPS é importante que a funcionalidade RSTP esteja desabilitada para que não haja conflitos.
Permite a criação ou eliminação de um contexto de ERPS. Também pode ser utilizado para levar ao modo de
configuração de um contexto de ERPS pré-existente.
Modo(s) do Comando
Exemplo
26.1.2 clear-fs
Define qual o comportamento adotado na limpeza decorrente de comutação forçada (force switch).
Modo(s) do Comando
Exemplo
26.1.3 module
Habilita, desabilita, inicia ou desliga o módulo de controle. Para iniciar o contexto de ERPS, deve-se habilitar
o módulo com os comandos "module start"e "module enable".
Modo(s) do Comando
Exemplo
26.1.4 trap
Habilita ou desabilita o envio de notificações do tipo TRAP para supervisão deste contexto de ERPS.
Modo(s) do Comando
Exemplo
Permite a criação ou eliminação de um grupo de VLAN. Também pode ser utilizado para levar ao modo de
configuração de um grupo de VLAN pré-existente.
context ERPS_CONTEXT Contexto de ERPS ao qual o grupo de VLAN a ser criado, eliminado ou configu-
rado pertence.
Modo(s) do Comando
Exemplo
Modo(s) do Comando
Exemplo
Permite a criação ou eliminação de um anel de ERPS. Também pode ser utilizado para levar ao modo de
configuração de um anel de ERPS pré-existente.
Modo(s) do Comando
Exemplo
Padrão
Modo(s) do Comando
Exemplo
Permite selecionar a versão do protocolo Ring Automatic Protection Switching (R-APS) a ser utilizada neste
anel de ERPS.
Padrão
Modo(s) do Comando
Exemplo
Define a VLAN para encapsular os pacotes de R-APS, devendo as portas do anel estar em modo Trunk.
no raps vlanid
Modo(s) do Comando
Exemplo
Padrão
Modo(s) do Comando
Exemplo
Modo(s) do Comando
Exemplo
no ring main-ring-id
Modo(s) do Comando
Exemplo
no ring name
Modo(s) do Comando
Exemplo
revertive No modo Revertive, após o link um ser restaurado, é disparado o tempo de Restauração (Recovery
Periodic Time) do Anel (default 300 segundos). Após seu termino, a topologia volta ao seu estado inicial
com o Link RPL bloqueado. Essa configuração é ideal para usuários que possuam o Link RPL com
menor capacidade que o Link principal.
non-revertive No modo Non Revertive, após o link um ser restaurado, não há alterações na topologia, sendo
que se qualquer outro link for interrompido a topologia deve convergir para que o mesmo fique bloqueado
e os demais desbloqueados.
Padrão
Modo(s) do Comando
Exemplo
Modo(s) do Comando
Exemplo
Padrão
Modo(s) do Comando
Exemplo
no recovery-method
Modo(s) do Comando
Exemplo
Modo(s) do Comando
Exemplo
Define a porta a ser bloqueada quando ocorrer uma comutação forçada ou manual.
no ring switchport
Modo(s) do Comando
Exemplo
none - Nenhum
Modo(s) do Comando
Exemplo
Modo(s) do Comando
Exemplo
Modo(s) do Comando
Exemplo
Configura o cfm 0no modo MEP (Maintenance End Point) para a porta escolhida.
Modo(s) do Comando
Exemplo
Configura o cfm no modo Service (Maintenance Association Service) para a porta escolhida.
Modo(s) do Comando
Exemplo
O padrão ITU G.8032 (Ethernet Ring Protection (ERP) protocol), especifica o uso de diferentes temporizadores
(timers) para evitar condições de corrida e operações de comutação desnecessárias:
Temporizadores de Atraso (Delay Timers) Utilizados pelo proprietário do Ring Protection Link (RPL) para
verificar se a rede estabilizou antes de bloquear o RPL. Observe-se que:
• Após uma condição de falha de sinal (signal failure (SF)) condition, utiliza-se o temporizador de
espera por restauração (Wait-to-Restore (WTR) timer) para verificar que a SF não é intermitente.
• Após a emissão de um comando de comutação forçada (force switch (FS)) ou manual (manual
switch (MS)), utiliza-se o temporizador de espera pra bloqueio (Wait-to-Block (WTB) timer) para
verificar se não existe nenhuma condição de background.
Temporizador de Guarda (Guard Timer) Utilizado por todos os nós do anel de ERPS na ocorrência de uma
mudança de estado; Bloqueia mudanças de estado desnecessárias que mensagens latentes desatualizadas
poderiam causar.
Temporizador de Supressão (Hold-off Timer) Utilizado pela camada Ethernet para suprimir falhas de link
intermitentes. As falhas são relatadas ao mecanismo de proteção do anel apenas se este Timer expirar.
• ring hold-off-time
• ring guard-time
• ring wait-to-restore-time
• ring periodic-time
• ring wait-to-block-time
• ring recovery-periodic-time
no ring hold-off-time
Modo(s) do Comando
Exemplo
no ring guard-time
Modo(s) do Comando
Exemplo
no ring wait-to-restore-time
Modo(s) do Comando
Exemplo
no ring periodic-time
Modo(s) do Comando
Exemplo
no ring wait-to-block-time
Modo(s) do Comando
Exemplo
no ring recovery-periodic-time
Modo(s) do Comando
Exemplo
Permite a visualização das estatísticas, do status das configurações ou dos timers de um anel de ERPS.
show ethernet erps (statistics | status | timers) ring ERPS_RING context ERPS_CONTEXT
Modo(s) do Comando
Exemplos
Port1 status
————
Port1 Status: Data Traffic Unblocked
Node ID: 00:00:00:00:00:00
BPR bit: false
Port2 status
————
Port2 Status: Data Traffic Unblocked
Node ID: 00:00:00:00:00:00
BPR bit: false
Modo(s) do Comando
Exemplos
ring ERPS_RING Identificador (RING ID) do anel de ERPS a ter as configurações limpas.
Modo(s) do Comando
Exemplos
Modo(s) do Comando
Exemplos
EOAM é um protocolo para instalação e gerenciamento de redes ethernet. Está definido nos padrões IEEE
802.3ah e IEEE 802.1ag. Objetiva suprir a ineficiência do SNMP em grandes redes ethernet de acesso (MANs,
WANs).
Os comandos descritos a seguir configuram o protocolo Ethernet CFM. Trata-se de um protocolo OAM para
detecção e isolamento de falhas e monitoramento ativo de conectividade. Para tal existem os seguintes concei-
tos:
MD - Segmento da rede para a qual as falhas de conectividade devem ser gerenciadas. Esse domínio inclui
todos os pontos de interesse de um nível de hierarquia da rede.
MD Level - Número presente em mensagens OAM que é usado, juntamente do VLAN ID do pacote, para
identificar a qual MA essa mensagem pertence. Assim o protocolo define quais MPs devem considerar o
conteúdo da mensagem em questão. Esse nível, de 0 a 7, representa a hierarquia de domínios: dos domínios
maiores (7) aos menores (0).
MA - Conjunto de MEPs pertencentes a um mesmo MD. Esses MEPs pertencem a mesma vlan de serviço, que
caracteriza essa MA.
MEP - Ponto pertencente a uma MA, capaz de receber e enviar mensagens OAM.
MIP - Ponto intermediário de um MD que apenas gera mensagens OAM em resposta a uma mensagem OAM
recebida.
Maintenance Point
CCM - São mensagens enviadas por broadcast, periódicas e unidirecionais, trocadas entre MEPs. Limitam-
se ao domínio (MD) e serviço (MA). Entre intervalos, meps (MEPs) enviam essas mensagens (CCM TX),
enquanto rmeps (remote MEPs) usam o mesmo intervalo como CCM TIMEOUT.
Cria ou acessa o nó de configuração de um MD. Na criação, determina o MD Level que será atrelado ao nome
escolhido.
Modo(s) do Comando
Exemplo
PARKS(config)# ethernet cfm domain EXEMPLO level 2
Modo(s) do Comando
Modo global de configuração (global configuration mode).
Exemplo
PARKS(config)# service add EXEMPLO vlan 200
interval Intervalo de transmissão das mensagens de checagem de continuidade; Os valores possíveis são:
1 3.3 ms
2 10 ms
3 100 ms
4 1s
5 10 s
6 1 min
7 10 min
Modo(s) do Comando
Exemplo
• ethernet cfm
Comando que cria um MEP e o associa a um MD por meio do DOMAIN_NAME. O MEP criado pertencerá
ao MA de nome MA_NAME. Define-se ainda nesse comando o MEPID do MEP criado.
[no] ethernet cfm {mep|rmep} domain DOMAIN_NAME mepid <1-511> service MA_NAME
Modo(s) do Comando
Exemplo
Comando que cria um MIP e o associa a um MD por meio do DOMAIN_NAME. O MIP criado pertencerá ao
MA de nome MA_NAME.
Modo(s) do Comando
Exemplo
• show ethernet
cfm maintenance-points {local|remote} Mostra os pontos de manutenção (maintenance points) locais (local)
ou remotos (remote) configurados no equipamento.
Modo(s) do Comando
Exemplos
RMEP giga-ethernet0/0
Source MAC: 00:00:00:00:00:00
Destination MAC: 00:00:00:00:00:00
CCM Period: 10 milliseconds
MIP/MEP Fault: NONE
28 AAA
Habilita autenticação com um servidor remoto através dos protocolos RADIUS ou TACACS+.
local Define que a lista local de usuários será utilizada como backup no caso de o servidor RADIUS / TACACS+
não estar ativo.
Padrão
Modo(s) do comando
Orientações
No caso de o servidor RADIUS / TACACS+ não estar disponível e a opção de autenticação local estiver habi-
litada, então será feita a autenticação do usuário utilizando a lista local de usuários.
Exemplo
Padrão
Modo(s) do comando
Exemplo
Configura quais os usuários ausentes da lista local estão autorizados para a utilização de comandos.
Padrão
Modo(s) do comando
Exemplo
Autoriza o usuário a entrar no modo exec (ou seja, no Modo de Configuração Privilegiado).
aaa authorization exec default {group {tacacs+ | radius} [local] | local | none}
tacacs+ | radius Define qual protocolo será utilizado para a autorização [local] Define que o usuário será auten-
ticado localmente caso o servidor não esteja disponível na rede.
none Desabilita a autorização de comandos do modo exec.
local Define que a lista local de usuários será utilizada como backup no caso de o servidor RADIUS / TA-
CACS+ não estar ativo.
Padrão
Modo(s) do comando
Exemplo
Habilita a função de accounting (contabilização) para os comandos executados. O nível dos comandos é o
máximo, 15, onde todos comandos são contabilizados.
Padrão
Modo(s) do comando
Exemplo
aaa accounting exec default {none | {start-stop | stop-only} group {tacacs+ | radius } }
none Desabilita a contabilização da sessão. start-stop Contabiliza o tempo de sessão ( entrada e saída ). stop-
only Contabiliza somente a saída da sessão. group Seleciona qual método de accounting deve ser usado ( radius
ou tacacs+ )
Padrão
Modo(s) do comando
Exemplo
Padrão
Modo(s) do comando
Exemplo
[no] aaa username <user> level {priviledged | operator | viewer} password (hash) <PASS>
Padrão
Modo(s) do comando
Exemplo
Configura o uma chave pública para que o usuário realize a autenticação sem senha quando conectar através de
SSH.
Padrão
Modo(s) do comando
Exemplo
Permite a visualização dos usuários que possuem chaves públicas de SSH e de suas respectivas chaves.
Modo(s) do comando
Exemplo
Padrão
Modo(s) do comando
Exemplo
28.2.12 radius-server
host <ip-address> Define o endereço IP do host onde está localizado o servidor TACACS+.
ciph Guardar a chave encriptada. <text> Define a chave em comum com o servidor.
timeout <1-1000> Define o tempo, em segundos, que o cliente deve aguardar a resposta do servidor antes de
cancelar a tentativa de conexão.
Padrão
Modo(s) do comando
Orientações
No caso de o servidor RADIUS/TACACS+ não estar disponível e a opção de autenticação local estiver habili-
tada, então será feita a autenticação do usuário utilizando a lista local de usuários.
Exemplo
28.2.13 tacacs-server
host <ip-address> Define o endereço IP do host onde está localizado o servidor TACACS+.
ciph Guardar a chave encriptada. <text> Define a chave em comum com o servidor.
timeout <1-1000> Define o tempo, em segundos, que o cliente deve aguardar a resposta do servidor antes de
cancelar a tentativa de conexão.
Padrão
Modo(s) do comando
Orientações
No caso de o servidor RADIUS/TACACS+ não estar disponível e a opção de autenticação local estiver habili-
tada, então será feita a autenticação do usuário utilizando a lista local de usuários.
Exemplo
29 INTERFACE
• clear counters
• description
• interface
• ip address
• ipv6 address
• ipv6 general-prefix
• show ipv6 general-prefix
• mtu
• multicast
• show interface
• show transceiver diagnostics
• shutdown
• debug mirror
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
show interface
29.1.2 description
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
show interface
show running-config
29.1.3 interface
O comando interface é utilizado para entrar no modo de configuração de interfaces (interface configuration
mode).
interface <name>
Modo(s) do comando
Orientações
O comando interface é executado para acessar o modo de configuração das interfaces físicas e lógicas de acordo
com a necessidade do usuário.
Exemplo
Comando(s) relacionado(s)
end
exit
29.1.4 ip address
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ip route
show ip route
Modo(s) do comando
Exemplo
Cria um atalho para um prefixo IPv6 para facilitar a configuração dos endereços.
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
29.1.8 mtu
Padrão
Modo(s) do comando
Exemplo
29.1.9 multicast
[no] multicast
Modo(s) do comando
Padrão
Exemplo
Parks(config-if)# multicast
Comando(s) relacionado(s)
show interface
Modo(s) do comando
Orientações
Exemplo
Comando(s) relacionado(s)
clear counters
interface
show transceiver diagnostics
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
show interface
29.1.12 shutdown
[no] shutdown
Padrão
Quando o equipamento é ligado, as interfaces físicas são inicializadas de acordo com o arquivo de configuração
padrão ou com o arquivo de configuração armazenado na memória Flash.
Modo(s) do comando
Orientações
Usar com cuidado os comandos shutdown e no shutdown, para não comprometer o bom funcionamento da rede.
Exemplo
Parks(config-if)# shutdown
Comando(s) relacionado(s)
show interface
Modo(s) do comando
Exemplo
O Performance Management (PM) é o recurso que realiza a coleta e a consolidação de contadores e dados
estatísticos das Interfaces de sua OLT. Isso permite que o usuário avalie o desempenho dos níveis físico e
lógico dessas Interfaces. Os dados são coletados em intervalos de 15 minutos com limite de 96 intervalos (1
dia), para cada Interface na qual o PM esteja ativado.
• pm
• show interface pm
29.2.1 pm
[no] pm
Modo(s) do comando
Exemplo
Parks(config-if)# pm
Comando(s) relacionado(s)
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
pm
• autonegotiation
29.3.1 autonegotiation
enabled - Habilita a negociação automática do(s) Parâmetro(s) de velocidade e modo de transmissão da inter-
face.
disabled - Desabilita a negociação automática do(s) Parâmetro(s) de velocidade e modo de transmissão da in-
terface. Por isso, é preciso especificá-los, conforme segue:
speed-10M - Especifica a taxa da interface como sendo 10 Mbps.
speed-100M - Especifica a taxa da interface como sendo 100 Mbps.
half-duplex - Define que a transmissão e a recepção de dados podem ocorrer alternadamente na interface.
full-duplex - Define que a transmissão e a recepção de dados podem ocorrer simultaneamente na interface.
Padrão
Modo(s) do comando
Exemplo
• media
29.4.1 media
Configura o tipo de meio físico do enlace no qual a interface está conectada. As opções identificam o modo
como o SFP funciona na interface. Alguns SFPs podem não possibilitar a detecção correta do meio. Nesse caso
recomenda-se especificar o meio entre ’fiber’ ou ’copper’.
media (auto|copper|fiber)
Modo(s) do comando
Exemplo
30 LINK-FLAP
A funcionalidade de Link-flap tem por objetivo detectar erros de intermitência de link e efetuar uma ação de
desligamento da interface que apresente esse comportamento. Uma porta que não é capaz de manter uma co-
nexão por um período de tempo pode ser configurada para que seja desligada. Esse processo de proteção ajuda
a estabilizar a topologia visando evitar problemas causados por portas que perdem o link.
Uma porta desabilitada devido a uma falha por link-flap permanecerá assim por um período configurável de
tempo, ou até ser habilitada novamente por um operador.
A quantidade de ocorrências de trocas de estado do link, e a duração dos eventos de link-flap são configuráveis,
assim como o tempo que o link deve aguardar para tentar uma recuperação.
• linkflap
• linkflap recovery
• show linkflap
• show linkflap status
30.1.1 linkflap
<1-3600> define a quantidade de mudança de estado do link. <1-3600> define o intervalo de tempo (segundos)
de observação do estado do link.
Modo(s) do comando
Orientações
Caso esse comando seja executado sem parâmetros os valores default serão configurados, 5 flaps em 10 segun-
dos.
Exemplo
PARKS(config-if)# linkflap 10 15
Modo(s) do comando
Orientações
Caso esse comando não seja efetuado após o comando de linkflap, o valor default de recuperação da interface
será usado, 30 segundos.
Exemplo
show linkflap
Modo(s) do comando
Exemplo
Verifica as interfaces configuradas com o linkflap, e seu estado operacional, normal ou recuperando de um
desligamento por flapping.
Modo(s) do comando
Exemplo
31 PROTOCOLO ARP
• arp
• show arp
• clear arp
31.1.1 arp
Comando utilizado para adicionar ou remover uma entrada estática na tabela arp do sistema.
Modo(s) do comando
Orientações
Quando um determinado equipamento, por algum motivo não responde às requisições ARP, pode-se incluir
uma entrada na tabela ARP de forma estática, resolvendo assim o problema.
Exemplo
Comando(s) relacionado(s)
Modo(s) do comando
Modo de visualização.
Orientações
É possível realizar um diagnóstico de falhas de uma LAN analisando o conteúdo da tabela ARP.
Exemplo
PARKS# show arp
| IP address | Device | MAC address
1 | 10.0.0.3 | mgmt| 50:db:7b:55:2c:fa
Comando(s) relacionado(s)
arp | clear arp
Modo(s) do comando
Modo de visualização.
Orientações
Usar para fins de depuração, como por exemplo, verificar o erro no aprendizado dos ARPs.
Exemplo
Parks# clear arp
Comando(s) relacionado(s)
arp | show arp
32 PROTOCOLO NDP
• show neighbors
• clear neighbors
show neighbors
Modo(s) do comando
Modo de visualização.
Orientações
É possível realizar um diagnóstico de falhas de uma LAN analisando o conteúdo da tabela NDP.
Exemplo
Comando(s) relacionado(s)
clear neighbors
Comando utilizado para limpar as entradas de vizinhos IPv6 apreendidas pelo equipamento.
clear neighbors
Modo(s) do comando
Modo de visualização.
Orientações
Usar para fins de depuração, como por exemplo, verificar o erro no aprendizado via NDP .
Exemplo
Comando(s) relacionado(s)
show neighbors
33 PROTOCOLOS DE REDE
• ip route
• ip routing
• ipv6 route
• ipv6 routing
• show ip forwarding
• show ip route
• show ipv6 forwarding
• show ipv6 route
33.1.1 ip route
Padrão
Modo(s) do comando
Orientações
Este comando configura os endereços na tabela de rotas do roteador. Por esse comando, pode-se configurar:
Exemplo
Comando(s) relacionado(s)
show ip route
33.1.2 ip routing
[no] ip routing
Padrão
Modo(s) do comando
Exemplo
Parks(config)# ip routing
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
show ip forwarding
Modo(s) do comando
Exemplo
show ip route
Modo(s) do comando
Orientações
Este comando exibe a tabela de rotas como uma lista, onde cada linha representa uma rota.
Exemplo
Comando(s) relacionado(s)
ip route
Modo(s) do comando
Exemplo
Modo(s) do comando
Orientações
Este comando exibe a tabela de rotas como uma lista, onde cada linha representa uma rota.
Exemplo
Comando(s) relacionado(s)
ipv6 route
34 POLÍTICAS DE ACESSO
• access-policy
• ip | ipv6 access-list
• ip | ipv6 access-group
34.1.1 access-policy
Configura uma política de acesso padrão para casos que não possuem uma regra de acesso definida.
permit Permite o fluxo de todos os tipos de mensagens que não se enquadram em alguma regra de acesso.
deny Proíbe o fluxo de todos os tipos de mensagens que não se enquadram em alguma regra de acesso.
Padrão
Modo(s) do comando
Orientações
Quando nenhuma regra de acesso se aplica a uma mensagem, a interface irá decidir se esta mensagem terá o
fluxo permitido ou negado de acordo com a política de acesso, definida com o comando access-policy.
Exemplo
Comando usado para criar um conjunto de regras de acesso e acessar seu modo de configuração, ou acessar o
modo de configuração de um conjunto já criado.
Padrão
Modo(s) do comando
Orientações
Estas regras podem ser usadas não somente para filtrar mensagens em uma interface, mas também como DDR
para avisar se uma mensagem é de interesse. Neste caso, a permissão ou descarte é utilizado para representar
interesse ou desinteresse respectivamente.
Exemplo
Comando(s) relacionado(s)
ip | ipv6 access-group
Este comando é utilizado para habilitar ou desabilitar uma lista de regras de acesso em uma interface.
<list-name> Define o nome dado a uma lista de regras de acesso que se deseja habilitar na interface em questão.
in Seta as regras da lista para serem aplicadas às mensagens recebidas pela interface.
out Seta as regras da lista para serem aplicadas às mensagens enviadas pela interface.
Padrão
Por padrão, nenhuma lista de regras de acesso está habilitado em qualquer interface.
Modo(s) do comando
Orientações
Este comando aplica regras de acesso às interfaces. Se as mensagens a serem filtradas são as recebidas pela
interface, deve-se utilizar o parâmetro in; para as mensagens enviadas pela interface, deve-se utilizar o parâ-
metro out. Quando não se especifica nenhum destes dois parâmetros (in, out), a regra é aplicada nos pacotes
transmitidos e recebidos pela interface.
Exemplo
Comando(s) relacionado(s)
(ipv6) access-list
Os comandos apresentados a seguir (a exceção de no e show) devem ser precedidos da ação (permit|deny) a
ser aplicada em caso de ocorrer "match"com os parâmetros configurados. Opcionalmente, pode-se utilizar a
opção insert para definição da posição no conjunto de regras, pois ele é percorrido em ordem e, ao primeiro
"match", deixa de ser conferido.
• no
• show
• <0-255> | ip | ipv6 | tcp | udp
• mac | dst-mac
• vlan | inner-vlan
• cos | inner-cos
34.2.1 no
no <1-9999>
Modo(s) do comando
Exemplo
PARKS(access-list-regras)# no 1
34.2.2 show
show
Modo(s) do comando
Exemplo
PARKS(access-list-regras)# show
<0-255> | (ip|ipv6) | tcp | udp Define o protocolo que será associado a regras.
<source> É o endereço IP|IPv6 do host de origem do pacote. Pode ser definido como sendo qualquer host
através dos parâmetro any, ou um host específico utilizando o parâmetro host <ipaddress> ou uma de-
terminada sub-rede utilizando <ipaddress> <wildcard>. Além disso, pode-se definir, opcionalmente, as
seguintes configurações quanto a porta(s) de origem:
<options> São configurações extras que podem ser anexadas a uma regra (válidas apenas para IPv4). São elas:
• cs3 (011000);
• cs4 (100000);
• cs5 (101000);
• cs6 (110000);
• cs7 (111000);
• default (000000);
• ef (101110);
tos: Valor de DSCP a conferir. Os valores possíveis são minimize-delay (TOS = 16), maximize-throughput
(TOS = 8), maximize-reliability (TOS = 4), minimize-cost (TOS = 2) e normal-service (TOS = 0);
Modo(s) do comando
Exemplo
Configurar "match"pelo endereço de controle de acesso ao meio (MAC address) de origem/destino respectiva-
mente.
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
Configurar "match"pelos bits de prioridade da VLAN externa/interna (outer/inner VLAN priority bits) respec-
tivamente.
Modo(s) do comando
Exemplo
35 NTP
O SNTP (Simple Network Time Protocol) e o NTP (Network Time Protocol), são protocolos para sincronização
dos relógios de computadores, definindo um modo para um grupo de computadores conversar entre si e acertar
seus relógios, baseados em alguma fonte confiável de tempo como, por exemplo, relógios atômicos, ou qualquer
outra máquina servidora de base temporal.
• sntp
35.1.1 sntp
Padrão
Modo(s) do comando
Exemplo
• ntp server
• ntp peer
• ntp authenticate
• ntp authentication-key
• ntp trusted-key
• ntp update-calendar
• ntp restrict
• ntp disable
• ntp broadcast
• show ntp keys
• show ntp associations
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ntp peer
Padrão
Modo(s) do comando
Orientações
Exemplo
Comando(s) relacionado(s)
ntp authenticate
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ntp authentication-key
<1-16> Configura uma TRUSTED-KEY, um número que deve ser único para cada chave.
<hash> HASH MD5 passado manualmente.
generate Geração de 16 chaves utilizando o algoritmo MD5. Para vizualizar as chaves geradas utilize o co-
mando show ntp keys
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ntp trusted-key
Estabelece quais das chaves criadas devem ser consideradas confiáveis para serem utilizadas.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ntp restrict
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ntp restrict
Restringe o acesso dos hosts conectados para que apenas possam sincronizar seus relógios, porém não sincro-
nizar o servidor. Possui como parâmetros o par endereço IP e rede, ou o próprio hostname.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ntp disable
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ntp broadcast
O servidor local envia periodicamente mensagens de broadcasting para o endereço de broadcast de uma inter-
face.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ntp update-calendar
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
36 IDS
• ip audit
• ip audit po protected
• ip audit signature
• ip audit filter
• ip audit options dns
• ip audit options ident
• ip audit options log
• ip audit options nmap
• ip audit options resolve
• show ip audit
• clear ip audit
36.1.1 ip audit
[no] ip audit
Padrão
Modo(s) do comando
Orientações
Mesmo habilitando o IDS na interface, ele somente iniciará se existir alguma interface configurada com o co-
mando “ip audit” que possui IP e está ativa (com cabo e com a configuração “no shutdown”). Na medida em
que as interfaces estiverem prontas ou forem modificadas o IDS iniciará ou terminará sua execução automati-
camente.
Todas as configurações do IDS são globais e valem para todas as interfaces configuradas.
Exemplo
Parks(config-if)# ip audit
A.B.C.D/M Especifica o endereço IP da rede, em notação decimal pontuada (A.B.C.D)./M define a máscara de
sub-rede, representada pelo número de bits “1” reservados para montar a máscara. Por exemplo: se a máscara
for 255.0.0.0, deve-se colocar o número “8” após a barra do comando.
Padrão
Modo(s) do comando
Orientações
Se nenhuma interface é adicionada o IDS irá analizar somente os pacotes para o IP destino das interfaces
configuradas com o comando “ip audit”. Caso uma rede seja adicionada pacotes com o IP destino das interfaces
configuradas não serão analizados,a não ser que sejam adicionadas as redes correspondentes.
Exemplo
[no] ip audit signature {1100 | 2200 | 2201 | 4001 | 4002 | 7001 | 7002 | 7003 | 7004 | 7005 | 7006}
Padrão
Modo(s) do comando
Orientações
Ao desativar um ataque este não será detectado, porém ao ativá-lo pode ser que este não seja detectado pois foi
desativado por uma opção mais abrangente como “no ip audit options log icmp”.
Exemplo
Adiciona ou remove filtros para a detecção de ataques e tráfego icmp, tcp e udp pelo IDS.
[no] ip audit filter { ignore | log } { icmp | tcp |udp } A.B.C.D/M A.B.C.D/M
ignore Ignora tráfego e ataques que corresponderem a regra, se uma regra log também combinar o ataque ou
pacote será logado.
log Loga tráfego ou ataques que corresponderem a regra.
icmp Loga ataques e tráfego icmp.
tcp Loga ataques e tráfego tcp.
udp Loga ataques e tráfego udp.
A.B.C.D/M O primeiro especifica o IP de origem e o segundo o IP de destino.
Especifica o endereço IP da rede, em notação decimal pontuada (A.B.C.D). M define a máscara de sub-rede, re-
presentada pelo número de bits “1” reservados para montar a máscara. Por exemplo: se a máscara for 255.0.0.0,
deve-se colocar o número “8” após a barra do comando.
Padrão
Modo(s) do comando
Orientações
Este comando interfere diretamente com os ataques a serem detectados, por exemplo, se for adicionada uma
regra para ignorar tráfego icmp, os ataques relativos ao icmp também não serão detectados para a regra em
questão. Com 0.0.0.0/0 indicamos qualquer endereço IP.
Exemplo
Ativa ou desativa o cache de dns do IDS e ativa ou desativa a opção de ignorar o tráfego dns dos nameservers.
cache O IDS utilizará seu cache interno de dns, para resolver nomes mais rapidamente ignore Ignora tráfego
dns dos nameservers configurados.
Padrão
Modo(s) do comando
Orientações
Com estas opções podemos ajustar o desempenho do IDS, fazendo com que ele verifique menos pacotes e
resolva menos hostnames.
Exemplo
Padrão
Modo(s) do comando
Orientações
Esta opção é incompatível com a “ip audit po protected”, quando ativada esta opção desativa a proteção das
redes configuradas, ao desativá-la as redes configuradas voltam a ser protegidas pelo IDS.
Exemplo
Ativa ou desativa opções que correspondem a informações que devem ser logadas pelo IDS.
[no] ip audit options log { destination | icmp | ip | only-attacks | tcp | udp | verbose }
Padrão
Por padrão, todas as opções estão desativadas exceto as opções icmp, tcp e udp.
Modo(s) do comando
Orientações
Caso a opção only-attacks estiver ativa, somente ataques serão detectados pelo IDS independentemente das
outras opções, neste caso as outras opções servirão para indicar quais ataques e de quais fontes e destinos estes
devem ser detectados. Caso icmp, tcp e udp sejam desativados o IDS vai ser desativado pois não haverá tráfego
para ele analizar, caso alguma destas opções seja reativada o IDS voltará a executar. Caso sejam adicionadas
redes ao IDS ele automaticamente logará o IP destino.
Ao desativar as opções icmp, tcp ou udp, as opções de filtros para o protocolo correspondente não estarão mais
disponíveis, os filtros já inclusos serão ignorados, ao reativar a opção os filtros voltarão a ser válidos.
Exemplo
Comando(s) relacionado(s)
ip audit filter
Com esta opção o IDS tentará enganar programas como o nmap que executam verificação de sistema operaci-
onal.
Padrão
Modo(s) do comando
Exemplo
Ativa ou desativa opções de que informações devem ser logadas pelo IDS.
Padrão
Modo(s) do comando
Orientações
Se as opções de resolução forem utilizadas deve-se configurar o IDS para logar um tráfego ou ataques muito
específicos com as opções de filtros e redes, pois esta opção torna a verificação dos pacotes mais lenta e com
um tráfego muito grande o IDS irá descartar muitos pacotes.
Exemplo
Modo(s) do comando
Exemplos
Exemplo 1
Exemplo 2
clear ip audit
Modo(s) do comando
Exemplos
Exemplo 1
Exemplo 2
37 SNMP
• debug snmp
• snmp-server bulkget
• snmp-server community
• snmp-server contact
• snmp-server enable traps
• snmp-server group
• snmp-server host
• snmp-server listening
• snmp-server location
• snmp-server user
• snmp-server view
• snmp-server trapservice
• snmp-server trap-source
• show snmp
Padrão
Modo(s) do comando
Exemplo
Padrão
Por padrão, a quantidade de respostas esta limitado a 100, com essa configuração até 1000 retornos podem ser
devolvidos de uma unica vez ao cliente SNMP que solicitar informações do equipamento.
Modo(s) do comando
Orientações
No cliente SNMP verifique se o timeout para a quantidade de mensagens solicitas esteja correto. Uma maior
quantidade de respostas pode exigir um tempo maior de espera pela resposta.
Exemplo
<community-name> É o nome da comunidade SNMP e funciona como senha para acessar o protocolo.
view <view-name> Especifica o nome do modo de visualização, que define quais ramos da árvore da MIB
poderão ou não ser acessados.
ro Permite acesso somente-leitura às informações do protocolo.
rw Permite acesso de leitura-e-escrita às informações do protocolo.
Padrão
Por convenção, as comunidades com acesso somente-leitura possuem nome public, enquanto as comunidades
com acesso de leitura-e-escrita possuem nome private.
Modo(s) do comando
Orientações
A opção somente-leitura permite apenas a leitura dos objetos da MIB, não possibilitando a alteração dos mes-
mos.
Exemplo
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
[no] snmp-server group <group-name> v3 {auth | noauth | priv} {read | write} <view-name>
• auth: Habilita a autenticação dos pacotes do SNMP v3 através dos algoritmos de hash MD5 e SHA.
• no auth: Habilita a autenticação dos pacotes do SNMP v3 através de um nome de usuário.
• priv: Habilita a autenticação dos pacotes do SNMP v3 através do algoritmo de criptografia DES-56.
Modo(s) do comando
Exemplo
Define mais um destino para as traps do SNMP. Podem ser configurados multiplos hosts.
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
[no] snmp-server user <username> <group-name> {v1 | v2c | v3 auth {md5 | sha} <password>
[ priv des56 <password> ] }
<username> Define o nome do usuário a ser associado com o grupo especificado na seqüência do comando.
<group-name> Especifica o nome do grupo.
auth md5 | sha Especifica o algoritmo de hash a ser utilizado para a autenticação dos pacotes do SNMP v3.
<password> Especifica a senha que será utilizada na autenticação dos pacotes do SNMP v3.
priv des56 <password> Especifica o algoritmo de criptografia como sendo DES-56, além de definir a senha
para a autenticação dos pacotes do SNMP v3.
Modo(s) do comando
Exemplo
Modo(s) do comando
Exemplo
Define o modo de operação do serviço trapservice. Este serviço proporciona o envio de traps somente se o
destino (host) for alcançável, por meio de requisições icmp. Além disso, o trapservice pode enfileirar as traps
de dois modos quando a fila estiver cheia, estático e dinâmico: o primeiro descartará as novas traps; o segundo
descartará a mais antiga. O número máximo de traps na fila também deve ser configurado, numa faixa de 5 a
100 traps.
no snmp-server trapservice
OBS.: O serviço “Trap Service” estará em execução quando as traps estiverem habilitadas e quando uma
comunidade de trap e um host estiverem configurados, entretanto, com essa configuração básica, o serviço
imediatamente enviará a trap.
<static|dynamic> Configuração da ação tomada quando a fila estiver cheia, para static, as novas traps serão
descartadas; para dynamic, a mais antiga é descartada para cada nova trap.
<5-100> parâmetro que configura o número máximo de traps que fila comporta.
Modo(s) do comando
Exemplo
Modo(s) do comando
Modo de configuração global (global configuration mode).
Exemplo
PARKS# snmp-server trap-source mgmt
Modo(s) do comando
Modo de usuário comum (common user mode).
Exemplos
Exemplo 1
Exemplo 2
38 FTP-MIB
• ip ftp-mib server
Habilita ou desabilita o servidor de ftp do equipamento, para download do pacotes de mibs snmp proprietárias
da PARKS.
Padrão
Modo(s) do comando
Orientações
As MIBs proprietárias de gerência snmp do equipamento se encontram disponíveis para download através
do servidor de ftp. Por motivos de segurança o mesmo não fica disponível ao simultâneamente ao firmware
upgrade.O usuário e senha para acesso as mesmas por ftp são:
usuário : snmpmib
senha : parks
pacote de mibs : Mibs-parks-snmp.zip
Exemplo
39 NAT
• ip nat
• nat-rule
• show nat-rules
39.1.1 nat
Padrão
Modo(s) do comando
Orientações
Regras definidas com o parâmetro change-source-to devem ser aplicadas à interface com o parâmetro out. Já
regras definidas com o parâmetro change-destination-to devem ser aplicadas à interface com o parâmetro in.
Exemplo
Comando(s) relacionado(s)
nat-rule
39.1.2 nat-rule
<destination> é o endereço IP do host de destino do pacote. Pode ser definido como sendo qualquer host atra-
vés do parâmetro any, ou um host específico utilizando os parâmetros host <ipaddress> ou uma determinada
sub-rede utilizando <ipaddress> <wildcard>. Além disso, pode-se definir, opcionalmente, as seguintes confi-
gurações quanto a porta(s) de destino:
<changetype> Pode ser change-to-source, utilizado quando é definida uma regra para os pacotes que tem ori-
gem na rede interna e destino na rede externa (internet), ou change-to-destination, utilizado para as regras que
se referem aos pacotes com origem na rede externa e destino na rede interna.
<ipaddress> É o endereço IP que será utilizado na composição do novo pacote.
pool <beginip> <endip> Define a faixa de possíveis endereços IP’s que serão utilizados para compor o novo
pacote. <beginip> é substituído pelo primeiro endereço IP do intervalo e <endip> é substituído pelo último
endereço IP do intervalo.
port permite definir qual porta será incluída na nova mensagem.
<number> define o número da porta.
range <beginport> <endport> define o intervalo de portas possíveis que poderão ser incluídas na nova mensa-
gem. <beginport> é o primeiro número de porta do intervalo e <endport> é o último número de porta.
Padrão
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
ip nat
show nat-rules
Modo(s) do comando
Exemplo
Comando(s) relacionado(s)
nat-rule
O Parks NMS (Network Management System) foi concebido com a finalidade de fornecer uma ferramenta
capaz de comandar os equipamentos da Série FiberLink 20000 facilitando a inserção, gerência, controle de
recursos e clientes, identificação de problemas da rede, diminuindo o tempo de solução de problemas.
O sistema de gerência Parks NMS fornece suporte aos principais bancos de dados, como o MySQL e o Oracle.
Você contará com uma interface visual e intuitiva para realizar atividades relativas à administração dos equipa-
mentos de sua rede como: a inserção de equipamentos na gerência, a remoção de equipamentos da gerência e
cadastro dinâmico de informações.
A atualização da interface gráfica será realizada através do tratamento de traps de eventos enviadas pelos equi-
pamentos permitindo que o administrador tenha o status real do equipamento.
Nos próximos capítulos serão apresentadas detalhadamente as suas funcionalidades permitindo que o usuário
possa usufruir todo o potencial do Parks NMS.
Insira o CD-ROM na unidade de CD-ROM do computador, e a instalação do software deverá iniciar automati-
camente. Caso a instalação do software não inicie, localize e execute o arquivo WebNMSInstaller.exe.
Clique em “Next”.
41.4.1 MySQL
41.4.2 Oracle
Selecione o item “Oracle”, no campo “Username” deve-se deixar o padrão que é “webnmsdb”. Insira uma
senha no campo “Password” e o endereço IP no campo “Oracle IP Address” do computador que está com
Oracle instalado.
Na tela da Figura 38 defina o local da instalação em “Browse” ou se preferir deixe o padrão e clique em “Next”.
Surgirá uma janela de confirmação do diretório de instalação (Figura 39), que se tudo estiver correto, basta
<clicar> em “Yes” ou se desejar redefinir clique em “No”.
Configure a criação de atalhos, que por default está selecionado apenas a criação de atalhos no menu iniciar
para todos os usuários como mostra a figura 40. Para criar atalhos na área de trabalho selecione o item “Create
additional shortcuts on the desktop”. Para criar atalhos apenas para o usuário atual, selecione “Current User”,
após ter acabado clique em “Next”.
A Figura 42 mostrará uma tela similar indicando instalação bem sucedida. Por fim, clique “Done”.
A Figura 43, tela de “Reboot” solicita ao usuário que o sistema seja reiniciado para finalização do processo de
instalação. Clique em “Yes” para reiniciar o computador imediatamente. Clique em “No” caso deseje finalizar
e salvar seus trabalhos para depois reiniciar manualmente seu computador. Após a reinicialização do sistema o
software Parks NMS estará instalado e pronto para ser usado.
42 TOPOLOGIA
Este capítulo tratará do modo como fisicamente será acessado o console de configuração do software de gerên-
cia. Podemos empregar uma configuração de Gerenciamento Out-of-Band ou Gerenciamento In-Band.
O gerenciamento Out-of-Band possibilita que administradores de redes acessem sua infraestrutura de maneira
segura e eficiente, proporcionando desta forma alta disponibilidade. Quando um elemento ativo entrar em
estado de falha e perder a sua interface de produção (conexão com os clientes) os sistemas de gerenciamento
de rede, que realizam consulta via protocolo SNMP, notificam ao administrador que determinado ativo não
está mais acessível, mas são incapazes de fornecer maiores detalhes sobre a natureza da falha, e muito menos
permitem acesso remoto a este ativo, visto que ele não está mais disponível pela rede.
Como resultado, para diagnosticar e recuperar aquele ativo, é necessário o encaminhamento de um técnico no
local, o que provoca aumento do tempo de indisponibilidade e despesas diretamente relacionadas à recuperação
daquele elemento.
Cada vez mais empresas integram o gerenciamento Out-of-Band a sua estrutura de gerenciamento tradicional,
proporcionando acesso alternativo e seguro, independente da rede de produção, garantindo que o equipamento
seja recuperado remotamente de maneira rápida e eficiente. Os equipamentos da Série Fiberlink possuem dois
consoles de conexão Out-of-Band: via Telnet (porta MGMT) e Serial (porta Console).
O gerenciamento In-Band possibilita que administradores de redes sejam notificados que um determinado ativo
não está mais respondendo. O administrador efetua as devidas correções, importa a sua interface gráfica e
ainda desliga e religa o equipamento. Para isso na linha Fiberlink existe uma porta que possui por default o IP
192.168.2.1 denominada de MGMT1. Esta porta será associada por default a porta gigaethernet0/0 configurada
com a Vlan Access 100, podendo ser alterada tanto a porta como a vlan, caso necessário.
43 INICIALIZAÇÃO SERVER
Depois de instalado, para que seja possível utilizar o software de gerência NMS, é necessário que seja iniciado
primeiramente o módulo do programa denominado Server.
Antes da inicialização do módulo Server, você deve entrar em contato com a Parks para obter o arquivo de
validação referente ao seu software de gerência. Você será solicitado a informar um código de numeração
denominado de UniqueID, que deve ser gerado no caminho C:\Program Files\Parks WebNMS\bin.
Na referida pasta execute o arquivo “UniqueID.exe”, você terá o retorno de uma numeração que deverá ser
utilizada no processo de registro, gerando, portanto um número exclusivo para a máquina, onde o software de
gerência foi instalado.
Para iniciar o módulo Server do software execute a opção: “ParksNMSServerStart” a partir do menu iniciar ou
diretamente da área de trabalho, caso tenha sido selecionada na instalação a opção para criar ícones da área de
trabalho.
Ao ser inicializado o software você será solicitado a ler o contrato de uso e posteriormente a concordar com
a licença. Para isso marque a opção “I accept the License Agreement”, caso contrário não será possível pros-
seguir, devendo-se <clicar> no botão “Exit”, onde você abandonará o processo de registro e de inicialização o
software.
Agora você deve <clicar> no botão Browse e localizar o arquivo de licença fornecido pela Parks, na pasta onde
você o tenha previamente salvo, conforme tela indicada abaixo.
Selecione o arquivo que tenha recebido, que por padrão recebe o nome de “ParksNMSLicense.xml”, clique no
botão “Open” e você verá a tela indicada na figura 48. Nesta tela agora clique em “Next”.
A seguir você poderá ver o nome o qual foi originalmente registrado em sua licença, que corresponde ao seu
“User Name”, como pode ser possível visualizar na figura 49. Escolha dentre as opções a adequada e por fim
você deve <clicar> no botão “Finish” para completar o processo de registro.
Após este passo será disparada uma sequência de inicialização dos processos necessários para permitir a exe-
cução do software Client, a qual você poderá visualizar na figura 50.
Para finalização do “Server”, caso isto seja necessário, deve-se pressionar as teclas <CTRL>+<C> para que o
sistema seja corretamente fechado, no decorrer do processo você será questionado a confirmar com “sim” o
encerramento do programa.
44 INICIALIZAÇÃO CLIENT
Uma vez iniciado o módulo Server será possível agora executar o software denominado de Client.
Para iniciar o módulo Client é necessário primeiramente que a modalidade Server já esteja rodando. No menu
iniciar ou diretamente da área de trabalho, caso tenha sido selecionada na instalação a opção para criar ícones
da área de trabalho, execute o software “ParksNMSClient”. Você poderá observar que surgirá uma tela similar
à mostrada na figura 52.
Agora devemos inserir o “User Name” e o “Password”, ou seja, nome de usuário e senha, que possui respecti-
vamente o default de fábrica “root” e “public”.
Para acessar o servidor de gerência por meio de um “Web Browser”: no navegador digitar http://IP_do_servidor:9090
(porta padrão).
Ao término do processo de carregamento do software será exibida uma tela similar à mostrada na figura 55.
O procedimento descrito abaixo permite a criação de um banco de dados remoto, ou seja, fora da máquina
onde esta instalado o software NMS. Nosso exemplo irá considerar que o software NMS tenha sido instalado
no disco “C”.
Na pasta da gerência “C:\Program Files\Parks WebNMS\classes\hbnlib”, localize e abra o
arquivo “hibernate.cfg.xml”. Usando o “bloco de notas” você poderá visualizar algo similar ao indicado na
figura 56.
Ainda no bloco de notas edite o arquivo e altere o parâmetro localhost para o número do IP onde se encontra o
banco de dados que você deseja acessar e os parâmetros username e password condizentes com seu banco de
dados. Veja a figura abaixo.
Após isso, reinicialize o servidor. Importante salientar, que no novo banco, não haverá as configurações que
estão no banco que já estava sendo utilizado.
Este capítulo irá mostrar os componentes que fazem parte da interface, conforme podemos ver na Figura 58.
A Barra de Menus, indicada na Figura 58 é utilizada para realização de funções disponíveis no Parks NMS que
serão detalhadas nos próximos capítulos.
A barra de Ferramentas, mostrada na Figura 58, possui um conjunto de botões que permitem alternar a aba
de navegação. Utilizando os botões pode-se atualizar (“Refresh”) a aba de navegação, voltar e avançar (“Go
to Back Previous e Go to Forward Previous”) para abas já percorridas e localizar equipamentos na gerência
através do botão “Find”, adicionar ou remover mapas(“Add Map” e “Delete Map”), adicionar links e salvar.
A Aba de Navegação fica a esquerda da tela do software Parks NMS, Figura 58, é através dela que se acessam
os mapas, os eventos de rede e os gráficos de desempenho.
47 GERENCIAMENTO DE EQUIPAMENTOS
Este capítulo tem por objetivo detalhar as funções oferecidas pelo software Parks NMS com relação ao geren-
ciamento de equipamentos.
Para adicionar um equipamento no mapa Network (trabalho) e poder gerenciá-lo, basta realizar o seguinte
passo na barra de menus: “Tools->Add Node”. Surgirá a tela da Figura 59 que deverá ser preenchida com as
informações do equipamento a ser gerenciado, tais como o endereço IP, Máscara de rede, comunidade (parks
por default), porta SNMP, que por padrão vem pré-selecionada em 161 e a versão SNMP desejada.
O Parks NMS se comunicará com o equipamento para verificar se dados digitados estão corretos indicando por
meio de uma janela “Wait...” (aguarde), caso algum dado seja digitado de forma incorreta você receberá um
aviso do erro que foi constatado.
Depois de finalizado o processo de verificação dos dados será possível agora visualizar as redes 192.168.1.0
(Out-of-band) e 192.168.2.0 (In-band) adicionada em “Network Maps”, como podemos verificar na figura 61.
Agora ao <clicarmos> na rede 192.168.1.0 (estamos conectados ao console out-of-band) poderemos visualizar
o equipamento em “Network Maps” (em nosso caso a OLT com IP 192.168.1.1) como podemos verificar na
figura 62.
Para remover um ou mais equipamentos clique sobre o ícone do equipamento com o botão direito do mouse,
selecione e clique novamente na opção “Delete Object and Traces”, eles serão removidos, ou seja, todas as
informações referentes a este equipamento serão apagados da base de dados.
• Ícone com um círculo vermelho com um “x”: quando é executado o polling de configuração ou a operação
de “‘Update Status”’ e o equipamento não responde. Neste caso verifique se a configuração de IP que
está sendo usada está correta e se o equipamento está fisicamente conectado ou se ainda está em processo
de inicialização.
• Ícone com um círculo verde com um “3”: equipamento em estado operacional.
• Ícone com um círculo amarelo com exclamações “!!”:ocorre quando acontece um erro no banco de dados,
por exemplo, quando o servidor NMS realiza o polling no equipamento, e ele não responde. Sempre que
esta situação ocorrer, <clique> com o botão direito do mouse sobre o ícone e selecione a opção “Update
Status” no menu que irá surgir, se o equipamento ainda se encontrar fora do ar o ícone ficará vermelho,
caso já esteja operando, o estado irá para operacional (verde).
• Ícone com um círculo cinza com uma barra “/”: representa um equipamento que não está sendo geren-
ciado. Ele está inserido na gerência, mas não há gerenciamento. Isto pode ser feito <clicando> com o
botão direito em sobre o ícone do dispositivo e selecionando a opção “Unmanaged”.
48 MIB BROWSER
Para iniciar o módulo Mib Browser (Navegador Mib) deve-se seguir o seguinte passo na barra de menus:
“Tools->Mib Browser”. Você verá a tela conforme é possível visualizar na figura 65. Uma MIB (Management
Information Base) é um conjunto de objetos gerenciados que procura obter todas as informações necessárias
para a gerência da rede.
O Mib Browser é uma ferramenta que serve para a gerência de Mibs, permitindo adicionar, remover, localizar,
carregar, modificar configurações, entre outras funções.
O Parks NMS foi desenvolvido para permitir que o administrador possa administrar as contas dos usuários,
adicionando ou removendo usuários, modificando permissões de acesso ou senha, o que veremos como fazer
neste capítulo.
Para alterar as senhas de acesso, na barra de menus, clique em “Tools->Security Administration” ou utilize o
atalho de teclado ALT+S, conforme indica a figura 66.
A tela da figura 67 poderá ser visualizada. Clique no desenho das pequenas chaves azuis, em “Groups” ou
“Users”, respectivamente Grupos ou Usuários, abrirão opções de modificação em cada pasta.
Agora, selecione a opção desejada, digamos que se deseje alterar a senha de root, para isso selecione a opção
“root” <clicando> sobre ela (ela ficará em destaque). Para alterar a senha, na barra de menus de “Security Ad-
ministration”, clique em “Edit->Change Password” ou utilize o atalho de teclado CTRL+SHIFT+C, conforme
indica a figura 68.
Preencha os campos com a nova senha e clique em “OK”, Figura 69. Após efetuar a troca, o usuário deverá
efetuar logout.
Para inserir novos usuários, na barra de menus de “Security Administration”, clique em “File->AddUser” , use
o atalho de teclado CTRL+SHIFT+U ou o <clique> no ícone indicado a esquerda. Veja o acesso via menu
conforme figura 70.
A tela indicada na figura 71 poderá ser visualizada. Preencha os campos com o nick (apelido) e nome do
usuário, além da senha e confirmação da senha.
A seguir você será solicitado a informar se deseja que o usuário a ser inserido e/ou a senha expire, adicionado
o tempo em dias para que isto ocorra, ou deixar selecionada a opção default que mantém o usuário e a senha
por tempo indeterminado.
Em um passo seguinte você deverá informar as premissas referentes às permissões dadas ao grupo e a que grupo
este usuário deve pertencer, seja ele pré-existente ou um novo grupo que você deseje criar.
Para excluir uma conta de usuário é necessário acessar o NMS como usuário “root” e senha “public”. A remoção
de usuário pode ser facilmente realizada <clicando-se> com o botão da direita do mouse sobre o usuário que se
deseje remover e selecionando a opção “Delete”, ou com o usuário a ser deletado “marcado” <clicando-se> na
barra de menus de Security Administration em “Edit->Delete”, ou ainda por meio do atalho de teclado ALT+D.
O objetivo desta configuração é possibilitar restringir que um usuário não se conecte na plataforma em dois
computadores simultaneamente. Imaginemos o cenário indicado na figura 74.
Ao interligar os equipamentos conforme ilustrado na figura acima, e com um usuário devidamente adicionado
e configurado no NMS, esperamos que ao acessarmos o Servidor através do PC1 seja possível utilizar a ferra-
menta, entretanto, sem que o acesso do PC1 seja desfeito, ao tentarmos acessar o sistema de gerência pelo PC2
não teremos conexão ao NMS.
Para criarmos um usuário e restringir o acesso simultâneo é necessário acessar a ferramenta NMS com o usuário
“root” com a senha “public”.
Iniciando o processo de configuração vá à barra de menus Tools -> Server Administration -> Login Options, e
desmarque a opção “Allow simultaneous login for same user”, e salve como mostra a figura abaixo.
Além disso, nesta tela é possível configurarmos o tempo de desconexão em minutos para os usuários que
permanecerem inativos.
Ao tentar se logar simultaneamente via PC2, no nosso cenário de exemplo, com acesso já pré-existente pelo
PC1 não será permitido a conxão e teremos como resultado a mensagem indicada na figura abaixo.
O objetivo desta funcionalidade é criar um grupo de usuários, que tenham características em comum, no sistema
de gerenciamento NMS. Ao ser adicionado o usuário ao grupo espera-se que ele tenha acesso aos níveis de
hierarquia permitida ao grupo.
Para ter acesso a criação de grupo de usuário é necessário acessar o sistema de gerência através do usuário
“root” com o usuário “parks para ter a possibilidade de criar um grupo.
Para inserir novos grupos, na barra de menus de “Security Administration”, <clique> em “File-> New-> Add-
Group”, use o atalho de teclado CTRL+SHIFT+G ou no menu de ferramentas <clique> no ícone indicado a
esquerda. Veja o acesso via menu conforme figura 77.
Por padrão da ferramenta NMS vem configurada com três grupos (“Admin”, “Supervisor” e “Users”). A tela
que aparece após o procedimento anterior é a “Groups Wizard”, onde se digita o nome do grupo desejado, no
exemplo está sendo criado o grupo chamado “Parks”, em seguida <clique> em “Next”.
Na próxima tela vamos configurar as operações que poderão ser realizadas pelos usuários vinculados ao grupo
criado. No exemplo utilizado, vamos permitir que o grupo tenha apenas permissão para adicionar usuários,
remover usuários, mudar senha de usuários, defina grupos de usuários, defina permissões para usuários, defina
perfil de usuários, como mostra a figura 79.
No modo “Security Administration”, clique na aba “Permitted Operations for User” (Operações Permitidas para
o Usuário), para visualização das permissões definidas para um determinado usuário, selecionado na janela da
esquerda, conforme pode ser visto na figura 81.
Após ajustar as permissões ao grupo basta clicar em “Finish”. Cabe salientar que há várias “features” (carac-
terísticas) que podem ser configuradas, dentre elas, permissões para desligar o sistema de gerência, adição de
equipamentos para serem monitorados, etc.
Se quiser visualizar todas as permissões de acesso desejadas clique no botão “Set Permissions”, e a tela da
figura 82 será exibida.
Ao clicarmos no botão “Colapse/Expand” será possível abrir árvore de opções de configuração ou fechá-la.
As permissões são uma característica vinculada ao grupo, isto é, as permissões que forem dadas para um grupo
serão extensivas aos usuários cadastrados neste grupo. É possível termos usuários cadastrados em mais de um
grupo. Neste caso se as permissões se opuserem (um grupo permite e outro restringe determinada permissão),
então será validada a sua permissão.
Para modificar as permissões de acesso desejadas, escolha o grupo que deseje editar as permissões marcando-o
(digamos o grupo Users) e clique no botão “Set Permissions”, e a tela da figura 84 será exibida. Marque (3)
ou desmarque (5) as opções desejadas para o grupo e clique em “Done”. Todas as permissões dadas ao grupo
serão extensivas aos usuários cadastrados neste grupo.
Ainda é possível definirmos as permissões de acesso para os usuários da seguinte forma: nas permissões do
grupo existem três possibilidades nas caixas de seleção, mascando com um “5”, com um “3” ou sem marcação.
Se você deixar desmarcada(s) a(s) tarefa(s) na opção de Grupo, posteriormente, na opção de usuário, terá a
possibilidade da sua posterior ativação de usuário, terá a possibilidade da sua posterior ativação ou desativação,
diretamente na janela de alteração de permissão de prioridades de usuário.
ara acessar com o novo usuário criado, deve-se parar o serviço do NMS, para isso, no menu iniciar do Windows,
em ParksNMS selecione ParksNMSServerShutdown. Irá aparecer uma janela solicitando usuário e senha.
Colocar o default, “root” senha “public”.
Após iniciar novamente o serviço e acessar com o novo usuário criado. (Usuário “nome criado” senha “defi-
nida”).
50 MAPAS
O Parks NMS permite que sejam adicionados mapas com uma associação à estrutura lógica de interligação
entre os dispositivos. É possível adicionarmos mapas para fazer uma associação física com a rede lógica.
Representam o sistema sem preocupação com a localização e distribuição física e são criados automaticamente
ao adicionar um equipamento ao sistema de gerência. Mostram topologia no formato de rede, OLTs da rede e
OLT “View”.
A propagação de alarmes ocorre tanto dos nodos filhos para os nodos pais quanto dos nodos pais para os nodos
filhos, dependendo da origem do erro.
Para adicionar um mapa no software NMS clique na barra de menus no caminho “Tools -> Categories...”. Será
aberta a janela indicada na figura a seguir.
Categorias são mapas personalizados nos quais uma OLT pode ser adicionada. Essas categorias podem ser
regiões, cidade, estados, países, bairros, características específicas, etc. Cada categoria pode ter uma imagem
que vai ser a imagem de fundo de seu mapa.
No campo “Category” deve ser inserido o nome que será atribuído a categoria, vamos usar no nosso exemplo
Rio Grande do Sul. Uma vez digitado o nome da categoria, pode ser escolhida uma imagem para ser associada
a categoria no menu “drop down” de “Image”. As imagens que deverão ser atribuídas devem ser copiadas
para o diretório “C:\Program Files (x86)\Parks WebNMS\images” em formato PNG. No nosso
exemplo adicionamos o mapa “Mapa Regiões RS” como exemplo, vide figura 90.
Após selecionadas a categoria e a imagem bsata <clicar> no botão “Add” e teremos o resultado visto na figura
91.
A tela “Category” agora pode ser fechada no “X”. Uma vez finalizado o processo de criação de uma categoria,
ela agora pode ser visualizada na árvore de aplicações em “Custom Maps”.
É possível adicionar uma categoria sem necessariamente referenciarmos uma imagem, como podemos ver no
exemplo a seguir.
Se um determinado dispositivo de rede (OLT) tiver sido adicionado sem que haja uma categoria associada a ele,
será possível criar essa associação <clicando> com o botão da direita do mouse sobre a OLT e selecionando a
opção “Configure Category”. Uma mesma OLT pode ter várias Categorias.
Será aberta a tela indicada na próxima figura, onde deveremos referneciar em “Category”, no menu “drop
down” a categoria desejada. No nosso exemplo vamos escolher Parks e <clicar> no botão “Add” e depois em
“Close”.
Os splitters são configuráveis para especificação de sua cardinalidade (relação de divisão), adição de splitters
adicionais e ligação das ONUs a splitters específicos.
Para configurarmos um splitter devemos <clicar> com o botão direito no ícone do splitter pai (pequeno quadrado
preto) e selecionar “Configure Splitter...”.
Será aberta a janela onde podemos escolher a cardinalidade do Splitter, ou seja, sua razão de divisão, definir a
localização (“Location”) e uma breve descrição (“Description”).
Ao ser escolhido o splitter você receberá uma mensagem de sucesso na adição e sua tipologia poderá ser
visualizada agora no mapa lógico.
Para adicionar splitters <clicar> com o botão direito no ícone do splitter pai (pequeno triângulo preto) e sele-
cionar “Add Splitter”. Selecionar cardinalidade e <clicar> em OK, você receberá uma confirmação de sucesso
na adição.
Para remover splitters basta <clicar> com o botão direito no ícone do splitter e selecione “Remove Splitter...”.
Os splitters raiz não podem ser removidos, pois representam a conexão com a porta PON.
Para ligar uma ONU a um splitter filho deve-se <clicar> com o botão direito no splitter e selecionar “Attach
ONU”, então selecionar a ONU desejada e clicar “Attach”.
Para alterar o tamanho do splitter, deve-se <clicar> com o botão direito no splitter e selecionar “Change Symbol
Size” e seleciona na barra deslizante o tamanho desejado. Se quiser aplicar as alterações a todos os demais
símbolos do mesmo tipo no mapa selecione a opção “Apply to all symbols of same type in this maps”.
Se desejar alterar a posição dos elementos do mapa, basta clicar no ícone “Select Mode”, indicado na figura ao
lado, <clicar> sobre o elemento desejar e arrastar com o mouse. Os itens podem ser movidos e reposicionados
livremente, mas sua posição apenas será permanente se o mapa for salvo. Para isto deve-se clicar no ícone de
save do mapa.
Uma vez salvo o mapa será gerada uma mensagem de salvamento de mapa com sucesso.
51 EMISSÃO DE RELATÓRIOS
Esta funcionalidade do software Parks NMS foi desenvolvida para permitir que o administrador possa gerar
relatórios objetivando controlar o funcionamento da sua estrutura de comunicação e ter maior conhecimento da
operação dos equipamentos de seus clientes.
Para iniciar a funcionalidade de geração de relatórios, na barra de menus, <clique> em “Tools -> Generate
Report”, ou utilize o atalho de teclado <ALT>+<R>, conforme mostra a figura a seguir.
A parir desta janeja é possível escolhermos se desejamos gerar um relatório relativo às ONUs, as OLTs ou sobre
a Conta (“Account”).
Se a opção selecionada for “ONUs”, por exemplo, será aberta a janela da figura 109, onde deve-se agora
escolher o formato de saída do arquivo gerado em “Files of Type” em “pdf”, “csv” ou “html” e definir um
nome para o arquivo (“File Name”) e <clicar> no botão “Save”.
Na opção de geração de relatórios por OLT, poderá ser visualizada a tela indicada na figura abaixo, onde deve-se
escolher o(s) IP(s) referente(s) à(s) OLT(s) desejada(s) e, se for o caso, selecionar “Show ONUs” para mostrar
também as ONUs referentes a(s) OLT(s) selecionada(s).
Da mesma forma, será aberta a janela indicada na figura 37-4, onde deve-se agora escolher o formato de saída
do arquivo gerado em “Files of Type” em “pdf”, “csv” ou “html” e definir um nome para o arquivo (“File
Name”) e <clicar> no botão “Save”.
Para a opção “Account” será possível gerar um relatório com filtro por tipo de usuário (“User”), categoria
(“Category”) e data inicial (“Begin”) e data final (“End”).
O passo seguinte é escolher na opção “User” (Usuário) entre as opções: “All” (todos), “guest” (convidado),
“manager” (gerente) e “root” (raiz).
É possível filtrar a busca e geração de relatório por categoria (“Category”) nas seguintes opções: “All” (Todos)
que permite gerar relatório envolvendo todas as categorias, “Authentication” (Autenticação) que gera relatórios
filtrados com informações de Login, “Topo” (topo) com informações de topologia, “DEFAULT” (padrão) com
informações padrão e “Fault” (falha) com relatório de informações de falha.
Para prosseguir, é necessário escolher a data em “Begin” e “End”, além de selecionar a hora inicial e final em
formato hh:mm. Posteriormente deve-se <clicar> em “Create” e novamente selecionarmos as opções descritas
na figura 38-3.
É possível visualizar na figura a seguir uma amostra de como será gerado o relatório se a opção selecionada
para o formato de arquivo for PDF.
52 ADMINISTRAÇÃO DO SISTEMA
O Parks NMS foi desenvolvido para permitir que o administrador possa verificar e alterar configurações dos
equipamentos, status das interfaces, etc.
O software Parks NMS emprega por padrão a porta UDP 162 para recebimento de traps. Em alguns cenários
de rede pode existir a necessidade da troca desta porta para adequar o sistema de gerência à política de acesso
da rede.
A alteração desta configuração pode ser acessada no menu “Tools->Server Administration” da barra de menus,
ou através do atalho de teclas ALT+D. Abrirá a tela da Figura 114. Selecione a aba que deseja realizar a
alteração de porta, no nosso caso Traps, altere o campo e clique em “Salvar”.
Para determinar o grau de severidade relativo a uma determinada “trap” acesse no menu “Tools->Server Admi-
nistration” da barra de menus, ou através do atalho de teclas ALT+D, expanda a aba “Trap” (na chave azul) e
selecione “Trap Severity”. Nesta aba é possível configurarmos o grau de severidade para as “traps” disponíveis
nas seguintes opções: “Critical” (Crítica), “Major” (Importante), “Minor” (Secundária), “Warning” (Aviso),
“Clear” (Segura), “Info” (informação) e “Unknown” (Desconhecida). Altere o campo desejado e clique em
“Salvar”, conforme pode ser visualizado na figura
Ainda na aba “Traps”, em “Severity Color”, podemos definir qual será a cor associada a uma determinada
“trap”. Para isso existe uma paleta de cores que podem ser selecionadas. As opções disponíveis são: “Critical”,
“Major”, “Minor”, “Warning”, “Clear”, “Info” e “Unknown”.
Para iniciar uma sessão SSH, em “Network Maps” basta <clicar> com o botão direito do mouse em cima do
ícone do equipamento na opção “SSH to device->LAN”, vide figura 117, e irá aparecer uma tela de login (figura
117) onde o usuário deverá preencher os campos e <clicar> em “Login”.
O software Parks NMS emprega por padrão a porta UDP 22 para realização de conexões SSH. Em alguns
cenários de rede pode existir a necessidade da troca desta porta para adequar o sistema de gerência à política
de acesso da rede.
Para proceder a alteração de porta SSH acesse no menu “Tools->Server Administration” da barra de menus, ou
através do atalho de teclas ALT+D. Selecione a aba que deseja realizar a alteração de porta, no caso SSH, altere
o campo e clique em “Salvar”.
Neste campo é possível configurarmos condições relativas ao protocolo FTP para o backup e restore de configu-
rações, tais como a porta para operação FTP. Podemos adicionar um Server FTP e o “Username” e “Password”
associados.
Para proceder à seleção de NIC (Network Interface Controller ou Network Interface Card), ou seja, a numeração
do adaptador de rede, acesse no menu “Tools->Server Administration” da barra de menus, ou através do atalho
de teclas ALT+D. Selecione a aba que deseja realizar a alteração de porta, no caso NIC Configuration, altere o
campo desejado e clique em “Salvar”, conforme pode ser visualizado na figura 124.
O software Parks NMS emprega por padrão (default) a porta 80 para configuração de ONUS (Modelo Router).
Para efetuar a definição da porta de configuração Web (Web Configuration ONU), acesse no menu “Tools-
>Server Administration” da barra de menus, ou através do atalho de teclas ALT+D. Selecione a opção que
deseja realizar a alteração de porta, no caso “Web Configuration ONU”, altere para a porta Web desejada e
clique em “Salvar”, conforme pode ser visualizado na figura 122.
Como já comentamos anteriormente, em “Login Options” podemos determinar se um mesmo usuário poderá
ter permissão ou não para mais de um acesso simultâneo e o tempo que o usuário permanecerá logado em caso
de ociosidade de utilização.
Para compreensão do que é um evento de rede é necessário diferenciá-lo de um alarme. Um evento é gerado
quando ocorrer algo na rede, equipamento ou qualquer entidade que esteja sendo monitorada no NMS, como
uma alteração de um parâmetro ou geração de um Log, por exemplo. Quando um determinado evento acontecer,
pode ser gerado um alarme. A partir desse momento, o operador do sistema irá tomar as medidas necessárias
para corrigir o problema.
Outro conceito importante é a relação entre alarme e evento. Por exemplo, quando é recebido uma trap de
LinkDown na interface gigaethernet0/0, um evento e alarme são gerados. Após um determinado tempo, é
enviada uma trap de LinkUp da mesma interface, onde é gerado um novo evento, mas ao invés de criar um
novo alarme, o anterior deve ser atualizado, com a severidade “Clear”.
Os eventos podem ser visto na Figura 124, onde se encontra na árvore respectivamente como “Faul Mana-
gement” (Gerenciamento de Erros) e em “Network Events”. O Parks NMS concentra todas as informações
de eventos ocorridos na rede na aba de navegação “Network Events”. Os eventos e também os alarmes são
mostrados na forma de lista e de cores diferentes, onde é possível visualizar as informações que geraram um
determinado evento e qual a sua severidade na rede que está sendo gerenciada.
Na tabela de Network Events é possível visualizar os campos de (status, do equipamento que gerou o evento,
horário, data e uma descrição do evento). Já na tabela Alarms, há os campos de (severidade, descrição, IP do
equipamento alarmado, rede do node, data, tipo de alarme, pickup/ack e data de reconhecimento).
Eventos são gerados, por exemplo, a partir de mudanças de estados de um elemento de rede (“Network Ele-
ment”), onde este envia traps SNMP para o NMS, problemas na rede, consumo excessivo de processador e
memória do sistema, erros de busca de dados de um dispositivo, entre outros.
Ao ocorrer o evento, este é inserido na tabela de Networks Events, e como mencionado pode ou não gerar um
alarme. Abaixo segue discriminado o que cada campo da tabela representa:
• “Status”: indica o estado que um evento representa no sistema. Este valor pode ser configurado para
eventos gerados a partir de traps. Conforme configuração de severidade da trap.
• “Hostname”: nome configurado no equipamento. Válido somente para eventos relacionamento a um
elemento de rede.
• “Source”: IP do equipamento ou rede.
• “Date”: data que chegou o evento no sistema.
• “Message”: descriminação do evento.
Se você clicar no ícone “Clear Events” será possível apagar todos os eventos armazenados, você será solicitado
a confirmar se deseja de fato efetuar tal comando.
Você pode filtrar essa lista <clicando> no botão “Find” (binóculo) da barra de ferramentas que irá mostrar a
tela da Figura 127. Nela basta preencher os campos com os critérios desejados. <Clicando> no botão “More”
adicionam-se mais condições, quando tiver finalizado clique em “Search”.
Para desfazer o filtro, basta <clicar> em “Show All” e todos os eventos aparecerão novamente. Além disso, no
lado superior direito da tela no campo “Page Length” pode-se definir quantos eventos você quer que apareça
por página.
É possível salvar eventos de rede selecionando na barra de menus a opção Actions -> Save to File ou em-
pregando o atalho de teclado <CTRL> + <i>. Será exibida a janela “Properties” (Propriedades), digite um
nome que será dado ao arquivo que deseja salvar e <clique> no botão em “Save File”. O arquivo será salvo no
diretório “C:\Program Files\Parks WebNMS\state”.
53.2 Alarmes
Os eventos podem ser visto na Figura , onde se encontra na árvore respectivamente como “Faul Management”
(Gerenciamento de Erros) e em “Alarms”. Os alarmes são mostrados na forma de lista e de cores diferentes.
Os alarmes são gerados a partir dos eventos. Nem todo evento necessariamente irá gerar um alarme. Quando
ocorrer, ele será inserido na tabela de “Alarms”. Abaixo seguem exemplos de alguns alarmes:
Quando alarmes são gerados, o estado do dispositivo é alterado conforme a pior severidade de alarme do
equipamento, por exemplo, o Elemento de Rede IP 192.168.5.1 recebeu dois alarmes, um de LinkDown com
severidade “critical” e um fonte alterado com severidade “major”. Então o estado do equipamento será “criti-
cal”. Estas informações podem ser vista na tabela de “Alarms”, onde abaixo é descriminado o que cada campo
representa:
• “Severity”: a severidade que este alarme representa no sistema. Para alguns é possível alterar este valor.
Vide configuração severidade da trap.
• “Description”: descriminação do alarme
• “Equipment”: IP do equipamento e/ou rede, caso o alarme esteja referenciado a essa condição.
• “Network”: IP do equipamento e/ou rede, caso o alarme esteja referenciado a essa condição.
• “Date/Time Alarm”: data e horário em que foi gerado o alarme.
• “Type”: tipo de alarme.
• “Picked/ACK”: nome do usuário que possui o Picked do alarme. Também é possível visualizar quem re-
conheceu o alarme. Exemplo: root/admin, onde root é quem esta com o Picked e admin quem reconheceu
o alarme.
• “Date/Time Recognition”: data e horário do reconhecimento do alarme.
Ao se clicar com o botão direito em algum alarme é possível acessar as opções “Details”, teclas de atalho
<ALT+D>, “Events”, teclas de atalho <CRTL+E> e “Refresh”, tecla de atalho <F5> ou na barra de menus em
View -> Details, Alarms ou Refresh.
Nesta janela o usuário pode verificar todas as informações que constam na tabela “Alarms” e configurar alguns
valores, tais como, PickUp, Annotate e merge. Na opção “Events” da tabela de alarmes o sistema visualiza os
eventos relacionados ao alarme selecionado.
No menu superior, opção “Edit”, é possível apagar e limpar os alarmes. Um alarme deve ser removido quando
já foi resolvido o problema que alarmou o mesmo. Já na opção “Clear”, o alarme é “limpo”, com isso o mesmo
fica com severidade “Clear”. Isto se faz necessário quando se sabe que aquele alarme já foi resolvido e, o
sistema não atualizou o mesmo.
Também é possível exportar os alarmes em formato txt, na opção Menu Superior, opção “Actions”.
Na opção “Alarm Summary View” é possível vermos um breve sumário dos alarmes em forma de tabela, gráfico
de barras ou gráfico tipo pizza.
Na opção “Severity and Category - Tabular view” é possível vermos os alarmes em forma de tabela.
Na opção “Severity and Category - Graphic view” veremos os alarmes em forma de gráfico de barras.
Na opção “Severity Alone” veremos os graus de severidade de alarmes em forma de gráfico de pizza.
A correlação de alarmes é um mecanismo que verifica se um evento já possui um alarme. Caso já exista, o
alarme existente é atualizado. Abaixo segue um exemplo desse mecanismo:
UpdateStatus: este processo é executado a cada 30 minutos no sistema e consiste em buscar todas as configu-
rações do node e atualizar a base de dados. Caso ocorra três erros consecutivos é gerado um alarme. Na Figura
é possível visualizar os três eventos gerados devido ao erro do UpdateStatus.
Na Figura 137 pode ser visualizado o alarme gerado devido aos três erros consecutivos do UpdateStatus.
Quando for executado novamente o UpdateStatus e nessa tentativa a execução foi realizada com sucesso o
alarme gerado da Figura 130, será atualizado conforme Figura 138.
Outro ponto importante a ressaltar é que a severidade do alarme é indicada baseada no último evento recebido.
Para alguns eventos é possível configurar este valor (vide configuração severidade da trap), para outros já é
pré-ajustada no sistema.
É possível alterar a severidade de um evento gerado por trap, através da opção “Tools -> Server Administration-
> Taps -> Trap Severity”. As cores das severidades podem ser alteradas no caminho “Tools -> Server Adminis-
tration -> Traps -> Severity Color”, onde é necessário a reinicialização do servidor NMS, conforme podemos
ver no capítulo 52, especificamente nos itens 52.1.1 e 52.1.2.
Bayface refere-se ao aspecto visual do painel frontal da OLT, que pode ser visualizado <clicando> duas vezes
no ícone da OLT inserida no sistema.
Após um aviso de “Wait”, que indica a carga das informações da OLT para o software, se todas as informações e
conexões estiverem corretas poderá ser visualizada a tela mostrada na figura 140, onde observa-se que na parte
superior temos a visualização do painel frontal da OLT e todas as sinalizações presentes nas interfaces Ether-
net, de gerência e de sinalização da OLT física serão visualizadas no Bayface similarmente, sendo atualizado
constantemente pelo recebimento de traps.
As interfaces GPON e Ethernet podem assumir as cores mostradas abaixo. Cada cor indica um estado da porta.
54.2 Refresh
Existem dois tipos de Refresh. O botão “Refresh” efetua uma releitura dos dados do painel selecionado na
árvore à esquerda, ele consulta as informações e as atualiza na tela que está sendo exibida. O botão “Refresh
Shelf” lê novamente somente os dados da tela das interfaces do Bayface, mostrando o estado atual das interfaces
do equipamento.
Para validar as modificações efetuadas e torná-las ativas na memória em execução deve-se <clicar> em “Apply”
(aplicar), e para efetivar as mudanças na memória Flash deve-se <clicar> em “Save Configuration” (Salvar
Configuração). Caso deseje desfazer as modificações efetuadas, mas que ainda não foram aplicadas clique no
botão “Undo”.
Mostra informações como: o modelo, o número de série, o endereço IP, entre outras, como se pode ver na
Figura 142.
Existe um botão denominado “Reboot”, que efetuará a reinicialização da OLT. Deve-se ter cuidado especial
com este botão, pois uma vez confirmado o seu uso todos os usuários conectados a OLT ficarão sem tráfego de
dados até que a OLT reinicie, processo que leva cerca de 4 minutos.
Essa opção mostra informações sobre o uso da CPU e da memória. É uma função meramente de visualização.
54.6 Flash
Essa opção mostra informações sobre o uso da memória Flash, incluindo as versões de firmware presentes nos
bancos de memória 1 e 2. Existem dois bancos de memória porque a OLT possibilita que o firmware seja
atualizado em um banco, e que a versão de firmware operacional seja mantida noutro banco, para posterior
reativação, caso tenha havido algum problema na atualização realizada.
54.7 Interfaces
A aba de “Interfaces” é utilizada para a configuração das interfaces disponíveis no equipamento e visualização
dos dados estatísticos pertinentes a elas.
Conforme se pode ver na Figura 145, existem três abas para seleção de interfaces: MGMT-MGMT1, Giga-
Ethernet e 10 GigaEthernet. Na aba MGMT-MGMT1, os campos “MGMT” e “MGMT1” permitem habilitar
ou desabilitar as respectivas interfaces (selecionando-se “UP” ou “DOWN”) e definir IP e máscara de rede
diferentes do default.
Na aba GigaEthernet, existem 4 colunas: “Link”, “Media”, “Type” e “Description”. Na coluna “Link”, pode-
se habilitar ou desabilitar as interfaces “Giga Ethernet 0/x”, selecionando-se “UP” ou “DOWN” na interface
escolhida.
Na coluna “Media” é possível definir a velocidade e o modo de operação das interfaces “GE 0/x” de acordo
com as seguintes opções: “AUTO” define que os parâmetros de interface serão negociados automaticamente
com o dispositivo conectado à interface; “100-HD” especifica a velocidade de 100 Mbps no modo half-duplex;
“100-FD” define 100 Mbps no modo full-duplex e “1000-FD” define 1000 Mbps no modo full-duplex. Esse
campo deve ser alterado em caso de incompatibilidade com sistemas automáticos de seleção de velocidade,
principalmente em equipamentos legados.
A coluna “Type” permite escolher se a conexão será para SFP ou RJ-45.
E a coluna “Description” possibilita adicionar um comentário a respeito das interfaces. A coluna “Description”
possibilita adicionar um comentário a respeito das interfaces.
Para as interfaces “10 Giga Ethernet 0” e “10 Giga Ethernet 1” na coluna “Link” é possível habilitar ou desabi-
litar as interfaces, selecionando-se “UP” ou “DOWN”.
Na coluna “Media” é possível definir a velocidade e o modo de operação das interfaces, da mesma forma que
nas interfaces GigaEthernet 0/x.
A coluna “Description” possibilita adicionar um comentário a respeito das interfaces.
Após a realização de todas as definições desejadas clique em “Apply” para que elas sejam gravadas no equipa-
mento.
54.7.1 Estatística
A opção “Interfaces Statistics” na árvore à esquerda, no campo interfaces, uma vez selecionada exibe as esta-
tísticas de uso das interfaces, possuindo abas de seleção para visualização das interfaces desejadas. É possível
visualizar a porcentagem de utilização da porta em tempo Real em Current RX (Recepção) e TX (Transmissão).
A opção “Port Bridging” na árvore à esquerda, no campo interfaces, permite a ativação ou desativação da opção
“port bridging” para as interfaces “Giga Ethernet 0” e “Giga Ethernet 1”. Por default todas vêm com essa opção
“Disable” (desabilitada), para habilitá-las selecione “Enable”.
A opção “Transceiver Information” na árvore de opções à esquerda permite que se obtenha informações mais
detalhadas a respeito dos tranceivers SFP ou XFP instalados na OLT.
54.7.4 Loopback
A opção “Loopback” na árvore de diretórios possibilita que se realize testes de operação da RFC 2544.
54.8 GPON
A opção “GPON” na árvore à esquerda permite a configuração de características pertinentes às interfaces PON,
que, conforme o hardware da OLT, pode se apresentar com quatro ou oito interfaces (portas), divididas em
grupos de quatro agrupadas em “Device(1)” e em “Device(2)”.
Neste manual veremos todas as opções possíveis para uma única porta, repetindo-se a configuração do mesmo
modo para as demais portas.
Conforme pode ser visualizado na figura 152 abre-se uma janela de configuração de itens ao <clicar-se> na
opção GPON. A opção “Authentication Method” refere-se ao método de autenticação das ONUs presentes nas
portas PON e possui três modos: “snOnly”, “snAndPassword” e “disable”. O default é “disable”.
No modo “snOnly” as ONUs existentes serão validadas simplesmente pela presença da respectiva numera-
ção do serial number inserida nas configurações da OLT. A numeração padrão Parks segue a seguinte lógica
“PRKS00xxxxxx” (observe que é sensível a maiúsculas e minúsculas), onde “xxxxxx” corresponde a 6 caracte-
res hexadecimais. No modo “snAndPassword” além da numeração serial da ONU, será necessário a validação
de uma senha (password) que deve ter sido previamente inserida tanto na própria ONU como na OLT.
No modo “disable” não é necessário configurar o serial number, o equipamento vai reconhecer automaticamente
as ONUs conectadas e fazer sua ativação. Após a ativação devem-se aceitar os novos dispositivos adicionados.
A opção “Encryption Mode” (modo de criptografia) permite os modos “disabled” (desabilitado) e “enabled”
(habilitado).
A opção “Key Exchange Interval” refere-se ao intervalo selecionado para troca de chave de criptografia. Esta
função somente passa a ter sentido se a criptografia estiver habilitada. O range de variação permitido vai de 30
segundos a 26.000 segundos. O default de fábrica é 3600 segundos.
54.9 Device
Conforme já vimos anteriormente um grupo de quatro portas PON é classificado em um “Device”, em nosso
caso “Device(1)”, deste modo na árvore desta estrutura temos “PON(1), PON(2), PON(3) e PON(4).
54.9.1 PON
Vamos abordar configurações pertinentes a PON(1) e deste modo estaremos analogamente nos referindo qual-
quer outra interface PON. Ao selecionarmos a interface PON(1), por exemplo, com as demais opções sendo
exibidas (chave azul na vertical), poderemos observar a tela indicada na figura 153. Veja que, no momento que
<clicar> em PON(1), será(ão) exibida(s) a(s) ONU(s) que esteja(m) ativa(s) e conectada(s) à respectiva porta.
Admin Status Em “Admin Status” é possível configurar em “Admin Status” o estado da interface, ou seja,
em “UP” ou “DOWN”.
Polling de ONUs Em “Onu Discovery Mode” podemos optar qual será o modo de descoberta de novas
ONUs nas seguintes opções: selecionado em “disabled” a procura de novas ONUs estará desabilitada; em
“ManualEnableOnceThenDisabled” a busca será realizada uma vez e depois será desabilitada e na posição
“autoPeriodic” a busca de novas ONUs na rede PON estará sempre ativada.
No campo “ONU Discovery Interval”, por default temos o valor 5, este valor indica o tempo de pooling de 5
segundos para descoberta de ONUs, este valor pode ser configurado de 1 a 3600 segundos.
Broadcast GEM Port O campo “Broadcast GEM Port” vem com o default de fábrica 4095. Este número
pode ser modificado, porém não é recomendado sua alteração. Ele serve em caso de tráfego de Download(OLT-
ONU) para determinada ONU caso ainda não tenha sido feita nenhuma conexão no sentido Upload(ONU-OLT),
assim todas ONUs receberão o broadcast.
MAC Address Age Time Neste campo pode-se selecionar o tempo de envelhecimento do pacote MAC.
O valor default de fábrica é 300000 milissegundos e a margem de variação deste valor vai de 100000ms a
360000ms (100 segundos a 360 segundos).
Tranceiver Type No campo “Transceiver Type” é possível selecionar a marca e o modelo de SFP que será
utilizado na porta PON. Deve ser escolhido o que estiver em uso na respectiva porta PON. Todos os tranceivers
da lista foram homologados pela Anatel. Este campo é auto selecionável.
Description Neste campo é possível adicionarmos uma breve descrição relativa a porta PON em questão.
LOS Threshold LOS (Loss of Signal) indica perda de sinal, ou seja, N consecutivos perdas de sinal aciona
um alarme.
LOF Threshold LOF (Loss of Frame) indica perda de sincronismo, ou seja, N consecutivas perdas de sin-
cronismo aciona um alarme.
Recomendamos o valor default para LOS e LOF com N=4. A alteração destes valores vai depender da imple-
mentação da rede (distância entre ONUs, potência dos transceivers, qualidade da rede óptica, etc.).
Na maioria dos casos não é necessário/recomendado alterar este valor, mas podem ocorrer casos em que seja
necessário ou desejado pelo cliente.
Downstream FEC No campo “Downstream FEC” é possível selecionar as opções “enable” ou “disable”. Ele
permite que se configure para habilitar ou desabilitar a correção de erro (Forward Error Correction) no sentido
Downstream.
Vlan Mode No campo “Vlan Mode” é possível selecionar as opções “service” ou “customer”. Se o modo
“service” for selecionado teremos o modo de Vlan configurado em N:1, também chamado de Vlan de serviço.
Se for escolhido “customer”, o modo de Vlan estará configurado em 1:1, também chamado de Vlan de usuário
ou cliente.
Port-bridging No campo “port-bridging” estão disponíveis as opções “enable” ou “disable”, permitindo co-
locar a referida interface PON em port-bridging ou não.
Nearest ONU Este campo permite selecionar a distância da ONU que esteja mais próxima da OLT, este valor
deve ser setado em Quilômetros (km). Permite que se selecione a distância máxima de alcance do sistema, no
caso 60 km partindo de uma Porta PON, onde, neste caso, o primeiro Splitter deve estar a 40 km e a ONU mais
próxima deve estar a partir desta distância.
PM Stats (Performance Statistics) Opção meramente de visualização com indicações estatísticas de diversas
funcionalidades.
ONU Configuration A partir deste ponto iniciaremos a configuração das ONUs nas portas PON. Veja na
figura 155, selecionando-se a opção “ONU Configuration” da árvore de opções à esquerda, observamos a
existência de ONUs conectadas às interfaces PON, atente que é possível visualizar informações em “ONU
Information”, ou seja, a linha óptica está fisicamente conectada a uma interface indicando as respectivas ONUs,
entretanto, neste ponto ainda não estão configuradas.
Na opção “ONU Configuration” na árvore de opções à esquerda, na figura 156 podemos observar que exis-
tem neste exemplo duas ONUs fisicamente conectadas à porta PON(1) em Device(2), indicadas pelas setas
vermelhas, que apontam para o número serial das ONUs que se encontram conectada à porta.
<Clicando> na linha referente à ONU indicada pela seta, poderemos observar que a linha pertinente ficará em
destaque, e agora o botão “Edit” ficará acessível conforme podemos observar na figura 157.
Alias <Clicando-se> no botão “Edit” dependendo do modo de autenticação escolhido teremos alguns campos
já preenchidos. Um campo denominado “Alias”, entretanto, não será alterado permanecendo vazio, ele permite
que se defina um pseudônimo ou apelido para a ONU selecionada. Escolha o nome que desejar para referenciar
à ONU, este é um campo opcional. Se você não tiver <clicado> em PON(1) no menu da árvore à esquerda, não
será(ão) exibida(s) a(s) ONU(s) que estiverem conectadas à essa porta.
Endereço IP (IP Address) No campo “IP” Address, teremos por default o IP 192.168.2.1, que poderá ser
modificado para adequar as condições de rede pré-existentes. Observação: a faixa de numeração escolhida para
as ONUs não pode estar na faixa de numeração 192.168.1.0/24, a não ser que seja modificado o IP default da
OLT.
Serial Number (Número Serial) No campo “Serial Number”, teremos a numeração serial referente à ONU,
lembrando que é um número particular e específico de cada ONU. Este campo estará disponível para edição se
o método de autenticação estiver selecionado para “snOnly” ou “snAndPassword”.
Gateway Padrão (Default Gateway) Esse campo permite que se defina o Gateway Padrão e pode ser defi-
nido de forma a adequar as condições de rede pré-existentes para ONUs modelo Bridge, é um campo opcional.
Atente que esse campo estará inacessível se a ONU que se encontra em configuração for um modelo Router.
Password (Senha) No campo “Password”, veremos a senha referente à ONU, que possui o default “gpon123456”,
esta senha será visualizada em cinza se o método de autenticação de ONUs (“Authentication Method”) estiver
selecionado para a opção “disable”, conforme descrito no item 54.8 deste manual.
Esta opção estará disponível para edição se o método de autenticação estiver selecionado em “snAndPassword”.
Máscara de Rede (Network Mask) Neste campo teremos por default a numeração 255.0.0.0, que poderá ser
modificada para adequar as condições de rede pré-existentes.
Modelo de ONU (ONU Model) Este campo somente estará disponível se o método de autenticação das
ONUs estiver selecionado para snOnly ou snAndPassword. Quando o método de autenticação selecionado esti-
ver em disable e o OLT manager já reconheceu qual é o modelo de ONU será possível saber qual equipamento
está sendo gerenciado. Quando se estiver inserindo manualmente uma ONU é necessário que selecione neste
campo qual equipamento esta sendo incluído na gerência, para que se possa ativar corretamente as regras de
negociação para Bridge ou Router.
Blacklist Na opção “Blacklist”, que pode ser traduzida como “lista negra”, se o método de autenticação de
ONUs (“Authentication Method”) estiver selecionado para as opções “snOnly” ou “snAndPassword”, conforme
descrito no item 54.8 deste manual, as ONUs que forem fisicamente conectadas a interface PON poderão ser
visualizadas em “Blacklist”, onde será indicado o seu respectivo Serial Number. Para autenticar esta ONU
deve ser realizada a inserção manual dos dados (Serial Number, Password, IP, Gateway, Máscara de Rede),
<clicando-se> no botão “Add ONU Information”.
ONU Serial Na árvore de opções à esquerda pode-se visualizar o serial number relativo à ONU detectada
pelo sistema de gerência, conforme pode ser visualizado na figura 159.
A partir desta tela iniciaremos o processo de configuração para a ONU selecionada. Se as configurações re-
lativas à ONU não tiverem sido realizadas anteriormente, conforme o item 54.9.1 deste manual, similarmente
ao descrito no referido item, os dados podem ser inseridos da mesma forma <clicando-se> no botão “Config
ONU”.
Se você <clicar> no botão “Config ONU” será possível visualizar informações adicionais <clicando> no botão
“Refresh” presente na tela que surgir. Você poderá obter as informações: “Status” que indica se a ONU está
ativa ou não no momento, “Uptime” que mostra o tempo que a ONU selecionada se encontra ligada e “Power
Level” que faz a medição on-line do nível de sinal que a ONU está recebendo em dBm. “L2 Transparency”
determina se o sistema será ou não transparente à passagem de pacotes pelas interfaces, independentemente do
protocolo envolvido na comunicação.
Define Data Service Para prosseguir com a configuração dos serviços de dados referentes à ONU deve-se
<clicar> no botão “Define Data Service” conforme pode ser visto na figura 159, que também se encontra na
opção “ONUs” presente na árvore de funções à esquerda.
Neste momento, deve-se definir em qual ONU será efetivada a configuração. Por default (padrão), a ONU
que foi selecionada anteriormente já aparecerá pré-selecionada, mas pode-se selecionar outra no menu "Drop-
down”.
Para continuar configuração dos serviços de dados da ONU <clique> no botão “Next” e poderá ser visualizada
a tela exibida na figura 40-23. Em qualquer momento pode-se retroceder na configuração <clicando-se> no
botão “Back”, ou cancelar o processo, <clicando-se> no botão “Cancel”. Se já houver algum perfil criado ele
poderá ser escolhido neste momento, caso contrário deve ser criado.
Para dar prosseguimento, agora você deverá <clicar> no botão “Manage Profiles” (Gerência de Perfis) e a tela
da figura 162 poderá ser vista.
Para continuar o processo de configuração agora você deverá <clicar> no botão “Create Profile” (Criar Perfil)
e surgirá a tela conforme pode ser vista na figura 163, ela permite definir um nome para o perfil de fluxo, sele-
cionar o tipo de banda, fixar o limite de velocidade de upstream e downstream e habilitar ou não a criptografia.
Devemos escolher um nome para o perfil no campo “Profile Name”, no nosso caso vamos exemplificar com
o nome “Dados”. Serão necessários tantos perfis de fluxo quanto forem os tipos e segmentação de dados a
trafegarem pela ONU (Voz, Dados, Vídeo, Gerência, Vlan1, Vlan2, etc.).
Agora você deve decidir como será o tráfego de dados para esse fluxo. Se a ONU for do tipo Router, como
é o caso da figura 163 deve-se selecionar a opção VEIP (Virtual Ethernet Interface Point) para o nosso fluxo
“Dados”.
Caso não tenha(m) sido criada(s) as Vlan(s) que serão associadas ao fluxo, você deverá fazê-lo para poder
prosseguir, para isso é possível <clicar> diretamente no botão “...”.
A tela seguinte ilustra a criação de VLANs pelo botão de atalho citado. A tela obtida é similar à visualizada na
figura 165. Para maiores detalhes consulte o capítulo 56 deste manual.
A opção “IP Host” é empregada para a Vlan de gerência, tanto em ONUs modelo Bridge como em ONUs
modelo Router. Se usarmos uma ONU Bridge deveremos selecionar quais serão as interfaces da ONU que
serão relacionadas às Vlans que farão parte do fluxo.
Na opção “Bandwidth Profile” tem-se a definição do perfil de largura e disponibilidade e condições de banda.
Se ele ainda não tiver sido adicionado e definido você pode fazê-lo <clicando> diretamente no botão de atalho
“...” ao lado de “Bandwidth Profile”.
Ao clicarmos neste atalho, então poderá ser visualizada a tela da figura . Nela define-se um nome para o
perfil, o “Traffic Type” (tipo de tráfego), em VOIP, IPTV, Internet, respectivamente abrem-se os campos “Fixed
Bandwith (Kbps)”, “Assured Bandwith (Kbps)” e “Maximum Bandwith (Kbps)”, na opção Unspecified abrem-
se todos os campos, para efetuarmos configuração de velocidades upstream em múltiplos de 64 Kbps.
Em “Traffic Type” podemos selecionar o tipo de tráfego que será referenciado a uma Vlan determinando o
tratamento que será dado à disponibilidade de banda, uma vez que dependendo da seleção que foi realizada,
existirão tráfegos em que a banda pode ser gerenciada dinamicamente pelo Gpon e momentaneamente cedida
à outra ONU que esteja configurada para fazer uso do DBA (Dynamic Bandwidth Allocation). Conforme a
seleção do tipo de tráfego os campos disponíveis para definição de velocidade se alteram, de forma a determinar
o tipo de condição de tratamento de banda que se adeque ao tráfego selecionado.
Um T-CONT (Transmition Container) é um elemento da ONU que representa um grupo de conexões lógicas,
que se comportam como uma única entidade, para o propósito de alocação de banda de upstream, no link
PON. Para uma determinada ONU o número de T-CONTs suportados é fixo. A ONU durante sua ativação
automaticamente cria instâncias para todos os T-CONTs suportados. O T-CONT define a priorização da entrega
de uma banda de upload, conforme estiver definido o tipo de T-CONT. Em alocação dinâmica de banda, caso
a banda tenha sido “emprestada” para outra ONU, o T-CONT determinará o tempo de devolução desta banda
para uma ONU que aguarde liberação de banda.
O ITU-T 984.3 especifica 5 tipos de T-CONT para o padrão GPON:
• T-CONT 1: Alocação fixa de banda (Fixed). Adequado para aplicações CBR (Constant Bit Rate) que
utilizam taxas fixas de transmissão e que sejam sensíveis a atraso, como serviços de vídeo e voz (por
exemplo, VoIP);
• T-CONT 2: Alocação garantida de banda (Assured). Adequado para tráfego VBR (Variable Bit Rate)
com taxa média bem definida e com pouca sensibilidade a atraso, como serviços de vídeo e dados com
alta prioridade;
• T-CONT 3: Alocação garantida de banda com possibilidade de disputar mais banda (Assured + Non-
Assured). Adequado para tráfego de rajada e que necessita banda mínima garantida e com pouca sensi-
bilidade a atraso, como serviços de vídeo e dados com alta prioridade;
• T-CONT 4: Alocação de banda do tipo Best-Effort (modelo de serviço atualmente usado na Internet.
Consiste num utilizador que envia um fluxo de dados, ao mesmo tempo que a largura de banda é par-
tilhada com todos os fluxos de dados enviados por outros utilizadores, ou seja, estas transmissões são
concorrentes entre si). Adequado para tráfego de rajada insensível a atraso, como serviços de dados com
baixa prioridade (por exemplo, Internet);
• T-CONT 5: Serviços combinados de todos ou alguns T-CONTs.
Ainda referente à figura 166, em “Encryptation Mode” decide-se se modo de criptografia deve ficar habilitado
(“Enable”) ou desabilitado (“Disable”).
É possível decidir se o controle de tráfego de downstream deverá ser realizado diretamente pela própria ONU,
para isso deverá ser selecionado “Enable” e definir o campo “Downstream Bandwidth” ou se o tráfego de
downstream deve ser controlado externamente à OLT, por exemplo, no roteador de borda, neste caso deve-se
selecionar “Disable”.
As opções “ONU Rate Limit” (Habilitado ou Desabilitado / “Enable” ou “Disable”) e posteriormente “Downs-
tream Bandwidth” em Kbps encontram-se desabilitadas para ONUs tipo Router, sendo essas opções ativas
somente para ONUs tipo Bridge, onde será possível definir a velocidade para Downstream do fluxo criado.
É possível criar outros perfis de banda caso as ONUs tenham diferentes tipos de tráfego, como por exemplo,
voz, vídeo, dados ou tráfego não especificado, para isso <clique> em “Create Profile” novamente e siga os
passos anteriormente descritos.
Embora exista um total de numeração de perfis de banda (“profiles”) com index possíveis de 2 a 128, pode-se
criar até no máximo 40 perfis e 6 até bindings (associações) por ONU. Veja um exemplo na figura 169.
Ao adicionar qualquer perfil você receberá um aviso de confirmação de que o perfil foi adicionado com sucesso
com a informação “Successfully added!”.
Se a ONU for do tipo “Router” será exibida agora uma tela com um sumário das configurações e, caso tudo
esteja de acordo com o desejado, deve-se clicar em “Finish” para finalizar o processo de provisionamento desta
ONU.
Se a ONU em configuração for Bridge será possível decidir independentemente como ocorrerá o tráfego de
Vlans nas interfaces, conforme pode ser visualizado na figura 170, basta marcar as interfaces desejadas. Neste
caso você terá uma tela adicional ao finalizar o processo de configuração da tela de gerência de perfil de
fluxo, <clicando> no botão ”Create” receberá a informação de “Successfully added!” e posteriormente no
botão “Close” se abrirá uma tela para definição de como será o a tradução das VLANs.
Se a Vlan definida deve ser do tipo “Untagged” (Sem Tag), na próxima tela que surgir (figura 171), bastará
<clicar> no botão “Next” e você receberá um resumo do tipo indicado na figura 172 se tudo estiver ok.
Caso a VLAN a ser utilizada deva ser do tipo “Single Tag”, defina a opção Single Tag no Menu “Drop Down”
referente a(s) interface(s) desejada(s). Posteriormente <clique> no botão “Manage Profiles”, nele, serão ajusta-
dos parâmetros relativos ao fluxo de dados, como a qual Vlan será atrelada ao perfil e em que condições. Após
a criação do perfil de fluxo ele pode ser associado posteriormente à outra(s) ONUs(s), atente que isso vale para
qualquer perfil criado.
Após <clicar> no botão “Manage Profiles” poderá ser visualizada a próxima tela de configuração de fluxo, vide
174.
Na tela que surgir, <clique> no botão “Add Profile” (Adicionar Perfil) que abrirá a tela mostrada na figura 175
onde definimos o nome do perfil (“Profile Name”) para a Vlan desejada. Aqui é possível definirmos se não
haverá TAG de Vlan “Untagged”, ou será usada uma única TAG “Single Tag” ou dupla TAG “Double Tag”.
No nosso exempplo, foi selecionada a opção “Single-Tag - Trunk”, escolhemos a Vlan desejada e <clicamos>
no botão “Create”. Se tudo estiver correto vamos receber um aviso de “Successfully added!”.
Se tivermos dois ou mais fluxos, temos que criar outro Perfil de “Vlan Translation” para a(s) outra(s) VLAN(s).
Na tela de perfil de tradução de Vlan podemos observar um botão denominado “Advanced” (Avançado).
Clicando-se neste botão poderemos visualizar a tela da figura .
Nesta janela é possível verificar que temos um campo denominado Inner Priority (Prioridade Interna) onde
podemos ajustar a prioridade no menu drop down no valor de 0 a 7, caso as opções “Copy inner Priority” ou
“Copy outer Priority Frame” estejam desabilitadas.
Se for selecionada a opção “Copy inner Priority” será adicionada uma “Inner Tag”, que irá copiar a “Inner Tag”
do quadro recebido.
Se for selecionada a opção “Copy outer Priority” será adicionada uma “Outer Tag”, que irá copiar a “Outer
Tag” do quadro recebido.
Na 178 podemos ver um exemplo do resultado final da criação dos perfis de “Vlan Translation”. <Clicamos>
ao final no botão “Close”.
Caso a opção IGMP Snooping esteja habilitada (“enable”) e tenha-se adicionado um tipo de tráfego IPTV
para a ONU em configuração, caso estejamos adicionando uma ONU modelo Bridge, então surgirá a tela a
seguir para que façamos a configuração do perfil de Configuração de Grupos Multicast “Profile MulticastGroup
Configuration”.
Se não existir nenhum perfil já inserido o menu drop down aparecerá inativo, na cor cinza, caso já existam
perfis será possível selecioná-los neste menu. Para prosseguir, caso não hajam perfis inseridos, <clique> no
botão “Manage Profiles” (Gerenciar Perfis) e será possível ver a tela a seguir.
Para dar prosseguimento a configuração <clique> no botão “Create Profiles”. Agora veremos a tela indicada na
figura 40-43.
No campo “Name” é possível adicionar um nome para o Perfil de Grupo Multicast a ser adicionado.
“Port N.” possui o padrão 3800. Não é possível configurar, sendo uma implementação futura.
A opção “Group Bandwidth“ é responsável por controlar a entrada de novos membros em um grupo multicast.
Caso a banda multicast exceda o valor configurado, novos joins serão descartados pelo ONU. É possível con-
figurarmos de 0 a 31 (Kbps). É um valor muito baixo da banda, porque são considerados apenas os pacotes
IGMP e não o tráfego multicast em si.
O campo “VlanID “corresponde a Vlan usada para o tráfego Multicast e para os pacotes IGMP.
No campo “Source IP Address” devemos configurar o endereço IP da fonte dos pacotes Multicast, ou seja, de
onde se originam. Caso este parâmetro não interesse, o valor configurado deve ser 0.0.0.0.
“Group Address Start” e “Group Address Stop“ representam uma faixa de grupos multicast a serem colocados
na tabela MAC da ONU. Para que pacotes IGMP Queries possam ser enviadas às portas do ONU é necessário
que o endereço reservado 224.0.0.1 seja configurado no campo “Group Address Start”. Como corresponde a
uma faixa, o usuário necessita configurar onde esta faixa deve parar. Recomenda-se usar em Group Address
Stop o endereço reservado 224.0.0.2, para que o software do IGMP aprenda dinamicamente para qual porta
deve ou não enviar pacotes de um determinado grupo.
Ao terminarmos de configurar os parâmetros devemos <clicar> no botão Add. Você receberá a informação
“Successfully Added” se tudo tiver sido adicionado dentro das faixas corretas. Feche a janela em exibição
<clicando> em “Close”. Se existirem configurações que sejam pertinentes ao mesmo perfil, você pode criar
associações <clicando> em “Create Bind” (“Criar Associação”). Você pode visualizar o resultado obtido ob-
servando a figura 182.
Neste ponto, para prosseguir você deve <clicar> nos botões “Close”, caso não haja mais perfis a serem inseridos
e posteriormente em “Next” e poderá ser visualizada a tela da figura abaixo.
Se não existir nenhum perfil anteriormente definido o campo pertinente aos nomes de perfil estará inativo. Se
existirem perfis anteriormente configurados será possível escolher um entre eles. Para adicionarmos um perfil
devemos <clicar> no botão “Manage Profiles” (Gerenciar Perfis) e então a tela da figura seguinte será exibida.
Em “Profile Name” devemos inserir um nome para o perfil das Configurações Multicast.
O campo “Ethertype” é escolhido automaticamente pelo ONU dependendo das configurações de Vlan utilizadas
no mesmo.
O campo “IGMPVersion” corresponde à versão dos pacotes IGMP que podem ser transmitidos aos hosts nas
portas do ONU. Este campo deve estar coerente com a versão IGMP utilizada pelo roteador multicast presente
na Rede e que envia as Queries.
O campo “Control Mode” possui o default “Standard-transparent-IGMP-snooping-only” e admite as seguintes
possibilidades:
A opção “FastLeaveMode” quando habilitada (“enable”), ao receber um IGMP Leave a ONU remove imedia-
tamente a porta da tabela de multicast forwarding. Caso esteja desabilitado (“disable”) a ONU irá esperar que
a OLT repasse a ela as Specific Queries recebidas do roteador antes de efetuar a remoção.
Em “VlanID” é possível selecionar a Vlan que será utilizada pelo “Upstream IGMPTagControl”.
“Priority” permite selecionar o nível de prioridade que será utilizada pelo "Upstream IGMP Tag Control”.
Utiliza os valores de 0 a 7, onde 0 é best-effort, 1 a prioridade mais baixa e 7 a mais alta, conforme a extensão
802.1p do padrão 802.1D.
O campo “UpstreamIGMPTagControl” admite valores possíveis de 0 a 4. Onde:
1. 0. “Transparent Vlan and Priority” - Repassa os pacotes IGMP como foram recebidos do host ligado na
porta da ONU, sem acrescentar tags de Vlan.
2. 1. “Add Vlan And Priority” - Acrescenta tag de Vlan e bits de prioridade no pacote.
3. 2. “Replace Vlan And Priority” - Substitui a tag de Vlan e bits de prioridade no pacote.
5. 4. “Add/Replace Vlan and Priority” - Caso o pacote não esteja com uma tag acrescenta Tag de Vlan e
bits de Prioridade, caso contrário substitui ambos.
Em “MaxSimultaneousroups” é possível definir onúmero máximo de grupos possíveis na ONU, 0 indica ilimi-
tado.
O campo “MulticastTagStrip” indica que a tag de Vlan dos pacotes Multicast/IGMP deve ser removida antes
de entregar o pacotes às portas do ONU, not-strip indica que os pacotes devem ser repassados como foram
recebidos.
Ao serem preenchidos os campos com as configurações de Multicast apropriadas deve-se <clicar> no botão
“Create Profile” e você receberá um resultado similar ao indicado na figura a seguir. Para prosseguir você deve
<clicar> no botão “Close”, caso não haja mais perfis a serem inseridos, e a seguir <clique> em “Next”.
Os perfis de MulticastGroup e MulticastOperation são configurados “por porta”, em uma determinada ONU.
Para configurar perfis diferentes em outras portas é necessária a criação de novo fluxo.
Ao <clicarmos> agora no botão “Next”, será exibido um pequeno resumo das configurações que serão efetuadas
ao <clicarmos> no botão “Finish”, conforme pode ser visto no exemplo da figura abaixo.
Na tela referente à figura 187, <clicando> na árvore de opções à esquerda na opção “ONUs” poderemos ver
todos os fluxos para as ONUs da interface PON selecionada, no nosso caso a “PON(1)” do “Device(2)”. Para
desabilitar um fluxo basta desmarcar a coluna “Service Enabled” e <clicar> em “Apply” para aplicar as modi-
ficações. Para salvar na OLT todas as configurações efetuadas até o momento deve-se <clicar> no botão “Save
Configuration”, ao final você receberá uma confirmação de salvamento.
Observe agora que você pode acessar remotamente a ONU configurada, utilizando console remoto diretamente
pelo software de gerência, via Telnet SSH ou ”Web Config” (Configurações Web), para proceder a configura-
ções nas ONUs ou alterar as configurações que porventura já tenham sido realizadas, bastando selecionar o item
relativo ao “serial number” da ONU. Lembrando que é necessário que o IP de gerência já tenha sido definido.
Ao <clicarmos> nos botões Telnet, SSH ou “Web Config” serão solicitados dados adicionais, tais como nome
de usuário e senha para que a conexão possa ser estabelecida. Se <clicar> no botão Telnet será solicitado que
entre com o usuário e senha para estabelecer a conexão.
Se <clicar> no botão SSH será solicitado que entre com o usuário e senha para estabelecer a conexão. Para que
a conexão SSH funcione corretamente o serviço SSH deve estar habilitado na OLT. Atente que por default o
serviço SSH vem desabilitado.
O botão “Web Config” se encontrará desabilitado para ONUs modelo “Bridge”, sendo apenas funcional para
54.10 Profiles
Nesta aba podemos visualizar as condições definidas para os diversos perfis (profiles) de configuração. É
possível visualizarmos os perfis “Virtual Port Binding”, “Bandwidht”, “Flow”, “Vlan Translation”, “Multicast
Groups” e “Multicast Operation”.
Ao selecionarmos a aba “Virtual Port Binding” veremos os perfis de Virtual Port (Porta Virtual) e os seus
respectivos vínculos (Binds). Para visualizar os “Binds” é necessário selecionar o “Index” desejado, marcando-
o de modo que fique destacado em um cinza escuro (conforme figura 192).
No campo “Use” é possível saber se o perfil está sendo usado ou não por uma determinada ONU. Caso não
esteja, teremos a indicação “Not used”, e ao selecionarmos o “Index” referente a este perfil o botão “Remove
Profile” ficará acessível para removermos o perfil, caso desejarmos. Se o perfil estiver em uso poderá ser
visualizado o termo “ONUs”, que, ao darmos um duplo <click> sobre ele, poderemos visualizar qual ou quais
as ONUs que estão utilizando o perfil selecionado.
54.11.1 Bandwidth
Na árvore de opções à esquerda, ao selecionarmos a aba “Bandwidth” será possível visualizar todos os perfis
de Banda existentes na OLT.
As situações “Not used” indicam que este perfil não está sendo usado por nenhuma ONU”, e ao selecionarmos
o “Index” referente a ele, o botão “Remove Profile” ficará acessível para removermos o perfil, caso desejarmos.
Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”. Ao darmos um duplo <click> sobre os perfis
que estejam em uso poderemos visualizar todas as ONUs que estejam utilizando o perfil selecionado.
54.11.2 Flow
Na árvore de opções à esquerda, ao selecionarmos a aba “Flow” será possível visualizar todos os perfis de Fluxo
presentes na OLT. Para visualizar os “Binds” é necessário selecionar o “Index” desejado, marcando-o de modo
que fique destacado em um cinza escuro.
As situações que tenham o termo “Not used” indicam que o perfil selecionado, embora exista, não está atrelado
a nenhuma ONU, e ao selecionarmos o “Index” referente a este perfil o botão “Remove Profile” ficará acessível
para removermos o perfil, caso desejarmos. Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”.
Ao darmos um duplo <click> sobre ele poderemos visualizar a ou as ONUs que estejam utilizando o perfil
selecionado.
Na árvore de opções à esquerda, ao selecionarmos a aba “Vlan Translation” será possível visualizar todos os
perfis de Tradução de Vlan presentes na OLT. Para visualizar o detalhamento de um perfil de Vlan específico é
necessário selecionar o “Index” desejado, marcando-o de modo que fique destacado em um cinza escuro.
As situações “Not used” indicam que o perfil selecionado, embora exista, no está atrelado a nenhuma ONU, e
ao selecionarmos o “Index” referente a este perfil o botão “Remove Profile” ficará acessível para removermos
o perfil, caso desejarmos. Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”. Ao darmos um
duplo <click> sobre ele poderemos visualizar a ou as ONUs que estejam utilizando o perfil selecionado.
Na árvore de opções à esquerda, ao selecionarmos a aba “Multicast Groups” é possível visualizar todos os perfis
de Grupos Multicast que tenham sido criados na OLT. Para visualizar o detalhamento de um perfil específico é
necessário selecionar o “Index” desejado, marcando-o de modo que fique destacado em um cinza escuro. As
situações “Not used” indicam que o perfil selecionado, embora exista, não está atrelado a nenhuma ONU, e
ao selecionarmos o “Index” referente a este perfil o botão “Remove Profile” ficará acessível para removermos
o perfil, caso desejarmos. Se o perfil estiver em uso poderá ser visualizado o termo “ONUs”. Ao darmos um
duplo <click> sobre ele poderemos visualizar a ou as ONUs que estejam utilizando o perfil selecionado.
Na árvore de opções, na aba “Multicast Operation” podemos ver os perfis de Multicast Operation criados na
OLT. Para visualizar o detalhamento de um perfil é necessário marcar o “Index” desejado, de modo que fique
destacado em um cinza escuro. As situações “Not used” indicam que o perfil selecionado, embora exista, não
está atrelado a nenhuma ONU, e ao selecionarmos o “Index” referente a este perfil o botão “Remove Profile”
ficará acessível para removermos o perfil, caso desejarmos. Se o perfil estiver em uso poderá ser visualizado
o termo “ONUs”. Ao darmos um duplo <click> sobre ele podemos visualizar a(s) ONU(s) que esteja(m)
utilizando o perfil selecionado.
55 MÓDULO SERVICES
Neste módulo é possível ativar ou desativar os serviços de Telnet e SSH. Por default o “Server Telnet” vem
habilitado em “ON” e “SSH Server” desabilitado em “OFF”.
56 MÓDULO VLAN
Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português: rede local virtual) é uma rede local
que agrupa um conjunto de máquinas de maneira lógica e não necessariamente física.
Vamos analisar o que motivou a criação das Vlans. Imagine uma empresa que possua muitos departamentos co-
nectados a uma rede local (LAN), cujo crescimento acelerado impossibilitou um projeto ordenado de expansão
da rede. Pense que os diversos empregados de cada departamento não estão necessariamente concentrados em
um único local físico, mas sim espalhados pelos prédios e andares da empresa. Como organizar um domínio
para cada setor?
Uma solução foi segmentar a rede interna em redes virtuais, uma para cada departamento. As Vlans propor-
cionaram uma alta flexibilidade a uma rede local. Isto é ideal para ambientes corporativos, onde a todo o
momento ocorrem mudanças de empregados, reestruturações internas, aumento do número de usuários, entre
outras situações.
Com o crescimento e aumento da complexidade das redes, muitas corporações adotaram Vlans (redes locais
virtuais) para tentar estruturar esse crescimento de maneira lógica. Uma Vlan é, basicamente, uma coleção de
nós que são agrupados em um único domínio broadcast, baseado em parâmetros que não sejam a localização
física, mas sim a estrutura lógica a que pertencem.
Na maioria dos equipamentos que suportam Vlans, você pode criar uma por meio de uma conexão Telnet,
bastando configurar os parâmetros (nome, domínio e configuração das portas). Depois que você criar a Vlan,
qualquer segmento de rede conectado às portas designadas vai se tornar parte desta Vlan.
Você pode criar mais de uma Vlan em um switch, mas estas redes não podem se comunicar diretamente por ele.
Se elas pudessem, não faria sentido tê-las. Afinal, o objetivo da Vlan é isolar uma parte da rede. A comunicação
entre as Vlans requer o uso de um dispositivo de camada três.
As Vlans podem se expandir por múltiplos switches e você pode configurar mais de uma Vlan em cada switch.
Para que múltiplas Vlans em múltiplos switches possam se comunicar através de um link entre os switches,
você deve usar um processo chamado trunking. Trunking é a tecnologia que permite que as informações de
múltiplas Vlans trafeguem em um único link.
As Vlans permitem definir uma nova rede acima da rede física (rede lógica) e a isso oferece uma série de
vantagens:
• Forte ganho em segurança, porque as informações são encapsuladas em um nível suplementar e são
eventualmente analisadas. Separar os sistemas que contêm dados sigilosos do resto da rede reduz a
possibilidade de acessos não autorizados;
• Maior flexibilidade de administração e modificações na rede, porque qualquer arquitetura pode ser alte-
rada por simples parametrização dos comutadores;
• Projetos/aplicativos especiais. As tarefas de gerenciar um projeto ou trabalhar com um aplicativo podem
ser simplificadas pelo uso de uma Vlan que congregue todos os nós necessários;
• Redução da divulgação do tráfego sobre a rede. A característica principal de uma Vlan é que ela não
permite que o tráfego broadcast chegue aos nós que não fazem parte dela. Isso ajuda a reduzir o tráfego
de broadcasts. As listas de acesso permitem que o administrador da rede controle quem vê o tráfego da
rede. Uma lista de acesso é uma tabela criada pelo administrador nomeando os endereços que têm acesso
àquela rede.
• Desempenho/largura de banda. Um monitoramento cuidadoso da utilização da rede permite que o admi-
nistrador crie Vlans que reduzam o número de saltos entre os roteadores e aumentem a largura de banda
aparente para os usuários da rede;
• Departamentos/tipos específicos de cargos. As empresas podem configurar VLANs para os departa-
mentos que utilizam muito a Internet (como os departamentos de multimídia e engenharia) ou Vlans
que conectam categorias específicas de empregados de departamentos diferentes (gerentes ou pessoal de
vendas).
As Vlans são definidas pelos padrões IEEE 802.1D, 802.1p, 802.1Q e 802.10. Para mais informações, é acon-
selhável consultar as documentações referentes;
Quando um dispositivo de rede com suporte ao padrão IEEE 802.1Q receber quadros vindos de uma estação de
trabalho, ele os rotula (marca). Este rótulo (tag), chamado de identificador Vlan (VID), indica a rede virtual de
onde vem o quadro. Este processo é chamado de marcação explícita (explicit tagging).
Também é possível determinar a qual Vlan o quadro recebido pertence utilizando a marcação implícita (implicit
tagging). Neste procedimento o quadro não é rotulado, mas a Vlan de origem do quadro é identificada por outro
tipo de informação, como por exemplo, a porta aonde o quadro chegou.
A marcação pode ser baseada na porta de onde veio o quadro, no campo do endereço MAC (Media Access
Control) da fonte, no endereço de rede de origem ou algum outro campo ou combinação destes. As Vlans
podem ser classificadas de acordo com o método utilizado.
Para ser capaz de rotular um quadro, utilizando qualquer um dos métodos citados anteriormente, o dispositivo
de rede deve manter atualizada uma base de dados contendo um mapeamento entre Vlans e de onde e qual o
campo é utilizado na marcação. Este banco de informações é chamado “filtering database” e deve ser o mesmo
em todos os equipamentos.
O dispositivo de rede determina para onde deve ir o quadro como numa LAN. Uma vez indicado o destino do
quadro, também é necessário determinar se o identificador Vlan deve ser adicionado ao quadro e enviado.
Caso o destino do quadro seja um dispositivo com suporte a Vlans (Vlan-aware) o identificador VID é adici-
onado. Entretanto, se o destinatário não suporta o padrão IEEE 802.1Q (Vlan-unaware), o dispositivo envia o
quadro sem VID.
As decisões sobre o encaminhamento dos quadros são baseadas nas três regras seguintes, considerando uma
implementação baseada em portas (mais detalhes em “Classificação”):
• Regras de Entrada (Ingress Rules) - utilizadas para determinar a quais Vlans pertencem os quadros rece-
bidos.
• Regras de Encaminhamento entre Portas - decidem se o quadro deve ser filtrado ou encaminhado.
• Regras de Saída (Egress Rules) - determinam se o quadro deve ser enviado com ou sem rótulo.
Um quadro sem rótulo ou com rótulo de prioridade não carrega nenhuma identificação de qual Vlan foi origi-
nado. Tais quadros são classificados como vindos de uma Vlan particular baseado em parâmetros associados à
porta receptora, ou, em soluções proprietárias, baseado no conteúdo do quadro (endereço MAC, identificador
de protocolo da camada 3, etc.).
É importante observar que para o propósito de identificação de uma Vlan, os quadros com rótulo de prioridade
são tratados igualmente aos sem rótulo. A prioridade é tratada por outro padrão, o IEEE 802.1p.
Um quadro com rótulo Vlan carrega uma identificação explícita da sua Vlan de origem (VID), ou seja, ele possui
em seu cabeçalho um rótulo contendo um campo VID não nulo. Tal quadro é classificado como originário de
uma Vlan particular baseado no valor deste identificador.
A presença de um VID não nulo no cabeçalho do quadro significa que algum outro dispositivo, ou o gerador
do quadro ou uma ponte (ou comutador) comsuporte a Vlan, mapeou este quadro em uma Vlan e inseriu o
identificador apropriado.
Para uma dada Vlan, todos os quadros transmitidos devem ser rotulados obrigatoriamente da mesma forma
neste segmento. Eles têm que ser ou todos sem rótulo, ou todos com rótulo Vlan, possuindo o mesmo VID.
Em outras palavras, um dispositivo pode transmitir quadros sem rótulo para algumas Vlans e quadros rotulados
(VID) para outras em um dado enlace, mas não podem transmitir os dois formatos para mesma Vlan.
O campo VID é utilizado para identificar, de forma única, a qual VLAN pertence o quadro. Pode existir um
máximo de 4095 Vlans (212 -1). O número zero é usado para indicar que não há um identificador Vlan, mas a
informação sobre a prioridade está presente. Isto permite que a prioridade seja codificada em redes locais sem
prioridade.
Dispositivos em uma rede local virtual podem ser conectados de três maneiras diferentes, levando-se em con-
sideração se eles suportam ou não o padrão IEEE 802.1Q (Vlan-aware ou Vlan-unaware). São elas:
• Enlace tronco (“Trunk Link”) - todos os dispositivos conectados a um enlace deste tipo, incluindo esta-
ções de trabalho, devem obrigatoriamente ter suporte à Vlans, isto é, serem dispositivos Vlan-aware.
• Enlace de Acesso (“Access Link”) - Um enlace de acesso conecta um dispositivo sem suporte a Vlan a
uma porta de uma ponte/comutador Vlan-aware. Todos os quadros neste tipo de enlace, obrigatoriamente
não devem possuir rótulo. O dispositivo sem suporte pode ser um ou vários segmentos de uma rede local
convencional contendo outros dispositivos também sem suporte ao IEEE 802.1Q.
• Enlace Híbrido (“Hybrid Link”) - Este é uma combinação dos dois enlaces anteriores. Em um enlace
híbrido são conectados tanto dispositivos com suporte a Vlans, quanto os sem. Num enlace desta natureza
pode haver quadros com (“tagged frames”) e sem rótulo (“untagged frame”), mas todos os quadros
para uma Vlan específica têm de ser com ou sem rótulo de Vlan. Vale lembrar que para situações de
identificação os quadros com rótulo de prioridade são tratados como “sem rótulo”.
Neste módulo é possível adicionar Vlans que sigam a sintaxe indicada: 1;3;5-9. Neste caso serão adicionadas
as Vlans “1” e “3”, além das Vlans “5” a “9” ao <clicarmos> no botão “Create Vlan”. Na coluna “Vlan list” é
possível visualizar as Vlans inseridas no banco de dados. Para remover Vlan(s) específica(s), selecione-a(s) na
“Vlan List” e <clique> no botão “Remove Vlan”.
Neste painel é possível alterar o modo de tratamento de Vlans em uma interface. Em modo “access”, pacotes
que ingressarem na interface em questão terão uma tag de Vlan inserida. Por outro lado, pacotes que saírem
por esta interface terão seu tag removido.
Em modo “trunk” é possível configurar um conjunto de Vlans que são permitidas no sentido de saída da
interface. Estes pacotes não terão as tags removidas. Todos os pacotes permitidos pela política “trunk” serão
admitidos na interface.
Para adicionar uma política de Vlan em “Interface”, selecione a interface que deseja que esta política seja
aplicada. No campo “Mode” selecione “trunk” ou “access”. Em “Action” deve-se definir se deseja remover ou
adicionar a política e em “Vlan List” selecione as Vlans que farão parte dela. No caso de selecionar “Action”
como “add” o botão “Create Policy” ficará disponível, se selecionar “remove” o botão modificará para “Remove
Policy”.
Para criar um encapsulamento dot1q em “Interface”, selecione a interface que deseja criar o encapsulamento.
No campo “C-Vlan” insira a Vlan que deseja que seja encapsulada (inner tag). Em S-Vlan escolha qual Vlan
deseja que transporte a informação (outer tag), que posteriormente será emovida ao sair da interface. Esse
modo de encapsulamento é chamado de Q-in-Q (IEEE 802.1ad).
Uma vez inserida o “Vlan Id” e <clicando-se> no botão “Create Mapping” será possível selecionar o modo de
configuração do encapsulamento em “Mode”.
Você receberá uma tela solicitando se deseja realmente modificar o modo de manipulação do cabeçalho, con-
forme figura 204. <Clicando-se> no botão “Yes” pode-se confirmar a modificação.
56.10 In-Band-Mgmt
Em “In-Band-Mgmt” é possível definir qual Vlan será a Vlan de gerência. Para isso basta selecionar em “Vlan
list” a Vlan desejada e <clicar> no botão “Create”, do mesmo modo, para remover clique no botão “Remove”.
Este campo permite que se configure para que pacotes que ingressem no switch com VLAN IDs presentes
em VLAN_LIST (campo Mapping), tenham seu ID alterado para o novo VLAN ID definido pela política
selecionada. Permite configurar um mapeamento de VLANs para outra VLAN. Este comando funciona inde-
pendentemente para cada interface.
Este campo permite que se configure que pacotes que ingressem no switch sem tag de VLAN e que contenham
uma determinada numeração MAC pré definida ou com cabeçalho de determinado protocolo possam receber
uma tag pré-determinada.
É possível por meio da política configurar para que sejam reconhecidos um conjunto de endereços MAC ou
determinado protocolo, então adicionando uma determinada VLAN. Todos os pacotes que ingressarem no
switch sem tag de VLAN serão automaticamente complementados com uma tag de VLAN com o ID indicado.
O ID utilizado já deve ter sido criado previamente.
Na aba QoS é possível configurarmos as regras de Qualidade de Serviço da comunicação conforme as necessi-
dades dos inerentes dos pacotes.
Policy Maps são as entidades de QoS responsáveis por classificar e configurar o tráfego entrante do equipa-
mento, por meio deles é possível: filtrar diferentes classes de tráfego, baseando-se em características de camada
2, 3 e 4; modificar as informações de prioridade dos pacotes, classificando-os para posterior escalonamento;
conformar este tráfego em um perfil de banda garantida/permitida.
Em “Policy Maps” poderá ser definida uma política de QoS. Para adicionar uma política <clique> no botão
“Add Policy”. Você poderá visualizar a figura .
A opção “Name permite designar um nome para a política de QoS.
No menu Drop Down “Mode” temos as opções “Committed”, “Sigle Rate Three Color Marking", “Peak” e
“Triple Rate Three Color Marking", e, conforme elas vão sendo selecionadas os campo presentes em “Values”
se abrem para preenchimento. É possível definir as taxas em forma de taxas ou picos de informação.
CIR está relacionado ao Committed Information Rate ou taxa de informação garantida. CBS, por sua vez,
relaciona-se com o Committed Burst Size, ou tamanho de pico garantido. PIR é o Peak Information Rate (taxa
de pico de informação). Finalmente, PBS é o Peak Burst Size, ou tamanho de pico.
É importante notar que o CIR e o PIR são dados em kbps, enquanto o CBS e PBS são dados em kbits.
Por fim, ressalta-se que existem algumas combinações válidas para os parâmetros CIR, PIR, CBS e PBS, nas
quais é possível omitir um ou mais parâmetros. Cada combinação habilita um modo específico de operação:
A opção “Match” cria um filtro de tráfego para associar a um “Policy Map”. Pacotes que forem selecionados por
este filtro serão conformados e classificados de acordo com as regras de police e set associadas ao policy-map
em questão.
Este filtro é um mecanismo extremamente poderoso que pode selecionar tráfego através de características de
camada 2, 3 e 4. Para selecionar pacotes através de seus endereços MAC ou IP é necessário utilizar um Access
Control List. Estas Access-list devem ter sido criadas anteriormente e NÃO DEVEM estar em uso no sistema
no momento em que o match for configurado.
Access-list - String de caracteres alfanuméricos que identifica uma access-control-list no sistema.
DSCP - Valor que representa do campo DSCP dos cabeçalhos IP. Pode ser um número no range 0-63 ou valores
pré-determinados.
COS (Inner e Outer) - Valor numérico entre 0-7. Representa o valor do campo de p-bits do pacote.
VLAN (Inner e Outer) - Valor do Vlan ID do pacote. Pode variar entre 1-4094.
Em “Actions” selecionamos a ação que deve ser tomada em caso de “Conform Action” - conformidade, “Exceed
Action” - exceder e “Violate Action” - violação. As opções disponíveis para seleção são: “Transmit” - apenas
transmite o pacote, “Drop” - descarta o pacote, “Transmit COS” - modifica os p-bits do pacote e transmite,
“Transmit DSCP” - modifica o dscp do pacote e transmite e “Transmit TX Queue” - modifica a prioridade
interna do pacote e transmite.
É possível visualizar na figura 43-4 as opções assinaladas anteriormente que estão disponíveis para os três
campos de “Actions”.
Na aba “Rate Limit” é possível determinar os limites de taxa, em Mbps, de saída e de entrada em uma determi-
nada porta definida. Basta selecionar em “Interface” a opção desejada e determinar os valores de “Rate Limit
in” e “Rate Limit Out”.
57.4 Scheduler
Schedulers são as entidades de QoS responsáveis por separar o tráfego de saída, de acordo com prioridades
relativas à camada 2, em filas de QoS e escaloná-lo de acordo com políticas e algoritmos configuráveis.
Para iniciar o agendador, na aba Scheduler, <clique> no botão “Add” para criar um agendamento de QoS.
Existem duas possibilidades de configuração em “Type” (tipo): o modo “Strict” e o modo WRR (Weighted-
Round-Robin). “Strict” permitirá definir valores máximos e mínimos de Bandwidth para CoS setado (0 a 7).
Para o agendamento é necessário definir um nome para o “Scheduler”.
O modo WRR (Weighted-Round-Robin) permite que se trabalhe com condições ponderadas para criar um
perfil de configuração para as filas de QoS de saída em uma interface. “Weight” configura o peso da fila para
o algoritmo de Weighted-Round-Robin. “Bandwidth” configura os valores mínimos e máximos de banda para
uma fila.
Scheduler Link permite que se associe ou desassocie “Schedulers” já criados com interfaces específicas.
No campo Access Control List ou Lista de controle de acesso (também conhecida pelo acrônimo ACL) é
definido como uma lista que define quem tem permissão de acesso a certos serviços. Isto é, para quem um
servidor deve permitir ou negar determinada tarefa. É normalmente uma lista de princípios com os tipos de
acesso definido para cada usuário ou grupo.
A partir da aba “Access-list Management” você pode realizar a configuração dos parâmetros de gerenciamento
de Access Control List conforme mostra a igura abaixo. Para prosseguir você deve <clicar> no botão “Create
Access-list”.
No campo “Name” você deve definir um nome para a regra de controle de acesso. Em “Type” você pode definir
se irá permitir (“Permit”) ou negar (“Deny”) o acesso.
No campo “Filter” você pode filtrar, dependendo do protocolo escolhido origem, destino e classe de tráfego. A
partir deste momento você poderá visualizar a tela mostrada na figura a seguir.
Para os protocolos ICMP, IGMP, IP, UDP, e ESP temos a tela básica indicada na figura 219.
Para o protocolo TCP temos a tela básica indicada na figura 220 com o surgimento do campo “Flags TCP”.
Para a opção MAC Address temos a tela indicada a seguir para criação da(s) regra(s) de acesso.
Para a opção Other (Outro) temos a tela indicada a seguir para criação da(s) regra(s) de acesso.
O campo ”Source” corresponde ao endereço MAC ou IP do host de origem do pacote. Pode ser definido como
sendo qualquer host através do parâmetro “Any” (qualquer) selecionado no menu “Drop down”, ou um host
específico utilizando os parâmetros “Host” ou uma determinada sub-rede utilizando a opção “Network”.
O campo “Destination” é o endereço MAC ou IP do host de destino do pacote. Pode ser definido como sendo
qualquer host através do parâmetro “Any” (qualquer) selecionado no menu “Drop down”, ou um host específico
utilizando os parâmetros “Host” ou uma determinada sub-rede utilizando a opção “Network”.
Na aba “Access-list Interfaces” é possível definirmos as condições de ACL associadas as interfaces que forem
definidas pelas regras.
O protocolo de comunicação IGMP é um protocolo para gerenciamento de tráfego multicast. Através dele
garante-se que somente hosts (destinos) interessados em determinado fluxo de tráfego (grupo) multicast recebam-
no. O IGMP possui três versões, sendo as duas primeiras muito simples e com poucas diferenças entre si e a
terceira que agrega novas funções mais complexas ao protocolo.
O IGMP é usado por hosts e roteadores em redes IP, para estabelecer associações de grupos multicast. O IGMP
pode ser usado para streaming de vídeo online e jogos, e permite o uso mais eficiente dos recursos no apoio a
estes tipos de aplicações.
Snooping IGMP é o processo de escuta de tráfego multicast de rede para Internet Group Management Protocol
(IGMP). Como sugere o nome é um recurso que permite que um dispositivo de rede layer 2 “ouça” a conversa
IGMP entre hosts e roteadores. Ao “ouvir” estas conversas o switch mantém um mapa dos links que precisam de
fluxos multicast IP. As configurações relativas a esta funcionalidade podem ser realizadas na árvore de funções,
selecionando-se a aba “IGMP Snooping”.
Nesta versão existem apenas dois tipos de mensagens: uma que diz respeito ao roteador e outra aos hosts.
É utilizada pelo roteador para controle dos hosts interessados no tráfego de determinado grupo multicast. É
enviada de tempos em tempos para verificação do estado de cada grupo multicast em uma rede.
É utilizado pelos hosts tanto em resposta a um Membership Query enviado pelo roteador quanto para solicitar
o recebimento de tráfego de um grupo ao qual o host ainda não pertença (JOIN).
A segunda versão do IGMP é muito parecida com a primeira. A principal mudança é a introdução de dois
novos tipos de mensagem além das já existentes.
É um pacote utilizado por um host quando o mesmo não deseja mais receber tráfego de um grupo multicast.
Na versão 1 do protocolo, quando um host queria sair de um grupo, ele simplesmente parava de responder as
Queries enviadas pelo roteador e, eventualmente, o mesmo acabaria por removê-lo do grupo.
É um pacote que é enviado para uma rede no momento do recebimento de um Leave. Esta Query em especial
é enviada apenas para o grupo informado no Leave. Assim, o roteador pode saber quantos hosts ainda existem
naquela rede desejando receber tráfego do grupo.
Um detalhe importante das versões 1 e 2 do IGMP é que, quando um CLIENTE recebe membership reports
destinados a um grupo que deseja entrar, ele suprime a sua resposta ao roteador (isso acontece com vários
clientes ligados na mesma porta).
A terceira versão do IGMP trouxe grandes modificações em relação às versões anteriores. A principal grande
mudança é o suporte a fontes específicas, ou seja, um host pode solicitar a entrada em um grupo multicast
juntamente com o recebimento de dados APENAS/EXCETO de um determinado conjunto de fontes. Cada
host passa a ter um Filter-Mode para cada grupo, que pode ser INCLUDE ou EXCLUDE, indicando as fontes
de quem o host quer ou não receber dados. O pacote Leave Group deixa de existir, permanecendo apenas os
pacotes Membership Query e Membership Report, sendo este último composto por N Group Records, que são
registros por grupo informando o modo de operação do host em um grupo e o conjunto de fontes do mesmo.
Indica que o host possui filter-mode include para determinado grupo, ou seja, o host está recebendo dados
APENAS das fontes indicadas.
Indica que o host possui filter-mode exclude para determinado grupo, ou seja, o host está recebendo dados de
QUALQUER fonte do grupo EXCETO das fontes indicadas.
Indica que o host mudou seu filter-mode para include em determinado grupo multicast.
Indica que o host mudou a operação para exclude em determinado grupo multicast.
Indica que o host deseja receber dados de novas fontes, indicadas no Group Record. Caso o seu filter-mode para
o grupo seja exclude, as fontes novas a serem permitidas devem ser removidas da lista de fontes do filter-mode.
Caso o filter-mode seja include, as fontes devem ser adicionadas à lista de fontes do filter-mode.
Indica que o host deseja parar de receber dados das fontes contidas no Group Record. Caso o filter-mode para
o grupo seja exclude, as fontes devem ser adicionadas à lista de fontes do filter-mode. Caso o filter-mode seja
include, as fontes devem ser removidas da lista de fontes do filter-mode. Um novo tipo de Membership Query
foi adicionado.
É enviada pelo roteador para uma rede no momento do recebimento de um BLOCK OLD SOURCES. O fun-
cionamento é similar ao da Membership Group Specific Query no recebimento de um Leave Group. A única
diferença agora é a inclusão da fonte, ou seja, todos os hosts que não bloquearam a fonte devem responder à
Query.
Embora seja possível o envio de “Source Specific Query”, na prática o roteador não faz o envio deste pacote.
O IGMP Proxy engloba uma série de funcionalidades que tem como objetivo a otimização das outras versões
do IGMP, visando a diminuição de tráfego desnecessário na rede.
Esta função do IGMP Proxy pode ser dividida em outras três sub-funções: Report Supression Os Reports
enviados pelos clientes são filtrados por GRUPO e apenas encaminhados para o roteador quando necessário, ou
seja, quando o primeiro cliente entra em um grupo multicast, é gerado um Report por grupo em resposta a uma
Query. (somente IGMPv1 e IGMPv2). Last Leave Os Leaves enviados pelos clientes são filtrados e apenas
encaminhados para o roteador quando necessário, ou seja, quando o último cliente deixar o grupo multicast.
(somente IGMPv2). Query Supression As Queries enviadas pelo Roteador são filtradas e apenas encaminhadas
para as portas que fazem parte de pelo menos 1 grupo multicast. As Specific Queries nunca serão enviadas
nas portas contendo clientes, pois elas apenas são enviadas pelo roteador no momento do recebimento de um
Leave. Como na utilização do IGMP Proxy apenas o Leave do último membro é transmitido, a Specific Query
não se faz necessária para os clientes.
Quando da detecção de mudanças na topologia o switch envia um Leave Group para o roteador com o endereço
de grupo “0.0.0.0” indicando para o mesmo que devem ser enviadas para a rede diversas Group Specific Queries
com o objetivo de tornar a convergência da rede mais rápida.
Função onde o switch ao receber o Leave do último membro do grupo remove o membro e o grupo imediata-
mente sem repassar o pacote ao roteador e aguardar o envio das Specific Queries. Usado apenas no IGMPv2.
No campo “Status” a opção “disable” permite desabilitar a funcionalidade IGMP Snooping. A opção “enable”
habilitará a funcionalidade IGMP Snooping.
A opção “Immediate Leave” possibilita que, caso o último participante do grupo se desconecte, seja forçado
um abandono imediato de envio de dados multicast. Isso será possível com a opção “enable” selecionada. Na
opção “disable”, independentemente de não existirem participantes ativos e respondendo no grupo, os pacotes
enviados pelo servidor multicast serão bloqueados.
O campo “Simultaneous Groups Maximum Number” possibilita que se configure o número máximo de grupos
multicast gerenciados simultaneamente. Permite números de 0 a 1.000.000, zero indica ilimitado.
O campo “ReportSupression” quando selecionado na opção “enable” permite que se configure a OLT para
que, caso haja uma resposta de confirmação de recebimento de informação multicast por uma determinada
porta (Report), as demais respostas provenientes de clientes que pertençam ao mesmo grupo, sejam ignoradas,
evitando assim tráfego desnecessário para o roteador. Esta funcionalidade está presente na versão IGMPv2 e
ausente na versão IGMPv3. A versão IGMPv1 se encontra obsoleta.
Opção de configuração que permite a seleção do modo de operação IGMP Snooping. É possível realizar esta
configuração nas portas Giga Ethernet 0/X, Giga Ethernet 1/X e para as interfaces PON. Se a opção “disable”
estiver selecionada, então o modo IGMP Snooping estará desabilitado na referida porta. Deve-se selecionar
a opção “multicast router” na(s) porta(s) que será(ão) conectada(s) aoroteador que irá(ão) gerar o tráfego de
dados multicast. Na(s) porta(s) que estarão conectados os clientes devemos selecionar a opção “multicast host”.
Opção exclusivamente de visualização relativas aos grupos IGMP Versão 2, contendo Endereço do grupo,
VLAN Id e Clientes que participam do grupo.
Opção exclusivamente de visualização relativas aos grupos IGMP Versão 3, contendo Endereço do grupo,
VLAN Id e Clientes que participam do grupo.
Opção exclusivamente de visualização. Permite que seja visualizado o endereço IP de cada cliente que esteja
assistindo a um vídeo em determinada interface.
Opção exclusivamente de visualização. Permite que sejam visualizados a quantidade de membros pertencentes
a cada grupo, seu respectivo Vlan ID para uma determinada interface.
O protocolo RSTP é um protocolo para equipamentos de rede desenvolvido para resolver problemas de loop
em redes. Esta funcionalidade opera em camada 2 (Layer 2).
Em “RSTP Configuration”, na opção “Status” é possível habilitar a utilização do protocolo RSTP selecionando
o menu drop-down para “enable” ou desabilitar selecionando “disable”.
No campo BPDUs/s é possível configurar o número máximo de BPDUs que será gerado por segundo.
Para viabilizar o cálculo do caminho de menor custo, é necessário que cada comutador tenha conhecimento de
toda a topologia da rede. A disponibilidade dessas informações é assegurada pela troca de pacotes especiais
chamados BPDUs (Bridge Protocol Data Units) entre os comutadores. No sistema do protocolo RSTP, pacotes
de controle denominados BPDU, são trocados entre as bridges para transmitir informações referentes ao estado
de topologia do protocolo, contendo dados sobre as portas da bridge, endereço MAC, prioridade, custo do
enlace, além da garantia de que o dado seja entregue.
O RSTP funciona a partir da troca de pacotes BPDU. Este pacote transporta informações de controle que
viabilizam às bridges coordenar suas ações para implementar a funcionalidade do RSTP, garantindo assim
um correto funcionamento das ligações lógicas redundantes. Sintetizando, os pacotes BPDUs viabilizam a
administração automatizada da conectividade lógica do protocolo RSTP nas bridges.
No campo “Path-coast Method” configura a quantidade de bits utilizados para representar o Path Cost. A opção
“long” utiliza 32 bits (4 bytes) e a “short” utiliza 16 bits (2 bytes), para compatibilidade com STP.
O campo “Bridge Priority” permite configurar o componente de Bridge Priority do Bridge Identifier. As se-
leções possíveis de numeração variam de 0-61440, em passos de 4096. Menor número, maior prioridade. O
default é 0. No campo “Max Age Timer” é possível selecionar o número máximo de bridges que um BPDU
pode alcançar.
No campo “Forward Delay Timer” é possível configurar tempo estipulado para a porta exercer o estado Forward.
O “Hello Timer” é o intervalo de tempo para o envio de BPDUs. Corresponde ao intervalo de tempo em que o
BPDU é enviado pela bridge. O padrão é 2 segundos.
O botão “Restore Default Timers” permite que sejam restaurados todos os padrões de fábrica (defaults) para os
times.
Caso tenha sido selecionado o “status” de RSTP Configuration para a opção “enable”, agora então será possível
escolher a interface desejada e as configurações relativas a ela.
No espaço “RSTP Configuration” temos uma tabela indicando as configurações ajustadas para as diferentes
interfaces giga-ethernetx/x.
Cada porta da bridge tem funções e estados que lhe são atribuídos para o funcionamento do algoritmo RSTP,
ação que é coordenada pelos BPDUs recebidos pelas bridges. Os estados das portas em RSTP podem ser
Discarding, Learning, Forwarding.
Na opção RSTP Informations é possível visualizar uma tabela que contém indicação das configurações ajusta-
das nas interfaces “giga-ethernetx/x” e o respectivo estado de operação.
Como o protocolo RSTP é compatível com o STP, podemos ver na coluna “Version”, qual destes protocolos
está em operação em determinada interface.
Em uma dada porta, se BPDUs não são recebidos ao longo de três <hello-time>, a informação armazenada
(configuração) na porta referente a esses BPDUs é imediatamente expirada ou se max_age expirar (tempo de
vida máximo da informação). BPDUs são usados como um mecanismo de keep-alive (manter vivo, tradução
literal) entre bridges.
Na coluna “Role” (função ou papel) podemos acompanhar o estado que as interfaces se encontram, com as
seguintes possibilidades: root, designated, alternate, backup e unknown.
• root (raiz): a porta que receber o melhor BPDU (portador de melhor configuração) em uma bridge é a
porta root. Esta é a porta que está mais próxima da root bridge em termos de custo de caminho (path
cost), e está presente em todas bridges designated.
• designated (designada): uma porta é designated se ela transmite o melhor BPDU no segmento em que
está conectada.
• alternate (alternativa): fornece um caminho alternativo para a root bridge e, portanto, pode substituir a
porta root se esta falhar.
• backup (apoio): fornece conectividade redundante para a mesma bridge (mesmo segmento) e não garante
uma conectividade substituta (alternate) para a root bridge.
• unknown (desconhecida): estado desconhecido.
• Na coluna “State” (estado) podemos ter as seguintes possibilidades de estado: disable, blocking, liste-
ning, learning, discarding, forwarding.
• disable (desabilitado): não está utilizando STP.
• blocking (bloqueio): recebendo BPDUs.
• listening (escuta): o switch processa BPDUs e espera por possíveis novas informações que podem fazê-lo
voltar ao estado de bloqueio.
• learning (aprendizado): quando a porta ainda está "aprendendo"e montando sua tabela de endereços
de origem dos frames recebidos. Significando que a porta está aprendendo informações de pacotes de
configuração.
• discarding (descarta): significando que a porta está devolvendo pacotes de dados diferentes de BPDUs.
• forwarding (encaminhamento): a porta envia e recebe dados. Operação normal.
Configuração HD: RAID 0, com controladora On Board, até 2 HDs (Maior Performance)
Disco Rígido Multi select: Disco Rígido de 1TB SATA, 7.2K RPM, 3Gbps, cabeado, 3.5"
• Windows Server
R 2008 Foundation Edition – Máximo 15 usuário (Não necessita de CALs);
Dentre os métodos de gerência disponíveis no sistema, existe um método bastante simplificado que pode ser
efetuado via programa MRTG (Multi Router Traffic Grapher). Neste método é possível monitorar o tráfego de
cada equipamento remoto (ONTs) conectados e ativos no sistema.
A monitoração é feita através de MIB proprietária desenvolvida pela PARKS específica para este fim, chamada
parksMrtgGponStats (OID .1.3.6.1.4.1.3893.4.12).
Esta MIB possui uma tabela de interfaces e uma tabela de ONUs configurados por interface. De cada ONU é
possível retirar informações de contadores de bytes enviados e recebidos, através dos itens pkMrtgGponOnuI-
nOctects (OID .1.3.6.1.4.1.3893.4.12.2.1.3) e pkMrtgGponOnuOnOctects (OID .1.3.6.1.4.1.3893.4.12.2.1.4).
O programa do MRTG é capaz de requisitar estas informações e fornecer graficamente uma estimativa de taxa
sendo utilizada em cada ONU/ONT do sistema.
Para que o sistema possa responder adequadamente a estas requisições, é necessário, antes, executar a configu-
ração SNMP do equipamento conforme descrito em seções anteriores deste manual.
63 MAC ADDRESS
Neste campo é possível ajustarmos condições referentes ao MAC Address, tais como o envelhecimento da
tabela MAC. Também pode-se ter a visualização da tabela MAC formada no Switch da OLT.
64 PROVISIONAMENTO DE CLIENTES
Para que um cliente seja provisionado deve haver no mínimo uma VLAN para que um serviço possa ser atrelado
a ele. Para isso deve-se criar uma VLAN, digamos para tráfego de dados, de número 10. Na Gerência da OLT
na árvore de funções, selecionar VLAN -> Create.
Observação: a VLAN 100 já existe por “default” para gerência. A VLAN número 1 também já existe por
default. É usada para tráfegos que não tenham VLANs associadas e é gerenciada pela própria OLT.
Configurar a porta PON onde estejam os clientes para Trunk nas VLANs 10 e 100 e a porta Gigaethernet0/1
(utilizada em nosso exemplo) em Access na VLAN 10 (porta que será ligada ao Roteador). Aba VLAN ->
Policy.
Localizar número serial do cliente aba Gpon -> Device -> PONx. Configurar Alias e IP de gerência das ONUs
clicando no botão “Config ONU”.
Observação: se o método de autenticação de ONUs (“Authentication Method”) estiver selecionado para as op-
ções “snOnly” ou “snAndPassword” (aba GPON), as ONUs que forem fisicamente conectadas a interface PON
poderão ser visualizadas em “Blacklist”, onde será indicado o seu respectivo Serial Number. Para autenticar
esta ONU deve ser realizada a inserção manual do Serial Number clicando-se no botão “Add ONU Information”
na aba “ONU Configuration” e Password, se for o caso.
Adicionar IP, Alias e Máscara de rede clicando no “Serial Number” e depois em “Edit”.
Após efetuar a configuração <clicar> no botão “Edit ONU Information” para validar informações e depois
“Close”.
Configurar o perfil de fluxo chamado ONU Flow clicando em “Define Data Service”.
Clicar em “Manage Profiles” para criar o perfil que poderá posteriormente ser usado para outras ONUs.
No nosso exemplo vamos criar banda de Gerência e de Dados. Basta definir um nome, o tipo de tráfego e a
banda. Após criar, <clicar> em ”Close”.
Após criar o perfil de banda devem-se associar as VLANs aos perfis criados. Primeiro se associa a VLAN 100
como “IP HOST” com a banda de gerência. Colocamos o nome de perfil como CLIENTES. Após clica-se em
“Create” e depois “Close”, voltando para a tela inicial de criação do perfil.
O nosso exemplo estamos realizando a configuração de uma ONU modelo Bridge, neste caso, o próximo passo
será associar a VLAN 10 a banda de Dados e as portas físicas da ONU. No exemplo foram utilizadas as portas
1 e 2.
Os dois fluxos criados agora devem ser visualizados. Após <clique> em “Close”.
ONUs em configuração do tipo Bridge possibilitam decidir como ocorrerá o tráfego de VLANs, independen-
temente por interfaces. Pode ser utilizado o tráfego Untagged, Tagged ou QinQ (Single Tag). Por padrão a
configuração fica no modo Untagged.
Se a VLAN definida deva ser do tipo “Untagged” (Sem Tag), na próxima tela bastará <clicar> no botão “Next”.
Para os demais clientes que utilizem a mesma VLAN e taxa de dados basta localizar o número serial, clicar em
“Define Data Service” e selecionar os perfis já criados.
O protocolo ERPS especifica mecanismos de comutação e de proteção para anéis Ethernet. Anéis Ethernet
podem fornecer conectividade multiponto MAN de modo mais econômico devido ao reduzido número de links.
Os mecanismos definidos na presente recomendação alcançam proteção altamente confiável e estável, evitando
a formação de laços, o que afetaria fatalmente operação da rede e disponibilidade do serviço. A principal
vantagem em relação ao RSTP é o tempo de convergência menor que 50 ms. Os fundamentos da arquitetura de
comutação de proteção do anel são:
Neste ponto é importante chamar atenção para o seguinte ponto: se em um anel vamos utilizar o protocolo
ERPS é importante que a funcionalidade RSTP esteja desabilitada para que não haja conflitos.
65.1 Context/Ring
Vamos iniciar a configuração do ERPS criando um novo contexto, para isso é necessário que se atribua um
nome a esse contexto <clicando> no botão “New Context” e posteriormente definir o sistema de controle
(“System Control”) alterando de “Shutdown” para “Start” e o estado do módulo (“Module Status”) para Enable
(habilitado). Para aplicar as alterações <clicar> no botão “Apply”, se desejar apagar o que foi feito <clique> no
botão “Delete”.
Agora passaremos a criação do Anel <clicando> em “New Ring” será aberta a tela de Configuração do Anel,
onde deve-se definir um nome para o Anel (“Ring Name”). Deve-se selecionar as interfaces envolvidas na
conexão anel (“Ring Interfaces”). É possível escolher entre a Versão 1 a Versão 2. Deve-se definir em “Vlan
ID” em qual Vlan serão encapsulados os pacotes de controle (RAPS), sendo assim é necessário que as portas
pertencentes ao anel sejam configuradas em modo Trunk.
Em “RPL Link” (Ring Protection Link- porta de backup do anel) pode-se decidir entre as opções assinala-
das na figura 259, para uma determinada interface, com as opções de interfaces disponíveis além de “None”
(Nenhuma). Para que as configurações sejam validadas deve-se clicar no botão “Apply”.
A opção “ERPS Stats” permite que sejam visualizadas as estatísticas geradas pelas configurações ERPS.
A opção “ERPS Status” possibilita a visualização do estado de operação de um determinado “Ring ID” que
tenha sido criado.
Considerando a topologia indicada na figura abaixo, considere que a OLT “Owner” é o equipamento que possui
RPL Port Configurado.
Com a topologia no estado normal o Link RPL (2) deve estar bloqueado para não colocar o sistema em loop,
conforme mostra a figura abaixo.
Se houver uma falha em algum dos link’s (1 ou 3) o Link 2 será desbloqueado para os equipamentos não
perderem a conectividade, conforme mostra a figura 264. Essa convergência de Topologia deve ocorrer em
menos de 50 ms.
Quando o link dois for reestabelecido, o ERPS irá se comportar de acordo com o modo de operação que foi
originalmente configurado.
No modo Revertive, após o link um ser restaurado, é disparado o tempo de Restauração do Anel (default
300 segundos). Após seu termino a topologia volta ao seu estado inicial com o Link RPL bloqueado. Essa
configuração é ideal para usuários que possuam o Link RPL com menor capacidade que o Link principal.
65.4.2 M
66 APLICATIVOS UTILITÁRIOS
Existem alguns softwares aplicativos utilitários presentes na pasta BIN, cujo caminho é “C:\Program Files\Parks
Vamos neste capítulo discuti-los e suas aplicações.
66.1 reinitialize_nms
Ao executar este aplicativo será disparado um processo de reinicialização das configurações presentes no NMS.
Deve-se tomar cuidado na utilização deste aplicativo, uma vez que apagará as configurações previamente defi-
nidas no banco de dados. Para empregar este aplicativo com segurança primeiramente realize uma cópia backup
das configurações.
Ao iniciar esse aplicativo você receberá a seguinte informação: “Reinicializar o AdventNet Web NMS irá
apagar todos os dados e informações de configuração armazenadas no banco de dados. Você quer reinicializar
Web NMS?”
66.2 UpdateManager
Este aplicativo permite que seja realizada uma atualização disponibilizada para o software NMS sem que seja
necessário reinstalar todo o aplicativo, ou seja, permite que sejam instalados ou mesmo removidos Patches
(remendos).
Ao ser executado o aplicativo será exibida uma janela conforme pode ser vista na figura a seguir, onde, em
“Browse” será possível localizar e selecionar o arquivo Patch. Em “Readme” você receberá um breve descritivo
do que se trata a Patch.
Ao <clicar> em “Install” ou “Uninstall” você respectivamente, será informado sobre o andamento da instalação
ou desinstalação do Patch selecionado.
66.3 serviceConfig
Este aplicativo permite que o serviço do NMS seja habilitado na inicialização do Windows. Ao ser executado
esse aplicativo será exibida a tela abaixo:
Você poderá visualizar a alteração realizada ou mesmo modifica-la acessando nas ferramentas administrativas
do Windows “Exibir serviços locais”, conforme pode ser visto na figura a seguir.
66.4 ShutDown
O aplicativo “ShutDown” permite que seja encerrado o Web NMS Server referente a um determinado usuário
que esteja logado, onde deve ser definido o “Host Name”, “User Name” e “Password” referente ao usuário que
se deseje encerrar no NMS.
O botão “Settings” permite que se selecione o modo de shutdown e o respectivo número da porta em que o
aplicativo será executado, conforme pode ser visualizado na figura a seguir.
66.5 startnms
O arquivo em lote “startnms” é o aplicativo que dispara a inicalização do NMS server, equivale ao arquivo que
é direcionado ao iniciar no ícone “ParksNMSServerStart”.
66.6 startApplicationClient
Da mesma forma que o arquivo em lote “startnms”, o arquivo em lote “startApplicationClient” é o aplicativo que
dispara a inicalização do NMS client, equivale ao arquivo que é direcionado ao iniciar do ícone “ParksNMS-
Client”.
66.7 setDBConfig
O arquivo em lote setDBConfig seta o IP da máquina onde o banco de dados está sendo armazenado.
66.8 startMySQL
Arquivo em lote (batch), que como o próprio nome indica, serve para inicializar o serviço MySQL caso seja
necessário forçar a inicialização. Quando o ParksMS inicia normalmente ele chama este bat para iniciar o
MySQL.
67 ATUALIZAÇÃO DE FIRMWARE
Este capítulo tem por objetivo detalhar os procedimentos de atualização de firmware de OLT e de ONUs via
NMS.
O objetivo deste procedimento é realizar a atualização de firmware das OLTs diretamente pelo NMS, via pro-
tocolo SSH.
1. Primeiramente deve-se copiar o arquivo de firmware para a pasta onde está instalado o software NMS, que
por Defult (padrão) é “C:\Program Files\Parks WebNMS\firmwareupgrade\FiberLinkSeries
Para gerar um par de chaves, isto é, uma chave privada e a pública correspondente, deve-se ir ao item de menu
“Keys Manager”, no subitem “Key Generator”, “Tools –> Keys Manager –> Key Generator”.
Posteriormente, caso não exista nenhuma chave criada, deverá ser gerada pelo menos uma, podendo existir múl-
tiplas chaves. Primeiramente digite um nome para a chave em “Name”, não serão permitidas chaves contendo
o mesmo nome. No nosso exemplo escolhemos chave_teste. Escolha agora o tipo de algoritmo de criptografia
(“Type”), podendo ser RSA ou DAS, escolhemos RSA. Posteriormente digite o número de bits (“Number of
the bits”) para a codificação, selecionamos 1020, devem ser múltiplos de 128 bits. Para finalizar <clique> no
botão “Generate”.
Após a geração da chave, em “Keys” será exibido o nome, tipo e tamanho de bits. Depois deste passo, será
necessário marcar a chave gerada <clicando> uma vez sobre ela e deixando-a marcada.
A chave a ser enviada para a OLT é a chave pública, para visualizar a chave pública deve-se <clicar> no botão
“Show Public Key” da figura anterior, a tela abaixo será exibida. <Clique> no menu File -> Copy to clipbloard.
A chave pública será copiada para a área de transferência.
Recomendamos utilizar o item de menu “Copy to clipboard” o qual copiará somente o conteúdo da chave
pública para a área de transferência, facilitando desta forma o procedimento de configuração via telnet de envio
da chave. Se tudo proceder conforme o esperado, será gerada a tela de informação abaixo:
Para associar um par de chaves, isto é, uma chave privada e a sua respecitiva chave pública correspondente,
deve-se ir ao item de menu “Keys Manager”, no subitem “OLT Manager”, no caminho “Tools - > Keys Manager
-> OLT Manager”.
1. Indicar uma chave disponível que deverá ser a mesma chave que será está ou será configurada na(s)
OLT(s) na opção de menu “drop Down” Name.
2. <Clicar> sobre o botão “Change key(s)”, isto atualizará a gerência com a informação e posteriormente a
funcionalidade Firmware Upgrade utilizará a chave definida neste item.
Na figura acima, o item “SSH Enable” se encontra em “off”, esta opção indica se o servidor SSH da OLT está
ativado, este campo deverá obrigatoriamente estar “on” antes da execução do Firmware Upgrade. Para sua
ativação na gerência do NMS, na opção “Services” coloque a opção “SSH Server” em “On”.
Depois de realizados os procedimentos anteriormente relatados a OLT deverá ser configurada com a chave
pública correspondente. Para isto utilize o comando de telnet: #aaa username admin ssh-key ssh-crip public
key
crip = algoritmo de criptografia, podendo ser RSA ou DAS.
public key = chave pública a ser “colada”, ver “Enviar chave pública”.
Após, salvar as alterações da OLT e encerrar sessão.
Acessar o caminho de menu Tools -> Firmware Upgrade –> OLT Firmware Upgrade.
Na próxima tela que se abrirá, na aba “Firmware Upgrade”, as ações a serem realizadas estão indicadas pela
sequencia:
1. Em “Filter”, ou seja no filtro de modelos de equipamentos selecione a opção desejada, que no nosso caso
é 20XX (para série de OLTs 20XX);
2. Em “Available Image Files on Server” (filtro de firmwares – imagens) selecione o arquivo de firmware a
ser empregado na atualização (extensão dwn), que já deve ter sido anteriormente copiado para o caminho
“C:\Program Files\Parks WebNMS\firmwareupgrade\FiberLinkSeries200XX”;
Ao <clicarmos> no botão “Execute” a tela a seguir será exibida, listando o resultado para cada OLT, se foi
iniciado, agendado, enfileirado, ou não iniciado por falha de: conexão com o banco ou OLT (ping).
Após <clicar> em fechar a tela, no “x”, será apresentada a pergunta indicada na próxima figura, ao escolher a
opção “Yes”, a tela abaixo será exibida para acompanhamento do progresso de cada OLT, além de exibir um
mini-histórico das últimas 24 horas.
Ao <clicarmos> no botão “Yes” se abrirá a tela mostrada na próxima figura, onde todas as últimas tarefas
completadas com erro ou sucesso, das últimas 24 horas serão exibidas, inclusive a que estiver ocorrendo.
A ordem de execução assim como o a identificação de cada estado da tarefa no banco de dados é:
SCHEDULED = 0
QUEUE = 1
CANCELED = 5
ACTIVE = 2
LOGIN = 20
LOGIN_ERROR = 21
FTP = 22
FTP_ERROR = 9
UPLOADING = 7
UPLOADED = 4
SAVING = 23
SAVED_FAIL = 24
REBOOT = 25
REBOOT_FAIL = 26
COMPLETED_NORMALLY_SUCCESS = 3
COMPLETED_FAILED = 10
Task ID é a identificação única daquela tarefa, que sempre será incrementada de 1.
O objetivo deste procedimento é verificar o método de atualização de firmware das ONUS diretamente pelo
NMS, via protocolo OMCI. Este modo permite a atualização das ONUS remotamente sem nenhuma configu-
ração de Camada 3 (Endereço IP).
Primeiramente deve-se copiar o arquivo de firmware para a pasta onde esta instalado o NMS. Por padrão
(default) “C:\Program Files\Parks WebNMS\firmwareupgrade\ONU Firmware”.
Na barra de menus de “Parks NMS Application” selecione a opção “Tools –> Firmware Upgrade –> ONU
Firmware Upgrade –> ONU Automatic Firmware Upgrade”.
Agora devemos escolher em qual porta(s) estará(ão) a(s) ONU(s) a atualizar. Selecione a OLT -> Device(x) ->
PON(x) e <clique> em “Activate Auto-Upgrade”. O item Status irá alterar para True. Após, feche a janela no
“X”.
Selecione a opção “Tools –> Firmware Upgrade –> ONU Firmware Upgrade –> ONU Firmware Upload”.
Selecione a OLT desejada e o Firmware. <Clique> em “Upload ONU Firmware to OLT”. Após mensagem de
sucesso, feche a janela no “X”.
Acesse a OLT via NMS dando dois <cliques> sobre o ícone da OLT. Vá até a aba “GPON –> Device –> PON
–> Serial da ONU –> ONU Configuration”. <Clique> no botão Reset.
Repetir o processo de reiniciar em todas ONUS que se deseja atualizar o firmware. Após reiniciar a ONU en-
trará em processo de atualização. Este processo pode ser acompanhado através da seleção “Firmware Upgrade
–> ONU Firmware Upgrade –> ONU Upgrade Status”.
Depois de concluído todo o processo de atualização será exibida a mensagem “Success” em “Status.
Para finalizar o processo de atualização das ONUs, deve-se desabilitar a atualização em “Tools – Firmware
Upgrade – ONU Firmware Upgrade – ONU Automatic Firmware Upload”. <Clique> no botão “Deactivate
Auto-upgrade” (Desativar Auto Upgrade). O item Status irá alterar para False. Após, fechar a janela no “X”.
O objetivo deste capítulo é verificar o procedimento de Backup e Restore das configurações da OLT. O proce-
dimento será mostrado via NMS e CLI.
Para que seja possível utilizar o aplicativo de backup e restore de dados da OLT é necessário instalar e executar
um servidor de FTP. Abaixo temos dois exemplos de servidores FTP que podem ser baixados nos links abaixo:
FileZilla: https://filezilla-project.org/download.php?type=server
Home FTP: http://home-ftp-server.en.softonic.com/
Deve-se agora criar um usuário e uma senha para acesso ao servidor e definir uma pasta com permissão de
escrita.
Para efetuara as configurações dos parâmetros FTP, em “Parks NMS Application” selecione a opção “Tools
– Server Administration”, Aba “FTP” ou use o atalho de teclado <ALT+S>, aba “FTP”. Configure o IP do
servidor FTP, usuário e senha. Pode ser feito um teste de conexão clicando em “Test Connection”.
Agora devemos executar o backup por meio da barra de menus em “Tools –> OLT Recovery –> Automatic
Backup”.
Se tudo correr bem o backup foi realizado na pasta escolhida no servidor FTP. Para executar o Restore das
configurações, na barra de menus de “Parks NMS Applications” execute os comandos “Tools –> OLT Recovery
–> Restore Configuration”. Selecione o arquivo que deve estar na pasta raiz do FTP e a OLT que deve ser feito
o restore. Acompanhe na interface do software de FTP se o restore foi executado corretamente.
Os passos abaixo demonstram o processo de geração de backup dos dados da OLT, via console CLI:
Acesse a OLT em modo CLI via console que desejar como já visto anteriormente e execute o comando:
Building Configuration...
[OK]
[OK]
Os passos abaixo demonstram o processo de geração de restore dos dados da OLT, via console CLI:
Acesse a OLT em modo CLI via console que desejar como já visto anteriormente e execute o comando:
O objetivo deste capítulo é verificar o procedimento de Backup e Restore das configurações de Banco de Dados
do software parks NMS.
69.0.3 Backup
Para que este procedimento seja realizado você deve parar o software NMS. Posteriormente execute o arquivo
“C:\Program Files\Parks WebNMS\bin\backup\BackupDB.bat.”.
Automaticamente o backup será criado e enviado para a pasta “C:\Program Files (x86)\Parks WebNMS\bac
69.1 Restore
Para que este procedimento seja realizado você deve parar o software NMS. Posteriormente execute o arquivo
“C:\Program Files\Parks.
Copie o arquivo criado no backup, que esta na pasta “C:\Program Files\Parks WebNMS\backup”
para uma pasta, digamos “C:\Backup\_NMS”.
Via prompt de comando, vá até o caminho “C:\Program Files\Parks WebNMS\bin\backup\” e
execute o comando “Restore.bat C:\Backup\_NMS\arquivo.data” e aguarde a finalização do processo.
A funcionalidade Disaster Recovery dos equipamentos da linha FiberLink 20000 tem como objetivo copiar uma
configuração funcional do equipamento e armazená-la em um servidor em forma de um único arquivo binário.
Em caso de problemas com um equipamento, elas podem ser restauradas fazendo-se o download da imagem
copiada para o servidor.
Dois comandos estão disponíveis para permitir esta funcionalidade:
1. copy startup-config (URL) - Copia as configurações salvas na memória flash do equipamento para um
servidor.
O upload das configurações envolve uma cópia para um único arquivo binário das informações contidas em
duas partições da memória flash da linha FiberLink 20000: i) partição config e ii) partição gpondb. A primeira
engloba as configurações efetuadas no equipamento disponíveis em CLI, enquanto a segunda envolve as con-
figurações referentes à parte GPON do equipamento que são feitas via SNMP e guardadas em um banco de
dados.
O upload das configurações assume que estas já estejam salvas na memória flash do equipamento. Tendo em
vista este cenário, o envio da imagem ao servidor pode ser feito executando, por exemplo o comando:
Este comando envia para o servidor ftp://192.168.2.100 o arquivo chamado olt_recovery.bin que contém todas
as configurações salvas na flash do equipamento.
O download das configurações irá restaurar a programação funcional no equipamento, previamente armazenada
no servidor, como mencionado na seção anterior, com o nome de olt_recovery.bin.
O download das configurações pode ser feito executando, por exemplo, o comando:
Este comando copia do servidor o arquivo chamado olt_recovery.bin, que contém todas as configurações fun-
cionais do equipamento, para a memória Flash. Caso alguma das partições mencionadas anteriormente esteja
corrompida, ela não será salva na memória flash do equipamento, que retornará um erro ao usuário informando
os problemas ocorridos. Além disso, existem algumas considerações importantes sobre o comando acima:
1. Caso a partição gpondb não contenha nenhuma configuração válida, ela não será escrita na flash e o
equipamento dará ao usuário esta informação e somente a partição config será escrita.
2. Após o salvamento das configurações nas partições, ele será reiniciado num intervalo de 5 segundos para
que elas sejam aplicadas corretamente.
1. Aplicar uma configuração ao equipamento que envolva dados GPON, bem como configurações que pos-
sam ser feitas via CLI.
3. Através do comando copy startup-config (URL) copiar as configurações salvas para um servidor ftp.
Após este passo o servidor deve conter um arquivo chamado olt_recovery.bin.
4. Resetar as configurações do equipamento e reiniciá-lo. Após este passo o equipamento irá utilizar as
configurações de fábrica.
O ponto de referência U representa a interface do lado do usuário localizada na ONU/ONT. É possível que o
ponto de referência U esteja localizado dentro do equipamento quando os componentes ONT e RG estejam
combinados em um único equipamento.
O ponto de referência R/S representa a OLT em relação à ONT. O ponto S/R representa o ODN (Optical
Distribution Network) conectada a interface GPON da OLT. As interfaces S/R e R/S contêm todos os elementos
e protocolos necessários para permitir a comunicação entre a OLT e um ou mais ONTs sobre o ODN.
O ponto de referência V representa a interface do lado da rede da OLT.
Este modelo, também chamado de Customer VLAN, dedica uma VLAN para cada usuário.
Em uma arquitetura de VLAN 1:1, a ONT mapeia cada VLAN para uma única interface U. Existem 2 variações
de marcação de tag na interface V no sentido de upstream: o tráfego na interface V pode ser single-tagged ou
double-tagged.
Neste modelo, também chamado de Service VLAN, existe uma VLAN dedicada para cada tipo de serviço,
como acesso Internet, VoIP e IPTV. Se chama N:1 pois diversos usuários compartilham a mesma VLAN.
Em uma arquitetura de VLAN N:1, a ONT pode adicionar o S-VLAN ID ou transformar o tag de entrada
em S-VLAN ID para o tráfego de upstream. A OLT vai repassar qualquer tráfego de upstream que contenha
S-VLAN ID. No sentido de downstream a OLT vai repassar tráfego com S-VLAN ID para a ONU baseado
na porta GEM e endereço MAC, além dos bits de prioridade. Caso a porta GEM não possa ser determinada,
então os pacotes são encaminhados usando a porta unidirecional GEM associada com o S-VLAN ID. A ONT
vai remover a tag e enviar os pacotes da porta GEM para a interface U apropriada. No modelo N:1 o tráfego é
sempre single-tagged na interface V.
B. CENÁRIOS DE CONFIGURAÇÃO
Cenário 1
Equipamentos utilizados:
OLT Fiberlink Parks 1000X
ONU – Fiberlink Parks 200X – Modelo Router (Roteador)
Vlans utilizadas:
10 – Dados
100 – Gerência
Topologia:
Configuração da Gerência:
Por padrão a OLT vem configurada com ip default 192.168.2.1 configurada na interface MGMT1, associada a
porta Gigaethernet0/0 na Vlan 100 Access.
Passos
3. Configurar a porta PON 1 (gpon1/1) em Trunk nas Vlans 10 e 100 e a porta Gigaethernet0/1 em Access
na Vlan10 (Porta que será ligada no Roteador).
5. Criar perfis de fluxos, <clicando> em “Define Data Service” na aba Onus. <Clicar> em “Next” na tela
que surgir.
8. Adicionar os “virtual ports” para cada ONU em “Add Virtual Port”. Cada virtual port é um tipo de serviço
e deve ser atrelado a um perfil de banda e a uma Vlan.
No nosso exemplo como temos 2 ONUs em configuração vamos adicionar no mínimo 2 “virtual ports”,
mas como teremos dois tipos de tráfego em cada ONU deveremos adicionar mais dois virtual ports, tota-
lizando 4 virtual ports.
9. Criar os perfis de banda (“Bandwidth Profile”) para cada tipo de serviço <clicando> em “Manage Bandwidht
Profiles”.
10. Configurar o nome do perfil, o tipo de tráfego e as bandas, conforme o campo que se abrir para configu-
ração, após <clicar> em “Create Profile” e depois em “Close”.
12. Selecionar o profile e <clicar> em “Creat