Você está na página 1de 32

Low Level Design (LLD)

Linha DM4650-HS (Projeto CGA)

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 1
SUMÁRIO
1 Informações Gerais .............................................................................................................. 6
1.1 Controle de Revisão ..................................................................................................... 6
2 Introdução ............................................................................................................................. 7
2.1 Objetivo ......................................................................................................................... 7
2.2 Convenções e simbolos utilizados ................................................................................ 7
3 Configurações Gerais ........................................................................................................... 8
3.1 Nomenclaturas .............................................................................................................. 8
3.1.1 Hostnames ............................................................................................................ 8
3.1.2 Interfaces Ethernet e Port-Channel ....................................................................... 8
4 Arquitetura Física ................................................................................................................ 10
5 Hardware ............................................................................................................................. 11
5.1 Chassis ........................................................................................................................ 11
5.1.1 FAN e Filtro de Ar ................................................................................................. 11
5.1.2 MPU10 ................................................................................................................ 12
5.1.3 Módulo GPC-8S .................................................................................................. 13
5.1.4 Módulo PWR5-F .................................................................................................. 13
5.2 Placas de Interface ..................................................................................................... 14
5.2.1 DM4600 48-GDSL ............................................................................................... 14
5.3 DM229X Series ........................................................................................................... 14
6 Arquitetura Lógica ............................................................................................................... 15
6.1 Gerência .................................................................................................................... 15
6.2 SNMP ......................................................................................................................... 15
6.3 Usuário Local ............................................................................................................. 16
6.4 Tacacs ........................................................................................................................ 17
6.5 Syslog ........................................................................................................................ 18
6.6 Acesso Remoto ........................................................................................................... 18
6.7 SNTP .......................................................................................................................... 19
6.8 Traps SNMP ............................................................................................................... 19
6.9 QoS ............................................................................................................................ 20
7 Mapeamento de Vlans ........................................................................................................ 23
7.1 Premissas e Regras para definição da SVLAN para serviços IP................................ 23
7.2 Premissas e Regras para definição da CVLAN para serviços IP ............................... 24
7.3 Premissas e Regras para definição da SVLAN para serviços DATA ......................... 24
7.4 Premissas e Regras para definição da CVLAN para serviços DATA .......................... 24
7.5 Tabela de formatação de Vlan para serviços Ethernet .............................................. 25
7.6 Habilitando Interfaces no DM4650-HS........................................................................ 26
8 Firmware ............................................................................................................................. 32

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 2
FIGURAS
Figura 1 - Topologia 1 ................................................................................................................. 10
Figura 2 - Topologia 2 ................................................................................................................ 10
Figura 3 - Topologia 3 ................................................................................................................. 10
Figura 4 - Topologia 4 ................................................................................................................ 10
Figura 5 - DM4650-HS chassi .................................................................................................... 11
Figura 6 - Módulo FAN................................................................................................................ 12
Figura 7 - MPU10 ....................................................................................................................... 13
Figura 8 - GPC8-S ...................................................................................................................... 13
Figura 9 - PWR5-F...................................................................................................................... 13
Figura 10 - DM4600 48-GDSL .................................................................................................... 14
Figura 11 - DM229x Series ......................................................................................................... 14
Figura 12 - Marcação QoS ......................................................................................................... 20
Figura 13 - Device Configuration ................................................................................................ 20
Figura 14 - DSCP Configuration ................................................................................................. 21
Figura 15 - Marcação DSCP....................................................................................................... 21
Figura 16 - Regra de Formatação de Vlan ................................................................................. 23
Figura 17 - Device configuration ................................................................................................. 26
Figura 18 - Device configuration ................................................................................................. 27
Figura 19 - Device configuration ................................................................................................. 27
Figura 20 - Port Setup ................................................................................................................ 28
Figura 21 - Traffic management .................................................................................................. 29
Figura 22 - Port setup ................................................................................................................. 29
Figura 23 - Port setup ................................................................................................................. 30
Figura 24- VLAN priority map ..................................................................................................... 31
Figura 25 - Active/Save............................................................................................................... 31
Figura 26 - Firmware .................................................................................................................. 32

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 3
TABELAS
Tabela 1 - Controle de revisões .................................................................................................... 6
Tabela 2 - Modelo de Hostname ................................................................................................... 8
Tabela 3 - Exemplo de Hostname................................................................................................. 8
Tabela 4 - Modelo de description .................................................................................................. 9
Tabela 5 - Servidores SNMP ...................................................................................................... 19
Tabela 6 - Definições DSCP ....................................................................................................... 22
Tabela 7 - Formatação de Vlans ................................................................................................. 25
Tabela 8 - Tabela de Vlan por porta do Single Edge .................................................................. 25

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 4
ABREVIAÇÕES
AAA Authentication, Authorization and Accounting
ACL Access Control List
ARP Address Resolution Protocol
ASN Autonomous System Number
BGP Border Gateway Protocol
CBS Committed Burst Size
CFM Connectivity Fault Management
CIR Committed Information Rate
CLI Command Line Interface
CPE Customer Premises Equipment
EDD Ethernet Demarcation Device
EIR Excess Information Rate
EVC Ethernet Virtual Connection
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol Secure
HW Hardware
IGP Interior Gateway Protocol
LAN Local Area Network
LDP Label Distribution Protocol
LLDP Link Layer Discovery Protocol
LSR Label Switch Router
MAC Media Access Control
MPLS Multi-Protocol Label Switching
OSPF Open Shortest Path First
PW PseudoWire
PWID Pseudo-Wire Identifier
QoS Quality of Service
SNMP Simple Network Management Protocol
SNTP Simple Network Time Protocol
SSH Secure Shell
VLAN Virtual Local Area Network
WAN Wide Area Network

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 5
1 INFORMAÇÕES GERAIS

1.1 Controle de Revisão


Data Rev. Autores/ Revisores Alterações da Revisão
13/11/2017 1 Marcelo Pinheiro Criação do documento
16/11/2017 2 Marcelo Pinheiro Revisão
16/11/2017 3 Jefferson Alentejo Revisão
30/11/2017 4 Jefferson Alentejo Revisão
21/12/2017 5 Jefferson Alentejo Revisão
Tabela 1 – Controle de revisões

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 6
2 INTRODUÇÃO

2.1 Objetivo
Realizar o design de rede detalhado, visando consolidar e descrever as
principais configurações do DM4650-HS que serão necessárias para o
atendimento do projeto CGA.

2.2 Convenções e símbolos utilizados


Os exemplos de configuração presentes neste documento referenciam
comandos da interface Command Line Interface (CLI) dos equipamentos
DATACOM formatados em caixa de texto cinza. As variáveis de comandos
são apresentadas, em vermelho, entre os símbolos menor e maior (<>),
conforme exemplo abaixo.
configure
hostname <NAME>

Todos os comandos apresentados na documentação LLD, a não ser que


especificado o contrário, diferem dos valores default do equipamento e
necessitam ser configurados para refletir as customizações do projeto.

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 7
3 CONFIGURAÇÕES GERAIS

3.1 Nomenclaturas

3.1.1 Hostnames
Com base na nomenclatura dos elementos definida no projeto, o
hostname dos equipamentos deverá definir a localidade, a UF, o projeto, o
fabricante e a numeração do equipamento conforme tabela abaixo:

Estrutura do Hostname Representação


XXX = Localidade
YY = UF
XXX-YY-CGA-DNN CGA = Projeto (Valor imutável)
D = Fabricante Datacom (Valor imutável)
NN = Número do Equipamento
Tabela 2 - Modelo de Hostname
Exemplo:

Estrutura do Hostname Representação


BOT-RJ-CGA-D01 BOT = Localidade
RJ = UF
BOT-RJ-CGA-D01 CGA = Projeto (Valor imutável)
D = Fabricante Datacom (Valor imutável)
01 = Número do Equipamento no Local
Tabela 3 - Modelo de Hostname

3.1.2 Interfaces Ethernet


A nomenclatura do campo description das interfaces ethernet ou port-channel
utilizadas como uplink, deve conter informações que identificam o equipamento de
destino ao que o link se conecta, a interface remota utilizada, o numero do link e a data
da ativação. Segue exemplo:

AAAA;Backbone;XXXX;YYYY;DDDD;CCCC

Segue abaixo a tabela de nomenclatura de interfaces ethernet ou port-channel:

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 8
Representação Exemplo
AAAA = Número do Circuito RJO_5655454
XXXX = Equipamento Remoto BOT-RJ-SER-A01
YYYY = Porta Remota 1/4/4/4
DDDD = Velocidade de Conexão 10Gbps
CCCC = Tipo de Conexão Fibra
Descrição completa
RJO_5655454;Backbone; BOT-RJ-SER-A01; 1/4/4/4;10Gbps;Fibra
Tabela 4 – Exemplo de description

configure
!
interface ethernet <SLOT/PORT>
description <INTERFACE_NAME>

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 9
4 ARQUITETURA FÍSICA
Para o projeto CGA, foram definidas as topologias abaixo para a inserção de um
novo elemento na rede:

Figura 1 – Topologia 1

Figura 2 - Topologia 2

Figura 3 - Topologia 3

Figura 4 - Topologia 4

OBS: Novas topologias podem surgir no decorrer do projeto e este documento deverá
ser atualizado.
________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 10
5 HARDWARE
Para o projeto CGA, será utilizado o equipamento DATACOM DM4650.

5.1 Chassis DM4650-HS


O DM4650-HS é um sistema com 5U de altura e com mecânica compatível com
bastidores de 19 polegadas. O chassi dispõe de entrada de alimentação redundante.

Figura 5 - DM4650-HS chassi

Características:

 O equipamento possui interfaces E1, V.35/V.11, G.SHDSL e Ethernet para aplicações


em redes convergentes, oferece alta disponibilidade através de redundância de entrada
de alimentação, MPU, controle de ventiladores, além de possuir a capacidade de “hot
swap”;
 É uma plataforma modular e flexível ideal para aplicações convergentes, operando
nativamente com tecnologias TDM e Ethernet/IP, que oferece soluções completas para
migrações para rede de nova geração (NGN), redes legadas ou puramente IP;
 O DM4650-HS possui acesso frontal para cabeamento de sinais e alimentação,
facilitando a montagem do equipamento. Permitem a utilização de fontes de
sincronismo de relógio interno, gerado pelo DM46xx, relógio regenerado de interface
tributária E1 e relógio externo de 2048kHz com entrada/saída através da placa GPC;
 Quanto à alimentação, o os equipamentos da família DM4600 operam com duas
entradas de alimentação DC (-36VDC ... -72VDC) de operação redundante.

5.1.1 FAN e Filtro de ar


É possível operar em diferentes velocidades, dependendo da temperatura do ambiente,
configuração e número de módulos instalados no sistema, o que também reduz o ruído
ambiente e aumenta a vida útil dos ventiladores.
________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 11
Quando o sistema é ligado, o módulo de ventilação opera em rotação mínima, até que
o software da MPU termine o processo de inicialização. Depois de inicializada, a MPU
controla a velocidade dos ventiladores de acordo com a temperatura do sistema.
Durante esta operação, caso a GPC perca contato com a MPU (por exemplo, retirada
ou falha na MPU em configuração não redundante), o módulo de ventilação aumenta a
velocidade de seus ventiladores para o máximo, até o retorno da comunicação.
Os seis ventiladores operam em grupos de três pares, então uma falha em qualquer
grupo é compensada pelos demais, para que o equipamento continue operando
normalmente até que a unidade com defeito seja reparada. Um alarme apropriado é
gerado para que o operador seja informado e requisite a substituição. O filtro deve ser
instalado após a instalação do módulo de ventilação. Para encaixe no sub bastidor, a
armadura contendo o filtro é inserida na posição mais à direita do módulo de
ventilação, encostado na tampa lateral direita. Nessa posição, todo o ar captado pelo
módulo de ventilação do ambiente externo obrigatoriamente passará pelo filtro contra
poeira. Garanta a limpeza periódica do filtro de ar, evitando assim sobreaquecimento
do sistema.

Figura 6 – Módulo FAN

5.1.2 MPU10
Placa central de controle (Main Processor Unit), composta pela CPU principal e
matriz de comutação, podendo ser utilizada em configuração redundante.
É o módulo de processamento central do sistema, responsável por funções de gerência
e controle dos membros da família DM4600. Possui a função de switching e matriz de

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 12
comutação que agrega o tráfego Gigabit Ethernet de todos os módulos de interface e
disponibiliza-os nas interfaces de uplink. A unidade possui funções de gerenciamento
de configuração, falhas, FW, módulos de interface e registros de logs e informações de
debug.

Figura 7 – MPU10

5.1.3 Módulo GPC-8S

O módulo GPC-8S disponibiliza quatro portas para uplink, entrada e saída de


sincronismo (2MHz), bem como exteriorização de alarmes.

Figura 8 – GPC8-S

5.1.4 Módulo PWR5-F


O módulo PWR5-F é uma pequena placa responsável pela alimentação do backplane
e, por consequência, de todos os módulos inseridos no sub-bastidor. É possível o uso
de dois módulos por chassi, permitindo redundância de alimentação (-36Vdc a -72Vdc).

Figura 9 – PWR5-F

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 13
5.2 Placa de Interface

5.2.1 DM4600 48-GDSL EFM


Placa de Interface disponibiliza 48 portas G.SHDSL, compatível com o padrão EFM –
“Ethernet-in-First-Mile”. Cada porta pode operar a taxas simétricas de 192 kbps até 5.7
Mbit/s ou a uma taxa máxima de até 22,8 Mbit/s a partir de um agrupamento de 4 pares
metálicos.

Figura 10 - DM4600 48-GDSL

5.3 DM229x Series


Os modens da família de CPEs DM229x integram as redes na primeira milha de seus
clientes através de uma interface G.SHDSL EFM (Ethernet First Mile) que possibilita o
transporte de dados até 22.8Mbit/s, seguindo a recomendação EFM (IEEE 802.3).
Oferece solução Ethernet sobre até 4 pares trançados de cobre na interface G.SHDSL.
Pode dispor ainda de 1 interface E1 pseudowire. Possibilitando assim uma solução de
alto desempenho, modulável de acordo com as necessidades do cliente final.

Figura 11 – DM229x Series

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 14
6 ARQUITETURA LÓGICA
Serão descritas abaixo as diretrizes das principais configurações lógicas da
arquitetura proposta para a rede CGA. Detalhes da configuração de cada protocolo
serão informados nos capítulos subsequentes.

- Gerência de rede in-band;


- SNMP;
- Usuário local;
- Tacacs;
- Syslog;
- Acesso Remoto;
- SNTP;
- Traps SNMP;
- QinQ;
- Mapeamento de Vlan;
- QoS;

6.1 Gerência
Conforme definido no projeto CGA, os equipamentos deverão ser gerenciados de
forma in-band. Ou seja, utilizando do mesmo meio físico dos outros serviços. Essa
gerência será configurada através de uma interface vlan e um ip de gerência.
Foi definida a vlan 9 para a gerência de todos os elementos CGA implantados na rede.
A classe de ip’s para gerenciamento do equipamento será definida pelas áreas
responsáveis da Oi.
Para a configuração da gerência do equipamento, é necessário também definir o
default gateway do equipamento conforme abaixo:
DM4650#configure
!
DM4650(config)#interface vlan 9
DM4650(config-if-vlan-9)# name VLAN_GERENCIA
DM4650(config-if-vlan-9)#set-member ethernet gpc 1 tagged
DM4650(config-if-vlan-9)# ip address <IP de gerência do equipamento/mask)
DM4650(config-if-vlan-9)#exit
DM4650(config)#ip routing
DM4650(config)#ip route 0.0.0.0/0 <ip gateway>

6.2 SNMP
SNMP é o protocolo utilizado entre a plataforma de gerência e os elementos
gerenciados. Os servidores SNMP podem realizar a coleta de contadores de
interface, uso de memória, CPU, entre outros. Os elementos de rede atuam como
clientes da solução SNMP, enquanto que a plataforma de gerência opera como
________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 15
servidor.
Configurar a community para consultas SNMP e os respectivos servidores de SNMP
Trap para recebimento de alarmes conforme abaixo:

DM4650#configure
DM4650(config)#ip snmp-server
DM4650(config)#ip snmp-server contact <email equipe responsavel pelos eqptos CGA>
DM4650(config)#ip snmp-server location FILA <nº da fila> BASTIDOR <nº do bastidor>
DM4650(config)#ip snmp-server community GerISPM1 ro
DM4650(config)#ip snmp-server community D1t1c4m#31RO ro
DM4650(config)#ip snmp-server community R@darUser#01EI ro
DM4650(config)#ip snmp-server community Sw31D1t1RW rw
DM4650(config)#ip snmp-server host 200.222.75.138 version 2c Sw31D1t1RW
DM4650(config)#ip snmp-server host 200.216.124.138 version 2c Sw31D1t1RW
DM4650(config)#ip snmp-server host 200.222.75.10 version 2c Sw31D1t1RW
DM4650(config)#ip snmp-server host 200.222.127.249 version 2c Sw31D1t1RW

 Definindo as redes autorizadas a fazer coletas e consultas SNMP.


DM4650#configure
DM4650(config)#management snmp-client 200.222.75.0/24
DM4650(config)#management snmp-client 200.222.127.192/26
DM4650(config)#management snmp-client 200.216.124.139/32
DM4650(config)#management snmp-client 200.216.124.38/32
DM4650(config)#management snmp-client 200.216.124.138/32
DM4650(config)#management snmp-client 200.222.127.249/32
DM4650(config)#management snmp-client 200.222.127.250/32
DM4650(config)#management snmp-client 200.222.127.252/32

6.3 Usuário Local


Para maior segurança no acesso local ao equipamento, deve-se configurar um
novo usuário local e remover os usuários padrão (admin/guest). Estes usuários são
usuários default que acompanham a configuração de fabrica do equipamento.
Para o projeto CGA, será inserido o usuário cgr-rj e a senha será inserida aqui de
forma criptografada para que não haja quebra de segurança.
 Configurando Usuário
DM4650#configure
!
DM4650(config)#username cgr-rj password 7 f91e69acc035eb74eca2c246eab93a3258d4efb4
DM4650(config)#username cgr-rj access-level admin
DM4650(config)#exit

 Removendo Usuário
DM4650#configure
!
DM4650(config)#no username admin
DM4650(config)#no username guest
DM4650(config)#exit

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 16
6.4 Tacacs
Terminal Access Controller Access-Control System (TACACS) é um protocolo de
autenticação remota, utilizado para comunicação com servidores de autenticação. O
TACACS permite que um servidor de acesso remoto se comunique com um servidor de
autenticação para verificar se o usuário tem acesso ao equipamento. Um cliente coleta
o nome de usuário e a senha e então envia uma consulta a um servidor de
autenticação TACACS. Baseado na resposta desta consulta, o acesso ao usuário é ou
não liberado.
Para configurar o TACACS deve ser seguido o devido balanceamento, utilizando a
seguinte regra:
- Nas localidades de: RJ, SP, CE, MA, PA, AP, RR, AM, PR, DF, PI e RS, utilizar o
servidor 200.222.75.222 como primário.
- Nas localidades de: MG, ES, PE, PB, AL, RN, BA e SE, utilizar o servidor
200.216.124.222 como primário.

DM4650#configure
!
DM4650(config)#tacacs-server authe-type ascii
DM4650(config)#tacacs-server acct-type ascii
DM4650(config)#tacacs-server host 1 address <IP servidor primário>
DM4650(config)#tacacs-server host 1 key O1%d1T1c4M%31
DM4650(config)#tacacs-server host 1 authentication
DM4650(config)#tacacs-server host 1 authorization
DM4650(config)#tacacs-server host 1 accounting
DM4650(config)#tacacs-server host 1 authe-port 49
DM4650(config)#tacacs-server host 1 autho-port 49
DM4650(config)#tacacs-server host 1 acct-port 49
DM4650(config)#tacacs-server host 2 address <IP servidor secundário>
DM4650(config)#tacacs-server host 2 key O1%d1T1c4M%31
DM4650(config)#tacacs-server host 2 authentication
DM4650(config)#tacacs-server host 2 authorization
DM4650(config)#tacacs-server host 2 accounting
DM4650(config)#tacacs-server host 2 authe-port 49
DM4650(config)#tacacs-server host 2 autho-port 49
DM4650(config)#tacacs-server host 2 acct-port 49

Para que o Tacacs entre em operação é necessário que seja definida a ordem de
autenticação no equipamento através do comando abaixo:

DM4650#configure
DM4650(config)#authentication login tacacs local
DM4650(config)#exit

6.5 Syslog
As configurações a seguir habilitam o logging de eventos (logs locais, servidor
Syslog e SNMP) e definem os níveis dos logs que serão registrados ou enviados de
acordo com o projeto.
Os equipamentos DATACOM já possuem o logging local e remoto de eventos
habilitados por default. Definir o nível de mensagens que serão registradas na
________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 17
memória RAM e FLASH do equipamento:
DM4650#configure
DM4650(config)#logging history ram info
DM4650(config)#logging history flash err
DM4650(config)#exit

Definir o IP do servidor de syslog e informações a serem coletadas.

DM4650#configure
DM4650(config)#logging host 200.222.75.138
DM4650(config)#logging host 200.222.124.138
DM4650(config)#logging host 200.222.131.20
DM4650(config)#logging history remote info
DM4650(config)#logging unit all info
DM4650(config)#exit

6.6 Acesso Remoto


Conforme recomendações do projeto os protocolos para acesso remoto HTTP,
Telnet e SSH deverão ser habilitados. Um fator importante de segurança é a limitação
do número máximo de acessos remotos simultâneos por SSH e TELNET, devendo ser
o valor de 3 acessos simultâneos para Telnet e 16 acessos simultâneos para SSH.
Para evitar que sessões de acesso inativas permaneçam estabelecidas
indefinidamente, foi definido um timeout para desconexão automática em caso de
inatividade por 10 minutos.
DM4650#configure
DM4650(config)#terminal timeout 600
DM4650(config)#no ip telnet server
DM4650(config)#no ip http server
DM4650(config)#ip http secure-server
DM4650(config)#ip ssh host-key generate
DM4650(config)#ip ssh server
DM4650(config)#ip ssh max-connections 16
DM4650(config)#exit

Para aumentar a segurança, será permitido o acesso remoto somente para algumas
redes especificas. As redes já foram definidas para os acessos SSH e HTTP conforme
abaixo:
DM4650# DM4650#configure
DM4650#management http-client 200.216.2.245/32
DM4650#management http-client 200.216.124.138/32
DM4650#management http-client 200.216.124.139/32
DM4650#management http-client 200.222.0.160/27
DM4650#management http-client 200.222.75.0/24
DM4650#management http-client 200.222.127.249/32
DM4650#management ssh-client 200.216.124.138/32
DM4650#management ssh-client 200.216.124.139/32
DM4650#management ssh-client 200.222.0.160/27
DM4650#management ssh-client 200.222.14.0/24
DM4650#management ssh-client 200.222.75.0/24
DM4650#management ssh-client 10.121.240.0/22
DM4650#management ssh-client 200.222.127.249/32
________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 18
6.7 SNTP
O SNTP é utilizado na rede para garantir o sincronismo de horário em todos os
elementos. Serão configurados dois servidores SNTP na rede, um primário e outro
secundário, de tal forma que os equipamentos possam manter suas bases de tempo
sincronizadas. A configuração dos servidores SNTP deverá ser feita por regional
conforme abaixo:
Regionais Serv. Primário Serv. Secundário Serv. Terciário
RJ, SP, CE, MA, PA, AP, RR, AM e PI 200.222.75.121 200.216.124.121 -
MG, ES, PE, PB, AL, RN, BA e SE 200.216.124.121 200.222.75.121 -
PR, SC e MS 201.10.120.18 201.10.128.18 201.10.0.18
DF, TO, MT, GO, RO e AC 201.10.128.18 201.10.120.18 201.10.0.18
RS 201.10.0.18 201.10.120.18 201.10.120.18
Tabela 5 - Servidores SNTP

 Configuração do SNTP

DM4650#configure
!
DM4650(config)#sntp client
DM4650(config)#sntp server <servidor primario>
DM4650(config)#sntp server <servidor secundário>
DM4650(config)#clock timezone brasilia -3
DM4650(config)#exit

6.8 Traps SNMP


Para evitar que o equipamento envie uma grande quantidade de traps via snmp,
foram definidos algumas traps que o equipamento NÃO devem enviar ao servidor de
syslog.

DM4650#configure
DM4650(config)# ip snmp-server traps
DM4650(config)#no ip snmp-server traps authentication
DM4650(config)#no ip snmp-server traps config-change
DM4650(config)#no ip snmp-server traps duplicated-ip
DM4650(config)#no ip snmp-server traps forbidden-access
DM4650(config)#no ip snmp-server traps login-fail
DM4650(config)#no ip snmp-server traps login-success
DM4650(config)#no ip snmp-server traps port-security-violation
DM4650(config)#no ip snmp-server traps stack-attach
DM4650(config)#no ip snmp-server traps stack-detach
DM4650(config)#no ip snmp-server traps traps-lost
DM4650(config)#exit

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 19
6.9 QoS
Conforme definição do projeto, o DM4650-HS já receberá o tráfego marcado com o
802.1p correspondente. Portanto, a única configuração de QoS necessária para o
funcionamento da solução no DM4650-HS é a criação de filtros para que o tráfego
marcado recebido através do EDD numa vlan A, também possua a marcação na vlan B
conforme planejamento de vlans do ítem 7.

Figura 12 – Marcação QoS

Acesso o bayface do DM4650-HS e clique em Configuration/Device Configuration

Figura 13 – Device Configuration

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 20
Clique novamente na opção Configuration e selecione a opção DSCP Configuration

Figura 14 – DSCP Configuration

Habilitar a opção “Enable DiffServ” e realizar o mapeamento conforme a tabela de


marcação designada pela Engenharia da Oi.

Figura 15 – Marcação DSCP

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 21
Tabela 6 – Definições DSCP

Observação: Valores DSCP não contemplados na tabela 6 (5, 6, 7, 15, 23, 31, 39, 47,
49 a 55 e 57 a 63) serão definidos com a menor prioridade (0).

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 22
7 MAPEAMENTO DE VLANS
Conforme definição do projeto, os serviços como Ipconnect, VPN Vip e Digitronco terão
uma vlan específica no entroncamento entre o DM4650-HS (CGA) e o Single Edge.
Haverá outra vlan para conexão com o DM229x que irá variar de acordo com a posição
de slot e porta designados para aquele serviço. Assim para cada serviço criado será
necessária à identificação dos serviços (S-VLANs) e os clientes associados (C-VLANs)
aprovisionados. A S-VLAN representa a VLAN de Serviço utilizada entre o DM4650-HS
e o SingleEdge. A C-VLAN é atribuída a porta de acesso onde o serviço será entregue
ao cliente (DM229x).

Figura 16 - Regra de Formatação de Vlan

7.1 Premissas e Regras para definição da SVLAN para serviços IP


• Foi definido um range de 10 VLANs de serviços para cada CGA com Y
variando de (0-9).
 Serviços Tipo IPCONNECT: Y=0
 Serviços Tipo VPNVIP: Y=1
 Serviços Tipo DIGITRONCO: Y=2
• Y de 3 à 9 reservados para uso futuro
• Formatação da vlan conforme <XXXY>
• O Range de SVLANs por porta de agregação do Single Edge deverá estar
entre 1000 e 1499 dentro do qual deverão ser mitigados conflitos de VLAN
em portas de agregação com o SingleEdge.
 Este encapsulamento para a SVLAN acontece nos equipamentos CGA
________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 23
DM4000.

7.2 Premissas e Regras para definição da CVLAN para serviços IP


• Formatação da vlan conforme <YWZZ>;
• <Y> Identifica o ID do serviço;
 Serviços Tipo IPCONNECT: Y=0;
 Serviços Tipo VPNVIP: Y=1;
 Serviços Tipo DIGITRONCO: Y=2;
 Y de 3 à 9 reservados para uso futuro;
• <W> Identifica o slot do cartão onde se encontra o cliente;
 DM4000 possui até 9 slots: varia de 1 a 9;
• <ZZ> Identifica a porta no cartão onde se encontra o cliente;
 DM4000 possui cartões com até 48 portas: varia de 1 a 48;
 49 a 99 reservado para uso com cartões que possuam mais portas no
futuro;
• As CVLAN são traduzidas das VLAN entregues pelo CPE cliente no EDD.

7.3 Premissas e Regras para definição da SVLAN para serviços


DATA
• Formatação da vlan conforme <YYYY>
• O Range de SVLANs deverá estar entre 1500 e 1999 dentro do qual
deverão ser mitigados conflitos de VLAN entre os equipamentos que
terminam os serviços
• Este encapsulamento para a SVLAN acontece nos equipamentos CGA
DM4000.

7.4 Premissas e Regras para definição da CVLAN para serviços


DATA
• Não se aplica. A SVLAN já está associada à porta cliente.
 Para serviços ethernet, o tráfego entregue pelo cliente, marcado com
VLAN ou não, deverá ser encapsulado na SVLAN (CVLANs são as
entregues pelo cliente).
 Para serviços E1 não existe CVLAN.

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 24
7.5 Tabela de formatação de Vlan para serviços Ethernet
SVLAN CVLAN EDD
Aplicação Faixa Faixa VLAN ENTRADA
Não Disponíveis 0, 1 , 4094 e 4095 Não Disponíveis 0, 1 , 4094 e 4095
GERENCIA 10 GERENCIA -
SERVIÇOS IP-E1 (PTO-MULTIPTO)
<XXXY> 1000 ... 1499 <YWZZ> 0101 ... 0999
<Y> 0
IPCONNECT <Y> 0 <WW> 01 ... 09 211
<XXX> 100 ... 149 <ZZ> 01 ... 48
<Y> 1
VPNVIP <Y> 1 <WW> 01 ... 09 221
<XXX> 100 ... 149 <ZZ> 01 ... 48
<Y> 2
DIGITRONCO <Y> 2 <WW> 01 ... 09 231
<XXX> 100 ... 149 <ZZ> 01 ... 48
<Y> 3 ... 4
USO FUTURO <Y> 3 ... 9 <WW> 10 ... 20 À DEFINIR
<XXX> 100 ... 149 <ZZ> 49 ... 99
SERVIÇOS DATA (PTO-PTO)
<YYYY> 1500 ... 1999 <ZZZZ> 0000 ... 4096
TDM E1 <YYYY> 1500 ... 1999 Não se aplica Não se aplica
VLANs marcadas pelo
Ethernet <YYYY> 1500 ... 1999 null / 0000 ... 4096 null / 0000 ... 4096
cliente ou untagged

Tabela 7 - Formatação de Vlans

Range para SVLAN Vlans IP CONNECT Vlans VPN VIP Vlans DIGITRONCO Vlans RESERVADAS
1000 1001 1002 1003 - 1009
1010 1011 1012 1013 - 1019
1020 1021 1022 1023 - 1029
1030 1031 1032 1033 - 1039
1040 1041 1042 1043 - 1049
1000-1499 1050 1051 1052 1053 - 1059
1060 1061 1062 1063 - 1069
1070 1071 1072 1073 - 1079
1080 1081 1082 1083 - 1089
1090 1091 1092 1093 - 1099
1100 1101 1102 1103 - 1109
Tabela 8 – Tabela de Vlan por porta do Single Edge

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 25
7.6 Habilitando interfaces no DM4650-HS
Acesso o bayface do DM4650-HS e clique em Configuration/Device Configuration

Figura 17 – Device configuration

Clique no ícone em azul ao lado esquerdo do ip do DM4650-HS que aparece no campo


Port Selection.

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 26
Figura 18 – Device configuration

Clique no ícone azul ao lado da opção GPC.

Figura 19 – Device configuration

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 27
Selecione a porta ethernet desejada. Na aba Port Setup, marque Enable Operation e
Uplink Mode. Crie uma description para esta porta no campo Description.
A opção Non Hierarchical Default Profile fica definida como default-nonHQoS e a opção
Traffic Classification Mode como Use Global DiffServ.
Work Mode define-se como Auto Negociation, e todas as opções de taxas habilitadas
(10M half, 100M half, 10M full, 100M full e 1G full.

Figura 20 – Port Setup

As abas Trap Config e QinQ Config não devem ser alteradas. Na aba Traffic
Management, definir o Cos Mapping conforme abaixo:

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 28
Figura 21 – Traffic management

Selecione o slot da placa G.SHDSL.

Figura 22 – Port setup

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 29
Clique em G.SHDSL e selecione a interface G.SHDSL desejada. Na aba Port Setup,
habilite a operação marcando Enable Operation, utilize 89 canais no campo Channel,
definina Unit Type como LTU e Annex como G. SNR limit em 6 dB e ATN Limit em 35
dB. A aba Trap Config não será alterada. Repita esta configuração para as demais
portas a serem configuradas.

Figura 23 – Port setup

Selecione VLAN Priority Map e crie o Priority Map desejado, definindo um nome ao
mesmo na aba Priority Map. A aba Priority Map Items não será configurada.

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 30
Figura 24- VLAN priority map

Clique em no botão Close e posteriormente em Active/Save para salvar as


configurações realizadas.

Figura 25 – Active/Save

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 31
8 FIRMWARE
É necessário confirmar o estado e a versão de firmware instalada no equipamento
Os equipamentos e suas placas devem estar a última versão homologada para a Oi
que é a 11.04.04.

Figura 26 - Firmware

________________________________________________________________________
Low Level Design Documento Confidencial – Datacom 32

Você também pode gostar