Você está na página 1de 295

Treinamento Switches DmOS

1
DATACOM
• Líder no mercado de equipamentos para comunicação de dados no
Brasil

• Presença nacional e em mais de 45 países

• Tecnologia 100% nacional

• Maior área de Pesquisa e Desenvolvimento do Brasil

• 13.000m2 de área construída e 120.000m2 de área total com


construção verde

• Treinamento presencial e EaD

• Suporte técnico

3
Linha de Switches DmOS

4
DM4170

DM4170 24GX + 12XS

24 portas 1000Base-X (SPF) 2 Entradas para alimentação AC ou DC Hot-


12 portas ópticas 10G Base-X (SFP+) swappable – PSU 125
1 porta CONSOLE para gerência via serial RS232 Capacidade de comutação de 288 Gbit/s
1 porta MGMT Encaminhamento de até 214Mpps
1 porta USB tipo Mini-B para Console e 1 porta USB Tabela de aprendizado de MAC para 32k endereços
Data
Entrada e saída de alarme
5
DM4170

DM4170 24GX + 4XS + 2QX

24 portas 1000Base-X (SPF) 2 Entradas para alimentação AC ou DC Hot-swappable


4 portas ópticas 10G Base-X (SFP+) – PSU 125
2 portas ópticas 40G Base-X (QSFP+) Capacidade de comutação de 288 Gbit/s
1 porta CONSOLE para gerência via serial RS232 Encaminhamento de até 214Mpps
1 porta MGMT Tabela de aprendizado de MAC para 32k endereços
1 porta USB tipo Mini-B para Console e 1 porta USB
Data
Entrada e saída de alarme 6
DM4170: Visão Geral do Equipamento

DM4170 24GX + 12XS

PSU 125 PSU 125


MGMT
Slot 1 - Main Slot 2 - Backup

DM4170 24GX + 4XS + 2QX

Console
Serial RS-232 7
Entrada de ar

Interface Gigabit Ethernet Interface Ten Gigabit Ethernet


10Gbit/s – SFP+

Interface Forty Gigabit Ethernet


40Gbit/s – QSFP+ 8
DM4170: Visão Geral do Equipamento
Interface de Alarme
2 entradas e 1 saída

Interface USB
Saídas de ar
Storage
Interface USB
Console

9
DM4170: Visão Geral do Equipamento

44 mm

265 mm
482 mm

Condições Ambientais
Temperatura de Operação 0°C a 55°C
Proteções Contra sobre temperatura
Controle automático de FANs
Umidade Relativa 10% a 90% não condensado
Altitude de Operação 0 a 3000 metros
Alimentação Entrada DC: -48 ~ -60V (±20%)
Entrada AC: 100 ~ 240V (±10%) 10
Sinalização dos LEDs
LINK/ACT/SPEED
OFF – Sem conexão
PWR
ON (verde) – 40Gbit/s
OFF – Desligado / Não energizado
Piscando – TX e RX em atividade
ON (verde) – Ligado

ALARM/FAIL LINK/ACT (verde)


OFF – Equipamento em operação OFF – Sem conexão
normal, sem falhas ou alarmes ON – Conexão física estabelecida – 1Gbit/s
ON (âmbar) – Alarmes Piscando – TX e RX em atividade
detectados pelo equipamento
ON (vermelho) – Falha interna Portas 10G - SPEED (amarelo)
OFF – 10Gbit/s
ON – 1000Mbit/s

11
Console
A interface console tem o proposito de gerenciar localmente o produto.

Utiliza um conector do tipo RJ45 e segue o padrão RS232 (EIA/TIA 574). Deve ser usado um cabo com um conector RJ45 macho
e um conector DB9 fêmea para conexão a um computador ou laptop.

As suas características são:

Baud Rate 9600 ou 115200 (DM4770)


8 Bits
1 Stop Bit
Paridade None

12
Interface de Gerência MGMT
Porta utilizada para configuração do switch por gerência dedicada – outband com velocidade 10/100/1000 MBit/s full-duplex
de acordo com a especificação de cada produto.

Esta interface não está habilitada para ser utilizada pelos protocolos L2 - switching ou L3 - routing.

O endereço IP default para acesso é 192.168.0.25/24, podendo ser alterado conforme o plano de endereçamento.

LINK/ACT (verde)
OFF – Sem conexão
ON – Conexão física estabelecida
Piscando – TX e RX em atividade

SPEED (amarelo)
OFF – 1000Mbit/s
ON – 10M ou 100Mbit/s

13
Módulos de Conexão Ethernet: SFP 1G e SFP+ 10G
Módulo SFP Elétrico Módulo SFP+ - 10G

Módulo SFP – 1G Unidirecional / Bidirecional

* O polimento dos módulos são PC


** Todos os módulos são hot swap
*** Diversos alcances 14
**** Os módulos bidirecionais possuem comprimento de onda diferentes
Módulos de Conexão Ethernet: SFP 1G e SFP+ 10G

Alcance
S = Short Comprimento de Onda Compatibilidade
L = Long 13= 1310 SDH – Linha SDH
15 = 1550 ETH – Linha Ethernet

S S B 13 SDH ETH

Fibra Bidirecional
M = Multimode Caso houver a letra B, significa interface bidirecional
S = Singlemode

15
Módulos de Conexão Ethernet : QSFP+ 40G
377.1400.xx 377.1401.xx 377.1402.xx
40GBase-ER4 (40km) 40GBase-LR4 (10km) 40GBase-SR4 (0,1km)
Tipo de Fibra Singlemode Singlemode Multimode

Número de Fibras Duas Duas MPO 8

Padrão IEEE 802.3bm 802.3ba 802.3ba

Tipo do Conector LC LC MPO

Digital Diagnostics Sim Sim Sim

Comprimento de onda (nm) 1271 / 1291 / 1311 / 1331 1271 / 1291 / 1311 / 1331 850

Máxima: +4,5 Máxima: +2,3 Máxima: +2,4


Potência de Transmissão (dBm)
Mínima: -2,7 Mínima: -7 Mínima: -7,6
Máxima: -4,5 Máxima: +2,3 Máxima: +2,4
Potência de Recepção (dBm)
Mínima: -21,2 Mínima: -13,7 Mínima: -9,5

* O polimento dos módulos são PC 16


** Todos os módulos são hot swap
Aplicações
Router DM2100

Firewall DM4360
1GbE
EAPS/ERPS/STP
DM2300

DM4270 DM4770

DM2300
DM4170
DM4370
DM4270 DM4270 100GbE DM4270 DM4170 DM4370
100GbE MPLS 40GbE 10GbE
MPLS MPLS MPLS
DM2100
DM4370
DM4270 DM4170
DM4270
DM4360

DM4370 DM4370
EAPS / RSTP
10G DM2500 DM4370

DM2100
DM4370

Acesso Acesso / Distr / Borda CORE Acesso / Distr / Borda Acesso 17


Cuidados com a Instalação dos Equipamentos
Perigo de incêndio Choque elétrico
Não deixe caixas de papelão Trabalhe com instalação
dentro do ambiente de elétrica apenas após
laboratório e/ou estação de certificar que o disjuntor
equipamentos, evitando está desligado.
assim possível risco de
incêndio.

Ambiente climatizado Laser óptico


Lembre-se que os ambientes Os módulos óticos devem
que possuem equipamentos estar sempre tampados ou
são climatizados. Entre com fibra conectada para
nestes locais com roupas evitar acidentes.
adequadas.

Ruído
Queda, postura, transporte
Os ambientes de
Evite transportar caixas de equipamentos possuem
maneira errada e utilizar ruído, utilize proteções
ferramentas inadequadas auriculares caso necessário.
para sua atividade.
18
Acesso ao Equipamento

19
DmView – Plataforma Integrada de Gerência de Redes
• Funcionalidades de Identificação de falhas, provisionamento e
configuração, inventário, performance e segurança – FCAPS
• Permite integração com outras plataformas de gerência ou pode operar de
forma independente
• Opera em diversas topologias
• Interface gráfica amigável
• Acesso simultâneo de múltiplo usuários em estações de gerência ou por
instalação em console
• Suporte a diferentes sistemas operacionais:
• Windows: 7 / 8/ 10 – 64 bits e Server 2008 R2 / 2012 R2 / 2016 / 2019
• CentOS: 6.5 / 7.3 – 64 bits
• Hardware: Intel Core i5 ou superior, 8GB de memória RAM, HD com espaço
disponível de no mínimo 10G
20
DmView – Plataforma Integrada de Gerência de Redes
Configurações através de uma interface WEB amigável e de fácil utilização.

Status em tempo real das interfaces e configurações, com atualizações automáticas a cada 60 segundos.

21
DmView: Acesso
Endereço IP do servidor do DmView

https://10.0.106.24:8101/#/login

administrator

22
DmView: Menu Principal

Auditoria de comandos e aplicações

Template CLI e Aplicação de Template CLI


Gerencia Equipamentos
Descobrir / Adicionar Equipamentos
GPON ONUs

Usuário logado

Versão do DmView 23
DmView: Adicionar Equipamento
Nas credenciais são inseridos os
usuários, senhas e comunidade SNMP do
Como será descoberto o equipamento equipamento

Endereço IP de gerência

Ação a ser realizada:


Descobrir – Apenas localiza o equipamento
Descobrir e Adicionar – Localiza e adiciona o equipamento no DmView
Adicionar como Custom – Adiciona equipamentos não DATACOM

24
DmView: Gerenciar Equipamento
Status do equipamento
Menu de opções

Ao clicar em cima do nome do dispositivo, será aberta


a tela de sumário

Equipamento desejado

25
DmView: Configurações

Opções de configuração
disponíveis.

Para acessá-las, clique


diretamente na seta ➢

26
DmView: Exemplo de Configuração

Configuração de um usuário na base local

Adicione o usuário
Selecione a opção e insira o password e o grupo que o usuário pertencerá
desejado e clique em ✓

27
Por último, pressione Aplicar
DmView: Adicionar Template CLI

28
DmView: Adicionar Template CLI
Nome do template
Palavras-Chave

Descrição do
Permite restringir modelos de objetivo do
equipamentos conforme a template
métrica associada Status do template
29
DmView: Adicionar Template CLI

Tipo da
Nome da variável
variável

Escopo da
variável

Descrição da
variável

30
DmView: Adicionar Template CLI
Variáveis inseridas

ID da VLAN
Nome da VLAN

Lista de interfaces
Comandos a Ethernet
serem executados
31
DmView: Adicionar Template CLI
Inserir os valores para teste do
template

32
DmView: Aplicar Template CLI

Template escolhido
para aplicação
Selecione o ou os equipamentos que
o template desejado será aplicado

33
DmView: Aplicar Template CLI

Insira as informações
globais desejadas

Selecione o equipamento desejado para


a inserção das informações locais Insira as informações locais desejadas

34
DmView: Aplicar Template CLI

Selecione o template a ser aplicado

Visualiza os comandos que serão aplicados de 35


acordo com o template criado
DmView: Aplicar Template CLI

Status da aplicação do
template
Observe o resultado dos comandos aplicados

36
DmView: Template CLI

Além dos templates criados, é possível utilizar templates padrões desenvolvidos pela própria DATACOM com a
finalidade de auxiliar a aplicação das configurações

37
DmView: Auditoria

Tipo de
aplicação Usuário e endereço IP
da máquina a qual foi
Data e hora da
realizada a operação
Tipo de Operação realização da operação
realizada Resultado da
operação
38
DmView: Licenciamento

Versão gratuita:
15 equipamentos
5 acessos simultâneos
Localize este ícone para
2000 CPEs Datacom e
verificar as licenças
100 CPEs de outros vendors
aplicadas no seu DmView
para TR-069

39
Acesso Serial ou Remoto - CLI
Command Line Interface

Meio utilizado para configurar o DmOS de forma local através da porta console/serial ou remota por SSH.

O endereço IP padrão para acesso é o 192.168.0.25/24

Remoto – Endereço IP MGMT


SSH
Telnet

Local - Console
Interface serial

Por default, o usuário com privilégios de configuração é o admin com senha admin 40
Command Line Interface - CLI
No CLI é possível utilizar recursos, como:

• ? – Usado para apresentar uma lista com todos os comandos possíveis e suas descrições

• comando ? – Usado para apresentar a lista de comandos que completará o comando desejado

• Tab – Completa o comando ao pressionar a tecla <tab>

• Abreviações – Permite inserir comando de forma abreviada

• do – Permite a execução de comandos fora do seu menu de execução

• ^ - Sinaliza onde há erro de sintaxe

41
Nomenclatura - CLI
MGMT: 1
Gigabit-Ethernet: 1 a 24
Ten-Gigabit-Ethernet: 1 a 48
Twenty-Five-Gigabit-Ethernet: 1 a 48
Unidade Forty-Gigabit-Ethernet: 1 a 2
Hundred-Gigabit-Ethernet: 1 a 32

interface <name> chassis/slot/port


MGMT Slot
Gigabit-Ethernet Físico: 1
Ten-Gigabit-Ethernet
Twenty-Five-Gigabit-Ethernet
Forty-Gigabit-Ethernet
Hundred-Gigabit-Ethernet
42
Estrutura - CLI

Modo Configuração

Funcionalidades VLAN

Ethernet
43
Estrutura Básica dos Comandos

DmOS(config)#hostname DM4050-1

Palavra chave
Prompt Comando
/ argumento

DmOS#ping 172.24.1.200

44
Gerenciamento CLI – Modos de Configuração e Acesso
Modo Descrição Acesso
DmOS#
Utilizado para DmOS#config
Configuração Global configurar e visualizar DmOS(config)#
parâmetros globais
DmOS#config exclusive
DmOS(config)#
DmOS(config)#interface gigabit-ethernet <chassis/slot/port>

DmOS(config)#interface ten-gigabit-ethernet <chassis/slot/port>

Utilizado para DmOS(config)#interface twenty-five-gigabit-ethernet <chassis/slot/port>


configurar
Configuração Interface
parâmetros de DmOS(config)#interface forty-gigabit-ethernet <chassis/slot/port>
interfaces
DmOS(config)#interface hundred-gigabit-ethernet <chassis/slot/port>

DmOS(config)#interface <gigabit-ethernet | ten-gigabit-ethernet | forty-gigabit-


ethernet | hundred-gigabit-ethernet>-<chassis/slot/port><- | ,><end_port>
DmOS(config)#interface gigabit-ethernet-1/1/2-5
Utilizado para sair de DmOS(config-mgmt-1/1/1)#top
Exit
menus DmOS(config-mgmt-1/1/1)#CRTL-D | exit
DmOS(config-mgmt-1/1/1)#CTRL-Z | end
45
Gerenciamento CLI - Verificações
Modo Descrição Acesso
DmOS#show running-config <enter | ?>
DmOS#show environment
Utilizado para verificar
DmOS#show firmware
configurações globais,
Configuração Global DmOS#show inventory <enter | chassis 1 macs>
válidas para o
DmOS#show platform
equipamento
DmOS#show tech-support
DmOS#show alarm
DmOS#show system reboot
DmOS#show interface gigabit-ethernet chassis/slot/port <enter | statistics>
DmOS#show interface ten-gigabit-ethernet chassis/slot/port <enter | statistics>
Utilizado para verificar DmOS#show interface twenty-five-gigabit-ethernet chassis/slot/port <enter |
Configuração as configurações statistics>
Interface Ethernet relacionadas as DmOS#show interface forty-gigabit-ethernet chassis/slot/port <enter |
interfaces statistics>
DmOS#show interface hundred-gigabit-ethernet chassis/slot/port <enter |
statistics>
DmOS#show interface transceiver
Utilizado para verificar DmOS#show vlan brief
Configuração VLAN
as configurações de DmOS#show vlan brief | tab
VLAN DmOS#show vlan membership <brief | detail>

46
Operação do DmOS

47
Tipos de Configuração
Configuração candidata: Enquanto o usuário altera a configuração e não realiza o commit, a configuração é salva
temporariamente na configuração candidata. Se o dispositivo reinicializar ou sair da sessão SSH/Telnet, a configuração será
perdida.

Configuração corrente (running-config): Depois que o usuário executa o comando commit, a configuração candidata é
aplicada à configuração corrente se tornando ativa no equipamento.

48
Aplicar Configurações
Aplicar uma configuração
DmOS(config)#commit

Conferir a configuração sem aplica-la


DmOS(config)#commit check
Failed: 'interface gigabit-ethernet': Interface gigabit-ethernet-1/1/16: Forced Speed/Duplex 10M/Full-Duplex unavailable for
this port.

Aplicar a configuração temporariamente – Exclusivo para modo Config Exclusive


DmOS(config)#commit confirmed <timeout in minutes | enter>
Warning: The configuration will be reverted if you exit the CLI without performing the commit operation within 10 minutes

Abortar a aplicação da configuração temporária antes do tempo default


DmOS(config)#commit abort
Confirmed commit operation not confirmed by admin from cli configuration rolled back

Verificar os commits realizados


DmOS#show configuration commit list
49
Configurações Candidatas
Verificar as configurações/comandos que serão aplicadas com o commit, antes de executá-lo
DmOS(config)#show configuration this

Verificar a diferença entre a configuração ativa – Running (-) e a ser aplicada com o commit (+)
DmOS(config)#show configuration diff

Apagar todas as alterações de configuração realizadas após o último commit


DmOS(config)#clear
All configuration changes will be lost. Proceed? [yes, NO]

50
Rollback de Configurações
Reverter para a configuração mais recente de commit ou para uma em específico
DmOS(config)#rollback configuration <enter | 0-64>
Desfaz a configuração até a posição selecionada (tudo ou parcial) – rollback inteiro até a posição escolhida.

Reverter as configurações para um arquivo de configuração específico


DmOS(config)#rollback selective <enter | 0-64>
Permite incluir ou excluir configurações conforme a posição selecionada do rollback – Não retorna todas as configurações, só atua na selecionada.

Exibir as alterações aplicadas depois do commit para uso do rollback


DmOS#show configuration rollback changes <enter | 0-64>

51
Arquivos de Configurações
Salvar as configurações em um arquivo
DmOS(config)#save <file-name>

Realizar commit e salvar as configurações


DmOS(config)#commit save-running <file-name>

Verificar os arquivos salvos


DmOS#file list
DmOS#file show <file-name>

Editar um arquivo
DmOS#file edit <file_name>
O editor de arquivos será aberto. Use “CRTL+s” para salvar e “CRTL+x” para sair do editor.

Comparar as configurações ativas com um arquivo salvo (running-config “-”)


DmOS#compare file <config_file>

Deletar arquivos de configuração


DmOS#file delete <file-name>

52
Arquivos de Configurações
Exportar as configurações para um servidor remoto
DmOS#copy file <file-name> <protocol://ip_server>

Importar as configurações para um servidor remoto


DmOS#copy file <protocol://ip_server> <file-name>
Caso o arquivo seja editado e reenviado ao equipamento com o mesmo nome, será apresentada a mensagem: The filename "config-
150" already exists. Do you want to overwrite it?
Do you want to proceed (yes/no): yes

DmOS#copy file <protocol://ip_server> <file-name> rename <new_file-name>


Exemplo:
DmOS(config)#copy file tftp://172.26.136.17 config-150 rename config-150-import

*** Para aplicar as configurações importadas utilize o comando:


load override <file_name> e o commit ***

A transferência de arquivos pode ocorrer por TFTP (porta 69) ou SCP (porta 22)

53
Manuseio de Arquivos de Configuração
Configuração default
DmOS(config)#load factory-config

Sobrepor a configuração atual por um arquivo de configuração salvo


DmOS(config)#load override <file-name>
Substituirá todas as configurações.

Mesclar um arquivo de configuração salvo com a configuração ativa/atual


DmOS(config)#load merge <file-name>
Será incrementado nas configuração ativa/atual as configurações do arquivo selecionado.

54
Primeiras Configurações

55
Atualização de Firmware
Atualizar o firmware
DmOS#request firmware add <protocol://ip_server/path/fw_name> source <ip_address | l3-name | mgmt-
1/1/1>

Protocolos disponíveis: TFTP / HTTP / SCP – IPv4 e IPv6

Alterar entre as posições de firmware ativo e inativo


DmOS#request firmware activate
Warning: The system will reboot automatically in order to complete the activation process. Once initiated this
process cannot be interrupted.

A partir da versão 4.0 não há suporte para downgrade de firmware preservando o database. Quando o upgrade para a versão 4.0 é executado, o sistema faz o backup do
database da versão anterior. Caso seja necessário realizar o downgrade de firmware, o sistema restaurará automaticamente o backup.
Todas as alterações realizadas na configuração após o upgrade para a versão 4.x serão perdidas no downgrade.

Verificar o firmware
DmOS#show platform
DmOS#show firmware 56
Configuração de Clock
Fuso horário
DmOS(config)#clock timezone <timezone_name> <(-12)-14>

Configurar o horário de forma manual


DmOS#set system clock YYYYMMDD HH:MM:SS
Clock is set.

Verificar a data e hora do equipamento


DmOS#show system clock

Verificar uptime
DmOS#uptime
DmOS#show system uptime

57
SNTP – Simple Network Time Protocol
Fuso horário
DmOS(config)#clock timezone <timezone_name> <(-12)-14>

SNTP Server
Configurar servidor SNTP
DmOS(config)#sntp client
DmOS(config)#sntp server <a.b.c.d | x:x:x:x::x>
DmOS(config)#sntp min-poll <3-17>
DmOS(config)#sntp max-poll <3-17>
SNTP Client
Autenticação SNTP
DmOS(config)#sntp authenticate
DmOS(config)#sntp authentication-key <1-4294967295> md5 <MD5_key>

Verificar o SNTP
DmOS#show sntp
DmOS#show system clock
DmOS#show running-config sntp

58
SNTP – Simple Network Time Protocol
DmOS#show sntp
Tally Codes (TC):
*: syspeer, .: distance exceeded, o: PPS derived, +: candidate, #: selected,
-: outlyer, x: falseticker, blank: unreachable

TC Server IP Stratum When Poll Delay Offset Reach Auth


-------------------------------------------------------------------------------
+ 10.0.105.21 3 4 8 0.299 -0.098 yes none Autenticação
+ 10.0.106.24 14 7 8 0.588 -4.008 yes none
* 172.24.255.102 3 6 8 0.326 -0.892 yes none
127.127.1.0 10 86m 8 0.000 0.000 no none

Tempo de envio Serviço SNTP


Endereço Atraso
da última ativo/alcançável
servidor SNTP (ms)
mensagem SNTP
Distância do Diferença de tempo
relógio de Intervalo entre os relógios (ms)
Servidor referência de consulta
Selecionado: *
59
Banner Login
Adicionar um Banner
DmOS(config)#banner login <text | enter>
(<Hit <cr> to enter in multi-line mode. Alternatively, enter a text between double quotes. Remember
to insert a line break at the end. See command reference for examples. Maximum length of 3240
characters.>):
[Multiline mode, exit with ctrl-D.]
>

Digite a mensagem do banner e para finalizar, utilize o comando CTRL-D

Para verificar as configurações realizadas


DmOS#show banner login

60
Segurança

61
Acesso ao Equipamento
Quantidade de usuários simultâneos – SSH
DmOS(config)#ssh-server max-connections <1-16>

Configurar a porta SSH


DmOS(config)#ssh-server port <22 | 1024-65535>

Habilitar Telnet
DmOS(config)#telnet-server <disabled | enabled>

Configurar a porta Telnet


DmOS(config)#telnet-server port <23 | 1024-65535>

Quantidade de usuários simultâneos – Telnet


DmOS(config)#telnet-server max-connections <1-16>

Verificar as configurações
DmOS(config)#show telnet-server
DmOS(config)#show ssh-server max-connections
DmOS#show ssh-server public-key

Acesso a outros equipamentos


DmOS#ssh username@ipv4-address port <1-65535> 62
DmOS#telnet ipv4-address
Usuários do Sistema
Criar um novo usuário – 32 usuários
DmOS(config)#aaa user <new-user> password
“<password>” group <admin | audit | config> Nível Descrição
admin Permite exibir e alterar todos os parâmetros do
Alterar a senha de administrador ou outra qualquer dispositivo. Acesso completo de leitura e escrita.
DmOS(config)#aaa user <user> password “<new- config Permite visualizar todos os parâmetros do dispositivo e
password>” todos os comandos de configuração, exceto aqueles
para fins de administração, como: hostname, SNMP,
monitor, RADIUS, SNTP, TACACS+ e Usuários locais.
Logout de sessão
audit Permite apenas funções de leitura/visualização.
DmOS#logout session <id>

Verificar usuários
DmOS(config)#show aaa
DmOS#who
Uma boa prática é a alteração do usuário admin

63
Gerência de Usuários
Por padrão, usuários e permissões são armazenados em uma base de dados local. O DmOS suporta autenticação remota de
usuários através de RADIUS ou TACACS+ Servers.

RADIUS / TACACS+
server
1. Usuário tenta acessar o gerenciamento
2. O DmOS acessa o servidor de autenticação
3. Servidor de autenticação desafia o cliente
4. Cliente responde com a senha / chave correta
5. Servidor de autenticação aprova o acesso
6. DmOS libera o acesso ao gerenciamento
SSH / Telnet Console

64
Gerência de Usuários - RADIUS
Ordem de Autenticação
DmOS(config)#aaa authentication-order [ radius local ]

Configurações do servidor RADIUS – 1 Servidor


DmOS(config)#aaa server radius <name_server_radius> authentication accounting

DmOS(config-radius-SERVER-RADIUS)#host <IP_Address_Server>
DmOS(config-radius-SERVER-RADIUS)#shared-secrect <password>

DmOS(config-radius-SERVER-RADIUS)#authentication-port <port>
DmOS(config-radius-SERVER-RADIUS)#accounting-port <port>

DmOS(config-radius-SERVER-RADIUS)#source <interface | ipv4 | ipv6> <l3_name | a.b.c.d | x:x:x:x:x:x:x/y>

65
Gerência de Usuários - TACACS
Ordem de Autenticação
DmOS(config)#aaa authentication-order [ tacacs local ]

Configurações do servidor TACACS – 5 Servidores


DmOS(config)#aaa server tacacs <name_server_tacacs> authentication authorization accounting

DmOS(config-tacacs-SERVER-TACACS)#host <IP_Address_Server>
DmOS(config-tacacs-SERVER-TACACS)#shared-secrect <password>

DmOS(config-tacacs-SERVER-TACACS)#authentication-port <port>

DmOS(config-tacacs-SERVER-TACACS)#source <interface | ipv4 | ipv6> <l3_name | a.b.c.d |


x:x:x:x:x:x:x/y>

DmOS(config-tacacs-SERVER-TACACS)#timeout <0-255>

Habilitar o tipo de autenticação do TACACS


DmOS(config)#aaa authentication-type tacacs <ascii | pap>
66
Gerência de Usuários – RADIUS e TACACS
Verificar usuários
DmOS(config)#show aaa server
DmOS(config)#show aaa authentication-order
DmOS#show running-config aaa server | tab

67
Gerência de Usuários - Verificação
Para verificar:
DmOS#show log tail 10
2018-08-02 14:06:25.014 : 1/1 : <Info> %AAA-REMOTE_AUTHENTICATION_SUCCESS : authenticator-app[3561] :
User [treinamento1]: User authenticated by Tacacs server.
2018-08-02 14:06:25.333 : 1/1 : <Info> %AAA-USER_SESSION_START : aaa-app[2330] : User [treinamento1]:
New session ID 735 from IP 10.0.105.37, protocol ssh. User assigned to groups: external.

DmOS#who
Session User Context From Proto Date Mode
*735 treinamento1 cli 10.0.105.37 ssh 14:06:25 operational

68
Interface Ethernet

69
Velocidade e Modo de Operação
Desativar auto negociação das interfaces
DmOS(config-gigabit-ethernet-1/1/10)#no negotiation

Definir uma velocidade fixa para as interfaces elétricas


DmOS(config-gigabit-ethernet-1/1/10)#speed <10M | 100M>

Definir uma velocidade fixa para as interfaces ópticas 1G e 10G


DmOS(config-ten-gigabit-ethernet-1/1/1)#speed 1G

Definir uma velocidade fixa para as interfaces ópticas 100G


DmOS(config-ten-gigabit-ethernet-1/1/1)#speed <40G | 100G>

Definir o tipo de cabo das interfaces elétricas


DmOS(config-gigabit-ethernet-1/1/10)#mdix <auto | normal | xover>

70
Velocidade e Modo de Operação
Verificar as configurações da interface
DmOS(config-gigabit-ethernet-1/1/10)#show

DmOS#show interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-ethernet | forty-


gigabit-ethernet | hundred-gigabit-ethernet> | tab

DmOS#show running-config interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-


ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet >-<chassis/slot/port>

DmOS#show interface link

DmOS#show interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-ethernet | forty-


gigabit-ethernet | hundred-gigabit-ethernet > | tab | select statistics | repeat 2

DmOS#show interface description

71
Transceivers de 40G: Verificação
DmOS# show interface transceivers forty-gigabit-ethernet
----------------------------------------------------------
Transceiver ID | Tx-Fault | Rx-LOS
----------------------------------------------------------
forty-gigabit-ethernet 1/1/1:1 | No | No
forty-gigabit-ethernet 1/1/1:2 | No | No
Status do Transceiver
forty-gigabit-ethernet 1/1/1:3 | No | No
forty-gigabit-ethernet 1/1/1:4 | No | No
----------------------------------------------------------
--------------------------------------------------------------------------------------------------------
Transceiver ID | Temperature | Voltage 3.3V | Current | Tx-Power | Rx-Power
--------------------------------------------------------------------------------------------------------
forty-gigabit-ethernet 1/1/1 | 39.07 C | 3.25 V | N/A | N/A | N/A
forty-gigabit-ethernet 1/1/1:1 | N/A | N/A | 33.44 mA | 1.49 dBm | -14.05 dBm
forty-gigabit-ethernet 1/1/1:2 | N/A | N/A | 35.32 mA | 1.26 dBm | -14.73 dBm
forty-gigabit-ethernet 1/1/1:3 | N/A | N/A | 35.18 mA | 0.9 dBm | -11.01 dBm
forty-gigabit-ethernet 1/1/1:4 | N/A | N/A | 35.32 mA | 2.53 dBm | -12.94 dBm
--------------------------------------------------------------------------------------------------------
Lanes Corrente por Lane Potência de
Recepção por Lane
Potência de
Temperatura e Tensão/Voltagem Transmissão por Lane
do Módulo 72
Transceivers Suportados
DM4270 DM4270 DM4360 DM4770 DM4770
Transceivers DM4050 DM4170 DM4250 DM4380 DM4775
24XS 48XS DM4370 32CX 16CX
Óptico – SFP 100M ✓ ✓ - - - ✓ - - - -

Óptico – SFP 1G ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓
✓ ✓
Elétrico – SFP 1G ✓ ✓ ✓ ✓ Modo ✓ ✓ ✓ Modo ✓
Forçado Forçado

Óptico – SFP+ 10G ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ Modo ✓
Forçado
Óptico – SFP28
- - - - - - - - ✓ -
25G
Óptico – QSFP+
- ✓ ✓ ✓ ✓ - ✓ ✓ ✓ ✓
40G
Óptico – QSFP28
- - - ✓ ✓ - ✓ ✓ ✓ ✓
100G

73
Cabos DAC
Código Descrição
710.0384.00 Cabo DAC Passivo 40GbE QSFP+ para QSFP+ (1m)
710.0391.00 Cabo DAC Passivo 40GbE QSFP+ para QSFP+ (3m)
710.0395.00 Cabo DAC Passivo 100GbE QSFP28 para QSFP28 (1m)
710.0396.00 Cabo DAC Passivo 100GbE QSFP28 para QSFP28 (3m)

74
MTU – Unidade de Transmissão Máxima
A MTU define o maior tamanho de um quadro que uma interface pode transmitir sem a necessidade de fragmentar.

1518 MTU
Banda

ETH VLAN MPLS IP DATA


14 bytes 4 bytes 4 bytes 20 bytes 64 a 1500 bytes

IP - MTU
9220 MTU
MPLS - MTU
Banda

L2 - MTU

Full Frame - MTU

Payload Head

Para alterar a MTU padrão:


DmOS(config-gigabit-ethernet-1/1/1)#mtu <64-16361>
75
LLDP - Link Layer Discovery Protocol - IEEE802.1AB
Habilitar o LLDP
DmOS(config)#lldp
DmOS(lldp)#interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-ethernet | forty-
gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port>

Verificar o LLDP
DmOS#show lldp
DmOS#show lldp <brief | detail | local | management | neighbors | statistics | unknown-tlvs>
DmOS#debug enable proto-lldp

DmOS#show lldp
NEIGHBOR CHASSIS ID SYSTEM
LOCAL INTERFACE ID SUBTYPE CHASSIS ID NAME PORT ID PORT DESCRIPTION
-----------------------------------------------------------------------------------------------------------------------
gigabit-ethernet-1/1/2 1 mac-address 00:04:df:5e:2d:77 SW-23 gigabit-ethernet-1/1/2 gigabit-ethernet-1/1/2
gigabit-ethernet-1/1/3 1 mac-address 00:04:df:5e:29:eb SW-21 gigabit-ethernet-1/1/3 gigabit-ethernet-1/1/3

Equipamento remoto
76
Link-Flap
Habilitar o Link-Flap
DmOS(config)#link-flap interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-
ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port>

Intervalo de monitoramento dos flaps/transições de estado do link (tempo)


DmOS(link-flap-interface-gigabit-ethernet-1/1/1)#detection interval <1-3600>

Números de flaps/transições de estado de link para identificar falha (quantidade de flaps)


DmOS(link-flap-interface-gigabit-ethernet-1/1/1)#detection transitions <2-100>

Intervalo de retorno do link após link estabelecido (sem flap/transições)


DmOS(link-flap-interface-gigabit-ethernet-1/1/1)#detection restore-timeout <1-86400>

Verificar a configuração
DmOS#show running-config link-flap
DmOS#show running-config link-flap | tab
DmOS#show link-flap

77
Link-Flap: Verificação
DmOS#show link-flap
Configured
Configured Configured Restore Detected Detection Restore Link
Interface Transitions Interval Timeout Transitions Timeout Timeout Flap
----------------------------------------------------------------------------------------------------
gigabit-ethernet-1/1/1 5 15 30 0 0 3 yes

Transições configuradas Detecção


(FLAPs Down/UP) do Flap
Tempo para retorno do
Interface com a Intervalo configurado link bloqueado pela
configuração habilitada para a analise dos FLAPs Tempo de retorno função de link-flap Interface
configurado bloqueada por
link-flap

78
Link-Flap: Verificação
DmOS#show alarm
Triggered on Severity Source Status Name Description
------------------------- --------- ---------------------- ------- ----------------- --------------------------------------
2019-07-18 17:03:36 UTC-3 MAJOR gigabit-ethernet-1/1/1 Active LINK_FLAP_DETECTED Link flap detected by the LFD protocol

Data e hora do
Interface com o Nome do alarme
recebimento do alarme
alarme ativo detectado

DmOS#show interface link


Gigabit Ethernet Interfaces:
CHASSIS
ID/SLOT
ID/PORT Disabled Blocked Parent
ID Link Shutdown Speed Duplex by by LAG Description
--------------------------------------------------------------------------------
1/1/1 Up false 1G full - [ LFD ] -

Interface Motivo do bloqueio da


Status do link interface
79
EFM – Ethernet in the First Mile
O EFM é um mecanismo/tecnologia de OAM (Operação, Administração e Manutenção) definido no padrão IEEE 802.3ah com
objetivo de monitorar o enlace ponto-a-ponto, bloqueando a interface assim que a comunicação for interrompida.

DmOS-1 DmOS-2
GE 1/1/5 GE 1/1/8

OAM PDUs

DmOS(config)#oam efm interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-


ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port> mode <active |
passive>

Para verificar:
DmOS#show oam efm
DmOS#show interface link
DmOS#debug enable proto-efm
DmOS#debug enable cpu-tx
80
EFM – Ethernet in the First Mile
DmOS#show oam efm

LOCAL LOCAL LOCAL REMOTE REMOTE REMOTE REMOTE


DISCOVERY LINK CRITICAL DISCOVERY LINK CRITICAL DYING
INTERFACE MODE BLOCKED STATUS FAULT EVENT STATUS FAULT EVENT GASP
-------------------------------------------------------------------------------------------------------
gigabit-ethernet-1/1/10 active no stable no no stable no no -

Interface
bloqueada? Falha link Falha link
local? remoto?
Interface Modo

LOCAL LOCAL LOCAL REMOTE REMOTE REMOTE REMOTE


DISCOVERY LINK CRITICAL DISCOVERY LINK CRITICAL DYING
INTERFACE MODE BLOCKED STATUS FAULT EVENT STATUS FAULT EVENT GASP
-------------------------------------------------------------------------------------------------------
gigabit-ethernet-1/1/1 passive no stable no no stable no no -

81
EFM – Ethernet in the First Mile
DmOS#debug enable proto-efm
2020-05-27 11:26:25.106119 [proto-efm] Information OAMPDU transmitted in interface gigabit-ethernet-
1/1/11
2020-05-27 11:26:25.106343 [proto-efm] Information OAMPDU transmitted in interface gigabit-ethernet-
1/1/12

DmOS#debug enable cpu-tx


2020-05-27 11:27:05.042154 [cpu-tx] PKT TX <Proto OAM, Untagged, COS 7, Len 21, SrcPort cpu-port 1/1/1,
Flags [SrcPort TxForce], Ports [gigabit-ethernet-1/1/11]>
2020-05-27 11:27:05.042319 [cpu-tx] PKT TX <Proto OAM, Untagged, COS 7, Len 21, SrcPort cpu-port 1/1/1,
Flags [SrcPort TxForce], Ports [gigabit-ethernet-1/1/12]>

82
Virtual LAN

83
Encaminhamento de Quadros

PREAM SFD DA SA PT DATA FCS

Destino MAC
Origem MAC

Ao receber o quadro o switch aprende o MAC pelo campo de endereço de origem do quadro Ethernet e encaminha com base
no endereço de destino.

84
VLAN – IEEE 802.1q
A especificação 802.1q foi desenvolvida pelo IEEE com o objetivo de ser o método padrão de identificação de VLANs em
frames Ethernet.

Benefícios do uso de VLANs

• Segmentação de domínios de broadcast;


• Agrupamento lógico de usuários e recursos;
• Podem ser organizadas por serviços, localidades, VLAN10 VLAN20
departamento;
• Independentes da sua localização física;
• Melhor segurança e controle de acesso.

85
VLAN – IEEE 802.1q
Rede
Metro
VLAN 10
VLAN 40
DM4050

DM4100 DM4100

DM4050 RSTP ou DM4050


EAPS
DM4100 VLAN 10 / 20 / 30 / 40
DM4100

VLAN 20 VLAN 30

DM4050

PREAM SFD DA SA PT DATA FCS

802.1q

0x8100 TPID TCI

3 bits usados para CoS (802.1P) PRI CFI VLAN ID 12 bits total 4096 IDs 86
VLAN – IEEE 802.1q: Conceito de Tagged & Untagged
Untagged Frame
O equipamento irá retirar o Tag de VLAN do quadro antes de encaminha-lo através da interface ethernet para um equipamento
conectado, e irá inserir o tag definido na porta quando um quadro ingressar.

Tagged Frame
Neste caso o equipamento mantém o Tag de VLAN quando o quadro é encaminhado. Geralmente utilizado para conexão entre
equipamentos switches/roteadores ou servidores que necessitam multiplexar duas ou mais VLAN através da rede.

Untagged frame

VLAN20 VLAN10 VLAN10


Nativo 20
Nativo 10

Tagged frame
Nativo 20
VLAN10

Untagged frame
Untagged frame

Nativo 10

Untagged frame
87
VLAN para Gerência Inband
Criar uma VLAN
DmOS(config)#dot1q vlan <1-4094> name <name_vlan> interface <gigabit-ethernet | ten-gigabit-ethernet |
twenty-five-gigabit-ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port>
<tagged | untagged>

Criar a interface de gerência Inband


DmOS(config)#interface l3 <name>
DmOS(config-l3-Gerencia)#description <string>
DmOS(config-l3-Gerencia)#lower-layer-if vlan <VLAN_ID>
DmOS(config-l3-Gerencia)#ipv4 address a.b.c.d/x
DmOS(config-l3-Gerencia)#ip-mtu <68-9000>

Verificar as VLANs criadas


DmOS#show running-config dot1q
DmOS#show running-config interface l3

DmOS#show ip host-table brief


DmOS#show ip interface brief
88
VLAN para Gerência Inband: Verificação
DmOS#show running-config dot1q | tab
dot1q
VLAN TAGGED
ID NAME INTERFACE NAME UNTAGGED
-------------------------------------------------------------
4094 Gerencia gigabit-ethernet-1/1/5 tagged

Nome da VLAN Interface associada a Modo de operação


ID da VLAN VLAN da Interface

DmOS#show running-config interface l3 | tab


EUI
NAME VRF DESCRIPTION DISABLED ENABLED VLAN IP ENABLE IP IP 64
-----------------------------------------------------------------------------------------------------
Gerencia - - - true 4094 10.0.0.169/24 false
IPv6 habilitado
VLAN link-detect
habilitado Endereço IPv4 associado
Nome da Interface L3 VLAN associada a 89
Interface L3
VLAN para Gerência Inband: Verificação
DmOS#show ip interface brief
VRF-name Interface-name Logical-interface Address Type State
----------------------------------------------------------------------------
global mgmt 1/1/1 mgmt-1/1/1 172.24.1.169/24 P active
Gerencia l3-vlan 4094 10.0.0.169/24 P active

Endereço IP associado IP ativo


VLAN associada a
Nome da Interface L3 interface L3
“subinterface”

90
VLAN
Criar uma VLAN
DmOS(config)#dot1q vlan <1-4094> name <name_vlan> interface <gigabit-ethernet | ten-gigabit-ethernet |
twenty-five-gigabit-ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port>
<tagged | untagged>

Associar a Interface Untagged ao Native VLAN


DmOS(config)#switchport interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-
ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port> native-vlan vlan-id
<1-4094>

Verificar as VLANs criadas


DmOS#show running-config dot1q | tab
DmOS#show vlan brief | tab
DmOS#show vlan membership detail | tab
DmOS#show mac-address-table

As VLANs podem ser configuradas em range utilizando “-” e “,”


91
VLAN: Verificação
DmOS#show running-config dot1q | tab
dot1q
VLAN TAGGED
ID NAME INTERFACE NAME UNTAGGED
-------------------------------------------------------------
Modo de operação
1234 Cliente-A gigabit-ethernet-1/1/1 tagged
da Interface
gigabit-ethernet-1/1/15 untagged
Nome da VLAN
ID da VLAN Interface associada a
VLAN

DmOS#show running-config switchport | tab


VLAN
INTERFACE NAME ID PERCENT PERCENT PERCENT QINQ
----------------------------------------------------------------
gigabit-ethernet-1/1/15 1234 - - - -

Interface selecionada VLAN nativa


no modo untagged
92
QinQ – IEEE 802.1ad
A utilização do QinQ permite que provedores/operadoras trafeguem dados de clientes de forma transparente, sem interferir na
marcação de VLAN de seus pacotes.

Untagged Frame:
PREAM SFD DA SA PT DATA FCS

Tagged Frame: (C-VLAN, INNER VLAN)


PREAM SFD DA SA 802.1q PT DATA FCS

Double Tagged Frame: (S-VLAN, OUTER VLAN)


PREAM SFD DA SA 802.1q 802.1q PT DATA FCS

4 bytes 4 bytes
Outer Inner
VLAN VLAN
TPID TCI

PRI CFI VLAN ID 93


QinQ – IEEE 802.1ad

DmOS DmOS
Rede Metro Ethernet
Transporte L2
Site A
Switch Cliente
Site B

Switch Cliente
Gerência

VoIP

Dados Gerência
VoIP

Dados

94
QinQ Global
Criar a S-VLAN
DmOS(config)#dot1q vlan <1-4094> name <name_vlan> interface <gigabit-ethernet | ten-gigabit-ethernet
| twenty-five-gigabit-ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-
<chassis/slot/port> <tagged | untagged>

Associar a Interface direcionada para o cliente


DmOS(config)#switchport interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-
ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port> native-vlan vlan-id
<1-4094>

**** A Interface que será mapeada para adição de uma S-VLAN deverá ser configurada para untagged e native ****

Habilitar o QinQ
DmOS(config)#switchport interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-
ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port> qinq

Verificar o QinQ Global


DmOS(config)#show switchport interface qinq
DmOS(config)#show switchport interface native-vlan
DmOS#show running-config switchport | tab
95
Redundância

96
Link Aggregation
Permite agregar várias interfaces físicas em uma única interface lógica, proporcionando:
• Links redundantes;
• Aumento de banda;
• Melhor atuação dos protocolos de convergência e roteamento;
• Maior disponibilidade e performance;

Link Lógico Agregado


DmOS DmOS

• Possui 8 a 32 grupos de agregação de links por dispositivo;


• Permite configurar 4 a 16 portas ativas por grupo, conforme o modelo;
• Método de configuração estático ou dinâmico;
• Balanceamento dos fluxos de tráfego através de IP, MAC, Enhanced ou de forma dinâmica.

97
Link Aggregation: Modo Estático – IEEE 802.3ax
Criar o Link-Aggregation
DmOS(config)#link-aggregation interface lag <1-32>

Modo estático
DmOS(config-la-if-lag-1)#mode static

Inserir uma descrição para o Link-Aggregation


DmOS(config-la-if-lag-1)#description <text>

Associar as interfaces ao Link-Aggregation


DmOS(config-la-if-lag-1)#interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-
ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port>

Configuração de links ativos e em standby


DmOS(config-la-if-lag-1)#minimum-active links <1-16>
DmOS(config-la-if-lag-1)#maximum-active links <1-16>

Verificar o Link-Aggregation
DmOS#show running-config link-aggregation
DmOS#show running-config link-aggregation | tab
DmOS#show link-aggregation brief 98
DmOS#show link-aggregation interfaces brief
Link Aggregation: Modo LACP – IEEE 802.3ad
Criar o Link-Aggregation
DmOS(config)#link-aggregation interface lag <1-32>

Modo dinâmico
DmOS(config-la-if-lag-1)#mode <active | passive>

Inserir uma descrição para o Link-Aggregation


DmOS(config-la-if-lag-1)#description <text>

Associar as interfaces ao Link-Aggregation


DmOS(config-la-if-lag-1)#interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-
ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port>

Tempo de envio da LACPDU


DmOS(config-la-if-lag-1)#period <long | short>

Configuração de links ativos e em standby


DmOS(config-la-if-lag-1)#minimum-active links <1-16>
DmOS(config-la-if-lag-1)#maximum-active links <1-16>

Verificar o Link-Aggregation
DmOS#show link-aggregation <brief | interfaces brief> 99
DmOS#show link-aggregation lacp <enter | statistics | extensive>
Link Aggregation: Balanceamento - DLB
Modo Enhanced – Balanceamento clássico - Estático

LAG1 LAG1

DLB – Dynamic Load Balancing: Balanceamento clássico + análise em tempo real da carga dos membros do LAG. Melhor
balanceamento e realocação dos fluxos em tempo real.

LAG1 LAG1

LAG1 LAG1 100


Link Aggregation: Balanceamento
Escolher a interface do LAG
DmOS(config)#link-aggregation interface lag <1-32>

Modo do Balanceamento
DmOS(config-la-if-lag-1)#load-balance <dst-ip | dst-mac | dynamic | enhanced | src-dst-ip | src-dst-
mac | src-ip | src-mac>

101
Link Aggregation: Hash do Balanceamento
Escolher a HASH do balanceamento
DmOS(config)#link-aggregation
DmOS(config-la)#load-balance hash-function <crc16 | crc16ccitt | crc16xor1 | crc16xor2 | crc16xor4 |
crc16xor8 | crc32ethhi | crc32ethlo | crc32hi | crc32koopmanhi | crc32koopmanlo | crc32lo | xor16>

Verificar a HASH configurada


DmOS#show running-config link-aggregation

102
Link Aggregation: Verificação
DmOS#show link-aggregation brief DmOS#show link-aggregation interfaces brief
Aggregation Status:
State codes: down - no link up; up - at
active - member is aggregated;
least 1 member up;
inactive - member is not aggregated;
LAG interface State Mode inactive: too few links - member is inactive due to
minimum-active links;
------------- ------ ------- inactive: standby - member is inactive due to maximum-
lag-1 up active active links;
inactive: max-active lower than min-active - member is
ID Link-Aggregation inactive due to a misconfig

Status LAG interface: lag-1


Members Oper Status Aggregation Status
------- ----------- -------------------
Modo do Link-Aggregation:
gigabit-ethernet-1/1/1 up active
Static // LACP (active/Passive)
gigabit-ethernet-1/1/2 up active

Interfaces associadas Status das Status do


ao LAG interfaces Interface
no LAG

103
Link Aggregation: Verificação
DmOS#show link-aggregation lacp brief
LAG interface: lag-1
Port Port System
Member Mode Rate State Prio ID Key Prio
------ ---- ---- ------ ----- ----- ----- ------
gigabit-ethernet-1/1/1 Actv Slow ASCD 32768 1 1 32768
PARTNER Pass Slow ASCD 32768 1 1 32768 Prioridade do LAG
Interface em
modo ativo
Interface
membro do LAG ID da Chave utilizada para
Intervalo da PDU: Interface estabelecer o LAG
Slow = long (30s) Prioridade da
Fast = short (1s) interface

104
Link Aggregation: Verificação
DmOS#show link-aggregation interfaces

Aggregation Status:
active - member is aggregated;
inactive - member is not aggregated;
inactive: too few links - member is inactive due to minimum-active links;
inactive: standby - member is inactive due to maximum-active links;
inactive: max-active lower than min-active - member is inactive due to a misconfig

LAG interface: lag-1


Members Oper Status Aggregation Status
------- ----------- ------------------
gigabit-ethernet-1/1/1 up active
gigabit-ethernet-1/1/2 up active Links Ativos no
gigabit-ethernet-1/1/3 up active LAG
gigabit-ethernet-1/1/4 up active
gigabit-ethernet-1/1/5 up inactive: standby
gigabit-ethernet-1/1/6 up inactive: standby Links em Standby no LAG
gigabit-ethernet-1/1/7 up inactive: standby (maximum-active links 4)
gigabit-ethernet-1/1/8 up inactive: standby

105
Link Aggregation: DEBUG
DmOS#debug enable cpu-rx cpu-tx

2019-03-08 17:10:32.118604 [cpu-tx] PKT TX <Proto LACP, VLAN ID 0, VLAN Pri 0, COS 0, Len 124, SrcPort CPU, Flags
[TxForce], Ports [gigabit-ethernet-1/1/2]>
2019-03-08 17:10:32.152080 [cpu-rx] PKT RX <Proto LACP, Untagged, Len 128, SrcPort gigabit-ethernet-1/1/2, DstPort -
, Flags [], Reasons [FilterMatch]>
2019-03-08 17:10:32.152815 [cpu-rx] PKT RX <Proto LACP, Untagged, Len 128, SrcPort gigabit-ethernet-1/1/1, DstPort -
, Flags [], Reasons [FilterMatch]>
2019-03-08 17:10:32.222383 [cpu-tx] PKT TX <Proto LACP, VLAN ID 0, VLAN Pri 0, COS 0, Len 124, SrcPort CPU, Flags
[TxForce], Ports [gigabit-ethernet-1/1/1]>

106
Rapid Spanning-Tree Protocol – RSTP: IEEE 802.1w
O propósito do RSTP é permitir a redundância de links sem que loopings de rede ocorram, através do bloqueio de uma ou
mais portas redundantes. Assegurando que haja somente um caminho lógico entre todos os destinos.

Utiliza uma topologia em árvore que permite identificar rapidamente uma falha ou a adição de um novo elemento na rede
através da troca de mensagens chamadas de BPDUs – Bridge Protocol Data Unit.

RF AD RF

Loop BPDU BPDU


x BPDU

DF DF DF

107
RSTP: Convergência
O período de convergência do RSTP corresponde ao encerramento da alternância entre o modo DISCARDING e o modo
FORWARDING. Ele dura em média 20s, neste período, não há transferência de dados.

A porta pode enviar e receber BPDU, porém não pode encaminhar


Descarte
pacotes, impedindo assim a formação de loops.

A porta pode enviar e receber BPDU, porém não encaminha


Aprendizagem
pacotes. Ocorre o aprendizado de endereços MAC.

Encaminhamento A porta pode enviar e receber BPDU e encaminhar pacotes.

108
RSTP: Root Bridge
A eleição do Root Bridge (ponto central) busca selecionar o switch que possui as melhores BPDUs, com base nos critérios:

1. Menor Bridge ID (BID)


2. Menor endereço MAC
3. Menor custo até o raiz (path cost)
4. Menor ID de porta (sender port ID – PID)

DMOS-1
32768.00:04:DF:11:11:11 BPDU

GE 1/1/1 GE 1/1/2

DF Root Bridge DF

BPDU RF BPDU RF
GE 1/1/1 GE 1/1/2
AD
GE 1/1/2 x DF
GE 1/1/1

DmOS-3 DmOS-2
32768.00:04:DF:33:33:33 32768.00:04:DF:22:22:22 109
RSTP: Status Portas
Os tipos de portas apresentados no RSTP são:

• Root Port (R) - Porta com o menor custo de caminho e responsável pelo encaminhamento de dados até o switch root.
Há apenas uma root port por switch bridge e não há nenhuma root port no switch root.
• Designated Port (D) – Cada switch bridge terá uma designated port por segmento com o menor custo de interface até o
switch root. Já o switch root tem todas as suas portas atribuídas como designated port.
• Alternated Port (A) - São as portas redundantes que estão bloqueadas para eliminar a possibilidade de loops na rede.

A eleição das interfaces que estarão no estado de Discarding leva em consideração o custo das interfaces, como observado:

Velocidade do Link Custo IEEE802.1d Custo IEEE802.1t


10M bit/s 100 2.000.000
100M bit/s 19 200.000
1G bit/s 4 20.000
10G bit/s 2 2.000

110
RSTP: Configuração
Habilitar o RSTP
DmOS(config)#spanning-tree mode rstp

Configurar a prioridade
DmOS(config-spanning-tree)#bridge-priority <0-61440>

Mapear as interfaces que farão parte do RSTP


DmOS(config-spanning-tree)#interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-
ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port | lag>

Verificar o spanning-tree
DmOS#show running-config spanning-tree
DmOS#show running-config spanning-tree | tab
DmOS#show spanning-tree
DmOS#show spanning-tree <detail | extensive>

*** Todas as BPDUs do RSTP são encaminhadas sem a presença de VLAN (untagged) *** 111
RSTP: Verificação
DmOS#show spanning-tree brief

Spanning tree enabled protocol: rstp


Tipo habilitado
--------------------------------------------------------------------------------
Spanning tree RSTP information
--------------------------------------------------------------------------------

Root ID Priority: 32768; Address: 00:04:df:40:96:78;


This bridge is the root; Informações do equipamento
Hello Time: 2sec; Max Age: 20sec; Forward Delay: 15sec; que é o ROOT

Bridge ID Priority: 32768; Address: 00:04:df:40:96:78;


Equipamento que está sendo
Hello Time: 2sec; Max Age: 20sec; Forward Delay: 15sec;
consultado (local)

DESIGNATED
PATH PORT DESIGNATED DESIGNATED BRIDGE BRIDGE DESIGNATED
INTERFACE NAME COST PRIORITY PORT ROLE PORT STATE COST ADDRESS PRIORITY PORT
-----------------------------------------------------------------------------------------------------------
gigabit-ethernet-1/1/3 20000 128 designated forwarding 0 00:04:df:5e:2c:06 32768 32770
lag-1 20000 128 designated forwarding 0 00:04:df:5e:29:eb 32768 32771
112
Interfaces participantes Status das portas
RSTP: Configuração Extra
BPDU Guard – Não envio de BPDUs
DmOS(config-stp-gigabit-ethernet-1/1/1)#bpdu-guard

Restricted-Role – Evitar ser o Root Port caso menor ID e menor MAC


DmOS(config-stp-gigabit-ethernet-1/1/1)#restricted-role

Restricted-TCN – Não propagar notificações de alteração de topologia ou queda de links


DmOS(config-stp-gigabit-ethernet-1/1/1)#restricted-tcn

113
RSTP: DEBUG
DmOS#debug enable proto-stp

2019-03-08 14:49:24.518071 [proto-stp]:STP CIST: Port Role Selection has selected the root bridge
2019-03-08 14:49:24.599612 [proto-stp]:STP CIST: Port Role Selection has selected the root bridge
2019-03-08 14:49:24.600961 [proto-stp]:STP i/f gigabit-ethernet-1/1/1, CIST: port role change: was Disabled now Designated
2019-03-08 14:49:24.602540 [proto-stp]:STP i/f gigabit-ethernet-1/1/2, CIST: port role change: was Disabled now Designated
2019-03-08 14:49:24.633673 [proto-stp]:STP i/f gigabit-ethernet-1/1/1, CIST: port state change: was Blocked now Forwarding
2019-03-08 14:49:24.652870 [proto-stp]:STP i/f gigabit-ethernet-1/1/1, CIST: port flushed
2019-03-08 14:49:24.658439 [proto-stp]:STP i/f gigabit-ethernet-1/1/2, CIST: port state change: was Blocked now Forwarding
2019-03-08 14:49:26.090946 [proto-stp]:STP i/f gigabit-ethernet-1/1/2, CIST: port flushed

----

2019-03-08 14:49:55.016331 [proto-stp]:STP CIST: Port Role Selection has selected the root bridge
2019-03-08 14:49:55.108627 [proto-stp]:STP CIST: Port Role Selection has selected the root bridge
2019-03-08 14:49:55.109930 [proto-stp]:STP i/f gigabit-ethernet-1/1/1, CIST: port role change: was Disabled now Designated
2019-03-08 14:49:55.111429 [proto-stp]:STP i/f gigabit-ethernet-1/1/2, CIST: port role change: was Disabled now Designated
2019-03-08 14:49:57.624918 [proto-stp]:STP CIST: Port Role Selection has selected the root bridge
2019-03-08 14:49:57.626129 [proto-stp]:STP Port ID 128.1: root priority vector has changed.
2019-03-08 14:49:57.626488 [proto-stp]:STP CIST: local bridge is no longer root bridge.
2019-03-08 14:49:57.627846 [proto-stp]:STP i/f gigabit-ethernet-1/1/1, CIST: port role change: was Designated now Root
2019-03-08 14:49:57.634416 [proto-stp]:STP i/f gigabit-ethernet-1/1/1, CIST: port state change: was Blocked now Forwarding
2019-03-08 14:49:57.638503 [proto-stp]:STP i/f gigabit-ethernet-1/1/2, CIST: port role change: was Designated now
Alternate

114
Ethernet Automatic Protection Switching - EAPS
Porta Protegida
MASTER Health-Check Frame
Link Down Alert

Port Secondary Send-alert


Port Primary
Desbloqueio Ring UP/Down Flush table

Status: Complete
Port Primary Status: Fail Port Secondary

TRANSIT TRANSIT
Port Secondary Port Primary

Port Primary Port Secondary

TRANSIT
115
EAPS: Configuração
Criar domínio de EAPS – 64 instâncias
DmOS(config)#eaps <0-63>

Definir o nome do Domínio EAPS


DmOS(config-eaps-0)#name <text>

Definir modo Master ou Transit


DmOS(config-eaps-0)#mode <master | transit>

Definir porta primária


DmOS(config-eaps-0)#port primary <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-
ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-chassis/slot/port | lag>

Definir porta secundária


DmOS(config-eaps-0)#port secondary <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-
ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-chassis/slot/port | lag>

Definir a VLAN de controle


DmOS(config-eaps-0)#control-vlan <1-4094>

Definir quais VLANs serão protegidas


DmOS(config-eaps-0)#protected-vlans <1-4094>
116

*** O EAPS e o RSTP não operam em conjunto nas mesmas interfaces ethernet ***
EAPS: Verificação Master
DmOS#show eaps
HEALTH
PRIMARY SECONDARY CHECK
ID NAME STATE MODE PORT STATE PORT STATE STATE
------------------------------------------------------------ Recebimento do Helth
0 EAPS0 complete master up enabled up blocked ok Check pelo Master

Status Status porta secundária


Nome EAPS do EAPS
Status porta primária
Domínio EAPS

PROTECTED
ID PRIMARY PORT SECONDARY PORT VLANS
-----------------------------------------------------------------
0 gigabit-ethernet-1/1/12 gigabit-ethernet-1/1/11 1-4093 VLANs protegidas

Domínio EAPS Porta primária Porta secundária

117
EAPS: Verificação Transit
DmOS#show eaps
HEALTH
PRIMARY SECONDARY CHECK
ID NAME STATE MODE PORT STATE PORT STATE STATE
-------------------------------------------------------------
0 EAPS0 links up transit up enabled up enabled -
Status
do link Status porta secundária
Nome EAPS
Status porta primária
Domínio EAPS

PROTECTED
ID PRIMARY PORT SECONDARY PORT VLANS
-----------------------------------------------------------------
0 gigabit-ethernet-1/1/12 gigabit-ethernet-1/1/11 1-4093 VLANs protegidas

Domínio EAPS Porta primária Porta secundária

118
EAPS: DEBUG
DmOS#debug enable proto-eaps
2019-03-08 16:26:20.237105 [proto-eaps] Domain 1: blocking primary port(gigabit-ethernet-1/1/2)
2019-03-08 16:26:20.238735 [proto-eaps] Domain 1: blocking secondary port(gigabit-ethernet-1/1/1)
2019-03-08 16:26:20.805758 [proto-eaps] Transmitting PDU type HealthCheck on domain 1 port gigabit-ethernet-1/1/2,
control VLAN 4094
2019-03-08 16:26:20.810046 [proto-eaps] Domain 1(master node): changed from state Init to Complete
2019-03-08 16:26:20.810190 [proto-eaps] Domain 1: unblocking primary port(gigabit-ethernet-1/1/2)

...

2019-03-08 16:34:55.384369 [proto-eaps] Domain 1(master node): changed from state Complete to Failed
2019-03-08 16:34:55.384548 [proto-eaps] Domain 1(master node): setting Ring Failed alarm
2019-03-08 16:34:55.384652 [proto-eaps] Domain 1: unblocking secondary port(gigabit-ethernet-1/1/1)
2019-03-08 16:34:55.384702 [proto-eaps] Domain 1: flushing FDB entries on primary port(gigabit-ethernet-1/1/2)
2019-03-08 16:34:55.384727 [proto-eaps] Pending operation: enqueued TX PDU type RingDownFlushFDB on domain 1 port
gigabit-ethernet-1/1/2, control VLAN 4094
2019-03-08 16:34:55.384748 [proto-eaps] Pending operation: enqueued TX PDU type RingDownFlushFDB on domain 1 port
gigabit-ethernet-1/1/1, control VLAN 4094
2019-03-08 16:34:55.384796 [proto-eaps] Received PDU type LinkDown on domain 1 port gigabit-ethernet-1/1/2, control
VLAN 4094

119
QoS – Quality of Service

120
Access List: Estrutura
L2 / L3 Action Match

Deny – Negar
Permit – Permitir
Acl-profile Set - Marcar

CPU L3 Action Match


Access-List
Deny – Negar
Permit – Permitir

Interface Associação da interface ao access-list

Protection
Habilitar a ACL CPU L3
CPU 121
Access List: Estrutura
As ACLs estão estruturadas para layer 2 (l2) e layer 3 (l3)
L2 L3
sempre no sentido de entrada (ingress) do quadro ou do
pacote ao equipamento.

As regras são organizadas por prioridades, sendo a menor a


mais prioritária. As destinadas para L2 possuem valores de 0 a Priority
255 e as L3 de 256 a 511, com isso destaca-se que as ACLs L2
são executadas primeiramente que as L3.

Dentro de cada prioridade, a ACL segue a ordem estabelecida Access-List-


na access-list-entry, a qual possui valores entre 0 e 255. Entry

As regras mais específicas devem ser inseridas por primeiro,


Regra mais
consequentemente as menos específicas na sequência. Caso
específica
necessário, a negação (deny) deverá estar posicionada por
último.

Regra menos
específica
122
Access Control List – L2
Definir o tipo de ACL
DmOS(config)#access-list acl-profile ingress l2 <acl_name>

Prioridade
DmOS(config-acl-l2-testel2)#priority <0-255>

Definir a ação e regras a serem realizadas


DmOS(config-acl-l2-testel2)#access-list-entry <0-255>
DmOS(config-access-list-entry-0)#action <copy | deny | permit | set>
DmOS(config-access-list-entry-0)#match <destination-mac-address | ethertype | inner-pcp | inner-vlan
| pcp | source-mac-address | vlan> <value>

Associar a regra a uma interface


DmOS(config-acl)#interface <gigabit-ethernet | ten-gigabit-ethernet | forty-gigabit-ethernet |
hundred-gigabit-ethernet>-chassis/slot/port>
DmOS(config-acl-interface-gigabit-ethernet-1/1/1)#ingress <acl_name>

123
Access Control List – L2: Exemplo
Priorizar a VLAN 100 com CoS 5 e associar a interface ten-gigabit-ethernet 5

DmOS(config)#access-list acl-profile ingress l2 L2-PACKET-8021P


DmOS(config-acl-l2-L2-PACKET-8021P)#priority 0

DmOS(config-acl-l2-L2-PACKET-8021P)#access-list-entry 0
DmOS(config-access-list-entry-0)#match vlan 100
DmOS(config-access-list-entry-0)#action set pcp 5

DmOS(config)#access-list interface ten-gigabit-ethernet-1/1/5 ingress L2-PACKET-8021P

124
Access Control List – L2: Exemplo
Permitir um endereço MAC especifico e negar os demais na VLAN 1200 na interface gigabit-ethernet 1/1/1

DmOS(config)#access-list acl-profile ingress l2 ACL-ARP-VLAN-1200


DmOS(config-acl-l2-ACL-ARP-VLAN-1200)#priority 10

DmOS(config-acl-l2-ACL-ARP-VLAN-1200)#access-list-entry 1
DmOS(config-access-list-entry-1)#match source-mac-address 00:04:df:00:00:01
DmOS(config-access-list-entry-1)#match ethertype arp
DmOS(config-access-list-entry-1)#match vlan 1200
DmOS(config-access-list-entry-1)#action permit

DmOS(config-acl-l2-ACL-ARP-VLAN-1200)#access-list-entry 255
DmOS(config-access-list-entry-255)#match ethertype arp
DmOS(config-access-list-entry-255)#match vlan 1200
DmOS(config-access-list-entry-255)#action deny

DmOS(config)#access-list interface gigabit-ethernet-1/1/1 ingress ACL-ARP-VLAN-1200

125
Access Control List – L3
Definir o tipo de ACL
DmOS(config)#access-list acl-profile ingress l3 <acl_name>

Prioridade
DmOS(config-acl-l3-testel3)#priority <256-511>

Definir a ação e regras a serem realizadas


DmOS(config-acl-l3-testel3)#access-list-entry <0-255>
DmOS(config-access-list-entry-0)#action <copy | deny | permit | set>
DmOS(config-access-list-entry-0)#match <destination-ipv4-address | destination-port | dscp | inner-
pcp | inner-vlan| ip-protocol | pcp | source-ipv4-address | tos | vlan> <value>

Associar a regra a uma interface


DmOS(config-acl)#interface <gigabit-ethernet | ten-gigabit-ethernet | forty-gigabit-ethernet |
hundred-gigabit-ethernet>-chassis/slot/port>
DmOS(config-acl-interface-gigabit-ethernet-1/1/1)#ingress <acl_name>

126
Access Control List – L3: Exemplo
Negar o protocolo ICMP para o endereço IP de gerência 10.3.0.55 pela interface gigabit-ethernet 1:

DmOS(config)#acl-profile ingress l3 NEGAR-ICMP-GERENCIA


DmOS(config-acl-profile-l3-NEGAR-ICMP-GERENCIA)#priority 260

DmOS(config-acl-profile-l3-NEGAR-ICMP-GERENCIA)#access-list-entry 10
DmOS(config-access-list-entry-10)#match destination-ipv4-address 10.3.0.55
DmOS(config-access-list-entry-10)#match ip-protocol icmp
DmOS(config-access-list-entry-10)#action deny

DmOS(config)#access-list interface gigabit-ethernet-1/1/1 ingress NEGAR-ICMP-GERENCIA

127
Access Control List – L3: Exemplo
Permitir apenas o tráfego da rede 10.31.0.0/30 em duas interfaces que pertencem a um Link-Aggregation

DmOS(config)#acl-profile ingress l3 ACL-REDE-10_31


DmOS(config-acl-profile-l3-ACL-REDE-10_31)#priority 260

DmOS(config-acl-profile-l3-ACL-REDE-10_31)#access-list-entry 1
DmOS(config-access-list-entry-1)#match source-ipv4-address 10.31.0.0/30
DmOS(config-access-list-entry-1)#match vlan 1000
DmOS(config-access-list-entry-1)#action permit

DmOS(config-acl-profile-l3-ACL-REDE-10_31)#access-list-entry 255
DmOS(config-access-list-entry-255)#match source-ipv4-address 0.0.0.0/0
DmOS(config-access-list-entry-255)#match vlan 1000
DmOS(config-access-list-entry-255)#action deny

DmOS(config)#access-list interface gigabit-ethernet-1/1/3 ingress ACL-REDE-10_31


DmOS(config)#access-list interface gigabit-ethernet-1/1/4 ingress ACL-REDE-10_31

128
Access Control List – L3: Exemplo
Permitir o acesso SSH apenas para um endereço de Rede e um host:
DmOS(config)#access-list acl-profile ingress l3 ACL-GERENCIA-SSH
DmOS(config-acl-l3-ACL-GERENCIA-SSH)#priority 257

DmOS(config-acl-l3-ACL-GERENCIA-SSH)#access-list-entry 1
DmOS(config-access-list-entry-1)#match source-ipv4-address 10.0.0.0/24
DmOS(config-access-list-entry-1)#match destination-port ssh Permitir a rede
DmOS(config-access-list-entry-1)#match destination-ipv4-address a.b.c.d
DmOS(config-access-list-entry-1)#action permit

DmOS(config-acl-l3-ACL-GERENCIA-SSH)#access-list-entry 2
DmOS(config-access-list-entry-2)#match source-ipv4-address 172.16.15.71/32
DmOS(config-access-list-entry-2)#match destination-port ssh Permitir um endereço
DmOS(config-access-list-entry-2)#match destination-ipv4-address a.b.c.d
DmOS(config-access-list-entry-2)#action permit

DmOS(config-acl-l3-ACL-GERENCIA-SSH)#access-list-entry 255
DmOS(config-access-list-entry-255)#match source-ipv4-address 0.0.0.0/0
DmOS(config-access-list-entry-255)#match destination-port ssh Negar demais endereços
DmOS(config-access-list-entry-255)#match destination-ipv4-address a.b.c.d
DmOS(config-access-list-entry-255)#action deny

DmOS(config)#access-list interface ten-gigabit-ethernet-1/1/1 ingress ACL-GERENCIA-SSH 129


Access Control List – CPU
Definir o tipo de ACL
DmOS(config)#access-list acl-profile cpu l3 <acl_name>

Prioridade
DmOS(config-acl-profile-l3-TESTE-ACL-CPU)#priority <0-511>

Definir a ação e regras a serem realizadas


DmOS(config-acl-profile-l3-TESTE-ACL-CPU)#access-list-entry <0-255>
DmOS(config-access-list-entry-10)#action <deny | permit>
DmOS(config-access-list-entry-10)#match <destination-ipv4-address | destination-port | ethertype |
ip-protocol | source-ipv4-address | source-port | ttl | vlan> <value>

Habilitar a access-list
DmOS(config-acl)#protection cpu <acl_name>

130
Access Control List – CPU: Exemplo
Permitir conexões SSH com destino ao endereço IP de Loopback para pacotes com origem A.B.C.D

DmOS(config)#acl-profile cpu l3 PERMIT-SSH-LOOPBACK


DmOS(config-acl-profile-l3-PERMIT-SSH-LOOPBACK)#priority 100

DmOS(config-acl-profile-l3-PERMIT-SSH-LOOPBACK)#access-list-entry 10
DmOS(config-access-list-entry-10)#match destination-ipv4-address <IP_LOOPBACK>
DmOS(config-access-list-entry-10)#match source-ipv4-address <A.B.C.D>
DmOS(config-access-list-entry-10)#match destination-port 22
DmOS(config-access-list-entry-10)#action permit

DmOS(config-acl-profile-l3-PERMIT-SSH-LOOPBACK)#access-list-entry 100
DmOS(config-access-list-entry-100)#match destination-ipv4-address <IP_LOOPBACK>
DmOS(config-access-list-entry-100)#action deny

DmOS(config)#access-list protection cpu PERMIT-SSH-LOOPBACK 131


Access Control List – CPU: Exemplo
Permitir apenas ICMP de um Host específico e negar as demais solicitações de ICMP a CPU:

DmOS(config)#acl-profile cpu l3 ICMP


DmOS(config-acl-profile-l3-ICMP)#priority 0

DmOS(config-acl-profile-l3-ICMP)#access-list-entry 10
DmOS(config-access-list-entry-10)#match source-ipv4-address a.b.c.d/32
DmOS(config-access-list-entry-10)#match ip-protocol icmp
DmOS(config-access-list-entry-10)#action permit

DmOS(config-acl-profile-l3-ICMP)#access-list-entry 20
DmOS(config-access-list-entry-100)#match ip-protocol icmp
DmOS(config-access-list-entry-100)#action deny

DmOS(config-acl-profile-l3-ICMP)#access-list-entry 100
DmOS(config-access-list-entry-100)#action permit

DmOS(config)#access-list protection cpu ICMP


132
Access Control List – CPU: Exemplo
Criar uma Blacklist para SSH e ICMP
DmOS(config)#acl-profile cpu l3 BLACKLIST-CONTROL-PLANE-PROTECTION
DmOS(config-acl-profile-l3-BLACKLIST-CONTROL-PLANE-PROTECTION)#priority 0
DmOS(config-acl-profile-l3-BLACKLIST-CONTROL-PLANE-PROTECTION)#access-list-entry 10
DmOS(config-access-list-entry-10)#match source-ipv4-address a.b.c.d/24
DmOS(config-access-list-entry-10)#match destination-port ssh
DmOS(config-access-list-entry-10)#action permit
Permitir a rede ou IP
DmOS(config-acl-profile-l3-BLACKLIST-CONTROL-PLANE-PROTECTION)#access-list-entry 11
DmOS(config-access-list-entry-11)#match source-ipv4-address a.b.c.d/24
DmOS(config-access-list-entry-11)#match protocol icmp
DmOS(config-access-list-entry-11)#action permit
DmOS(config-acl-profile-l3-BLACKLIST-CONTROL-PLANE-PROTECTION)#access-list-entry 20
DmOS(config-access-list-entry-20)#match destination-port ssh
DmOS(config-access-list-entry-20)#action deny
Negar acesso
DmOS(config-acl-profile-l3-BLACKLIST-CONTROL-PLANE-PROTECTION)#access-list-entry 21
DmOS(config-access-list-entry-21)#match protocol icmp
DmOS(config-access-list-entry-21)#action deny
DmOS(config-acl-profile-l3-BLACKLIST-CONTROL-PLANE-PROTECTION)#access-list-entry 100
DmOS(config-access-list-entry-100)#action permit Permitir demais protocolos

DmOS(config)#access-list protection cpu BLACKLIST-CONTROL-PLANE-PROTECTION 133


Access Control List – CPU Port
Criar a ACL
DmOS(config)#access-list acl-profile ingress l3 <acl_name>

Prioridade
DmOS(config-acl-l3-testel3)#priority <256-511>

Definir a ação e regras a serem realizadas


DmOS(config-acl-l3-testel3)#access-list-entry <0-255>
DmOS(config-access-list-entry-0)#action <copy | deny | permit | set>
DmOS(config-access-list-entry-0)#match <destination-ipv4-address | destination-port | dscp | inner-
pcp | inner-vlan| ip-protocol | pcp | source-ipv4-address | tos | vlan> <value>

Associar a regra a uma interface


DmOS(config-acl)#interface cpu-port-1/1/1 ingress <acl_name>

134
Access Control List – CPU Port: Exemplo
Priorizar todos os pacotes/protocolos com direção a CPU

DmOS(config)#access-list acl-profile ingress l3 cpu-traffic


DmOS(config-acl-l3-cpu-traffic)#priority 256
DmOS(config-acl-l3-cpu-traffic)#access-list-entry 0
DmOS(config-access-list-entry-0)#action set pcp 7

DmOS(config-acl)#interface cpu-port-1/1/1 ingress cpu-traffic

135
Access Control List: Verificação
Verificar as configurações
DmOS#show running-config access-list

DmOS#show acl-resources brief


DmOS#show acl-resources interface
DmOS#show acl-resources interface detail

136
Traffic Policing e Traffic Shapping
Policing e Shapping são ferramentas utilizadas para identificar violações de quantidade de tráfego, sendo a sua principal
diferença a maneira como respondem as violações ou o tráfego excedente.

O Policing permite o controle do tráfego sobre uma banda


disponível, mas finita. O Policer classifica os fluxos em cores
(verde, amarelo e vermelho) o que permite tomar ações
diferentes conforme a classificação realizada. Aqui o tráfego
excedente é descartado, não ultrapassando o valor
contratado.

O Shapping ajusta a taxa do tráfego utilizando um buffer no


qual são enfileirados pacotes, quando o fluxo está acima da
banda permitida introduz um maior delay no fluxo.

137
Traffic Policing
O controle de banda através de policer é permitido no sentido BW
upstream: ingress e/ou downstream: egress.
Out-of-profile
Os níveis de classificação do controle de banda são definidos
por:
Rate-limit In-profile

t
• Modo flow: o tráfego é classificado em dois níveis: in-profile
ou out-of-profile;
BW

• Modos srTCM e trTCM: o tráfego é classificado em três níveis red

que são representados por cores (Three Color Marker): green, EBS yellow
CBS
PIR
yellow ou red. CIR green
t

138
Token Bucket
A técnica de medição do tráfego consiste no uso de um modelo matemático
chamado token bucket (balde de fichas).

Neste algoritmo, o balde é preenchido com fichas a uma taxa fixa (rate-limit).
A capacidade máxima do balde de fichas é determinada pelo Burst. Cada
pacote transmitido consome uma ficha do balde. Caso não haja fichas, o
pacote não é transmitido, podendo ou não ser armazenado no buffer.

A taxa de saída varia de acordo com a taxa de chegada até quando o valor de
chegada for igual ou menor do que o Rate-limit. Caso a taxa seja maior do que
o Rate-limit, a taxa de saída vai depender da quantidade de fichas
armazenadas no balde.

139
Traffic Policing : Modo Flow
Modo Flow
DmOS(config)#qos policer profile <profile_name> mode flow parameters cir <0..100000000> cbs <0..
4294967295>
DmOS(policer-profile-BANDA-200M)#stage <ingress | egress> actions <green | red> <drop| set-dscp |set-
pcp>

DmOS(config-policer)#instance <1-512> profile <profile_name>


DmOS(config-instance-1)#interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-
ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port>
DmOS(config-instance-1)#vlan <1-4094>
DmOS(config-instance-1)#pcp 0

*** CIR em kbit/s e CBS em bytes ***


*** Caso o profile seja utilizado em mais de uma instância ou para mais VLANs, o valor do CIR/CBS configurado não será compartilhado a partir da versão 6.0.0***

Para verificar
DmOS#show running-config qos policer
DmOS#show running-config qos policer | tab
DmOS#show interface utilization
140
DmOS#show qos policer
Traffic Policing : Modo Flow - Exemplo
Limitação de banda na VLAN 2807 para 200M de downstream e 20M de upstream, configurada na interface Giga 22.

DmOS(config)#qos policer profile DOWN-200M mode flow parameters cir 204800 cbs 2048
DmOS(policer-profile-DOWN-200M)#stage egress actions red drop

DmOS(config-policer)#instance 1 profile DOWN-200M


DmOS(config-policer)#interface gigabit-ethernet-1/1/22
DmOS(config-instance-1)#vlan 2807
DmOS(config-instance-1)#pcp 0

DmOS(config)#qos policer profile UP-20M mode flow parameters cir 20480 cbs 2048
DmOS(policer-profile-UP-20M)#stage ingress actions red drop

DmOS(config-policer)#instance 2 profile UP-20M


DmOS(config-instance-2)#interface gigabit-ethernet-1/1/22
DmOS(config-instance-2)#vlan 2807

141
Traffic Shapping
Controle de banda de entrada e saída para as interfaces Ethernet.

Rate-Limit
DmOS(config)#qos interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-ethernet |
forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port> rate-limit <egress | ingress>
bandwidth <100-10000000> burst <2-2000>

A taxa inserida deverá estar na unidade de kbps e o burst em kB


142
Roteamento Interno

143
Roteamento
Roteamento é o nome dado ao processo executado na camada de
Internet do modelo TCP/IP ou na camada de Rede do modelo OSI, que
tem o objetivo de permitir a conectividade entre as diversas e
distintas redes presentes no mundo Ethernet.

É baseado no endereço IP ou na Rede de destino que o equipamento


necessita alcançar.

O processo de encaminhamento dos pacotes necessita que os


dispositivos tenham em suas tabelas de roteamento IP as definições
das rotas, as quais são acrescentadas às suas tabelas de roteamento
em três situações: por rotas diretamente conectadas, rotas estáticas
e rotas aprendidas por protocolos de roteamento dinâmico.

144
Roteamento
Todo o processo de roteamento é baseado no endereço IP ou na Rede de destino que o equipamento necessita alcançar.

A estrutura do pacote, pode ser observada a seguir.

Porta de DST SRC SRC DST IP


TPID TCI DATA
Ingresso MAC MAC IP IP Protocol

L1 L2 - Comutação L3 - Roteamento

O roteamento pode ser definido como um conjunto de regras que definem como um pacote originado em uma determinada
rede deve alcançar uma outra distinta.

145
Roteamento: Processo
Ao receber um pacote IP para uma determinada rede, o dispositivo valida a integridade do frame através do campo Checksum
– CRC e consulta o endereço IP de destino.
Versão Tamanho do Tipo de Serviço Tamanho Total
(Version) Cabeçalho (IHL) (ToS) (Total Lenght)
Identificação Flags Deslocamento do Fragmento
(Identification) (Frameset Offset)
Tempo de Vida Protocolo Soma de Verificação do Cabeçalho
(TTL) (Protocol) (Checksum)
Endereço de Origem (Source Address)
Endereço de Destino (Destination Address)
Opções + Complemento (Options + Padding)

Na sequência realiza a leitura da sua tabela de rotas IP, a qual foi construída com base nas informações fornecidas por
dispositivos adjacentes ou inserida de forma manual, com o objetivo de localizar a rota que atende de forma mais específica a
solicitação.
Recalcula o cabeçalho, reescreve o quadro com a origem e destino MAC e a VLAN caso exista, e encaminha o pacote ao
próximo dispositivo (next-hop).
O cabeçalho IP possui um mecanismo intrínseco a sua estrutura que evita loop em uma rede, o qual modifica o campo TTL
subtraindo o valor de um (1). 146
Distância Administrativa
Quando o dispositivo utiliza mais de um tipo de protocolo de roteamento dinâmico ou a combinação com rotas
diretamente conectadas e estáticas, é necessário aplicar o conceito chamado de distância administrativa, o qual é definido
por um número, que quanto mais baixo este valor, mais confiável é o protocolo.

Tipo de Rota Distância


Administrativa
Conectada 0
Estática 1
BGP (rotas externas) 20
OSPF interno 30
OSPF externo 110
RIP 120
BGP (rotas internas) 200

147
Rota Diretamente Conectada
A rota diretamente conectada é adicionada a tabela de roteamento por intermédio de um endereço IP configurado em uma
interface l3.

É utilizada para prover a infraestrutura de topologias de roteamento.

Possui distância administrativa / métrica igual a zero (0), o qual indica uma rota de alta confiabilidade.

DmOS#show ip route connected


OLT-1# show ip route

Type Codes: C - connected, S - static, L - local


Output Interface Codes: LNH - loose-next-hop, DC - directly connected

Type Dest Address/Mask Next-hop Age AD Metric Output Interface


------ ------------------- --------------- -------- --- ------ ----------------
C 172.24.1.0/24 172.24.1.150 16:05:37 0 0 mgmt-1/1/1
L 172.24.1.150/32 0.0.0.0 16:05:37 0 0 DC
C 2.150.0.0/24 200.150.0.1 00:02:26 0 0 l3-vlan 215
L 2.150.0.1/32 0.0.0.0 00:02:26 0 0 DC

148
Rotas Estáticas
As rotas estáticas são inseridas manualmente na tabela de roteamento, definindo de forma explicita o caminho entre dois
dispositivos.

Podem ser usadas para alcançar as redes que não são anunciadas por algum protocolo dinâmico, ou quando não é necessário
usar tais protocolos.

As suas vantagens estão atreladas a facilidade de configuração, a baixa necessidade de recursos do equipamento, ao
controle total (segurança) da rede e a não utilização de largura de banda para troca de informações, além da sua distância
administrativa igual a 1.

As desvantagens estão relacionadas a possibilidades de erros de configuração com saídas alternativas/redundantes, as


alterações que exigem uma reconfiguração manual e a sua utilização em grandes redes.

149
Rotas Estáticas: Funcionamento
Network Gateway Protocol AD/Cost Output
192.168.0.0/24 10.2.3.2 Static 1/1 VLAN23

SRC: 172.24.0.10
DM4050-SW2
DST: 192.168.0.10
GE 1/1/1 GE 1/1/2
10.1.2.2/30 10.2.3.1/30
VLAN 23

VLAN 12 SRC: 172.24.0.10


GE 1/1/2 DST: 192.168.0.10
10.2.3.2/30

SRC: 172.24.0.10 GE 1/1/1 DM4050-SW3


DST: 192.168.0.10 10.1.2.1/30
Network Gateway Protocol AD/Cost Output
DM4050-SW1 192.168.0.0/24 0.0.0.0 Connect 0/0 -

192.168.0.0/24
172.24.0.0/24
Network Gateway Protocol AD/Cost Output
192.168.0.0/24 10.1.2.2 Static 1/1 VLAN12 192.168.0.10/24
172.24.0.10/24 150
Rotas Estáticas IPv4: Configuração
DM4050-SW2
10.1.2.2/30 10.2.3.1/30
GE 1/1/1 GE 1/1/2
VLAN 12 VLAN 23

10.1.2.1/30 GE 1/1/1 GE 1/1/2 10.2.3.2/30


172.24.0.0/24
192.168.0.0/24
DM4050-SW1 DM4050-SW3

Criar a VLAN
DmOS(config)#dot1q vlan <1-4094> name <name_vlan> interface <gigabit-ethernet | ten-gigabit-ethernet
| twenty-five-gigabit-ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-
<chassis/slot/port> <tagged | untagged>

Associar um endereço IP a uma VLAN


DmOS(config)#interface l3 <name>
DmOS(config-l3-Rota-23)#description <string>
DmOS(config-l3-Rota-23)#ipv4 address a.b.c.d/x
DmOS(config-l3-Rota-23)#lower-layer-if vlan <VLAN_ID>

Criar rota estática


DmOS(config)#router static address-family ipv4 <network/mask> next-hop <ip_next_hop> 151
Rotas Estáticas: Verificação
Verificar as rotas IPv4
DmOS#show ip route
DmOS#show ip rib
DmOS#show ip route summary
DmOS#show ip interface brief

DmOS#show ip route static

Type Codes: C - connected, S - static, L - local


Output Interface Codes: LNH - loose-next-hop, DC - directly connected

Type Dest Address/Mask Next-hop Age AD Metric Output Interface


------ ------------------- --------------- -------- --- ------ ----------------
S 0.0.0.0/0 172.24.1.254 06:14:55 1 1 mgmt-1/1/1
S 192.168.0.0/24 10.1.2.1 00:12:50 1 1 l3-vlan 12

152
Rotas Estáticas IPv6: Configuração
DmOS-2
2001:db8:1:2::2/64 2001:db8:2:3::1/64

G 1/1/1 G 1/1/2
VLAN 12 VLAN 23

2001:db8:1:2::1/64 G 1/1/1 G 1/1/2 2001:db8:2:3::2/64


2001:db8:10:2:3::0/64 2001:db8:13:2:1::/64
DmOS-1 DmOS-3

Criar a Criar a VLAN de enlace / rede


DmOS(config)#dot1q vlan <1-4094> name <name_vlan> interface <ten | twenty-five | forty | hundred>-
gigabit-ethernet <chassis/slot/port> <tagged | untagged>

Associar um endereço IP a VLAN


DmOS(config)#interface l3 <name>
DmOS(config-l3-Rota-12)#description <string>
DmOS(config-l3-Rota-12)#ipv6 enable
DmOS(config-l3-Rota-12)#ipv6 address x:x:x:x::x/y
DmOS(config-l3-Rota-12)#lower-layer-if vlan <VLAN_ID>

Criar rota estática


DmOS(config)#router static address-family ipv6 <network/mask> next-hop <ip_next_hop>
153
Rotas Estáticas IPv6
Verificar as rotas IPv6
DmOS#show ipv6 route
DmOS#show ipv6 rib
DmOS#show ipv6 fib brief
DmOS#show ipv6 route summary
DmOS#show ipv6 interface brief

DmOS#show ipv6 route static

Type Codes: C - connected, S - static, L - local


Output Interface Codes: LNH - loose-next-hop, DC - directly connected

Type Dest Address/Mask Next-hop Age AD Metric Output Interface


----- ------------------- ----------------- -------- --- ------- ----------------
S 2001:3:2:1::/64 2001:db8:1:2::1 05:24:30 1 1 l3-vlan 12
S 2001:db8:2:3::/64 2001:db8:1:2::1 05:25:51 1 1 l3-vlan 12

154
Protocolo de Roteamento Dinâmico
O protocolo de roteamento dinâmico tem como objetivo preencher a tabela de roteamento com as melhores rotas até o
destino desejado, aprendendo e anunciando as rotas.

As funções dos protocolos de roteamento são:

1. Aprender as redes e subredes IP informadas pelos dispositivos vizinhos;

2. Anunciar as redes e subredes IP a outros dispositivos;

3. Escolher a melhor rota para alcançar um determinado destino, caso exista mais de uma rota possível, com base em
uma métrica;

4. Anunciar alterações de rotas em caso de falhas, para que ocorra a convergência de forma rápida e sem loops.

Esta capacidade de se adaptar às mudanças de topologia é considerada uma das maiores vantagens perante ao roteamento
estático, devido a complexidade das redes.

155
Protocolo de Roteamento Dinâmico
Os protocolos de roteamento dinâmico dividem-se em externos (EGP) e internos (IGP):

Roteamento
Dinâmico

Protocolos EGP Protocolos IGP

Vetor Distância:
BGP Link-State: OSPF
RIP

156
Open Shortest Path First - OSPF
O OSPF – Open Shortest Path First é um protocolo de roteamento dinâmico interno – IGP, desenvolvido pelo IETF e definido
pelas RFCs 1247 e 2328.

Necessita estabelecer uma relação de vizinhança com os dispositivos adjacentes, antes de iniciar o processo de envio das
informações de roteamento e baseia-se:

1. Vizinhos: base para a toda a comunicação do OSPF;


2. Troca de banco de dados: troca de mensagens LSDB´s;
3. Cálculo de rotas: Através do algoritmo Dijkstra (“deikstra”) SPF define-se a melhor rota.

São produzidas e gerenciadas três diferentes tabelas, a primeira mantém as informações sobre todos os dispositivos
vizinhos diretamente conectados, que possuem o mesmo protocolo ativado. A segunda tabela contém informações a respeito
da topologia lógica de toda a rede e a última tabela, contém as melhores rotas, chamada de tabela de roteamento.

Este protocolo tem como características:

• Convergência rápida;
• Uso eficiente de largura de banda;
• Escalável;
• Agrupamento em áreas. 157
OSPF: Estrutura
A fim de formar vizinhança, os dispositivos devem concordar em:

1. Sub-Rede
2. Área
3. Hello Interval / Dead Interval Área Backbone
4. Autenticação
5. MTU ASBR ABR

BGP
Internal Routers

ABR ABR
Área não zero

Área não zero

Internal Routers

Internal Routers

Área não zero

ABR – Area Border Router 158


ASBR – Area System Boundary Router
OSPF: Tabela de Adjacência
Tabela de Adjacências 1.1.1.1 2.2.2.2
Referida como Adjacency Table, contém a lista de
todos os vizinhos conhecidos. Down State
Hello Hello

Init State
A tabela é construída através do envio de Hello: Seen [null] RID 1.1.1.1

mensagens de Hello, aprendendo o Router ID e a


2-way State
indicação da rede com LSAs. Esta tabela é única Hello: Seen [null] RID 1.1.1.1
Vizinhança formada!
para cada equipamento.
Hello: Seen[2.2.2.2] RID 1.1.1.1

A mensagem de Hello estabelece e mantem as DR Election if needed


Eleição do DR e BDR
Hello: DR = x.x.x.x
relações entre os vizinhos e o seu intervalo de
envio ocorre a cada 10 segundos para o endereço ExStart State
224.0.0.5. O dead interval, é definido como o State database (LSDB) Envio das LSBs e
sincronização da
tempo em segundos que um switch aguarda pelo State database (LSDB) tabela topológica
Hello de um vizinho (40 segundos). LSA ACK

Full State
Hello: DR = x.x.x.x

159
OSPF: Tabela Topológica
Tabela Topológica: Base de dados Link-State
Referida como LSDB, contém informações de todos os switches e links da rede OSPF, como um mapa da rede. Esta tabela
possui a topologia completa da rede.

1
Possíveis Rotas
2 3
4-5-6-2-3
4 5 6
4-5-2-3
4-5-1-2-3

160
OSPF: Tabela de Roteamento
Tabela de Roteamento
Contém a lista dos melhores caminhos para as redes remotas, definidas pelos algoritmo.

1 2 3

4 5 6

Métrica Padrão
É baseada na largura de banda, sendo seu cálculo baseado:
cost = 100Mbps/Bandwidth
Alteração de Topologia:
1. Ao identificar uma alteração na topologia, o switch cria um anuncio LSA referente ao link;
2. O LSA é enviado em multicast para todos os dispositivos vizinhos;
3. Os switches recebem o LSA e imediatamente reencaminham aos vizinhos;
4. Adicionam a nova informação a tabela topológica;
5. Calcula o melhor caminho e a insere na tabela de roteamento. 161
OSPF: Eleição do DR e BDR
Em redes multiaccess, todos os roteadores irão estabelecer
Atualização
adjacência somente com DR / BDR. DR encaminhada
BDR 2
para os vizinhos

Eleição DR / BDR:
DR: Designated Router
BDR: Backup Designated Router
1

1. Roteador com maior prioridade é eleito DR. O de segunda Atualização para


o DR
maior prioridade é eleito o BDR;

2. Se as prioridades forem iguais, o roteador de maior Router


ID é eleito, em seguida ocorre a eleição do BDR. • Roteador (1) notifica todos DRs OSPF em 224.0.0.6
• DR (2) notifica outros roteadores em 224.0.0.5
• Protocolo IP – RFC 1583 – Número 89
3. A eleição de DR e BDR é por segmento e não por área.

162
OSPFv2: Configuração
Criar a VLAN para a Infraestrutura do OSPF
DmOS(config)#dot1q vlan <1-4094> name <name_vlan> interface <gigabit-ethernet | ten-gigabit-ethernet
| twenty-five-gigabit-ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-
<chassis/slot/port> <tagged | untagged>

***A interface pode ser tagged ou untagged/native***

Associar um endereço IP para VLAN utilizada para a Infraestrutura do OSPF


DmOS(config)#interface l3 <name>
DmOS(config-l3-Infra_OSPF)#description <string>
DmOS(config-l3-Infra_OSPF)#ipv4 address a.b.c.d/x
DmOS(config-l3-Infra_OSPF)#lower-layer-if vlan <VLAN_ID>

Configurar o OSPF, Áreas e Interfaces


DmOS(config)#router ospf <1-65535>
DmOS(config-ospf-1)#area <a.b.c.d | 0-4294967295>
DmOS(config-area-0)#interface-l3-<name>

163
OSPFv2: Verificação
DmOS#show ip ospf neighbor

State codes: atmpt - attempt; exchg - exchange; exst - exchange start;


load - loading; 2-way - two-way;
Neighbor interface state codes:
BDR - backup designated router; DR - designated router;
ODR - other designated router; P2P - point-to-point;

Neighbor-ID Pri State If-state Interface-address Interface-name


--------------- --- ----- -------- ----------------- --------------------------------------
10.22.23.0 1 full BDR 10.21.22.1 Infra-OSPF-MPLS-SW21-SW22
10.23.24.1 1 full DR 10.21.24.1 Infra-OSPF-MPLS-SW21-SW24
Nome
Interface
Prioridade
Next hop L3 (infra)
Status Interface
Status da
adjacência

Vizinho OSPF
164
OSPFv2: Verificação
DmOS#show ip route

Type Codes: C - connected, S - static, L - local, O - OSPF, B - BGP


E1 - OSPF external type 1, E2 - OSPF external type 2, IA - OSPF inter area,

Output Interface Codes: LNH - loose-next-hop, DC - directly connected

Type Dest Address/Mask Next-hop Age AD Metric Output Interface


------ ------------------- --------------- -------- --- ------ ----------------
S 0.0.0.0/0 172.24.1.254 07:28:56 1 0 mgmt-1/1/1
C 10.21.22.0/31 10.21.22.0 07:28:49 0 0 l3-vlan 2122
L 10.21.22.0/32 0.0.0.0 07:28:49 0 0 DC
C 10.21.24.0/31 10.21.24.0 04:39:22 0 0 l3-vlan 2124
L 10.21.24.0/32 0.0.0.0 04:39:22 0 0 DC
O 10.22.23.0/31 10.21.22.1 07:28:35 30 2 l3-vlan 2122
Interface de saída
O 10.23.24.0/31 10.21.24.1 04:39:11 30 2 l3-vlan 2124
(VLAN infra)
L 21.21.21.21/32 0.0.0.0 07:28:56 0 0 DC
O 22.22.22.22/32 10.21.22.1 07:28:35 30 2 l3-vlan 2122
O 23.23.23.23/32 10.21.24.1 04:39:11 30 3 l3-vlan 2124
O 24.24.24.24/32 10.21.24.1 04:39:12 30 2 l3-vlan 2124
C 172.24.1.0/24 172.24.1.21 07:28:56 0 0 mgmt-1/1/1
L 172.24.1.21/32 0.0.0.0 07:28:56 0 0 DC
IP ou Rede de Custo/Métrica 165
Tipo da Rota Próximo salto Distância administrativa
destino
OSPFv2: Configuração
Criar a interface de loopback
DmOS(config)#interface loopback <0-7>
DmOS(config-loopback-0)#description <string>
DmOS(config-loopback-0)#ipv4 address a.b.c.d/x

Adicionar a loopback ao OSPF


DmOS(config)#router ospf <1-65535>
DmOS(config-ospf-1)#area <a.b.c.d | 0-4294967295>
DmOS(config-area-0)#interface loopback-<0-7>

Ajustar o Router ID manualmente


DmOS(config)#router ospf <1-65535>
DmOS(config-ospf-1)#router-id <ipv4_address_loopback>

166
OSPFv2: Verificação
DmOS#show ip ospf

Router-ID Version Admin Op-status Routing-process


--------------- ------- ----- --------- ---------------
21.21.21.21 2 up up 21
ID do processo
Versão OSPF Apenas valor local
2 = IPv4
Status OSPF

Router ID com
endereço da Loopback

167
OSPFv2: Configuração
Configurar o OSPF ponto-a-ponto – Retirar a eleição de DR e BDR
DmOS(config)#router ospf <1-65535>
DmOS(config-ospf-1)#area <a.b.c.d | 0-4294967295>
DmOS(config-area-0)#interface l3-<name>
DmOS(config-ospf-area-intf-l3-OSPF_SW1_SW6)#network-type point-to-point

168
OSPFv2: Verificação
DmOS#show ip ospf neighbor

State codes: atmpt - attempt; exchg - exchange; exst - exchange start;


load - loading; 2-way - two-way;
Neighbor interface state codes:
BDR - backup designated router; DR - designated router;
ODR - other designated router; P2P - point-to-point;

Neighbor-ID Pri State If-state Interface-address Interface-name


--------------- --- ----- -------- ----------------- --------------------------------------
22.22.22.22 1 full P2P 10.21.22.1 Infra-OSPF-MPLS-SW21-SW22
24.24.24.24 1 full P2P 10.21.24.1 Infra-OSPF-MPLS-SW21-SW24

Vizinho OSPF

Status Interface
Status da
adjacência

169
OSPFv2: Verificação
DmOS#show ip ospf interface

Codes for interface state (State):


BDR - backup designated router; DR - designated router;
ODR - other designated router; P2P - point-to-point;
DWN - down; LBK - loopback; WTG – waiting

Interface-name Area Interface-address If-state


-------------------------- --------------- ----------------- --------
Infra-OSPF-MPLS-SW21-SW22 0.0.0.0 10.21.22.0 P2P
Infra-OSPF-MPLS-SW21-SW24 0.0.0.0 10.21.24.0 P2P
loopback 0 0.0.0.0 21.21.21.21 LBK

170
OSPFv2: Verificação
DmOS#show ip ospf interface detail
Interface-name: Infra-OSPF-MPLS-SW21-SW22; Interface ID: 201328714;
Admin state: enabled; MTU: 1500;
Operational status: up; OSPF interface state: point-to-point;
Link IP address: 10.21.22.0; Mask: 255.255.255.254;
Area: 0.0.0.0; Router ID: 21.21.21.21; Network type: point-to-point;
Process ID: 21; Instance ID: n/a; Cost: 1; Priority: 1;
Designated router: none; Backup designated router: none;
Number of OSPF interface state changes or error: 1;
LSA count: 2; Checksum: 0x00000002;
Timer intervals configured:
Hello: 10 secs; Dead: 40 secs;
Transit delay: 1 sec; Retransmit: 5 secs;

171
OSPFv2: Configuração
Configurar a autenticação MD5 para uma interface pertencente ao OSPF
DmOS(config)#router ospf <1-65535>
DmOS(config-ospf-1)#area <a.b.c.d | 0-4294967295>
DmOS(config-area-0)#interface-l3-<name>

DmOS(config-ospf-area-intf-l3-OSPF_SW1_SW6)#authentication md5 authentication-key-id <0-255>


DmOS(config-ospf-area-intf-l3-OSPF_SW1_SW6)#authentication-key <password>

172
OSPFv2: Verificação
DmOS#show ip ospf extensive

Routing-process: 1;
Version: 2; Router-ID: 1.1.1.1; Current router-ID: 1.1.1.1;
Area border router: no; Autonomous system border router: enable;
Support type-of-service routing: no;
Support opaque LSA: yes;
...
Number of areas in this router: 1;
Normal areas: 1; Stub areas: 0; NSSA areas: 0;
Number transit capable areas: 0;

Area 0; Op-state: up;


Number of interfaces: 3; Authentication: yes;
...
LSA Type Count Checksum sum
-------- ----- ------------
Total LSA 4 0x0002F230
Type-1, router 4 0x0002F230
Type-2, network 0 0x00000000
Type-3, summary 0 0x00000000
Type-4, ASBR 0 0x00000000
173
Type-7, NSSA 0 0x00000000
OSPFv2: Configuração
Redistribuição de rotas
DmOS(config)#router ospf <1-65535>
DmOS(config-ospf-1)#redistribute <bgp | connected | static>

Verificar o recebimento de rotas redistribuídas


DmOS#show ip route ospf

Type Codes: C - connected, S - static, L - local, O - OSPF, B - BGP


E1 - OSPF external type 1, E2 - OSPF external type 2, IA - OSPF inter area,

Output Interface Codes: LNH - loose-next-hop, DC - directly connected

Type Dest Address/Mask Next-hop Age AD Metric Output Interface


------ ------------------- --------------- -------- --- ------ ----------------
O 6.6.6.6/32 16.16.16.2 03:55:50 30 1 l3-vlan 16
O 7.7.7.7/32 17.17.17.2 20:58:38 30 1 l3-vlan 17
O 8.8.8.8/32 17.17.17.2 20:58:32 30 2 l3-vlan 17
O E2 12.34.12.0/24 16.16.16.2 00:02:30 110 20 l3-vlan 16
O 68.68.68.0/30 16.16.16.2 03:55:50 30 2 l3-vlan 16
O 78.78.78.0/30 17.17.17.2 20:58:38 30 2 l3-vlan 17
174
OSPFv2: Verificação
DmOS#show ip ospf interface detail
Interface-name: Infra-OSPF-MPLS-SW21-SW22; Interface ID: 201328714;
Admin state: enabled; MTU: 1500;
Operational status: up; OSPF interface state: point-to-point;
Link IP address: 10.21.22.0; Mask: 255.255.255.254;
Area: 0.0.0.0; Router ID: 21.21.21.21; Network type: point-to-point;
Process ID: 21; Instance ID: n/a; Cost: 1; Priority: 1;
Designated router: none; Backup designated router: none;
Number of OSPF interface state changes or error: 1;
LSA count: 2; Checksum: 0x00000002;
Timer intervals configured:
Hello: 10 secs; Dead: 40 secs;
Transit delay: 1 sec; Retransmit: 5 secs;

175
OSPFv2: LOGs
Verificar os LOGs registrados para o OSPFv2
DmOS#show log <tail | enter>

DmOS#show log | include OSPF

Tue May 14 15:32:53.142 : 1/1 : <Info> %ROUTER-OSPF_ADJACENCY_STATE : Router[4949] : Neighbor


27.27.27.27 (output if l3-vlan 2729, remote if address 10.27.29.2) changed state from DOWN to INIT
(event 0)
Tue May 14 15:32:53.142 : 1/1 : <Info> %ROUTER-OSPF_ADJACENCY_STATE : Router[4949] : Neighbor
27.27.27.27 (output if l3-vlan 2729, remote if address 10.27.29.2) changed state from INIT to 2WAY
(event 3)
Tue May 14 15:32:53.143 : 1/1 : <Info> %ROUTER-OSPF_ADJACENCY_STATE : Router[4949] : Neighbor
27.27.27.27 (output if l3-vlan 2729, remote if address 10.27.29.2) changed state from 2WAY to EXSTART
(event 16)
Tue May 14 15:32:53.148 : 1/1 : <Info> %ROUTER-OSPF_ADJACENCY_STATE : Router[4949] : Neighbor
27.27.27.27 (output if l3-vlan 2729, remote if address 10.27.29.2) changed state from EXSTART to
EXCHANGE (event 4)
Tue May 14 15:32:53.191 : 1/1 : <Info> %ROUTER-OSPF_ADJACENCY_STATE : Router[4949] : Neighbor
27.27.27.27 (output if l3-vlan 2729, remote if address 10.27.29.2) changed state from EXCHANGE to
FULL (event 6)

176
OSPFv2: DEBUG
Habilitar DEBUG OSPF

DmOS#debug proto-ospf
2019-05-14 16:28:59.458241 [proto-ospf] : Neighbor 24.24.24.24 (output if l3-vlan 2429, remote if
address 10.24.29.1) changed state from DOWN to INIT (event 0)
2019-05-14 16:29:09.445572 [proto-ospf] : Neighbor 24.24.24.24 (output if l3-vlan 2429, remote if
address 10.24.29.1) changed state from INIT to 2WAY (event 3)
2019-05-14 16:29:09.446131 [proto-ospf] : Neighbor 24.24.24.24 (output if l3-vlan 2429, remote if
address 10.24.29.1) changed state from 2WAY to EXSTART (event 16)
2019-05-14 16:29:09.450888 [proto-ospf] : Neighbor 24.24.24.24 (output if l3-vlan 2429, remote if
address 10.24.29.1) changed state from EXSTART to EXCHANGE (event 4)
2019-05-14 16:29:09.460221 [proto-ospf] : Neighbor 24.24.24.24 (output if l3-vlan 2429, remote if
address 10.24.29.1) changed state from EXCHANGE to FULL (event 6)

-------

2019-03-07 16:45:50.861461 [proto-ospf]:OSPF 25 Packet received with incorrect MD5 message digest
2019-03-07 16:46:00.859942 [proto-ospf]:OSPF 25 Packet received with incorrect MD5 message digest

177
OSPFv3
O OSPFv3 é um protocolo aberto e específico para endereçamento IPv6, que tem a sua estrutura baseada no OSPFv2 e é
definido pela RFC 2740.

As características comuns entre os dois protocolos são:


• Tipos de pacotes: Hello, DBD, LSR, LSU, LSAck;
• Mecanismos para descoberta de vizinhos e formação de adjacências;
• Tipos de interfaces, como: point-to-point e broadcast;
• O algoritmo de escolha do Designated Router e do Backup Designated Router;
• A identificação da área e do Router ID são realizadas através do formato de endereço IPv4.

As principais diferenças destacadas entre o OSPFv2 e o OSPFv3 são:


• Não há mais a divulgação da rede a ser anunciada e sim, a divulgação direta do link;
• Suporte explícito a múltipla instâncias por enlace;
• Uso de endereços link-local;
• Mudanças na autenticação, formato do pacote e no formato do cabeçalho LSA;
• Tratamento de tipos de LSA desconhecidos;
• Identificação de vizinhos pelo Router IDs;
• Endereços de multicast - AllSPFRouters FF02::5 e AllDRouters FF02::6.

178
OSPFv3: Configuração
Criar a VLAN para a Infraestrutura do OSPF
DmOS(config)#dot1q vlan <1-4094> name <name_vlan> interface <ten | twenty-five | forty | hundred>-
gigabit-ethernet-<chassis/slot/port> <tagged | untagged>

***A interface pode ser tagged ou untagged/netive***

Associar um endereço IP para VLAN utilizada para a Infraestrutura do OSPF


DmOS(config)#interface l3 <name>
DmOS(config-l3-Infra_OSPF)#description <string>
DmOS(config-l3-Infra_OSPF)#ipv6 enable
DmOS(config-l3-Infra_OSPF)#ipv6 address x:x:x:x::x/y
DmOS(config-l3-Infra_OSPF)#lower-layer-if vlan <VLAN_ID>

Criar a interface de loopback


DmOS(config)#interface loopback <0-7>
DmOS(config-loopback-0)#description <string>
DmOS(config-loopback-0)#ipv4 address a.b.c.d/x

179
OSPFv3: Configuração
Configurar o OSPF: Área Backbone/Zero e Interfaces
DmOS(config)#router ospfv3 <1-65535>
DmOS(config-ospf-1)#router-id <ipv4_address_loopback>
DmOS(config-ospf-1)#area <a.b.c.d | 0-4294967295>
DmOS(config-area-0)#interface l3-<name>
DmOS(config-area-0)#interface loopback-<0-7>

**** Adicionar a interface l3 e a loopback a área desejada ****

Uma área do tipo NSSA não pode ser definida como backbone ou stub

180
OSPFv3: Verificação
DmOS#show ipv6 ospf

Router-ID Version Admin Op-status Routing-process


--------------- ------- ----- --------- ---------------
21.21.21.21 3 up up 21
ID do processo
Apenas valor local
Versão OSPF
Status OSPF
3 = IPv6

Router ID com
endereço da Loopback

181
OSPFv3: Verificação
DmOS#show ipv6 ospf neighbor

State codes: atmpt - attempt; exchg - exchange; exst - exchange start;


load - loading; 2-way - two-way;

Neighbor-ID Pri State Interface-address Interface-name


--------------- --- ----- --------------------------------------- -----------------------------------
22.22.22.22 1 full fe80::204:dfff:fe5e:2699 Infra-OSPF-MPLS-SW21-SW22
24.24.24.24 1 full fe80::204:dfff:fe5e:2743 Infra-OSPF-MPLS-SW21-SW24

Prioridade
Link local Nome Interface
L3 (infra)
Banco de Dados
Vizinho OSPF sincronizado

182
OSPFv3: Verificação
DmOS#show ipv6 route

Type Codes: C - connected, S - static, L - local, O - OSPF, B - BGP


E1 - OSPF external type 1, E2 - OSPF external type 2, IA - OSPF inter area,

Output Interface Codes: LNH - loose-next-hop, DC - directly connected

Type Dest Address/Mask Next-hop Age AD Metric Output Interface


------ --------------------- ------------------------- -------- --- ------ ----------------
L 2001:db8::21/128 :: 00:07:36 0 0 DC
O 2001:db8::22/128 fe80::204:dfff:fe5e:2699 00:05:44 30 2 l3-vlan 2122
O 2001:db8::23/128 fe80::204:dfff:fe5e:2743 00:03:55 30 3 l3-vlan 2124
O 2001:db8::24/128 fe80::204:dfff:fe5e:2743 00:03:55 30 2 l3-vlan 2124
O 2001:db8:21:22::/64 fe80::204:dfff:fe5e:2699 00:05:44 30 2 l3-vlan 2122
O 2001:db8:21:24::/64 fe80::204:dfff:fe5e:2743 00:03:55 30 2 l3-vlan 2124
O 2001:db8:22:23::/64 fe80::204:dfff:fe5e:2699 00:05:44 30 2 l3-vlan 2122
O 2001:db8:23:24::/64 fe80::204:dfff:fe5e:2743 00:03:55 30 2 l3-vlan 2124 Interface de saída
C 2001:db8:21:22::/64 2001:db8:21:22::21 00:11:43 0 0 l3-vlan 2122 (VLAN infra)
L 2001:db8:21:22::21/128 :: 00:11:43 0 0 DC
C 2001:db8:21:24::/64 2001:db8:21:24::21 00:11:44 0 0 l3-vlan 2124
L 2001:db8:21:24::21/128 :: 00:11:44 0 0 DC

IP ou Prefixo Próximo salto


Custo/Métrica
de destino
Tipo da Rota Distância administrativa 183
OSPFv3 – Custo, Temporizações, MTU e Passive Interface
Alteração do custo da interface
DmOS(config)#router ospfv3 <1-65535>
DmOS(config-ospfv3-1)#area <a.b.c.d | 0-4294967295>
DmOS(config-area-0)#interface l3-<name>
DmOS(config-interface-l3-OSPF_SW1_SW6)#cost <1-65535>

Temporizações Hello e Dead


DmOS(config-interface-l3-OSPF_SW1_SW6)#dead-interval <1-65535>
DmOS(config-interface-l3-OSPF_SW1_SW6)#hello-interval <1-65535>

Ignorar o valor da MTU


DmOS(config-interface-l3-OSPF_SW1_SW6)#mtu-ignore

Passive interface – Desabilita a propagação das atualizações do OSPF na interface (apenas recebe)
DmOS(config-interface-l3-OSPF_SW1_SW6)#passive

184
OSPFv3: LOGs
DmOS#show log | include OSPFV3

Tue May 14 16:58:40.963 : 1/1 : <Info> %ROUTER-OSPFV3_ADJACENCY_STATE : Router[4901] : Neighbor


29.29.29.29 (output if l3-vlan 2429, remote if address FE80::204:DFFF:FE5E:3128) changed state from
DOWN to INIT (event 0)
Tue May 14 16:58:50.931 : 1/1 : <Info> %ROUTER-OSPFV3_ADJACENCY_STATE : Router[4901] : Neighbor
29.29.29.29 (output if l3-vlan 2429, remote if address FE80::204:DFFF:FE5E:3128) changed state from
INIT to 2WAY (event 3)
Tue May 14 16:58:50.932 : 1/1 : <Info> %ROUTER-OSPFV3_ADJACENCY_STATE : Router[4901] : Neighbor
29.29.29.29 (output if l3-vlan 2429, remote if address FE80::204:DFFF:FE5E:3128) changed state from
2WAY to EXSTART (event 16)
Tue May 14 16:58:50.932 : 1/1 : <Info> %ROUTER-OSPFV3_ADJACENCY_STATE : Router[4901] : Neighbor
29.29.29.29 (output if l3-vlan 2429, remote if address FE80::204:DFFF:FE5E:3128) changed state from
EXSTART to EXCHANGE (event 4)
Tue May 14 16:58:50.938 : 1/1 : <Info> %ROUTER-OSPFV3_ADJACENCY_STATE : Router[4901] : Neighbor
29.29.29.29 (output if l3-vlan 2429, remote if address FE80::204:DFFF:FE5E:3128) changed state from
EXCHANGE to LOADING (event 5)
Tue May 14 16:58:50.949 : 1/1 : <Info> %ROUTER-OSPFV3_ADJACENCY_STATE : Router[4901] : Neighbor
29.29.29.29 (output if l3-vlan 2429, remote if address FE80::204:DFFF:FE5E:3128) changed state from
LOADING to FULL (event 8)

185
OSPFv3: DEBUG
DmOS#debug proto-ospfv3

2019-05-14 16:58:40.963466 [proto-ospfv3] : Neighbor 29.29.29.29 (output if l3-vlan 2429, remote if


address FE80::204:DFFF:FE5E:3128) changed state from DOWN to INIT (event 0)
2019-05-14 16:58:50.931771 [proto-ospfv3] : Neighbor 29.29.29.29 (output if l3-vlan 2429, remote if
address FE80::204:DFFF:FE5E:3128) changed state from INIT to 2WAY (event 3)
2019-05-14 16:58:50.932535 [proto-ospfv3] : Neighbor 29.29.29.29 (output if l3-vlan 2429, remote if
address FE80::204:DFFF:FE5E:3128) changed state from 2WAY to EXSTART (event 16)
2019-05-14 16:58:50.933365 [proto-ospfv3] : Neighbor 29.29.29.29 (output if l3-vlan 2429, remote if
address FE80::204:DFFF:FE5E:3128) changed state from EXSTART to EXCHANGE (event 4)
2019-05-14 16:58:50.939183 [proto-ospfv3] : Neighbor 29.29.29.29 (output if l3-vlan 2429, remote if
address FE80::204:DFFF:FE5E:3128) changed state from EXCHANGE to LOADING (event 5)
2019-05-14 16:58:50.950137 [proto-ospfv3] : Neighbor 29.29.29.29 (output if l3-vlan 2429, remote if
address FE80::204:DFFF:FE5E:3128) changed state from LOADING to FULL (event 8)

186
ECMP – Equal Cost Multipath Protocol
O comportamento padrão do OSPF é a instalação de apenas uma melhor rota para cada um dos destinos, mesmo que existam
outras rotas com custos iguais.

O ECMP é uma estratégia de roteamento em que o encaminhamento de pacotes para um destino pode ocorrer por vários
“melhores caminhos”.

O balanceamento é realizado de forma semelhante ao utilizado pelo link-aggregation, será gerado um hash com base nos
parâmetros do pacote: endereço IP, porta UDP/TCP e VLAN. O resultado definirá o link em que os pacotes de um fluxo
específico serão encaminhados.

Se houverem vários caminhos de custo iguais para um destino, a tabela de roteamento será atualizada com a quantidade de
entradas definidas no protocolo.

187
ECMP: OSPFv2
Para habilitar o ECMP
DmOS(config)#router ospf <1-65535>
DmOS(config-ospf-1-vrf-global)#maximum paths <1-16>

Para verificar o funcionamento do ECMP


DmOS#show ip route ospf

Type Codes: C - connected, S - static, L - local, O - OSPF, B - BGP


E1 - OSPF external type 1, E2 - OSPF external type 2, IA - OSPF inter area,

Output Interface Codes: LNH - loose-next-hop, DC - directly connected

Type Dest Address/Mask Next-hop Age AD Metric Output Interface


------ ------------------- --------------- -------- --- ------ ----------------
O 1.0.0.34/32 10.0.0.2 00:09:04 30 2 l3-vlan 1000
O 1.0.0.34/32 20.0.0.2 00:09:04 30 2 l3-vlan 2000

Interface de saída
Duas entradas para a Nex hop diferentes
(VLAN infra)
mesma rota para a mesma rota
188
ECMP: OSPFv3
Para habilitar o ECMP
DmOS(config)#router ospfv3 <1-65535>
DmOS(config-ospfv3-1)#maximum paths <1-16>

Para verificar o funcionamento do ECMP


DmOS#show ipv6 route ospf

Type Codes: C - connected, S - static, L - local, O - OSPF, B - BGP


E1 - OSPF external type 1, E2 - OSPF external type 2, IA - OSPF inter area,

Output Interface Codes: LNH - loose-next-hop, DC - directly connected

Type Dest Address/Mask Next-hop Age AD Metric Output Interface


------ --------------------- --------------------------------- -------- --- ------- -----------------
O 2001:db8::34/128 fe80::204:dfff:fe2f:377f 01:04:03 30 2 l3-vlan 1000
O 2001:db8::34/128 fe80::204:dfff:fe2f:377f 01:04:03 30 2 l3-vlan 2000

Duas entradas para a Nex hop diferentes


mesma rota para a mesma rota Interface de saída
(VLAN infra)
189
Roteamento Externo

190
Autonomous System - AS
A Internet é formada pela operação conjunta de várias redes, constituída de
diferentes instituições como provedores de acesso, provedores de conteúdo,
universidades, empresas usuárias de Internet, órgãos de governo e outras. Estas
redes são formas por Sistemas Autônomos, os “ASs”. AS65502
ISP 2
Um AS é uma rede ou um conjunto de redes que, além de se encontrarem sob AS65501
uma gestão comum, possuem características e políticas de roteamento ISP 1
comuns.
AS65503
ISP 3
Surgiram junto com a Internet e tem como objetivo fornecer endereços IP para
conexão e possuem uma identificação única, chamada de ASN.

Segue as recomendações das RFCs 1930, 4271 e 4893.

191
Border Gateway Protocol - BGP
O protocolo BGP é utilizado para realizar a troca de
informações de roteamento entre sistemas autônomos AS64500 – “Meu AS”
distintos.

Ao contrário dos IGPs, o BGP não utiliza a métrica para iBGP


selecionar a melhor rota para um destino e sim, atributos e
um processo de decisão para escolher entre várias rotas
possíveis para um mesmo destino.
eBGP
O BGP é um protocolo de vetor de caminho – Path Vetor e
utiliza a porta TCP 179.

O BGP versão 4 é a versão mais recente e é definida pela RFC


4271.
AS65500
A sessão BGP será estabelecida entre os switches ou routers
localizados na borda do AS.

192
Tipos de BGP
iBGP – Internal
O internal BGP opera entre vizinhos no mesmo ASN. Não necessariamente precisam estar conectados fisicamente. É útil em
backbones conectados de forma full-mesh ou no formato route server.

PE2 CE
Service Provider Backbone eBGP

Site 2
Site 1 iBGP
PE3 eBGP CE

CE PE 1 P1
Multipaths iBGP
configured
PE4 eBGP CE

eBGP – External
O external BGP opera entre dois vizinhos conectados em diferentes ASNs e não necessitam estar conectados diretamente.
Possui a função de anunciar as rotas que conhece.

193
BGP – Operação Geral
Quando dois dispositivos estabelecem uma conexão BGP através do processo 3Way do TCP, eles são chamados de vizinhos ou
peers. Cada switch executando BGP é chamado de speaker.

AS 65500 Not BGP Neighbors

BGP Neighbors
BGP
OSPF
AS 65000

OSPF BGP
OSPF BGP
BGP
Neighbors

Os peers BGP comunicam-se através de “sessões” estabelecidas entre eles e possuem políticas atribuídas.

O BGP providencia um sistema de roteamento inter-domínio que garante a troca sem loops de informação de roteamento
entre sistemas autônomos.

Quando os vizinhos estabelecem uma conexão, trocam entre si todas as rotas candidatas. Após, as atualizações incrementais
são enviadas à medida que a informação a rede for alterada.
194
BGP: Processo de Seleção de Rotas
Sempre que houverem duas ou mais opções de rota para prefixos iguais recebidos via BGP, a ordem de escolha será por:

1. Weight: Preferência pela rota de maior peso (influencia o tráfego de saída);


2. LOCAL_PREF: Preferência pela rota com Local Preference mais alta dentro do AS (melhor caminho de saída do AS);
3. Rotas/Prefixos originados localmente (comando “network”);
4. AS PATH: Preferência pelo caminho mais curto até o destino, com o menor número de ASNs;
5. ORIGIN: Origem da rota, preferência pelas rotas “i - IGP”, depois “e - EGP” e por último incomplete “? – Rotas estáticas ou
redistribuídas” (influencia e seleciona o melhor caminho);
6. MED: Se todos os códigos de origem forem iguais, preferir o menor MED – multi-exit discriminator (enviado por outro AS);
7. Neighbor Type – caminhos eBGP são melhores que iBGP.
8. IGP Metric – Usa a menor métrica do IGP para o next-hop BGP (um next-hop aprendido via OSPF é melhor que um aprendido por
RIP);

9. A rota eBGP mais antiga é escolhida para minimizar o efeito flapping (Up > Down);
10. Rota recebida através de um menor Router ID do vizinho;
11. Rota com menor endereço IP do vizinho. 195
BGP: Tipos de Topologias
Single-Homed Dual-Homed
ISP
BGP

Default route Static route

ISP

ISP
BGP

BGP
Multi Homed Dual-Multi Homed

ISP 1 BGP ISP 1

BGP

ISP 2 ISP 2

BGP 196
BGP: Atributos
Os atributos são informações referentes as métricas a serem utilizadas pelo BGP e são inseridas nas mensagens de atualização.

Obrigatório: Deve ser reconhecido em todas as implementações

1. ORIGIN (Tipo 1)
• Indica a origem da rota:
• (i) para IGP
• (e) para EGP
• (?) – Incomplete para rotas com origem desconhecida, como rotas estáticas ou redistribuídas

2. AS-PATH (Tipo 2)
• Representa a sequência de ASs que a rota segue para atingir determinado destino;
• Utilizada para detecção de loops;
• Aplicação de políticas.

3. NEXT-HOP (Tipo 3)
• Anuncia o próximo salto para alcançar a rede de destino;
• Geralmente o next-hop é o endereço da rede /30;
• Há dois métodos de anúncio: nexthop self (IP da loopback) e passive interface (estende o roteamento IGP até as
interfaces externas).
197
BGP: Atributos
Arbitrário: Deve ser reconhecido em todas as implementações, porém podem ou não estar presentes nas mensagens de
UPDATE

1. LOCAL PREFERENCE (Tipo 5)


• Utilizado para selecionar o melhor caminho de saída a partir de um determinado AS;
• O maior local-preference é o selecionado.

2. ATOMIC AGGREGATE (Tipo 6)


• Informa o AS vizinho que o dispositivo de origem agregou as rotas.

198
BGP: Atributos
Opcional e Transitivo: Opcional, caso o dispositivo não o possua, deve ser enviado inalterado. Propaga-se entre os AS’s.

1. AGGREGATOR (Tipo 7)
• Informa o ID do dispositivo e o AS que executou a agregação de rotas.

2. COMMUNITY (Tipo 8)
• Serve para filtrar rotas de entrada e saída baseadas na comunidade;
• Descritas na RFC 1997;
• Formato “ASN:nn”;
• Ideia de agrupar destinos – marcar caminhos apendidos, filtrar rotas e modificar atributos.

199
BGP: Atributos
Opcional Intransitivo: Opcional, presente apenas dentro o AS e deve ser excluído se não implementado.

1. MED (Tipo 4)
• É a divulgação de um caminho preferido dentro de um AS para AS’s externos;
• Utilizado quando há duas entradas para o mesmo AS;
• Quanto mais baixo melhor.

2. ORIGINATOR-ID (Tipo 9)
• Informação do Router-ID e do AS que originou a rota.

200
BGP: Configuração iBGP IPv4
Todos os dispositivos, antes da configuração do BGP, devem estar com o roteamento interno IPv4 operacional.

Definir o AS
DmOS(config)#router bgp <1-4294967295>

Definir o endereço da Loopback como Router-ID


DmOS(config-bgp-65287)#router-id <ipv4_address_format>

Habilitar o address-Family para IPv4


DmOS(config-bgp-65287)#address-family ipv4 unicast

Definir o vizinho iBGP – Mesmo Remote-AS


DmOS(config-bgp-65287)#neighbor <ipv4_address_loopback> remote-as <1-4294967295>
DmOS(config-neighbor-1.1.1.1)#update-source-address <ipv4_address_local>
DmOS(config-neighbor-1.1.1.1)#description <text>
DmOS(config-neighbor-1.1.1.1)#address-family ipv4 unicast
DmOS(config-neighbor-1.1.1.1)#ebgp-multihop 255

201
BGP: Configuração iBGP IPv6
Todos os dispositivos, antes da configuração do BGP, devem estar com o roteamento interno IPv6 operacional.

Definir o AS
DmOS(config)#router bgp <1-4294967295>

Definir o endereço da Loopback como Router-ID


DmOS(config-bgp-65287)#router-id <ipv4_address_format>

Habilitar o address-Family para IPv6


DmOS(config-bgp-65287)#address-family ipv6 unicast

Definir o vizinho iBGP – Mesmo Remote-AS


DmOS(config-bgp-65287)#neighbor <ipv6_address_loopback> remote-as <1-4294967295>
DmOS(config-neighbor-2001:db8:1::1)#update-source-address <ipv6_address_local>
DmOS(config-neighbor-2001:db8:1::1)#description <text>
DmOS(config-neighbor-2001:db8:1::1)#address-family ipv6 unicast
DmOS(config-neighbor-2001:db8:1::1)#ebgp-multihop 255

202
BGP: Configuração eBGP IPv4
Definir o vizinho eBGP – Remote-AS Diferente
DmOS(config-bgp-65287)#neighbor <ipv4_address> remote-as <1-4294967295>
DmOS(config-neighbor-7.7.7.7)#update-source-address <ipv4_address_local>
DmOS(config-neighbor-7.7.7.7)#description <text>
DmOS(config-neighbor-7.7.7.7)#ebgp-multihop 1
DmOS(config-neighbor-1.1.1.1)#address-family ipv4 unicast

Definir a redistribuição de rotas pelo BGP


DmOS(config-bgp-65287)#redistribute <connected | ospf | static> address-family ipv4 <administrative-
status | match-address | enter>

Configurar a autenticação MD5 para um vizinho iBGP/eBGP


DmOS(config)#router bgp <1-4294967295>
DmOS(config-bgp-65287)#neighbor <ipaddress_loopback> password <password>

203
BGP: Configuração eBGP IPv6
Definir o vizinho eBGP – Remote-AS Diferente
DmOS(config-bgp-65287)#neighbor <ipv4_address | ipv6_address> remote-as <1-4294967295>
DmOS(config-neighbor-7.7.7.7)#description <text>
DmOS(config-neighbor-7.7.7.7)#ebgp-multihop <1-255>

Definir a redistribuição de rotas pelo BGP


DmOS(config-bgp-65287)#redistribute <connected | ospf | static> address-family <ipv4 | ipv6>
<administrative-status | match-address | enter>

Configurar a autenticação MD5 para um vizinho iBGP/eBGP


DmOS(config)#router bgp <1-4294967295>
DmOS(config-bgp-65287)#neighbor <ipaddress_loopback> password <password>

204
BGP: Configurações Extras
Reiniciar a tabela BGP de vizinhos
DmOS#clear bgp neighbor

Alterar o status administrativo do BGP


DmOS(config)#router bgp <1-4294967295> administrative-status <down | up>

Limpar a tabela de vizinhos


DmOS#clear bgp neighbor

Local Preference – Global para o AS


DmOS(config)#router bgp <1-4294967295> bgp default-local-preference <0-4294967295>
*** Quanto maior o valor, maior a preferência na seleção da rota

Utilizar o endereço IP do vizinho como next-hop para anuncio de rotas


DmOS(config)#router bgp <1-4294967295>
DmOS(config-bgp-65287)#neighbor <ipaddress_loopback> next-hop-self
*** Por default o next-hop é o endereço IP utilizado para alcançar um destino
*** Para o eBGP o next-hop é o endereço IP do vizinho que enviou a atualização
205
BGP: Verificação
AS Status
DmOS#show ip bgp summary
BGP router identifier 1.1.1.1, local AS number 65287, Admin Status: up
ipv4 unicast statistics:
iBGP routes in : 2 eBGP routes in : 2 Eligible routes : 7
Ineligible routes : 0 Active routes : 5 Advertised routes : 6

Neighbor V AS MsgRcvd MsgSent Up/Down State/PfxRcd


----------- --- -------- ---------- ---------- ----------- ------------
6.6.6.6 4 65287 3501 3500 02d02h42m 2
Quantidade de prefixos
7.7.7.7 4 65155 3500 3494 02d02h41m 2 recebidos

Tempo que a sessão está estabelecida

DmOS#show ip bgp neighbor


Remote address Port Local address Port Admin BGP state
-------------- ---- ------------- ---- ----- ---------
6.6.6.6 179 1.1.1.1 49355 up established Estabelecimento
7.7.7.7 179 1.1.1.1 44105 up established da sessão
206
BGP: Verificação
DmOS#show ip bgp neighbor detail
Local AS: 65287;
Local address: 1.1.1.1; Admin: enable; BGP state: established; iBGP
BGP Version: 4; Remote address: 6.6.6.6; Remote AS: 65287;
Last received update message: 00:08:43;
Last received message: 00:00:27;
Up/Down time: 01:58:25; Uptime da sessão
Neighbor ID: 6.6.6.6;
Hold time: 180 secs;
Keepalive: 60 secs; Temporização do BGP
. . .
Message counters:
Type Sent Received
---- ---- --------
Open 1 1
Notification 0 0
Update 4 2
Mensagens recebidas e enviadas
Keepalive 137 134
Route refresh 0 0
Total 142 137
. . .
Selected local address: 1.1.1.1; 207
Selected local port: 49355; Selected remote port: 179; Porta local e remota
BGP: Verificação
DmOS#show ip bgp neighbor detail
Local AS: 65287;
Local address: 1.1.1.1; Admin: enable; BGP state: established; eBGP
BGP Version: 4; Remote address: 7.7.7.7; Remote AS: 65155;
Last received update message: 00:16:05;
Last received message: 00:00:19;
Up/Down time: 01:34:56; Uptime da sessão
Neighbor ID: 7.7.7.7;
Hold time: 180 secs;
Keepalive: 60 secs; Temporização do BGP
. . .
Message counters:
Type Sent Received
---- ---- --------
Open 2 2
Notification 1 0
Update 2 2
Mensagens recebidas e enviadas
Keepalive 128 125
Route refresh 0 0
Total 133 129
. . .
Selected local address: 1.1.1.1;
Selected local port: 44105; Selected remote port: 179; Porta local e remota 208
BGP: Verificação da Tabela de Rotas
DmOS#show ip route
Type Codes: C - connected, S - static, L - local, O - OSPF, B - BGP
E1 - OSPF external type 1, E2 - OSPF external type 2, IA - OSPF inter area,
Output Interface Codes: LNH - loose-next-hop, DC - directly connected
Type Dest Address/Mask Next-hop Age AD Metric Output Interface
------ ------------------- --------------- -------- --- ------ ----------------
S 0.0.0.0/0 172.24.1.254 09:19:38 1 1 mgmt-1/1/1
L 1.1.1.1/32 0.0.0.0 02:31:22 0 0 DC
B 4.4.4.4/32 17.17.17.2 00:17:24 20 0 l3-vlan 17
O 6.6.6.6/32 16.16.16.2 02:07:10 30 1 l3-vlan 16
S 7.7.7.7/32 17.17.17.2 02:00:51 1 1 l3-vlan 17
C 16.16.16.0/30 16.16.16.1 02:31:22 0 0 l3-vlan 16
L 16.16.16.1/32 0.0.0.0 02:31:22 0 0 DC
C 17.17.17.0/30 17.17.17.1 02:31:22 0 0 l3-vlan 17
L 17.17.17.1/32 0.0.0.0 02:31:22 0 0 DC
B 68.68.68.0/30 17.17.17.2 00:17:24 20 0 l3-vlan 17
B 78.78.78.0/30 17.17.17.2 00:17:24 20 0 l3-vlan 17
Interface de saída
C 172.24.1.0/24 172.24.1.200 02:31:22 0 0 mgmt-1/1/1
(VLAN infra)
L 172.24.1.200/32 0.0.0.0 02:31:22 0 0 DC
IP ou Rede de Custo/Métrica
Tipo da Rota destino Próximo salto
209
Distância administrativa
BGP: Verificação dos Prefixos Recebidos
DmOS#show ip bgp prefixes
Status codes: s suppressed; d damped; h history; * valid; > best; i - internal;
S Stale;
Origin codes: i - IGP; e - EGP; ? - incomplete;

Network Next Hop Metric LocPrf Weight Learned from Path


-------------------------------------------------------------------------------
* i 4.4.4.4/32 8.8.8.8 0 100 0 6.6.6.6 65155?
* i 68.68.68.0/30 8.8.8.8 0 100 0 6.6.6.6 65155?
* i 78.78.78.0/30 8.8.8.8 0 100 0 6.6.6.6 65155?
*> 4.4.4.4/32 7.7.7.7 0 100 0 7.7.7.7 65155?
*> 68.68.68.0/30 7.7.7.7 0 100 0 7.7.7.7 65155?
*> 78.78.78.0/30 7.7.7.7 0 100 0 7.7.7.7 65155?
*> 1.1.1.1/32 0.0.0.0 0 100 0 n/a i
*> 16.16.16.0/30 0.0.0.0 0 100 0 n/a ?
*> 17.17.17.0/30 0.0.0.0 0 100 0 n/a ?

210
BGP: Verificação para IPv6
DmOS#show ip bgp summary
BGP router identifier 9.9.9.9, local AS number 65287, Admin Status: up
ipv4 unicast statistics:
iBGP routes in : 0 eBGP routes in : 0 Eligible routes : 0
Ineligible routes : 0 Active routes : 0 Advertised routes : 0
ipv6 unicast statistics:
iBGP routes in : 0 eBGP routes in : 0 Eligible routes : 1
Ineligible routes : 0 Active routes : 1 Advertised routes : 2

Neighbor V AS MsgRcvd MsgSent Up/Down State/PfxRcd


------------------------------ -- ----------- ----------- ------------ ----------- ----------------
2001:db8::1 4 65287 82 83 01:09:59 0
2001:db8::7 4 65287 36 37 00:30:41 0

DmOS#show ip bgp neighbor


Remote address Port Local address Port Admin BGP state
--------------------- ----- --------------------------------------- ---- ----- ---------
2001:db8::1 50888 2001:db8::9 179 up established
211
2001:db8::7 47236 2001:db8::9 179 up established
BGP: Verificação para IPv6
DmOS#show ip bgp prefixes
Status codes: s suppressed; d damped; h history; * valid; > best; i - internal;
S Stale;
Origin codes: i - IGP; e - EGP; ? - incomplete;

Network Next Hop Metric LocPrf Weight Learned from Path


-----------------------------------------------------------------------------------------------------
*> 2001:db8::8/128 :: 0 100 0 n/a ?

DmOS#show ipv6 route bgp


Type Codes: C - connected, S - static, L - local, O - OSPF, B - BGP
E1 - OSPF external type 1, E2 - OSPF external type 2, IA - OSPF inter area,

Output Interface Codes: LNH - loose-next-hop, DC - directly connected

Type Dest Address/Mask Next-hop Age AD Metric Output Interface


----- --------------------- --------------------------- -------- --- ------ ----------------
B 2001:db8::8/128 fe80::204:dfff:fe5e:3128 00:35:33 200 0 l3-vlan 91
212
BGP: Verificação para IPv6
DmOS#show ip bgp neighbor detail
Local AS: 65287;
Local address: 2001:db8::1; Admin: enable; BGP state: established; iBGP
BGP Version: 4; Remote address: 2001:db8::9; Remote AS: 65287;
Last received update message: 00:38:37;
Last received message: 00:00:29;
Up/Down time: 01:22:46; Uptime da sessão
Neighbor ID: 9.9.9.9;
Hold time: 180 secs;
Keepalive: 60 secs; Temporização do BGP
………
Message counters:
Type Sent Received
---- ---- --------
Open 1 1
Notification 0 0
Update 0 1
Mensagens recebidas e enviadas
Keepalive 96 95
Route refresh 0 0
Total 97 97
………
Selected local address: 2001:db8::1;
Selected local port: 50888; Selected remote port: 179; Porta local e remota 213
BGP: Configuração das Alterações de Políticas
Prefix-List
DmOS(config)#prefix-list <name> seq <1-4294967295> address <a.b.c.d/x | x:x:x:x::x/x> action <deny |
permit> <ge | le> <1-32>

Route-MAP
DmOS(config)#router bgp <1-4294967295>
DmOS(config-bgp-65287)#route-map <route_map_name> <1-4294967295 | *>
DmOS(config-route-map-Teste-Route-MAP/20)#

Variável Route-MAP Valor Descrição


action <deny | permit> Negação ou permissão de uma ação
match-as-path regular-expression Caminho do AS com base em uma expressão
regular
match-ip nlri prefix-list <prefix-list_name> Regra baseada no prefix-list Define o critério que terá
correspondência
match-med <0-4294967295> Regra baseada na métrica
match-origin <egp | igp | incomplete> Regra baseada na origem da rota
set-local-preference <0-2147483647> Definir o local preference
set-med <0-4294967295> Definir a métrica Define a ação a ser executada
quando existe uma
set-origin <egp | igp | incomplete> Definir a origem da rota correspondência
set-prepend-local-as <1-254> Definir o número do AS para o caminho
214
BGP: Route-Map e Route-Policy
A configuração abaixo irá negar receber e divulgar os prefixos 10.0.0.0/8, 192.168.0.0/16 e 172.16.0.0/12, os demais prefixos
serão aceitos.

DmOS(config)#prefix-list IPV4-PRIVATE-NETWORKS seq 10 address 10.0.0.0/8 action permit ge 8


DmOS(config-prefix-list-IPV4-PRIVATE-NETWORKS)#seq 20 address 192.168.0.0/16 action permit ge 16
DmOS(config-prefix-list-IPV4-PRIVATE-NETWORKS)#seq 30 address 172.16.0.0/12 action permit ge 12

DmOS(config)#router bgp 65200


DmOS(config-bgp-65200)#route-map ADVERTISE-FILTER 10 action deny match-ip nlri prefix-list IPV4-
PRIVATE-NETWORKS
DmOS(config-bgp-65200)#route-map ADVERTISE-FILTER 50 action permit

DmOS(config-bgp-65200)#route-map RECEIVE-FILTER 10 action deny match-ip nlri prefix-list IPV4-


PRIVATE-NETWORKS
DmOS(config-bgp-65200)#route-map RECEIVE-FILTER 50 action permit

DmOS(config-bgp-65200)#route-policy NEIGHBOR-AS-65123-POLICY import-route-map RECEIVE-FILTER


DmOS(config-bgp-65200)#route-policy NEIGHBOR-AS-65123-POLICY export-route-map ADVERTISE-FILTER

DmOS(config-bgp-65200)#neighbor 192.168.20.2 route-policy NEIGHBOR-AS-65123-POLICY

215
MultiProtocol Label Switching

216
MPLS: Multiprotocol Label Switching
Tecnologia baseada em comutação de pacotes para a implantação de múltiplos serviços através da seleção e aplicação de
QoS, sendo o serviço principal a VPN.

IPv4 IPv6

MPLS

ATM FR PPP ETH

Utiliza-se de marcações específicas chamadas de LABELs que determinam como serão transmitidos os pacotes.

Dentro da nuvem MPLS não há consulta aos endereços IPs, apenas as LABELs direcionam o pacote a ser transmitido, pois não
há intervenção de outros protocolos. O controle das rotas IPs continua sendo realizado por protocolos de roteamento, como
por exemplo, OSPF.

217
MPLS: Multiprotocol Label Switching

LDP RSVP Infraestrutura

VPWS VPLS H-VPLS Serviço L2VPN

P2P M2P Hub-Spoke Serviço L3VPN

218
MPLS: Benefícios
1. Método simples de transporte de múltiplos protocolos em uma rede. Pode transportar IPv4, IPv6, Ethernet e outras
tecnologias L2;

2. O provedor de serviço utiliza apenas uma única infraestrutura para transportar todo o tipo de serviço;

3. O provisionamento dos serviços é feito apenas nos PEs;

4. Maior desempenho e disponibilidade da rede;

5. Facilidade de crescimento e ajuste a novas tecnologias;

6. Rede livre de loop;

7. Traffic Engineering (TE): Escolhe caminhos diferentes daqueles eleitos pelo roteamento (source-based routing);

8. Fast Reroute (FRR): Garante tempos de convergência inferiores a 50ms.

219
MPLS: Header
É o cabeçalho do MPLS, elemento fundamental desta tecnologia. Aloca de forma dinâmica a label.

32 bits

Label TC S TTL

L2 IP

Label Stack

Campo Descrição
Label Utilizado para decisão de encaminhamento
TC ou EXP Qualidade de Serviço
S Bit de “stack” utilizado para o empilhamento de cabeçalhos MPLS (Label Infra e Label VPN)
TTL Tempo de vida do pacote 220
MPLS: PE – Provider Edge
Cabeçalho L2 Cabeçalho L2
Cabeçalho L2
Cabeçalho Cabeçalho IP
MPLS Label 28
Cabeçalho
MPLS Label 25 Dados
Cabeçalho IP
Cabeçalho IP
Dados
PE2
Site 2
Dados CE

Site 1
CE PE 1 LSR1 PE3

Cabeçalho L2 MPLS PE4


Cabeçalho IP

Dados

São os pontos de entrada e saída do domínio MPLS, com o objetivo de adicionar ou retirar o cabeçalho MPLS/Labels.

• Denominado como equipamento que recebe as conexões dos CEs – Customer Edges;
• Também conhecido por LER - Label Edge Router ou Edge LSR;
• Adiciona cabeçalho MPLS quando um pacote ingressa no domínio MPLS - pushing e remove cabeçalho MPLS quando um
pacote deixa o domínio MPLS - poping.
221
MPLS: LSR – Label Switch Router
Cabeçalho L2
Cabeçalho L2
Cabeçalho
MPLS Label 28
Cabeçalho
MPLS Label 25
Cabeçalho IP
Cabeçalho IP
Dados
PE2
Site 2
Dados CE

Site 1
CE PE 1 LSR1 PE3

In Label Out Label


MPLS PE4
25 28

Dispositivo que exerce a função de inspecionar o label de entrada e mapeá-lo em label de saída.

• A decisão de encaminhamento é baseada exclusivamente nos labels;


• Denominado também como P - Provider ou Intermediate LSR;
• Sempre ao passar por um LSR o pacote sofrerá uma ação, conforme a sua posição na topologia – Push / Swap / Pop;
• Os labels possuem significado local;
• Não considera as informações encapsuladas (camada 3). 222
MPLS: LSP – Label Switch Path

LSP
PE2
Site 2
CE

Site 1
CE PE 1 LSR1 PE3

MPLS PE4

É o caminho percorrido pelo MPLS entre dois LSRs. Um LSP é unidirecional e contêm todas as sequências de labels que serão
utilizadas para encaminhar o tráfego.

• Ao associar uma rede a um caminho (LSP), todos os pacotes destinados àquela rede serão encaminhados com a mesma
sequência de labels (mesmo túnel).

223
MPLS: ILM – Incoming Label Mapping
Cabeçalho L2
Cabeçalho L2
Cabeçalho
MPLS Label 3
Cabeçalho
MPLS Label 25
Cabeçalho IP
Cabeçalho IP
Dados
PE2
Site 2
Dados CE

Site 1
Site 3
CE PE 1 LSR1 PE3 CE

Cabeçalho L2
Cabeçalho
MPLS PE4
MPLS Label 30 Cabeçalho L2

Cabeçalho IP Cabeçalho
MPLS Label 17

Dados
Cabeçalho IP

Dados

Mapeamento de label de entrada.


Neighbor In Label Action Out Label
• Determina as ações para cada pacote, podendo eliminar, trocar ou
PE2 25 PHP 3
trocar e inserir;
PE3 30 SWAP 17
• Mapeamento sempre 1:1 para LSR.
224
MPLS: FEC – Forwarding Equivalent Class

PE2

Site 1
Site 3
CE PE 1 LSR1 PE3 CE

Cabeçalho L2
Site 4
Cabeçalho
MPLS PE4 CE
MPLS Label 30
Cabeçalho L2

Cabeçalho IP Cabeçalho
MPLS Label 17

Dados
Cabeçalho IP

Dados

Consiste no agrupamento de pacotes que possuem algum


tipo de equivalência com o objetivo de fornecer o mesmo
tratamento / mesmo label. Neighbor In Label Action Out Label
PE3 / Site 3 30 SWAP 17

O dispositivo ao receber um pacote faz a verificação de qual PE3 / Site 4 30 SWAP 17

FEC pertence e o encaminha através de um LSP


correspondente. 225
MPLS: PHP – Penultimate Hop Poping
Cabeçalho L2
Cabeçalho L2
Cabeçalho
MPLS Label 3
Cabeçalho
MPLS Label 25
Cabeçalho IP
Cabeçalho IP
Dados
PE2
Site 2
Dados CE

Site 1
Site 3
CE PE 1 LSR1 PE3 CE

Cabeçalho L2
Site 4
Cabeçalho
MPLS PE4 CE
MPLS Label 30
Cabeçalho L2

Cabeçalho IP Cabeçalho
MPLS Label 3

Dados
Cabeçalho IP

Dados

A função PHP consiste na retirada do cabeçalho MPLS referente a outer label no penúltimo LSR da topologia, não
comprometendo o funcionamento de um LSP. Com esta técnica, o PE inspeciona apenas o inner label (label do serviço MPLS).

Label Nome Descrição


3 Implicit null Uso exclusivo do LDP, sinaliza ao penúltimo dispositivo a retirada do label antes do envio (PHP) 226
MPLS: LDP – Label Distribution Protocol
1.1.1.1 2.2.2.2
Protocolo específico e responsável pela
distribuição de labels, desenvolvido pelo IETF nas
Passivo Ativo
RFCs 3036 e 3037, os quais são atribuídos para cada
Hello (UDP)
prefixo IGP aprendido na tabela de roteamento. LSR Ativo para o Passivo Anuncia e mantém
um LSR – 224.0.0.2

Estabelece,
Conexão TCP (646)
Para as rotas direcionadas para o mesmo destino mantém e termina
as sessões TCP
tem-se os mesmos rótulos, pois utiliza o conceito da
FEC. Keep Alive

Anúncio de Endereços das


A sua configuração é executada nos dispositivos Interfaces
Indica todos os
endereços do LSR
diretamente conectados com o com o intuito de
formar uma adjacência, o qual é estabelecida
através de um pacote com endereço de multicast Solicitação do Label Utilizado apenas para
a distribuição de labels
224.0.0.2 e com TTL igual a um.
Anúncio, Remoção e Controle do
Liberação de Labels mapeamento de FECs
em labels

227
MPLS: LDP – Label Distribuition Protocol
Especialmente desenhado para estabelecimento de caminhos MPLS. A sinalização ocorre na direção downstream e
upstream.

PE2 – 2.2.2.2

** Estão sendo demonstradas os labels do PE1

PE 1 – 1.1.1.1 LSR1 – 5.5.5.5 PE3 – 3.3.3.3 ** Foram omitidas algumas saídas

MPLS PE4 – 4.4.4.4

Prefix Action In Label Out Label Out Protocol Out Interface Status
2.2.2.2 SWP 44 28 ldp l3-vlan 15 Active
3.3.3.3 SWP 61 36 ldp l3-vlan 15 Active
4.4.4.4 SWP 57 33 ldp l3-vlan 15 Active
5.5.5.5 PHP 21 ImpNull ldp l3-vlan 15 Active
2.2.2.2 PSH - 28 ldp l3-vlan 15 Active
3.3.3.3 PSH - 36 ldp l3-vlan 15 Active
4.4.4.4 PSH - 33 ldp l3-vlan 15 Active
228
5.5.5.5 FWD - ImpNull ldp l3-vlan 15 Active
MPLS: LDP – Label Distribuition Protocol

PE2

PE 1 LSR1 PE3

MPLS PE4

Características
• Trabalha em conjunto com os protocolos de roteamento IP (OSPF, BGP,...);
• Tempo de convergência depende do protocolo de roteamento;
• Há labels para o sentido downstream e outras para o sentido upstream.

229
MPLS: Ativando a Licença MPLS
Adicionar a licença MPLS ao equipamento
DmOS(config)#license mpls enabled key
(<string>):

Verificar a licença
DmOS#show running-config license

DmOS#show license

230
MPLS: Configurações para Infraestrutura LDP
Apontar a interface loopback como LSR-ID
DmOS(config)#mpls ldp lsr-id <loopback_id>

Especificar a interface L3 utilizada para a infraestrutura (linked)


DmOS(config-lsr-id-loopback-0)#interface l3-<name>

Definir o endereço de loopback do equipamento vizinho (targeted)


DmOS(config-lsr-id-loopback-0)#neighbor targeted <ip_loopback_neighbor>

Autenticação MD5 para a sessão LDP


DmOS(config-neighbor-2.0.0.2)#password <password>

Verificar as configurações
DmOS#show running-config mpls ldp
DmOS#show running-config mpls ldp | tab
DmOS#show mpls ldp <database | neighbor | parameters>

231
MPLS: Verificação da Infraestrutura LDP
Configuração do protocolo LDP

DmOS#show running-config mpls ldp | tab


mpls ldp
KEEP KEEP
INTERFACE ALIVE HELLO ALIVE HELLO
NAME INTERFACE NAME HOLDTIME HOLDTIME TARGETED HOLDTIME HOLDTIME PASSWORD
----------------------------------------------------------------------------------------------------
loopback-0 l3-Infra-OSPF-MPLS-SW21-SW22 40 15
l3-Infra-OSPF-MPLS-SW21-SW24 40 15 22.22.22.22 40 45 -
23.23.23.23 40 45 -
Loopback local 24.24.24.24 40 45 -
Interface L3
Loopbacks que
Associada ao MPLS LDP Temporizações Senha para
estabelecem
vizinhança Temporizações a sessão
LDP

232
MPLS: Verificação da Infraestrutura LDP
Protocolo LDP

DmOS#show mpls ldp neighbor brief

Neighbor LDP-ID State Nbr type


----------------- ------------- --------------- Vizinho direto
22.22.22.22:0 Operational linked/targeted
24.24.24.24:0 Operational linked/targeted
23.23.23.23:0 Operational targeted
Vizinho indireto

Parâmetros do protocolo LDP

DmOS#show mpls ldp parameters | tab

LOOPBACK ALLOCATION LAYER LAYER


NAME LSR ID MODE L3 NAME IF TYPE IF ID INTF IP
----------------------------------------------------------------------------------------------
loopback-0 21.21.21.21 ordered l3-Infra-OSPF-MPLS-SW21-SW22 l3-vlan 2122 10.21.22.0
l3-Infra-OSPF-MPLS-SW21-SW24 l3-vlan 2124 10.21.24.0 233
MPLS: Verificação da Infraestrutura LDP
Neighbors / Vizinhos LDP

DmOS#show mpls ldp neighbor detail


Local LDP-ID: 21.21.21.21:0; Peer LDP-ID: 22.22.22.22:0;
Last change: 05:47:45; State: operational; Role: passive;
Max ldp pdu: 1440; Protocol version: 1;
Local configured KeepAlive (KA) hold time: 40s;
Peer's advertised KA hold time: 40s;
Negotiated KeepAlive (KA) hold time: 40s;
Negotiated time between KA messages: 7s;
KA hold time remaining for this session: 00:00:39s;
Remote addresses:
10.21.22.1
10.22.23.0
22.22.22.22
Adjacency: 22.22.22.22:0; - Basic Discovery Mechanism
Adjacency discovery hello hold time: 15s;
Local discovery hello hold time: 15s;
Negotiated discovery hello hold time: 15s;
Remaining hello hold time: 11s;
Adjacency: 22.22.22.22:0; - Extended Discovery Mechanism
Adjacency discovery hello hold time: 45s;
Local discovery hello hold time: 45s;
Negotiated discovery hello hold time: 45s; 234
Remaining hello hold time: 38s;
MPLS: Verificação da Infraestrutura LDP
Database LDP

DmOS#show mpls forwarding-table


In In Out Out Out
Prefix Action Label Proto Label Proto interface Status
--------------------------------------------------------------------------------
22.22.22.22/32 fwd -- -- ImpNull ldp l3-vlan 2122 active
22.22.22.22/32 php 17 ldp ImpNull ldp l3-vlan 2122 active
23.23.23.23/32 psh -- -- 21 ldp l3-vlan 2124 active
Status
23.23.23.23/32 swp 18 ldp 21 ldp l3-vlan 2124 active
24.24.24.24/32 fwd -- -- ImpNull ldp l3-vlan 2124 active
24.24.24.24/32 php 16 ldp ImpNull ldp l3-vlan 2124 active

Interface de saída
Protocolo
PE de destino (VLAN de Infra)
em que a
Ação label de Protocolo que a label
entrada foi de saída foi gerada
Label de gerada
entrada Label de
saída
235
MPLS: Verificação da Infraestrutura LDP
Database LDP

DmOS#show mpls ldp database

State codes: A - active, NS - not selected


DownStream
Network Prefix UpStream LSR-ID Label LSR-ID Label State
--------------------------------------------------------------------------------
21.21.21.21/32 22.22.22.22 3 -- -- A
21.21.21.21/32 24.24.24.24 3 -- -- A
22.22.22.22/32 24.24.24.24 17 -- -- A
23.23.23.23/32 22.22.22.22 18 -- -- A
24.24.24.24/32 22.22.22.22 16 -- -- A
22.22.22.22/32 -- -- 22.22.22.22 3 A
22.22.22.22/32 -- -- 24.24.24.24 22 NS
23.23.23.23/32 -- -- 22.22.22.22 20 NS
23.23.23.23/32 -- -- 24.24.24.24 21 A
24.24.24.24/32 -- -- 22.22.22.22 21 NS
24.24.24.24/32 -- -- 24.24.24.24 3 A

236
MPLS – L2VPN

237
MPLS Serviços L2VPN
Cabeçalho L2
Cabeçalho L2
Cabeçalho MPLS
– LSP Label
Dados
Cabeçalho MPLS
Cabeçalho L2 – VC Label

Dados Cabeçalho IP
PE2
Site 2
Dados
CE

Site 1
Site 3
CE PE 1 PE3 CE
MPLS

Site 4
Cabeçalho L2 CE

Dados

Transporte transparente entre ponto-a-ponto e multiponto, inclusive dos protocolos de suporte a camada 2, garantindo
isolamento total do tráfego do cliente e do provedor.

• Escalabilidade das redes de camada 3 e a simplicidade de encaminhamentos de quadros da camada 2;


• Baseia-se no empilhamento de labels MPLS – técnica draft Martini;
• O label externo é o LSP entre dois PEs e o label interno é o identificador do circuito - VPN;
• Modo VPWS: Ponto-a-Ponto ou VPLS: Ponto-Multiponto. 238
Interface de Acesso: Port-Based e Vlan Based
Define como a porta de Acesso a VPN do MPLS receberá
a informação.
Vlan-Based
Port-based // Access-Interface Com declaração de dot1q na
interface de acesso do cliente

Todo o critério de encaminhamento será baseado na Mais um cliente por interface


PE2
Porta. Este modo permite a conexão de apenas um 6

cliente por interface de acesso.


CE1 PE1
Vlan-based // Access-Interface + dot1q 5
CE3
CE2
Todo o critério de encaminhamento será baseado no ID
da VLAN. Este modo permite a conexão de vários
clientes por interface de acesso. Port-Based
Sem declaração de dot1q na interface
de acesso do cliente

Apenas um cliente por interface

239
PW-Type: Ethernet
PW-Type Ethernet (Raw mode)

Ao selecionar o PW-Type como Ethernet, todo o tráfego da VPN será transportado sem uma TAG de VLAN de serviço ou
Service-Delimiting.

Combinações:

1. Caso a VPN seja Port-Based (sem dot1q), todo o tráfego recebido na interface de acesso do PE será encapsulado, seja este
com ou sem marcação de VLAN.

2. Caso a VPN seja Vlan-Based (com dot1q), somente o tráfego recebido na interface de acesso do PE que der match na TAG
da VPN será encapsulado.

As VPNs podem ser heterogenias, uma porta pode ser configurada como Port-Based e a outra como Vlan-Based.

240
PW-Type: Ethernet

ETH PE ETH PE

LSP Label LSP Label

VC Label VC Label
ETH CE
ETH CE ETH CE
S-VLAN
Payload Payload
ETH CE Payload
Payload
PW-ID PW-ID
CE1 PE1 CE1 PE1
PW-Type PW-Type
5 5
Ethernet Ethernet

Port-Based Vlan-Based
ETH CE
Sem dot1q / Apenas access-interface Com dot1q na access-interface
S-VLAN
A interface 5 não fará nenhuma ação, todo o Apenas irá encapsular o tráfego que der match na
Payload tráfego será encapsulado na VPN VLAN

A interface 5 retirará a TAG da Vlan para enviar o pacote


para dentro da VPN e adicionará a TAG para a entregar
na interface voltada para o cliente

Define como o pacote será transportado no uplink em direção a nuvem MPLS


241
PW-Type: VLAN
PW-Type VLAN (Tagged mode)

Ao selecionar o PW-Type como VLAN, todo o tráfego da VPN será transportado com TAG de VLAN de serviço ou Service-
Delimiting.

Dentro desde modo, também é possível alterar o ID que transportará o tráfego dentro do PW-ID, através da Service-Delimiting
VLAN, (acrescenta 4 bytes no cabeçalho). Seu principal objetivo é realizar o controle da VLAN dentro da rede MPLS.

Combinações:

1. Caso a VPN seja Port-Based (sem dot1q), todo o tráfego recebido na interface de acesso do PE será encapsulado, seja com
ou sem marcação de VLAN. É necessário configurar a VLAN Delimiting.

2. Caso a VPN seja Vlan-Based (com dot1q), somente o tráfego recebido na interface de acesso do PE que der match na TAG
da VPN será encapsulado.

As VPNs podem ser heterogenias, uma porta pode ser configurada como Port-Based e a outra como Vlan-Based.

242
PW-Type: VLAN
ETH PE ETH PE

LSP Label LSP Label

VC Label VC Label

ETH CE ETH CE

VLAN ETH CE S-VLAN


Delimiting S-VLAN Payload
ETH CE Payload Payload
Payload
PW-ID PW-ID
CE1 PE1 CE1 PE1
PW-Type ETH PE 5
PW-Type
5 VLAN
VLAN
LSP Label
VC Label Vlan-Based
ETH CE Port-Based Com dot1q na access-interface
Sem dot1q / Apenas access-interface ETH CE
S-VLAN
Apenas irá encapsular o tráfego que der match na
Payload A interface 5 fará um ADD para a Vlan VLAN
VLAN
Delimiting para enviar o pacote para a Delimiting
VPN e retirará a Vlan Delimiting para a A interface 5 fará um replace da Vlan recebida no dot1q
S-VLAN
entrega na interface voltada para o para ela mesmo e fará a mesma ação no retorno do
cliente Payload pacote.

Define como o pacote será transportado no uplink em direção a nuvem MPLS


243
PW-Type: Combinações
PE2 VLAN 22 PE2 VLAN 24

PW-ID VLAN-Based PW-ID VLAN-Based


VLAN 22 22 1234
PE1 PW-Type VLAN 22 PE1 PW-Type
VLAN VLAN
VLAN-Based VLAN-Based
Service-Delimiting VLAN: 55
4
1

PW-Type PE2 VLAN 22


PE2 VLAN 24
VLAN PW-ID
VLAN-Based 22 VLAN-Based
PW-ID VLAN-Based
PW-ID
VLAN 22 2422 VLAN 22 PE1 1601
PE1 PW-Type
PW-Type PE3
VLAN
VLAN-Based VLAN X / Ethernet
Untagged Port-Based
VLAN X /
Port-Based Untagged
2 5

Tagged /
PE2 Untagged PE2 VLAN 24

PW-ID Port-Based VLAN-Based


PW-ID
25 1234
PE1 PW-Type PE1 PW-Type
Ethernet VLAN ou Ethernet
Tagged / Port-Based Port-Based
Untagged 244
3 6
Balanceamento - FAT
FAT– Flow Aware Transport: Insere um flow-label para cada fluxo recebido em uma porta de acesso da VPN, aumentando a
variabilidade do tráfego do ponto de vista do MPLS.

16

LAG1 LAG1

16
16001

16
LAG1 16002 LAG1

245
Virtual Private Wire Service (VPWS)

PE2
Site 2
CE

Site 1
Site 3
CE PE 1 LSR1 PE3 CE

PW-id
Site 4
MPLS PE4 CE

O tráfego do CE que ingressa no PE é encapsulado em uma PWE3 e transportado até o PE de destino, onde é desencapsulado
e entregue ao CE remoto.

• O critério de decisão do encapsulamento pode ser por Ethernet (apenas um cliente por interface) ou VLAN (mais de um
cliente por interface);
• O serviço P2P emula uma conexão através de um cabo entre os CEs;
• Não há aprendizado de MACs nos PEs. 246
VPWS: Configuração com Infra LDP
Criar o VPWS
DmOS(config)#mpls l2vpn
DmOS(config-l2vpn)#vpws-group <vpws_group_name>

Criar a VPN
DmOS(config-vpws-group-VPWS1)#vpn <vpn_name>
DmOS(config-vpn-1)#description <text>

Interface do cliente a ser associada ao VPWS (Port-Based ou Vlan-Based)


DmOS(config-vpn-1)#access-interface <gigabit-ethernet | ten-gigabit-ethernet | forty-gigabit-ethernet
| hundred-gigabit-ethernet>-<chassis/slot/port>

*** Se o serviço for por VLAN (mais de um cliente por interface ethernet), adicione a sintaxe a seguir. Não é necessário criar esta VLAN no switch,
apenas no cliente - CE ***

DmOS(config-access-port-gigabit-ethernet-1/1/5)#dot1q <1-4094>

Adicionar o PE de destino
DmOS(config-vpn-1)#neighbor <IP_Loopback_destination> pw-id <1-4294967294>
DmOS(config-neighbor-2.0.0.2)#pw-type <ethernet | vlan> <vlan-delimiting>
DmOS(config-neighbor-2.0.0.2)#pw-mtu <64-9198>
DmOS(config-neighbor-2.0.0.2)#pw-load-balance flow-label <both | receive | transmit>
247
VPWS: Verificação da VPN
DmOS#show mpls l2vpn vpws-group brief

VPWS-Group VPN-Name Status Segment-1 State Segment-2 Pw-ID State


--------------------------------------------------------------------------------------
TEST-SET TEST-SET up gigabit-ethernet-1/1/4 up 24.24.24.24 2224 up

Interface do Status da
Status PE de Status da
Grupo VPWS Nome VPN cliente associada porta ID da PW
destino PW-id
da VPN ao VPWS Ethernet

VPWS-Group VPN-Name Status Segment-1 State Segment-2 Pw-ID State


-------------------------------------------------------------------------------------------
OLT DHCP up gigabit-ethernet-1/1/4.2809 up 23.23.23.23 2809 up

Pw-type
VLAN
248
VPWS: Verificação da VPN
DmOS#show mpls l2vpn vpws-group

VPWS-Group VPN-Name Status Segment-1 State Segment-2 Pw-ID State


----------------------------------------------------------------------------------------
TEST-SET TEST-SET up gigabit-ethernet-1/1/4 up 24.24.24.24 2224 up

249
VPWS: Verificação da VPN
DmOS#show mpls l2vpn vpws-group detail

VPN-Name: TEST-SET; Admin status: up; Oper state: up;

AC: gigabit-ethernet-1/1/4; Admin status: up; Oper state: up;


Encapsulation Dot1q: none

PW: Neighbor address: 24.24.24.24; Admin status: up; Oper state: up;
Up time: 0 day(s) 0 hour(s) 9 minute(s) 50 second(s);
Last state change time: Mon Aug 09 16:43:03 2021;
Pw-ID: 2224; Pw-type: ethernet; Pw-MTU: ; Tunnel interface: ldp;
FAT: Flow-label receive: true; Flow-label transmit: true;
Remote access interface state: up;
MPLS VC labels: Local: 26; Remote: 24;
MTU: Local: 9198; Remote: 9198;
Signaling protocol: ldp;
Redundancy: Role: n/a; Local state: n/a; Remote state: standby;

250
VPWS: Status PW-ID
Os status que podem ser apresentados no campo PW são:

UP: PW-ID OK, túnel estabelecido;

Down: PW-ID não habilitada (retirar o shutdown);

Dormant: Falta de algum label VC, valores de MTU diferentes ou VC-Type diferentes;

LowerLayerDown – O protocolo de sinalização não está operacional ou está com algum problema.

251
VPWS: Verificação dos Contadores
DmOS#show mpls l2vpn counters vpws-group TEST-SET vpn-name TEST-SET

VPWS-Group: TEST-SET, VPN-Name: TEST-SET, State: created


Segment-1: gigabit-ethernet-1/1/4, State: created
Statistics:
Packets: Received: 869419016, Sent: 869418926
Segment-2: 24.24.24.24, Pw-ID: 2224, State: created
Statistics:
Packets: Received: 869418896, Sent: 869418917

252
VPWS: PW Backup
O PW Backup é uma funcionalidade que permite configurar outro roteador Provider Edge (PE) como redundância de um
circuito L2VPN. Assim, quando o PE principal estiver inacessível, o PE backup encaminhará o tráfego, retornando ao principal
quando a falha for recuperada.

PE2
Site 2
CE
PW-id - BACKUP

Site 1
Site 3
CE PE 1 LSR1 PE3 CE

PW-id - PRINCIPAL
Site 4
MPLS PE4 CE

253
VPWS: PW Backup - Configuração com Infra LDP
Acessar a configuração do VPWS e da VPN
DmOS(config)#mpls l2vpn
DmOS(config-l2vpn)#vpws-group <vpws_group_name>
DmOS(config-vpws-group-VPWS1)#vpn <vpn_name>

Associar o PW backup
DmOS(config-vpn-1)#backup-neighbor neighbor <IP_Loopback_destination> pw-id <1-4294967294>
DmOS(config-neighbor-2.0.0.2)#pw-load-balance flow-label <both | receive | transmit>

254
VPWS: Verificação da VPN com PW Backup
DmOS#show mpls l2vpn vpws-group brief

Oper Oper Oper Redundancy Redundancy


VPWS-Group VPN-Name State Segment-1 State Segment-2 Pw-ID State Role State
---------------------------------------------------------------------------------------------------------
TEST-SET TEST-SET up gigabit-ethernet-1/1/4 up 24.24.24.24 2224 up main active
23.23.23.23 1000 up backup standby

Interface ativa
Status da
Grupo VPWS Nome VPN Status
porta PE de
da VPN ID da PW
Ethernet destino Interface
principal e de
Interface do backup
cliente associada
ao VPWS Status da
PW-id

255
VPWS: Verificação da VPN com PW Backup
DmOS#show mpls l2vpn vpws-group detail

VPN-Name: TEST-SET; Admin status: up; Oper state: up;

AC: gigabit-ethernet-1/1/4; Admin status: up; Oper state: up;


Encapsulation Dot1q: none
PW: Neighbor address: 24.24.24.24; Admin status: up; Oper state: up;
Up time: 0 day(s) 0 hour(s) 9 minute(s) 50 second(s);
Last state change time: Mon Aug 09 16:43:03 2021;
Pw-ID: 2224; Pw-type: ethernet; Pw-MTU: ; Tunnel interface: ldp;
FAT: Flow-label receive: true; Flow-label transmit: true;
Remote access interface state: up;
MPLS VC labels: Local: 26; Remote: 24;
MTU: Local: 9198; Remote: 9198;
Signaling protocol: ldp;
Redundancy: Role: main; Local state: active; Remote state: active;

PW: Neighbor address: 23.23.23.23; Admin status: up; Oper state: up;
Up time: 0 day(s) 0 hour(s) 9 minute(s) 50 second(s);
Last state change time: Mon Aug 09 16:37:23 2021;
Pw-ID: 1000; Pw-type: ethernet; Pw-MTU: ; Tunnel interface: ldp;
FAT: Flow-label receive: true; Flow-label transmit: true;
Remote access interface state: up;
MPLS VC labels: Local: 25; Remote: 26;
MTU: Local: 9198; Remote: 9198;
Signaling protocol: ldp; 256
Redundancy: Role: backup; Local state: standby; Remote state: active;
Virtual Private LAN Service (VPLS)

PE2
Site 2
CE
VFI
PW-id
Site 1
Site 3
CE PE 1 LSR1 PE3 CE
VFI
VFI

PW-id
Site 4
MPLS PE4 CE

O tráfego do CE que ingressa no PE é encapsulado em uma PWE3 e transportado até o PE de destino, onde é desencapsulado
e entregue ao CE remoto. Cada PE implementa uma Virtual Forwarding Instance – VFI;

• O critério de decisão do encapsulamento pode ser por Ethernet (apenas um cliente por interface) ou VLAN (mais de um
cliente por interface);
• O serviço MP2MP emula um switch WAN entre os CEs;
• Há aprendizado de MACs nos PEs;
• O Split Horizon impede o trânsito de pacotes entre as PWs. Utilizado para prevenir loops em VPLS com full-mesh de PWs. 257
VPLS: Configuração com Infra LDP
Criar o VPLS
DmOS(config)#mpls l2vpn
DmOS(config-l2vpn)#vpls-group <vpls_group_name>

Criar a VPN
DmOS(config-vpls-group-VPLS1)#vpn <vpn_name>
DmOS(config-vpn-1)#description <text>

Adicionar os PEs de destino


DmOS(config-vpn-1)#vfi
DmOS(config-vpn-1-vfi)#pw-type <ethernet | vlan> <vlan-delimiting>
DmOS(config-vpn-1-vfi)#neighbor <IP_Loopback_destination> pw-id <1-4294967294>
DmOS(config-neighbor-6.6.6.6)#pw-mtu <64-9198>
DmOS(config-neighbor-6.6.6.6)#pw-load-balance flow-label <both | receive | transmit>

Interface do cliente a ser associada ao VPLS


DmOS(config-vpn-1)#bridge-domain access-interface <gigabit-ethernet | ten-gigabit-ethernet | forty-
gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port>

*** Se o serviço for por VLAN (mais de um cliente por interface ethernet), adicione a sintaxe a seguir. Não é necessário criar esta VLAN no switch,
apenas no cliente - CE ***
258
DmOS(config-vpn-1)#bridge-domain dot1q <1-4094>
VPLS: Configuração com Infra LDP
TLS – Transparent Lan Service: Transporte de PDUs dos protocolos L2 em uma VPLS
DmOS(config-vpn-1)#bridge-domain transparent-lan-service

Configuração do limite de MACs a serem aprendidos em uma VPLS


DmOS(config-vpn-1)#bridge-domain mac-limit <1-32767>

259
VPLS: Verificação da VPN
DmOS#show mpls l2vpn vpls-group brief

VPLS-Group VPN-Name Status Segment-1 State Segment-2 Pw-ID State


---------------------------------------------------------------------------------------------
OLT DHCP up gigabit-ethernet-1/1/4.2809 up - - -
- - 23.23.23.23 2809 up
-------- ------ --------------------------- ----- ----------- ----- -----
GERENCIA up gigabit-ethernet-1/1/4.4094 up - - -
Grupo VPLS - - 23.23.23.23 4094 up
-------- ------ --------------------------- ----- ----------- ----- -----
PPPoE up gigabit-ethernet-1/1/4.2612 up - - -
- - 23.23.23.23 2123 up
-------- ------ --------------------------- ----- ----------- ----- -----
VoIP up gigabit-ethernet-1/1/4.2807 up - - -
- - 23.23.23.23 2807 up
---------- -------- ------ --------------------------- ----- ----------- ----- -----

Interface do PE de
Nome VPN cliente associada Status da destino Status da
ao VPWS porta PW-id
Pw-type Ethernet
Status VLAN
da VPN ID da PW
260
VPLS: Verificação da VPN
DmOS#show mpls l2vpn vpls-group detail
VPLS-Group: OLT; VPN-Name: DHCP; Admin status: up;
Bridge-Domain: Admin status: up; Oper state: up;
MAC learning: enabled
MAC aging time: 600, Type: inactivity
MAC limit: 1024, Action: drop
Transparent-LAN-Service: disabled
Bridge-MTU: auto
Dot1q: 2809
AC: gigabit-ethernet-1/1/4.2809; Admin status: up; Oper state: up;
MTU: 9198;
VFI: Admin status: up; Oper state: up;
Pw-type: ethernet;
Signalling protocol: ldp;
PW: Neighbor address: 23.23.23.23; Admin status: up; Oper state: up;
Up time: 0 day(s) 7 hour(s) 5 minute(s) 59 second(s);
Last state change time: Wed Jul 15 07:53:03 2020;
Pw-ID: 2809; Pw-MTU: auto; Tunnel interface: ldp;
FAT: Flow-label receive: true; Flow-label transmit: true;
Split-horizon: enabled;
Remote access interface state: up;
MPLS VC labels: Local: 22; Remote: 22; 261
MTU: Local: 9198; Remote: 9198;
VPLS: Verificação dos MACs Aprendidos
DmOS#show mpls l2vpn vpls-group mac-address-table

VPLS-Group VPN-Name Interface In-Label MAC Address Type


-----------------------------------------------------------------------------------------
OLT PPPoE lag-1 21 00:04:df:b1:b9:1f dynamic
OLT PPPoE gigabit-ethernet-1/1/4.2612 -- 50:e5:49:f7:94:77 dynamic
OLT PPPoE lag-1 21 00:04:df:28:5f:70 dynamic
OLT VoIP lag-2 20 00:04:df:b0:62:63 dynamic
OLT VoIP gigabit-ethernet-1/1/4.2807 -- 50:e5:49:f7:94:77 dynamic
OLT GERENCIA gigabit-ethernet-1/1/4.4094 -- 00:04:df:ff:c7:e4 dynamic
OLT GERENCIA lag-2 19 00:04:df:29:6a:ad dynamic

MAC Cliente VPN conectada


no PE remoto

MAC Cliente VPN conectada


diretamente

262
VPLS: Verificação dos Contadores da VPN
DmOS#show mpls l2vpn counters vpls-group OLT vpn-name GERENCIA

VPLS-Group: OLT, VPN-Name: GERENCIA, State: created

Segment-1: bridge-domain, Status: up


gigabit-ethernet-1/1/4.4094, State: created
Statistics:
Packets: Received: 18, Sent: 20

Segment-2: Virtual Forwarding Instance, Status: up


23.23.23.23, Pw-ID: 4094, State: created
Statistics:
Packets: Received: 12, Sent: 21

263
QinQ VPLS

VLANs 60 a 70
PE2
Site 2
CE
VFI
PW-id
Site 1 VLANs 60 a 70
Site 3
CE PE 1 LSR1 PE3 CE
VFI
VFI

VLANs 60 a 70 PW-id
Site 4
MPLS PE4 CE

A topologia acima contém um QinQ VPLS, com isso, apenas frames com as TAGs de VLANs específicas irão ser transportadas
pela VPLS.

264
QinQ VPLS: Configuração com Infra LDP
Criar o VPLS
DmOS(config)#mpls l2vpn
DmOS(config-l2vpn)#vpls-group <vpls_group_name>

Criar a VPN
DmOS(config-vpls-group-VPLS1)#vpn <vpn_name>
DmOS(config-vpn-1)#description <text>

Adicionar os PEs de destino


DmOS(config-vpn-1)#vfi
DmOS(config-vpn-1-vfi)#pw-type vlan <vlan-delimiting>
DmOS(config-vpn-1-vfi)#neighbor <IP_Loopback_destination> pw-id <1-4294967294>
DmOS(config-neighbor-6.6.6.6)#pw-mtu <64-9198>
DmOS(config-neighbor-6.6.6.6)#pw-load-balance flow-label <both | receive | transmit>

Interface do cliente a ser associada ao VPLS


DmOS(config-vpn-1)#bridge-domain access-interface <gigabit-ethernet | ten-gigabit-ethernet | forty-
gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port> encapsulation dot1q <vlan_range>
DmOS(config-vpn-1)#bridge-domain qinq

265
Hierarchical VPLS (H-VPLS)

Spoke Site 2
PE2 CE
VFI
PW-id
Site 1
Site 3
CE PE 1 LSR1 PE3 CE
VFI
VFI
HUB
PW-id Spoke
Site 4
MPLS PE4 CE

• Topologia “hub-and-spoke”;
• O PE “concentrador” possui “n” PWs e faz o papel de hub na VPN. Outros PEs possuem apenas um PW com o hub e são
chamados de spoke;
• Para que o tráfego entre os PEs “spokes” seja encaminhado através do PE “hub”, é necessário desabilitar o Split-horizon,
que vem por padrão;
• Caso haja apenas um AC no PE “spoke”, é possível criar uma VPWS neste PE. 266
H-VPLS: Configuração com Infra LDP e MPLS-TE
Acessar o Neighbor desejado
DmOS(config)#mpls l2vpn
DmOS(config-l2vpn)#vpls-group <vpls_group_name>
DmOS(config-vpls-group-VPLS1)#vpn <vpn_name>
DmOS(config-vpn-1)#vfi
DmOS(config-vpn-1-vfi)#neighbor <IP_loopback_destination>

Desabilitar o Split-Horizon (H-VPLS)


DmOS(config-vpn-1-vfi)#split-horizon disable

267
L2VPN: DEBUG
Habilitar os DEBUG

DmOS#debug proto-mpls
2018-10-08 19:28:04.690864 [proto-mpls]:LDP adjacency change - Neighbor = 68.68.68.68:0, Session =
DOWN
2018-10-08 19:28:07.818266 [proto-mpls]:LDP adjacency change - Neighbor = 68.68.68.68:0, Session = UP

DmOS#debug proto-l2vpn
2018-10-08 19:24:04.200222 [proto-l2vpn]:Virtual circuit status change - Neighbor = 65.65.65.65, Pw-
ID = 101, Status = DOWN
2018-10-08 19:24:08.652151 [proto-l2vpn]:Virtual circuit status change - Neighbor = 65.65.65.65, Pw-
ID = 101, Status = UP

268
Monitoramento

269
Simple Network Management Protocol - SNMP
O SNMP é um conjunto de protocolos que auxilia os
administradores de rede a gerenciar os seus dispositivos e Gerente
solucionar problemas de rede.

O sistema de gerenciamento de rede é baseado em dois


elementos principais: um gerente e os agentes. O protocolo
SNMP possui três versões.
Agente

Versão Descrição
SNMPv1 Versão original do SNMP, strings das comunidades enviadas em
texto simples com segurança fraca Notificações de
objetos ou de
SNMPv2 A versão v2c é a versão mais usada e melhorou o tratamento do eventos
protocolo em relação a versão v1. A segurança ainda é um problema Gerente Agente
porque utiliza strings de comunidade em texto simples
SET TRAP
SNMPv3 Versão mais recente do SNMP, suportando segurança e autenticação
GET
SHA e MD5 completas. MIB

Objetos
gerenciáveis
270
SNMPv2: Configuração - Comunidade Public
Habilitar o agente SNMP, endereço IP que responderá ao SNMP (interface L3 ou loopback) e a versão do protocolo
DmOS(config)#snmp agent enabled
DmOS(config)#snmp agent ip <ipaddr>
DmOS(config)#snmp agent version v2c

Interface Inband que receberá as requisições do SNMP


DmOS(config)#snmp agent listen interface <interface_L3_name>

271
SNMPv2: Configuração - Utilizando outra Comunidade
Criar a comunidade
DmOS(config)#snmp community <name_community> sec-name <name_community>

Habilitar o agente SNMP, endereço IP que responderá ao SNMP (interface L3 ou loopback) e a versão do protocolo
DmOS(config)#snmp agent enabled
DmOS(config)#snmp agent ip <ipaddr>
DmOS(config)#snmp agent version v2c

Interface Inband que receberá as requisições do SNMP


DmOS(config)#snmp agent listen interface <interface_L3_name>

Permissão de acesso da Community para visualizações e alterações (quando diferente de public)


DmOS(config)#snmp vacm group <name_community>
DmOS(config-group-treinamento)#member <name_community>
DmOS(config-group-treinamento)#sec-model v2c
DmOS(config-group-treinamento)#access “” v2c no-auth-no-priv
DmOS(config-group-treinamento)#read-view root
DmOS(config-group-treinamento)#write-view root
DmOS(config-group-treinamento)#notify-view root
272
SNMPv2: Configuração
Localização e contato
DmOS(config)#snmp system contact <name_contact>
DmOS(config)#snmp system location <name_location>

Exportar MIBs para um servidor externo


DmOS#copy mibs protocol://ipaddress

273
SNMP: Exemplos de OIDs
Monitorar CPU e Memória Digital Diagnostic

CPU Active = .1.3.6.1.4.1.3709.3.6.4.1.2.1.2.1.1.49 dmosTransceiverMIB = .1.3.6.1.4.1.3709.3.6.8


CPU Idle = .1.3.6.1.4.1.3709.3.6.4.1.2.1.3.1.1.49 transceiverLaneTable = .1.3.6.1.4.1.3709.3.6.8.2.1
transceiverLaneEntry = .1.3.6.1.4.1.3709.3.6.8.2.1.1
Memory Total = .1.3.6.1.4.1.3709.3.6.4.2.2.1.2.1.1.49
laneIndex = .1.3.6.1.4.1.3709.3.6.8.2.1.1.1
Memory Used = .1.3.6.1.4.1.3709.3.6.4.2.2.1.3.1.1.49
Memory Free = .1.3.6.1.4.1.3709.3.6.4.2.2.1.4.1.1.49 laneRxPower = .1.3.6.1.4.1.3709.3.6.8.2.1.1.2
Memory Avaialbe = .1.3.6.1.4.1.3709.3.6.4.2.2.1.7.1.1.49 laneTxPower = .1.3.6.1.4.1.3709.3.6.8.2.1.1.3

Name laneRxPower = OID .1.3.6.1.4.1.3709.3.6.8.2.1.1.2


Monitorar Interfaces de 10G/40G/100G Name laneTxPower = OID .1.3.6.1.4.1.3709.3.6.8.2.1.1.3
laneTxBias = OID .1.3.6.1.4.1.3709.3.6.8.2.1.1.4
Utilize o ifHCInOctets e o ifHCOutOctets que são contadores de 64 Name temperatura = OID .1.3.6.1.4.1.3709.3.6.8.1.1.1.1
bits, que estão localizados dentro da MIB padrão MIB- Name voltage = OID .1.3.6.1.4.1.3709.3.6.8.1.1.1.2
2/ifMIB/ifMIBObjects

ifHCInOctets = .1.3.6.1.2.1.31.1.1.1.6
ifHCOutOctets = .1.3.6.1.2.1.31.1.1.1.10

274
SNMP: Monitoramento do Tráfego de VLANs
Counters são utilizados para contabilizar/medir o tráfego de VLANs ou interfaces, pode ser utilizado também como
ferramenta de troubleshooting.

Criar um counter
DmOS(config)#counters <egress | ingress> id <1-256>
DmOS(counters-ingress-1)#description <string>
DmOS(counters-ingress-1)#interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-gigabit-
ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port | lag>
DmOS(counters-ingress-1)#vlan <1-4094>
DmOS(counters-ingress-1)#type octets

Para verificar o counter


DmOS#show counters
DmOS#show running-config counters
DmOS#show running-config counters | tab

OID
dmosUserDefinedCountersMIB - .1.3.6.1.4.1.3709.3.6.9

275
Sistema: Clock, CPU, Memória, Reboot e Uptime
Exibe informações sobre a data e hora do equipamento, uso da CPU e da Memória, motivo do último reboot e uptime,
permitindo o monitoramento e solução de problemas.

Data e hora
DmOS#show system clock

Uso da CPU e seus processos


DmOS#show system cpu
DmOS#show system cpu detail

Uso da Memoria e seus processos


DmOS#show system memory
DmOS#show system memory detail

Motivo do último reboot


DmOS#show system reboot

Uptime do equipamento
DmOS#show system uptime
276
Port Mirroring
Habilitar o monitoramento de uma interface
DmOS(config)#monitor session 1

Informar a interface ethernet de destino


DmOS(monitor-session-1)#destination interface <gigabit-ethernet | ten-gigabit-ethernet | twenty-five-
gigabit-ethernet | forty-gigabit-ethernet | hundred-gigabit-ethernet>-<chassis/slot/port>

Informar a interface ethernet de origem


DmOS(monitor-session-1)#source interface <gigabit-ethernet | ten-gigabit-ethernet | forty-gigabit-
ethernet | hundred-gigabit-ethernet>-<chassis/slot/port> <all | rx | tx>

Verificar o monitor
DmOS#show running-config monitor
DmOS#show running-config monitor | tab

277
TCP DUMP
É possível capturar os pacotes do control plane enviados e recebidos pelo equipamento utilizando a funcionalidade de
tcpdump a partir de um equipamento com DmOS.

A captura pode ser vista no próprio terminal em modo texto ou em um pc remoto com o envio do arquivo pcap para o servidor.

Habilitar a captura dos pacotes


DmOS#tcpdump <rx | rx-and-tx | tx >

Para limitar o número de pacotes na captura


DmOS#tcpdump rx-and-tx count <value>

Gerar o arquivo PCAP


DmOS#tcpdump rx-and-tx save-pcap

Exportar o arquivo para um servidor TFTP


DmOS#copy pcap tftp://<server_address>

278
TCP DUMP: Exemplo
DmOS# tcpdump rx-and-tx
tcpdump: verbose output suppressed, use verbosity-level 1, 2 or 3 for full protocol decode
listening on any, link-type EN10MB (Ethernet), capture size 262144 bytes
[TX Mode: VLAN, TX] - 14:54:18.467556 IP 10.21.24.0 > 10.21.24.1: RSVPv1 Refresh Message, length: 44
[Interface: cpu-port-1/1/1, RX] - 14:54:18.468318 IP 10.21.24.0 > 10.21.24.1: RSVPv1 Refresh Message,
length: 44
[Physical interface: ten-gigabit-ethernet-1/1/3, Interface: lag-2, RX] - 14:54:18.540524 IP
10.21.24.1.3784 > 10.21.24.0.3784: BFDv1, Control, State Up, Flags: [none], length: 24
[Physical interface: ten-gigabit-ethernet-1/1/2, Interface: lag-1, RX] - 14:54:18.599646 IP
10.21.22.1.3784 > 10.21.22.0.3784: BFDv1, Control, State Up, Flags: [none], length: 24
[Physical interface: ten-gigabit-ethernet-1/1/3, Interface: lag-2, RX] - 14:54:18.824549 IP
10.21.24.1.3784 > 10.21.24.0.3784: BFDv1, Control, State Up, Flags: [none], length: 24
[Physical interface: ten-gigabit-ethernet-1/1/2, Interface: lag-1, RX] - 14:54:18.907765 IP
10.21.22.1.3784 > 10.21.22.0.3784: BFDv1, Control, State Up, Flags: [none], length: 24
...
^C
144 packets captured
144 packets received by filter
0 packets dropped by metadata filters
0 packets dropped by kernel

279
LOG
É um registro que foi produzido a partir de um evento que ocorreu em um dispositivo e que pode estar relacionado a uma
alteração, um acesso ou algo que foi recusado/negado.

O sistema operacional DmOS registra até 10M bytes em sua memória local, mesmo que o equipamento seja reinicializado, os
registros serão mantidos, visando a integridade da informação e todo o seu histórico.

O uso dos LOGs como uma ferramenta estratégica para a analise de problemas e situações, permite munir o administrador da
rede das possíveis causas para uma determinada situação, bem como proporcionar a solução mais ágeis aos problemas.

280
LOG
Verificar os logs
DmOS#show log
DmOS#show log tail <1-65535 | component | severity>

Limpar logs
DmOS#clear logs

Tipos de logs
DmOS(config)#log severity <alert | critical | emergency | error | informational | notice | warning>

281
LOGs: Exemplos para o DmOS
Reboot do Equipamento:
2020-01-15 16:39:25.313 : 1/1 : <Notice> %CARDAPP-LAST_REBOOT_USER : reboot-reason[2754] : Last reboot was requested
by user 'batch_TESTE-REBOOT'

Temperatura:
2020-03-03 00:29:23.180 : 1-1 : <Error> %TEMP-READ_ERROR : hwmonitor[4463] : The reading of the temperature sensor
failed due unknown reason. Sensor 1/1/SENSOR4
2020-03-03 00:29:23.182 : 1-1 : <Warn> %NOTIFICATION-ALARM_SEVERITY_CHANGED : notificationd[4692] : Alarm TEMP_ERROR
has changed severity from CLEARED to MAJOR on source 1/1/SENSOR4
2020-03-03 00:29:33.409 : 1-1 : <Notice> %TEMP-CLEAR : hwmonitor[4463] : 1/1/SENSOR4 Switch Fabric Core temperature
49.0 C is back to its NORMAL operational range of 0.0 ~ 105.0 C
Firmware:
2020-07-21 14:30:04.806 : 1-1 : <Info> %FWUPG-ADD_FIRMWARE : swupdate-mgr[4510] : Starting firmware image download
1148-21-DmOS-5.6.0-DM4370.swu from 10.0.106.24 through tftp
2020-07-21 14:31:25.999 : 1-1 : <Info> %FWUPG-DOWNLOAD_SUCCESS : swupdate-mgr[4510] : The firmware was successfully
downloaded
2020-07-21 14:31:26.118 : 1-1 : <Error> %FWUPG-CORRUPTED_IMAGE : swupdate-mgr[4510] : The downloaded file is
corrupted or invalid
PSU:
2020-09-21 08:09:47.655 : 1-1 : <Warn> %PSU-POWER_INPUT_FAILURE : hwmonitor[4206] : PSU 1/PSU1 is not powered
FAN:
2021-06-11 15:14:34.577 : 1/1 : <Warn> %NOTIFICATION-ALARM_SEVERITY_CHANGED : notificationd[4176] : Alarm
FAN_MODULE_NOT_PRESENT has changed severity from CLEARED to MAJOR on source 1/FAN 282
LOGs: Exemplos para Funcionalidades Switches
L2VPN:
2020-07-14 09:31:18.439 : 1-1 : <Info> %ROUTER-L2VPN_ADJACENCY_STATE : Router[5202] : Virtual circuit status change
- Neighbor 21.21.21.21, Pw-ID 2807, Status DOWN
L2VPN - FAT:
2020-07-14 09:31:08.418 : 1-1 : <Info> %ROUTER-L2VPN_FLOW_LABEL_STATUS : Router[5202] : Virtual circuit Flow Label
mismatch - Neighbor 21.21.21.21, Pw-ID 2807, no remote Flow Label support
Assistant-Task:
2020-08-27 17:00:14.910 : 1-1 : <Error> %CFG_MGMT-ASSIST_TASK_EXIT_FAILURE : config-management-app[4399] : Assistant
task 'BACKUP' executed with error(s): Thu Aug 27 17:00:14 -03 2020
OSPF:
2021-06-11 12:03:55.512 : 1-1 : <Info> %ROUTER-OSPF_ADJACENCY_STATE : Router[5135] : Neighbor 23.23.23.23 (output if
l3-vlan 2223, remote if address 10.22.23.1) changed state from FULL to DOWN (event 12)
EAPS:
2020-11-23 09:47:13.772 : 1-1 : <Warn> %EAPS_PROTO-STATE_CHANGE : eaps-proto[4332] : EAPS domain 1 changed from
state LinkUp to LinkDown.
2020-11-23 09:47:13.772 : 1-1 : <Warn> %EAPS_PROTO-PORT_BLOCKING : eaps-proto[4332] : EAPS domain 1 blocked
interface lag-1.
Interface Ethernet:
2020-07-22 07:53:26.747 : 1-1 : <Warn> %ETHL1-STATUS_DOWN : ethl1portmgr[4400] : Interface gigabit-ethernet-1/1/10
changed state to down (Admin state: down)

283
Syslog
Definir o servidor de syslog – Até 6 servidores
DmOS(config)#log syslog <ip_server> port <514 | 1025-65534>
DmOS(config)#log syslog <ip_server> source interface <interface_name>

284
Alarmes
DmOS#show alarm

Triggered on Severity Source Status Name Description


-------------------------- -------- --------------- ------- ----------------------- -------------------------------------
2020-01-31 00:00:41 UTC-3 MAJOR domain0 Active EAPS_FAIL_TIMER_EXPIRED Too many health checks missed
2020-01-31 00:00:41 UTC-3 MAJOR domain0 Active EAPS_RING_FAILED EAPS domain changed state to 'Failed'
2020-02-28 00:43:52 UTC-3 MINOR 1/PSU2 Active PSU_POWER_INPUT_FAILURE Power input failure
2020-04-17 14:31:30 UTC-3 CRITICAL gpon-1/1/1/127 Active GPON_LOSi ONU Loss of signal
2020-07-28 02:01:44 UTC-3 CRITICAL gpon-1/1/1 Active GPON_LOS Loss of signal
2020-09-14 13:24:05 UTC-3 MAJOR gpon-1/1/1/4 Unstable GPON_SDi Signal degraded of ONU
2020-09-14 14:14:39 UTC-3 CRITICAL 1/FAN/1 Active FAN_FAIL The fan is stopped or jammed
2020-09-14 14:14:39 UTC-3 CRITICAL 1/FAN/2 Active FAN_FAIL The fan is stopped or jammed
2020-09-14 14:14:39 UTC-3 CRITICAL 1/FAN/3 Active FAN_FAIL The fan is stopped or jammed
2021-06-11 15:14:34 UTC-3 MAJOR 1/FAN Active FAN_MODULE_NOT_PRESENT Fan module is not present

Alarmes de CPU, Memória, FAN e Temperatura.


285
Alarmes: Importância
Critical/Critico: Condições que afetam a operação do equipamento e requerem uma ação imediata:
• Falha em um mais componentes do hardware
• Um ou mais componentes excederam os limites de temperatura
• Memória disponível inferior a 100MB

Major/Maior (Alta prioridade): Condições que afetam a operação do equipamento, mas não são críticos:
• Um ou mais componentes têm erros e não podem ser lidos
• Memória disponível inferior a 300MB
• Média de uso da CPU é superior a 90%

Minor/Menor (Baixa prioridade): A condição de alarme não impede a operação do equipamento, mas deve ser examinada,
monitorada e se necessário corrigida:
• Média geral de uso da CPU superior a 70%
• Velocidade da FAN acima do limite de velocidade seguro

286
Debug
DmOS#debug <enable | disable> <arp-rx | arp-tx | cfm-ais-rx | cfm-ais-tx | cfm-discard | cfm-dm |
cfm-linktrace | cfm-loopback | cpu-rx | cpu-tx | interface | ipv6-nd-rx | ipv6-nd-tx | l2cp-
tunneling | link-status | loopback-Detection | proto-bgp | proto-eaps | proto-efm | proto-erps |
proto-igmp | proto-l2vpn | proto-lacp | proto-lag | proto-lldp | proto-mpls | proto-ospf | proto-
ospfv3 | proto-rsvp | proto-stp | proto-twamp | proto-vrrp>

Exemplo de aplicação:

2021-06-10 15:16:20.370832 [proto-ospf] : Neighbor 22.22.22.22 (output if l3-vlan 2122, remote if address
10.21.22.1) changed state from FULL to DOWN (event 12)
2021-06-10 15:16:32.714719 [proto-ospf] : Neighbor 22.22.22.22 (output if l3-vlan 2122, remote if address
10.21.22.1) changed state from DOWN to INIT (event 0)
2021-06-10 15:16:42.713255 [proto-ospf] : Neighbor 22.22.22.22 (output if l3-vlan 2122, remote if address
10.21.22.1) changed state from INIT to 2WAY (event 3)
2021-06-10 15:16:42.713746 [proto-ospf] : Neighbor 22.22.22.22 (output if l3-vlan 2122, remote if address
10.21.22.1) changed state from 2WAY to EXSTART (event 16)
2021-06-10 15:16:42.714059 [proto-ospf] : Neighbor 22.22.22.22 (output if l3-vlan 2122, remote if address
10.21.22.1) changed state from EXSTART to EXCHANGE (event 4)
2021-06-10 15:16:42.722114 [proto-ospf] : Neighbor 22.22.22.22 (output if l3-vlan 2122, remote if address
10.21.22.1) changed state from EXCHANGE to LOADING (event 5)
2021-06-10 15:16:42.725024 [proto-ospf] : Neighbor 22.22.22.22 (output if l3-vlan 2122, remote if address
10.21.22.1) changed state from LOADING to FULL (event 8)
287
Manutenção

288
Switch Table
Configuração do perfil da memória do equipamento para suportar mais endereços MAC ou prefixos de roteamento.

DmOS#forwarding-resources profile <default | extended-ip | extended-mac>

As possibilidades contemplam:

L2 MAC IPv4 IPv6 /64 IPv6 /128


Default 128.000 128.000 32.000 4.000
Extended IP 32.000 168.000 42.000 10.000
Extended MAC 288.000 16.000 4.000 1.000

Para a efetivação do novo switch table, reboot o equipamento

Para verificar:
DmOS#show forwarding-resources
289
Inventário
Realizar o inventário do equipamento

DmOS#show inventory

DmOS#show inventory chassis 1 brief

DmOS#show inventory chassis 1 macs

DmOS#show inventory chassis 1 transceivers brief

290
Storm-Control
A funcionalidade de Storm-Control previne uma interface de receber uma tempestade de pacotes unicast desconhecidos
(DLF), broadcast e multicast, monitorando os pacotes entrantes e comparando com os parâmetros configurados.
Caso a quantidade de pacotes recebida seja maior que a configurada, estes serão descartados.

Configuração de Storm-Control
DmOS(config)#switchport interface <gigabit-ethernet | ten-gigabit-ethernet | forty-gigabit-ethernet |
hundred-gigabit-ethernet>-<chassis/slot/port> storm-control

DmOS(config-switchport-gigabit-ethernet-1/1/12-storm-ctrl)#broadcast <0.01-100>

DmOS(config-switchport-gigabit-ethernet-1/1/12-storm-ctrl)#multicast <0.01-100>

DmOS(config-switchport-gigabit-ethernet-1/1/12-storm-ctrl)#unicast <0.01-100>

291
Recuperação do Usuário ADMIN da Base Local
Este procedimento visa recuperar o usuário ADMIN para as situações onde este usuário foi apagado ou teve a sua senha
alterada.

1. Reinicie o equipamento
2. Pare a sua inicialização com o comando CRTL+C
MAC Address: 00:04:DF:40:9C:2A
Serial Number: 3494020
Press CTRL-C to stop booting:
Password:
3. Com o número de série e o MAC do equipamento, solicite ao suporte técnico DATACOM o password
4. Insira o password
5. Digite os comandos
setenv reset-admin-password 1
save
boot

292
Contatos Datacom

294
DmSupport – Atendimento Inteligente DATACOM
O DmSupport é um sistema de atendimento online simples e eficiente que auxilia os clientes DATACOM na
abertura de chamados, na aquisição de documentação oficial e na obtenção de dicas de configuração para toda
a linha de produtos.

O acesso está disponível por computador ou celular, através do link:

https://supportcenter.datacom.com.br/qualitor/loginUsuario.php

295
https://ead.datacom.com.br

296
Rua América, 1000 | Eldorado do Sul | RS | Brasil
+55 51 3933 3000

www.datacom.com.br

Você também pode gostar