LightDrive
OLT 2500
ÍNDICE
1 INTRODUÇÃO ......................................................................................................................................................... 7
1.1 PAINEL FRONTAL ...................................................................................................................................................... 11
1.2 FONTE DE ALIMENTAÇÃO ........................................................................................................................................ 12
1.3 CONSUMO ................................................................................................................................................................ 12
1.4 DIMENSÕES .............................................................................................................................................................. 12
1.5 CONDIÇÕES AMBIENTAIS ......................................................................................................................................... 12
1.6 INFORMAÇÕES DO SISTEMA DE LED ........................................................................................................................ 13
2 ESPECIFICAÇÃO ......................................................................................................................................................14
2.1 DEFAULTS DO SISTEMA ............................................................................................................................................ 14
3 CONFIGURAÇÃO ....................................................................................................................................................15
3.1 INTERFACE DA LINHA DE COMANDO........................................................................................................................ 15
3.2 CONVENÇÕES USADAS NESTE GUIA ......................................................................................................................... 15
3.3 PRIMEIRA INTERFACE DA LINHA DE COMANDOS ..................................................................................................... 16
3.3.1 AJUDA DA LINHA DE COMANDO .................................................................................................................... 16
3.3.2 AJUDA DE SINTAXE ......................................................................................................................................... 17
3.3.3 ABREVIAÇÕES DE COMANDO ......................................................................................................................... 17
3.3.4 ERROS DA LINHA DE COMANDOS ................................................................................................................... 17
3.4 MODOS COMUNS AOS PROTOCOLOS ................................................................................................................................ 17
3.5 NEGAÇÃO DE COMANDO ......................................................................................................................................... 18
3.6 FORMATO USADO PARA DESCRIÇÃO DE COMANDO ............................................................................................... 18
3.7 CONFIGURAÇÃO INICIAL .......................................................................................................................................... 19
3.8 CONEXÃO NO SWITCH .............................................................................................................................................. 19
3.8.1 CONFIGURAÇÃO LOCAL .................................................................................................................................. 19
3.8.2 CONEXÕES REMOTAS ..................................................................................................................................... 20
3.9 CONFIGURAÇÃO DA UNIDADE (OLT) ........................................................................................................................ 21
3.9.1 CONFIGURAÇÃO BÁSICA – CONEXÃO DE CONSOLE ....................................................................................... 21
3.9.2 EXIBIÇÃO DA CONFIGURAÇÃO DO SISTEMA ................................................................................................... 21
3.9.3 EXIBIÇÃO DO INVENTÁRIO OLT DO SISTEMA.................................................................................................. 26
3.9.4 DEFINIÇÃO DA VLAN 802.1Q .......................................................................................................................... 27
3.9.5 FUNÇÕES DA PORTA DO SISTEMA .................................................................................................................. 28
3.9.6 MODO SWITCHPORT ...................................................................................................................................... 28
3.9.7 DESIGNAÇÃO DE UMA VLAN A UMA PORTA DE ACESSO ............................................................................... 29
3.9.8 ADIÇÃO DE VLANs A UMA PORTA DE TRONCO .............................................................................................. 30
3.9.9 EXIBIÇÃO DE INFORMAÇÕES DA VLAN ........................................................................................................... 30
3.9.10 ESTABELECIMENTO DO ENDEREÇO IP DE GERENCIAMENTO .................................................................... 31
3.9.11 CRIAÇÃO DE UMA SWITCHED VIRTUAL COMUTADA ................................................................................. 31
3.9.12 ESPECIFICAÇÃO DO NOME HOST ............................................................................................................... 32
3.10 GERENCIAMENTO DO SISTEMA DE ARQUIVO...................................................................................................... 32
3.10.1 TIPOS DE ARQUIVO .................................................................................................................................... 32
3.10.2 VERSÃO DE SOFTWARE ASGOS .................................................................................................................. 33
3.10.3 CARREGAMENTO DE NOVOS ARQUIVOS EM SEU SISTEMA ....................................................................... 34
3.10.4 ARMAZENAMENTO E RESTAURAÇÃO DE ARQUIVOS DO SISTEMA ............................................................ 35
3.10.5 CONFIGURAÇÃO DE SEU PROCESSO DE INICIALIZAÇÃO ............................................................................ 35
3.10.6 CRIAÇÃO DE UM ARQUIVO DE CONFIGURAÇÃO DEFAULT ........................................................................ 37
3.11 CONFIGURAÇÃO DE REGISTROS DE SISTEMA ...................................................................................................... 37
3.11.1 CONFIGURAÇÃO DO REGISTRO DO SISTEMA ............................................................................................. 37
3.12 CONFIGURAÇÃO DE SUA PORTA DE CONSOLE .................................................................................................... 38
3.12.1 ATRIBUTOS DE CONSOLE ........................................................................................................................... 38
3.12.2 HABILITAÇÃO DE CONEXÕES TELNET E CONEXÕES SSH ............................................................................ 39
3.13 CONFIGURAÇÃO DE AUTENTICAÇÃO REMOTA OU LOCAL .................................................................................. 40
2
3.13.1 HABILITAÇÃO DE UM SERVIDOR RADIUS ................................................................................................... 40
3.13.2 HABILITAÇÃO DE UM SERVIDOR TACACs ................................................................................................... 40
3.13.3 CONFIGURAÇÃO DE USUÁRIO E SENHAS ................................................................................................... 41
3.14 CONFIGURAÇÃO DE SNMP .................................................................................................................................. 43
3.14.1 CONFIGURAÇÃO DE SNMP V1 ................................................................................................................... 43
3.14.2 CONFIGURAÇÃO DE SNMP V3 ................................................................................................................... 43
3.15 CONFIGURAÇÃO DE PORTA ................................................................................................................................. 44
3.15.1 CONFIGURAÇÃO BÁSICA ESPECÍFICA DE AJUSTES DE PORTA GIGE FÍSICA ................................................ 44
3.16 CONFIGURAÇÃO DE ENDEREÇOS IP EM SVI - SWITCHED VIRTUAIS COMUTADAS ............................................... 45
3.16.1 CONFIGURAÇÃO DE UM SERVIDOR DHCP EM INTERFACES SVI ................................................................. 46
3.16.2 EXIBIÇÃO DO TEMPO ALUGADO DO SERVIÇO DHCP ................................................................................. 47
3.17 TABELA DE ENDEREÇOS MAC .............................................................................................................................. 47
3.17.1 EXIBIÇÃO DAS TABELAS DE ENDERÇO MAC ASSOCIADAS ÀS PORTAS 1GIG / 10GIGE ............................... 47
3.17.2 EXIBIÇÃO DA TABELA DE ENDEREÇOS MAC ASSOCIADOS ÀS PORTAS GPON ............................................ 48
3.17.3 AJUSTE DO TEMPO DE ENVELHECIMENTO ................................................................................................ 49
3.17.4 AJUSTE DO TEMPO DE ENVELHECIMENTO ................................................................................................ 49
3.18 LISTA DE ACESSO ................................................................................................................................................. 49
3.18.1 CATEGORIAS DE LISTAS DE ACESSO ........................................................................................................... 49
3.18.2 Máscara Curinga ........................................................................................................................................ 50
3.18.3 CONFIGURAÇÃO DE LISTA DE ACESSO PADRÃO IP .................................................................................... 51
3.18.4 CONFIGURAÇÃO DA LISTA DE ACESSO ESTENDIDA IP ............................................................................... 51
3.18.5 INSTALAÇÃO DA LISTA DE ACESSO BASEADA EM IP .................................................................................. 52
3.18.6 CONFIGURAÇÃO DA LISTA DE ACESSO BASEADA EM MAC ........................................................................ 53
3.18.7 INSTALAÇÃO DA LISTA DE ACESSO BASEADA EM MAC .............................................................................. 53
3.18.8 APLICAÇÃO DE MÚLTIPLAS ENTRADAS A UM ACL ..................................................................................... 53
3.19 PROTEÇÃO CONTRA ATAQUES DENIAL OF SERVICE (PROTEÇÃO CONTRA DOS).................................................. 54
3.19.1 PACOTE IP COM “PRIMEIRO FRAGMENTO” NÃO VÁLIDO ......................................................................... 54
3.19.2 PACOTES ICMP FRAGMENTADOS – VERIFICAÇÃO DE ATAQUE ICMP ........................................................ 54
3.19.3 ATAQUE DE FRAGMENTO TCP ................................................................................................................... 55
3.19.4 IP FONTE IGUAL ATAQUE IP DE DESTINO .................................................................................................. 55
3.19.5 VERIFICAÇÃO DE FLAGS TCP NÃO VÁLIDAS ............................................................................................... 55
3.20 PROTOCOLOS SPANNING TREE............................................................................................................................ 57
3.20.1 COMANDOS COMUNS DO PROTOCOLO SPANNING TREE ......................................................................... 57
3.20.2 COMANDOS STP ......................................................................................................................................... 62
3.20.3 COMANDOS RSTP ...................................................................................................................................... 64
3.20.4 COMANDOS MSTP ..................................................................................................................................... 67
3.21 CONJUNTO DE COMANDOS DO PROTOCOLO DE CONTROLE LINK AGREGATION ................................................ 76
3.21.1 CHANNEL-GROUP ...................................................................................................................................... 76
3.21.2 PORT-CHANNEL LOAD BALANCE ................................................................................................................ 77
3.21.3 LACP PORT-PRIORITY ................................................................................................................................. 77
3.21.4 LACP TIMEOUT ........................................................................................................................................... 78
3.21.5 LACP SYSTEM-PRIORITY ............................................................................................................................. 78
3.21.6 SHOW LACP COUNTERS ............................................................................................................................. 78
3.21.7 SHOW ETHERCHANNEL DETAIL.................................................................................................................. 79
3.21.8 SHOW ETHERCHANNEL SUMMARY ........................................................................................................... 79
3.21.9 SHOW PORT ETHERCHANNEL .................................................................................................................... 79
3.22 CLASSIFICADOR VLAN............................................................................................................................................... 80
3.22.1 Introdução ................................................................................................................................................. 80
3.22.2 COMANDOS DO MODO EXEC..................................................................................................................... 80
3.22.3 COMANDOS DO MODO DE CONFIGURAÇÃO ............................................................................................. 81
3.22.4 COMANDOS DE MODO DE INTERFACE ...................................................................................................... 84
3.23 SUPORTE A VLAN PRIVADA .................................................................................................................................. 85
3.23.1 INTRODUÇÃO ............................................................................................................................................. 85
3.23.2 CONFIGURAÇÃO DE VLANS PRIVADAS ....................................................................................................... 85
3.24 TRADUÇÃO DE VLAN............................................................................................................................................ 88
3.24.1 QUEUE-IN-QUEUE SELETIVO ...................................................................................................................... 88
3.24.2 TROCA DE TRADUÇÃO DE VLAN................................................................................................................. 90
3
3.24.3 VLAN TRANSLATE EGRESS .......................................................................................................................... 91
3.25 QUALIDADE DE SERVIÇO...................................................................................................................................... 93
3.25.1 INTRODUÇÃO ............................................................................................................................................. 93
3.25.2 MARCAÇÃO ETHERNET .............................................................................................................................. 94
3.25.3 MARCAÇÕES DE PACOTE L3 ....................................................................................................................... 95
3.25.4 ENFILEIRAMENTO ...................................................................................................................................... 99
3.25.5 COMANDOS DE ENFILEIRAMENTO .......................................................................................................... 101
3.25.6 MULTICAST .............................................................................................................................................. 105
3.26 PRINCÍPIOS DE CONFIGURAÇÃO GPON ESPECÍFICOS DO LIGHTDRIVE .............................................................. 114
3.26.1 PERFIS. DEFINIÇÃO. .................................................................................................................................. 114
3.26.2 PERFIS DE LINK E PERFIS DE PROTOCOLO ................................................................................................ 114
3.26.3 PERFIS DE LINK ......................................................................................................................................... 115
3.26.4 PERFIS DE PROTOCOLO ............................................................................................................................ 120
3.26.5 PERFIS ONU .............................................................................................................................................. 125
3.26.6 ALARMES GPON ESPECÍFICOS .................................................................................................................. 136
4 COMANDOS EM ORDEM ALFABÉTICA ..................................................................................................................145
4.1 ACCESS-LIST............................................................................................................................................................ 145
4.1.1 NÚMEROS DE LISTA DE ACESSO ................................................................................................................... 145
4.1.2 MÁSCARAS DE LISTA DE ACESSO .................................................................................................................. 145
4.2 COMANDOS ACCESS-GROUP.................................................................................................................................. 148
4.2.1 MAC ACCESS-GROUP .................................................................................................................................... 148
4.2.2 IP ACCESS-GROUP ......................................................................................................................................... 148
4.3 BOOT ...................................................................................................................................................................... 149
4.4 CLEAR COUNTERS ................................................................................................................................................... 149
4.5 CLEAR MAC ADDRESS-TABLE .................................................................................................................................. 150
4.6 CLASS MAP COMMAND .......................................................................................................................................... 150
4.7 DIR .......................................................................................................................................................................... 151
4.8 DUPLEX ................................................................................................................................................................... 152
4.9 ERASE ..................................................................................................................................................................... 152
4.10 EXIT .................................................................................................................................................................... 153
4.11 FLOWCONTROL ................................................................................................................................................. 153
4.12 INTERFACE ......................................................................................................................................................... 154
4.13 IP ADDRESS ........................................................................................................................................................ 154
4.14 IP-ACCESS-GROUP ............................................................................................................................................. 155
4.15 MAC-ADDRESS-TABLE AGING TIME ................................................................................................................... 155
4.16 MAC-ADDRESS-TABLE FREEZE ........................................................................................................................... 156
4.17 MAC-ADDRESS-TABLE STATIC ............................................................................................................................ 156
4.18 SWITCHPORT ..................................................................................................................................................... 157
4.19 SWITCHPORT MODE .......................................................................................................................................... 157
4.20 SWITCHPORT ACCESS ........................................................................................................................................ 158
4.21 SWITCHPORT TRUNK ......................................................................................................................................... 159
4.22 SWITCHPORT MODE TRUNK INGRESS FILTER .................................................................................................... 159
4.23 SPEED ................................................................................................................................................................ 160
4.24 SHOW INTERFACE .............................................................................................................................................. 160
4.25 SHOW INTERFACES ............................................................................................................................................ 161
4.26 SHUTDOWN ....................................................................................................................................................... 162
4.27 SHOW VLAN ....................................................................................................................................................... 163
4.28 SHOW OUTBOUND ACCESS-PRIORITY-TABLE .................................................................................................... 163
4.29 SHOW TRAFFIC-CLASS-TABLE ............................................................................................................................ 164
4.30 SHOW USER-PRIORITY ....................................................................................................................................... 164
4.31 STORM CONTROL .............................................................................................................................................. 165
4.32 SNMP-SERVER MANAGE.................................................................................................................................... 165
4.33 SNMP-SERVER TRAP-SOURCE ............................................................................................................................ 166
4.34 SNMP-SERVER ENABLE-TRAPS........................................................................................................................... 166
4.35 SNMP-SERVER COMMUNITY ............................................................................................................................. 167
4.36 SNMP-SERVER NAME ........................................................................................................................................ 167
4
4.37 SNMP-SERVER CONTACT ................................................................................................................................... 168
4.38 SNMP-SERVER LOCATION .................................................................................................................................. 168
4.39 SNMP-SERVER VIEW .......................................................................................................................................... 169
4.40 SNMP-SERVER ENGINEID ................................................................................................................................... 169
4.41 SNMP-SERVER USER CREATE ............................................................................................................................. 169
4.42 SHOW SNMP VIEW ............................................................................................................................................ 170
4.43 SHOW ALL-FILES ................................................................................................................................................ 170
4.44 SHOW LOG-FILES ............................................................................................................................................... 171
4.45 SHOW CONFIG-FILES ......................................................................................................................................... 171
4.46 SHOW MAC-ADDRESS-TABLE ............................................................................................................................ 172
4.47 STORM-CONTROL .............................................................................................................................................. 172
4.48 VLAN DATABASE ................................................................................................................................................ 173
4.49 VLAN .................................................................................................................................................................. 173
4.50 VLAN CLASSIFIER ............................................................................................................................................... 174
4.51 WRITE ................................................................................................................................................................ 175
5 PLACA GATEWAY STM-1 GW ...............................................................................................................................176
5.1 BUNDLE .................................................................................................................................................................. 176
5.1.1 CONSIDERAÇÕES SOBRE OS RELÓGIOS CONFIGURÁVEIS NO BUNDLE ......................................................... 177
5.2 INTERFACES STM-1 ................................................................................................................................................. 177
5.2.1 CONSIDERAÇÕES SOBRE OS LOOPBACKS HABILITADOS NESSAS INTERFACES ............................................. 178
5.3 SHOWS DA PLACA STM-1 GW ................................................................................................................................. 179
5.3.1 CONSIDERAÇÕES SOBRE OS ALARMES EXIBIDOS NO COMANDO SHOW ..................................................... 180
5.3.2 CONSIDERAÇÕES SOBRE OS CONTADORES MOSTRADOS NO COMANDO SHOW ........................................ 182
5.3.3 CONSIDERAÇÃO SOBRE OS STATUS DAS INTERFACES NO COMANDO SHOW .............................................. 182
5.4 LEDS ....................................................................................................................................................................... 183
5.5 CONFIGURAÇÕES ADICIONAIS ............................................................................................................................... 183
GARANTIA .................................................................................................................................................................185
5
ADVERTÊNCIAS DE SEGURANÇA
Segurança
Durante a instalação, operação e manutenção deste equipamento, sempre devem ser seguidas todas as
precauções básicas de segurança. Nenhuma regulagem, reparo ou manutenção deve ser realizada pelo operador
ou usuário. Somente pessoas qualificadas ou serviços técnicos autorizados possui permissão para reparar ou
fazer ajustes neste equipamento.
Dispositivo Ótico
Como este produto possui um dispositivo ótico, devem ser atendidas as seguintes advertências de segurança:
Jamais olhe diretamente para a interface de transmissão ótica, alinhando seu olho com o
dispositivo ótico. Caso contrário, usuário pode expor seu olho a um feixe de luz
concentrado de radiação ótica.
Não tente ajustar o dispositivo ótico, visando amplificar ou atenuar o sinal ótico.
TENSÃO INTERNA
Como as entradas e saídas seriais deste equipamento operam com tensões inferiores
ao limite de 5 volts, elas não podem ferir o usuário durante o manuseio do equipamento.
Entretanto, tensões superiores provenientes da Rede de Telecomunicação podem estar
presentes, principalmente se o equipamento não for instalado apropriadamente.
DESCARGAS ELETROSTÁTICAS
Este produto (chassi e placas de circuito impresso) pode ser manipulado pelo usuário,
não apresentando nenhum problema relacionado à descargas elétricas. Entretanto, é
recomendado ao usuário seguir a norma ANSI IPC-A-610 quanto à descargas elétricas
(ESD) e utilizar uma pulseira antiestática ao retirar ou inserir alguma placa no
equipamento.
As informações contidas neste guia são de propriedade da Furukawa e não está autorizada sua
publicação, reprodução ou qualquer outro uso destas sem a prévia permissão, por escrito, da Furukawa.
A Furukawa reserva o direito de fazer alterações neste guia sem aviso prévio.
6
1 INTRODUÇÃO
A plataforma Lightdrive GPON oferece uma solução da próxima geração baseada em fibra que permite
convergência IP na rede de acesso. A solução GPON é composta pelo Lightdrive OLT 2500 de mais altas
densidade e capacidade de nosso mercado e uma extensa faixa de ONTs de gateway residente, backhaul móvel e
negócios de família única.
A explosão da largura de banda e o rápido crescimento no número de assinantes e dispositivos têm resultado
na necessidade das operadoras possuírem soluções que sejam escaláveis e flexíveis. A solução Lightdrive
estabeleceu uma nova referência que apresenta uma plataforma incomparável fornecendo capacidade de
switching de até 120 GigE em duas unidades de rack com 8 interfaces GPON mais seis interfaces GigE óticas e
mais 4 construídas em quatro interfaces de 10GigE.
O chassi GPON OLT de 8 portas permite serviços de banda larga de até 512 assinantes GPON em um chassi
simples de duas unidades. Esta densidade fornece economias significativas do custo total de propriedade para as
operadoras reduzindo o espaço do escritório central, os custos médios de porta, fornecendo uma estratégia de
crescimento contínuo.
7
Duas Interfaces Elétricas de 10GigE baseadas em XAUI.
Duas Interfaces Óticas de 10GigE baseadas em XSFP.
Uma Interface RS232 para Console.
Uma interface 10/100/1000 para saída de gerenciamento de banda.
Conector de sinal de entrada de alarme externo
Sinal de 2048 Mbps de entrada de Clock externo
Sinal de 2048 Mbps de Saída Externo
8
Lightdrive OLT 2504-STM-1
A família de produtos Lightdrive OLT é baseada no Sistema Operacional AsGOS que inclui as seguintes
características.
9
Outras características DoS específicas são verificadas.
Suporte para VLAN Particular
Suporte para tradução VLAN.
Suporte Q em Q Seletivo.
Suporte de Qualidade de Serviço:
Filtragem (Listas de Acesso L3/L4).
RFC 2474 – Definição DiffServ.
RFC 2475 – Arquitetura DiffServ.
RFC 2597 – Transmissão PHB Assegurada.
RFC 3246 – Uma Transmissão PHB Expedida.
RFC 3260 – Nova Terminologia e Clarificações para DiffServ.
L3 ACLs Lista de Controle de Acesso.
Método de Enfileiramento: Strict Priority (SP).
Método de Enfileiramento: Round Robbing. (RR).
Método de Enfileiramento: Weighted Round Robbing (WRR).
Método de Enfileiramento: Defict Round-Robin Scheduling.
RFC 2698 – Um Marcador de Três Cores com Taxa Dupla.
Marcador de Duas Cores com Taxa Simples.
Lista de Controle de Acesso L3 .
Lista de Controle de Acesso L2 .
Listas de Controle de Acesso Multirregra.
Capacidades de Filtragem L4 para Listas de Controle de Acesso
Classificação de tráfego VLAN.
Classificação de tráfego Mac.
Classificação de tráfego IP.
Classificação de tráfego L4.
Classificação de tráfego de porta TCP/UDP.
Reuso de Listas de Controle de Acesso para classificação.
Reuso de Listas de Controle de Acesso para classificação.
Política de Tráfego.
Mudança de parâmetros de tráfego L3 QoS.
Atribuição de prioridade de tráfego.
Contadores de tráfego policiados e classificados.
Perfis de largura de banda.
Sistema multifila por-porta (8 filas)
Configuração de largura de banda por-fila
Mapeamento DSCP-para-CoS
Mapeamento de mutação DSCP-para-DSCP
Valor CoS Default por-porta com modo confiável do sistema.
Mapeamento CoS para Prioridade do sistema completo.
2ª Cópia TAG COS (Cópia COS Q em Q).
Gerenciamento:
SNMP V1 RFC 1157.
SNMP V2 RFC 1901.
SNMP V3 RFC 257.
- RFC 2575 – Modelo de Controle de Acesso baseado em Tela para SNMP.
Padrão de mercado CLI.
TFTP como um protocolo de transferência para todas as operações de troca de Arquivos.
Sistema de registro.
Backup de configuração e restauração: Pode-se salvar os ajustes de configuração atuais para um
arquivo em um servidor TFTP e depois fazer download deste arquivo para restaurar os ajustes de
configuração do switch.
Backup de imagem e restauração: Pode-se salvar ou restaurar os arquivos de imagem em um
servidor TFTP e depois fazer download ou restaurá-lo para o switch
Autenticação - Este switch autentica o acesso de gerenciamento através da porta de console,
Telnet. Os nomes de usuário e senhas podem ser configurados localmente ou podem ser
verificados através de um servidor RADIUS de autenticação remoto. Outras opções de
autenticação incluem SSH para acesso de gerenciamento seguro sobre uma conexão Telnet
equivalente, filtragem de endereço IP para gerenciamento SNMP/Telnet.
10
Suporte de Protocolo L3 Completo. Quando carregado com este software de estabelecimento de recurso.
Além das características L2 mencionadas antes a família Lightbolt de switches da Camada 3 Completa
suporta.
Redistribuição de rota sobre RIP, OSPF e BGP
Roteamento Inter VLAN
RFC 1058 – RIP v1
RFC 2453 – RIP v2
RFC 1723 – RIP v2 Transporte de Informação Adicional
RFC 2082 RIP-2 MD5 Autenticação
RFC 1519 – CIDR
RFC 1583 – OSPF v2
RFC 1765 – OSPF Transbordo de Base de Dados
RFC 2328 – OSPF v2 c/ suporte Multicaminho de Mesmo Custo
RFC 3101 – OSPF com suporte NSSA
OSPF Suporte para Múltiplas Instâncias
OSPF Suporte de Área
OSPF Suporte para Múltiplas Instâncias
OSPF Suporte LSA Opaco
OSPF Autenticação de Senha Simples
OSPF Autenticação MD5
OSPF Configuração de Parâmetro Hello
OSPF Configuração de Interface
OSPF NSSA
OSPF Ponto-a-Multiponto
OSPF Broadcast e Ponto-a-Ponto
OSPF Tipo 1 e Tipo 2 Externo l
OSPF Suporte de Links Virtuais
RFC 1771--BGP-4
AsGOS MC Extensão Camada 2 Completa; pequeno pacote da Camada 3 especificamente adaptado
para fornecer suporte de gerenciamento completo para Conversores de Mídia 1 GigE conectados
diretamente na Família Lightdrive Ótica de GPON OLT.
As linhas a seguir detalham os comandos padrões CLI básicos disponíveis na versão AsGOS L2/L3 atual; para
informações mais completas sobre todos os comandos disponíveis consulte o índice de comando alfabético.
11
Posição Designação
[1] Fontes de alimentação.
[2] Porta Ethernet de Gerenciamento de 1GigE Fora da Banda.
[3] Portas de Console RS232.
[4] Conector de Alarme Externo.
[5] LED de Energização e Botão Seletor.
[6] LED de Link; LED Útil Selecionável pelo Botão de Modo.
[7] Portas de 10 GigE (Portas Elétricas ou Óticas).
[8] Portas Combo Elétricas de 1GigE.
[9] Portas Óticas de 1GigE com LEDs associados.
[10] Portas GPON com LEDs associados.
[11] STM-1 para portas de emulação de circuito (opcionais).
[12] Saída de Clock.
[13] Entrada de Clock
[14] GND para Sinal de Clock.
O lightdrive olt possui uma fonte de alimentação com tensão de entrada de 90 a 250vca ou 36v a 60vcc. A
entrada de energia é realizada através de um conector tripolar localizado no painel traseiro. Alternativamente, o
switch pode ser alimentado com uma fonte extra para proteção.
1.3 CONSUMO
1.4 DIMENSÕES
A família de produtos lightdrive olt 2500 atende plenamente as especificações da "prática telebrás 240-600-
703", como classe c - variante 2 - equipamento para operação em ambiente coberto não-aclimatizado, dentro da
faixa de temperatura de 0°c a 50°c.
12
1.6 INFORMAÇÕES DO SISTEMA DE LED
A família lightdrive olt apresenta uma extensa faixa de leds que permite monitorar facilmente a atividade e o
status da rede.
Todas as informações relativas ao tráfego de pacote; atividade de link, velocidade de todos os tipos de porta
(incluindo portas tdm opcionais do modelo ld 2500-stm-1 olt), são sempre externadas através de um único led de
duas cores por porta.
A informação exibida depende do tipo de porta e também do modo de exibição selecionado pelo usuário
através do botão "modo" localizado no lado direito do painel frontal do equipamento. Há 3 possibilidades de
visualização, exibido em uma barra tripla de leds na cor verde: lnk, util e rmt
O último (rtm) terá um significado especial não implementado na versão de software atual.
Para cada porta gpon ethernet ou 10gige o significado dos leds segue a lógica indicada na figura a seguir.
Porta GPON
Porta ativa com alarme TX_FAULT
Aceso em amarelo detectado localmente
Piscando em verde Porta Recebendo Pacote
Piscando em amarelo Porta Transmitindo Pacote
13
O azul LED no lado direito também tem alguns significados:
Piscando: Sistema em teste; Sistema não funcionando apropriadamente; ou, sistema no processo de
inicialização.
2 ESPECIFICAÇÃO
14
DISTÚRBIO DE
BROADCAST
SUPRESSÃO DE LIMITE
Entrada Desabilitado
DE MULTICAST
PROTOCOLO SPANNING Modo Spanning Tree Clássico 802.1D
TREE Port Fast Desabilitado
TABELA MAC DE 300 segundos
Tempo de Envelhecimento
ENDEREÇO
VLAN Default 1
Modo vlan da Porta: PVID 1
LANs VLANs VIRTUAIS
Frames Aceitáveis Não sinalizado
Modo de Porta do Switch Acesso
CONFIGURAÇÕES IP DE Endereço IP 0.0.0.0
GERENCIAMENTO Máscara 255.0.0.0
first-fragment-ip-packets Habilitado
icmp-attack-check Habilitado
minimun-icmp-packet-over- 512
size 20
DENIED OF SERVICES minimun-tcp-header-allowed Habilitado
sip-dip-protection Habilitado
tcp-fragment-attack Habilitado
tcp-on-invalid-flags Habilitado
tcp-udp-sp-equal-dp
LOG DO SISTEMA Status Desabilitado
Tabela 2.1: Defaults do Sistema
3 CONFIGURAÇÃO
Este Guia tenta simplificar ao máximo a configuração; exibindo todas as linhas de comando AsGOS
necessárias para configurar o Lightdrive OLT. Ele cobre as configurações básicas para Acesso Básico e todos os
Serviços de Rede fornecidos pela plataforma.
As convenções para sintaxe e procedimentos que descrevem como introduzir informações e como a
informação é exibida no console são apresentadas na tabela a seguir.
15
Permite a repetição do elemento que o segue .AA:NN pode ser
. Ponto (ponto
imediatamente múltiplas vezes. Não deve ser introduzido expandido para: 1:01 1:02
final)
como parte do comando. 1:03.
Parênteses. Delimita parâmetros opcionais. Não entre
() (A.B.C.D|<0-4294967295>)
parêntesis como parte de nenhum comando.
Colchetes: agrupa parâmetros e palavras-chave em uma
única unidade. Coloque todas as partes dentro destes
[] [parm2|parm2|parm3]
colchetes. Não entre colchetes como parte de nenhum
comando.
Símbolos de maior ou menor: cerca uma faixa numérica
<> de uma palavra-chave. Não entre os símbolos de maior <0-65535>
ou menor como parte de nenhum comando.
Fonte proporcional que fornece detalhes específicos
descrição
sobre um parâmetro.
Sinal de igual: separa a sintaxe de comando do texto
= PROCESSID = <0-65535>
explicativo.
GE1 (Para interfaces Giga
IFNAME Indica o nome de uma interface. Bit Ethernet) XE1 (Para
interfaces 10Giga Bit)
Tabela 3.1 – Convenções usadas neste guia.
Observação: A não ser que declarado de outro modo, pressione Enter após cada entrada de comando.
A Interface da Linha de Comandos (CLI) AsGOS é uma facilidade baseada em texto semelhante à maioria das
interfaces da linha de comando padrões do mercado. Cada CLI de comando normalmente está associada a uma
função específica ou a uma execução de tarefa comum especificamente.
Múltiplos usuários podem fazer telnet e emitir comandos usando o modo Exec e o modo Exec Privilegiado.
Entretanto, somente um usuário tem permissão para usar o modo Configuração de cada vez, a fim de evitar que
múltiplos usuários emitam comandos de configuração simultaneamente.
A CLI AsGOS contém uma facilidade de ajuda baseada em texto. Acesse esta ajuda digitando a sequência de
comando parcial ou completa depois digitando "?". A CLI AsGOS exibe as palavras-chave de comando ou os
parâmetros mais uma breve descrição.
Observação: Alguns dos comandos mostrados aqui são baseados em recursos que ainda serão liberados.
Todos estes devem ser tomados apenas como exemplos tipográficos.
Por exemplo, no prompt de comando CLI, digite “show ?" (o CLI não exibe o símbolo de interrogação). A CLI
exibe esta lista de palavra-chave com uma curta descrição para cada uma:
bgpd# show
debugging Funções de depuração (consulte também 'undebug')
history Mostra o histórico de comando da sessão
ip Informação IP
memory Estatística de memória
route-map Informação do mapa de roteamento
running-config Configuração de execução
startup-config Conteúdos da configuração de startup
version Exibe a versão AsGOS
16
3.3.2 AJUDA DE SINTAXE
A CLI AsGOS pode completar a ortografia do comando ou as palavras-chave do parâmetro. Comece digitando
o comando ou o parâmetro depois pressione TAB. No prompt de comando CLI digite sh:
AsGOS> sh
Pressione TAB. A CLI mostra:
AsGOS> show
Se a ortografia parcial do comando ou parâmetro for ambígua, a CLI AsGOS exibe as escolhas que combinam
com a abreviação. Digite show i. Pressione TAB. A CLI mostra:
AsGOS> show i
interface ip
AsGOS> show i
A interface mostra as palavras-chave de interface e ip. Digite "n" para selecionar a interface e pressione TAB. A
CLI mostra:
AsGOS> show in
AsGOS> show interface
Este comando requer um parâmetro posicional, um nome de interface. Forneça um valor para o parâmetro
IFNAME.
sh in Ge7
Se o switch não reconhecer o comando após ser pressionado ENTER, é exibida a seguinte mensagem:
% Unknown command.
Alguns comandos são muito extensos para a linha de display e podem ser quebrados no - meio do parâmetro;
parâmetro central ou palavra-chave central se necessário.
Exec: Este modo, também chamado Modo Visualização, é o modo base no qual os usuários podem executar
comandos básicos como mostrar, sair, deixar, ajuda, lista e habilitação.
17
Exec Privilegiado: Este modo, também chamado Modo Habilitado, permite aos usuários executar os comandos
de depuração, comandos de escrita (para salvar e visualizar a configuração), mostra comandos de exibição etc.
Configurar: Às vezes referido como Configurar Terminal, este modo serve como um gateway para saltar para
um outro contexto, como os contextos dos modos de Interface, Linha, Mapa de Rota, Cadeia Chave e Família de
Endereço.
Interface: Este modo (ou contexto) é usado para configurar ajustes específicos do protocolo para uma interface
particular.
Startup no
Modo Modo de
Visualização Comando
Senha de
Habilitação
Modo
Privilegiado
(Modo
Habilitado)
Configurar Terminal
Startup no
Modo
Visualização
Alguns comandos podem ser negados usando uma palavra-chave não. Dependendo do comando ou
parâmetros, a negação do comando pode significar a desabilitação de um recurso inteiro do AsGOS ou a
desabilitação daquele recurso para uma ID, interface ou endereço específicos.
No exemplo a seguir, a negação é apenas para o comando base. A forma negada não aceita nenhum
parâmetro.
Default-metric <1-16777214>
no Default-metric
As linhas a seguir mostram como os comandos serão representados no contexto deste manual:
Nome do Comando
Descrição do comando. O que o comando faz e quando ele deve ser usado.
Sintaxe do Comando
Parâmetros obrigatórios do nome do comando de amostra - (PARÂMETROS OPCIONAIS)
Default
O status do comando antes de sua execução. É habilitado ou desabilitado por Default.
18
Modo de Comando
Nome do modo de comando em que este comando deve ser usado. Tal como, Exec, Exec de Privilégio, Modo
Configurar e assim por diante.
Uso
Esta seção é opcional. Ela descreve o uso de um comando específico e as interações entre parâmetros. Ela
também inclui saídas de amostra apropriadas para exibir comandos.
Exemplo
Usado se necessário para mostrar as complexidades da sintaxe do comando.
Comandos Relacionados
Esta seção é opcional e lista aqueles comandos que são de importância imediata.
Comandos Equivalentes
Esta seção é opcional e lista comandos que efetuam a mesma função.
Comando de Validação
Esta seção é opcional e lista comandos que podem ser usados para validar os efeitos de outros comandos.
O OLT inclui um agente de gerenciamento de rede embutido baseado em um método de acesso Default da
Indústria por CLI. Um PC pode ser conectado diretamente ao OLT para configuração e todos os seus recursos
podem ser monitorados e configurados através desta interface da linha de comandos (CLI). Além do método de
acesso por CLI o sistema tem uma opção SNMP completa; incluindo aquelas definidas no SNMP V.3 RFC 2575
(Modelo de Controle de Acesso baseado em Tela para SNMP).
O programa CLI pode ser acessado através de uma conexão direta na porta de console serial RS-232 no OLT;
ou remotamente mediante uma conexão Telnet ou SSH sobre a rede. Para qualquer operação remota é
necessário configurar um endereço de gerenciamento IP. O endereço IP do chassi OLT não é designado por
Default. Para mudar este endereço, consulte a seção "Ajuste do endereço IP de Gerenciamento" na página 31.
O agente do programa de configuração da interface CLI do sistema permite executar as seguintes funções de
gerenciamento:
19
O OLT fornece uma porta serial RS-232 que permite conexão a um PC ou terminal para monitoração e
configuração. Para isto é necessário um cabo RS232 (não cabo crossover); ligue um terminal VT100 compatível
ou um PC rodando seu programa de emulação de terminal favorito com os seguintes parâmetros configurados:
Por Default sua unidade Lightdrive não aceita nenhuma configuração remota telnet ou ssh. Você deve habilitar
especificamente tais recursos através do modo de configuração. As linhas a seguir descrevem os comandos
usados para habilitar o serviço Telnet.
COMANDO DESCRIÇÃO
Para entrar no modo de configuração introduza o comando enable
AsGa> enable
e pressione enter.
AsGa# service telnet (enable | Disable) Habilita ou desabilita o Serviço Telnet.
AsGa# wr Salva a configuração atual
Serviço SSH:
COMANDO DESCRIÇÃO
Para entrar no modo de configuração introduza o comando
AsGa> enable
enable e pressione enter.
AsGa# service ssh (enable | disable) Habilita ou desabilita o Serviço SSH
AsGa# wr Salva a configuração atual.
Para obter acesso ao agente de gerenciamento onboard através de uma conexão de rede, você deve primeiro
configurá-la com um endereço IP, máscara de subrede e rota válidas (quando isto for necessário) usando uma
conexão de console. O endereço IP para deste switch não é designado por Default; consulte a seção "Ajuste do
endereço IP de Gerenciamento" na página 31.
Este switch suporta cinco sessões Telnet simultâneas. Após a configuração dos parâmetros IP do switch, pode-
se acessar o programa de configuração onboard a partir de qualquer parte dentro da rede anexada. O programa
de configuração onboard pode ser acessado usando o Telnet (porta 23 por Default) ou SSH a partir de qualquer
computador ligado na rede.
Serviço TFTP:
O OLT funcionará como um repositório imagem de arquivo do ONU, que a receberá aquela correção ou
imagem de software do ONU para fazer o necessário para ter o serviço TFTP habilitado no OLT. Para isto siga os
comandos abaixo.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entra no modo Configuração.
AsGOS(config)# service tftp enable Habilita o serviço FTP no nível de sistema
AsGOS (config)# exit Sai do modo de configuração.
Lightbolt# Write Salva suas alterações na memória permanente.
20
3.9 CONFIGURAÇÃO DA UNIDADE (OLT)
O programa CLI fornece diferentes níveis de comando - nível de acesso normal (Exec Normal) Modo
visualização; nível de acesso privilegiado (Exec Privilegiado) e Modo de configuração. Os comandos disponíveis
no nível Exec Normal são um subconjunto limitado daqueles disponíveis no nível Exec Privilegiado e permitem
apenas exibir informações e usar utilitários básicos. Para configurar totalmente os parâmetros do switch, você
deve acessar o CLI no nível Exec privilegiado. O acesso a ambos os níveis do CLI é controlado por nomes de
usuários e senhas. O switch não tem nome de usuário e senha configurados Default.
Depois que conectado na porta de console para iniciar sua conexão de console, basta pressionar <Enter>. Na
primeira vez não será solicitado um nome de usuário e senha. Você terá o nome de prompt Default que será
"AsGa> " que indica a operação no modo Exec normal (ou Modo de visualização).
COMANDO DESCRIÇÃO
AsGa> O nome host Default e o prompt serão exibidos.
Para entrar no modo de configuração introduza o comando enable e
AsGa> Enable
pressione enter (por Default este modo não tem proteção de senha).
AsGa# Você está agora no modo de configuração ou modo privilegiado.
COMANDO DESCRIÇÃO
Após a conexão em seu terminal será solicitado um nome de usuário
e senha.
User name: Entre seu nome de usuário configurado.
Password: Entre seu senha configurada.
AsGa> Nome e senha host Default.
AsGa> enable Agora você pode editar o comando enable.
AsGa# O prompt mudará para "#". Agora você está no modo privilegiado ou
modo de configuração.
Para verificar sua configuração atual digite o comando "show running" sob o nível Exec privilegiado (modo
enable). Este comando mostra sua configuração armazenada na NVRAM e rodando atualmente em seu sistema.
Uma visão típica deste comando pode ser resumida:
OLT_ASGA#sh run
!
no service password-encryption
service ssh enable
service telnet enable
service tftp enable
!
hostname OLT_ASGA
!
log stdout
log syslog server 192.168.90.200
username asga privilege 15 password asga
username schuck privilege 15 password schuck
username pepe privilege 15 password pepe
Definições de Usuário e Senha
username sk privilege 15 password sk
username NET privilege 15 password NET
!
21
ip domain-lookup
!
load-interval 15
vlan copy-priority
bridge protocol rstp
bridge acquire
!
spanning-tree mst config
!
denial-of-service
sip-dip-protection disable
minimun-tcp-header-allowed 0
first-fragment-ip-packets disable
tcp-on-invalid-flags disable Contexto Denial of Service
tcp-udp-sp-equal-dp disable
tcp-fragment-attack disable
icmp-attack-check disable
minimun-icmp-packet-over-size 0
!
onu-profile DHCP
service ethernet 1
tcont 1 cir 3968 pir 3968
traffic-shapping cir 9984 pir 9984
switchport mode access
switchport access vlan 100 Contexto do Perfil ONU
service ip-host vlan 1000 ip address dynamic
interface-eth 1
associate service ethernet 1
interface-eth 2
associate service ethernet 1
!
onu-profile RFC
service ethernet 1
tcont 1 cir 29952 pir 30976
traffic-shapping cir 29952 pir 30976
switchport mode access
switchport access vlan 500
service ip-host vlan 1000 ip address dynamic
interface-eth 1
duplex full Contexto do Perfil ONU
speed 100M
associate service ethernet 1
interface-eth 2
duplex full
speed 100M
associate service ethernet 1
!
22
onu-profile DANIEL-1
description UNICAMP Unit
service ethernet 1
tcont 10 cir 4992 pir 5440
traffic-shapping cir 8960 pir 9472
switchport mode trunk
switchport trunk allowed vlan add 100-110
service ethernet 2
tcont 11 cir 1984 pir 2496
traffic-shapping cir 4992 pir 5440
switchport mode trunk
switchport trunk allowed vlan add 200-210
service ethernet 3
Contexto do Perfil ONU
tcont 16 cir 960 pir 1344
traffic-shapping cir 2944 pir 3392
switchport mode access
switchport access vlan 1000
switchport vlan-stacking
interface-eth 1
associate service ethernet 1
associate service ethernet 2
interface-eth 2
associate service ethernet 3
!
interface TDM1
! Contexto de Interfaces TDM Internas. Não
interface TDM2 usado sob a versão de software atual.
!
interface ge0.3
switchport
switchport mode trunk
spanning-tree disable
!
interface ge0.4
switchport
switchport mode trunk
spanning-tree disable
!
interface ge0.5
switchport
switchport mode trunk
switchport trunk allowed vlan all
!
interface ge0.6
switchport
switchport mode trunk
switchport trunk allowed vlan all
!
interface ge0.7
switchport
switchport mode access
switchport access vlan 1000
spanning-tree disable
!
interface ge0.8
switchport
23
switchport mode access
switchport access vlan 1000
spanning-tree disable
!
interface gpon0.1
switchport
switchport mode trunk
switchport trunk allowed vlan all
spanning-tree disable
transceiver provider luminent
pon-link enable
!
interface gpon0.2
switchport
switchport mode trunk
switchport trunk allowed vlan all
spanning-tree disable
transceiver provider fujitsu
pon-link enable
onu auto-discovered enable interval 10
!
interface gpon0.3
switchport
switchport mode trunk
switchport trunk allowed vlan all
spanning-tree disable
transceiver provider luminent
pon-link enable
!
interface gpon0.4
switchport
switchport mode trunk
switchport trunk allowed vlan all
spanning-tree disable
transceiver provider fujitsu
pon-link enable
!
interface gpon0.5
switchport
switchport mode trunk
switchport trunk allowed vlan all
spanning-tree disable
transceiver provider fujitsu
pon-link enable
!
interface gpon0.6
switchport
switchport mode trunk
switchport trunk allowed vlan all
spanning-tree disable
transceiver provider none
pon-link disable
!
interface gpon0.7
switchport
switchport mode trunk
switchport trunk allowed vlan all
24
spanning-tree disable
transceiver provider fujitsu
pon-link enable
onu auto-discovered enable interval 10
onu profile add DHCP onu-index 0-13
!
interface gpon0.8
switchport
switchport mode trunk
switchport trunk allowed vlan all
spanning-tree disable
transceiver provider none
pon-link disable
!
interface lo
mtu 1500
ip address 127.0.0.1/8
!
interface vlan1.1
ip address 20.20.0.1/24
dhcp server config range 20.20.0.100 20.20.0.200 gateway 20.20.0.1
dhcp server config optional lease-time 120
dhcp server disable
!
interface vlan1.900
ip address 10.10.0.100/16
!
interface vlan1.1000
ip address 200.200.0.1/24
dhcp server config range 200.200.0.100 200.200.0.200 gateway 200.200.0.1
dhcp server config optional lease-time 240
dhcp server enable
!
interface xe0.1
switchport
switchport mode trunk
switchport trunk allowed vlan all
!
interface xe0.2
switchport
switchport mode trunk
switchport trunk allowed vlan all Contexto da Interface 10
! GiaBit Ethernet
interface xe0.3
switchport
switchport mode trunk
switchport trunk allowed vlan add 900
switchport trunk allowed vlan add 1000
switchport trunk allowed vlan add 2000
switchport trunk allowed vlan add 3000
switchport trunk allowed vlan add 4000
!
interface xe0.4
switchport
switchport mode trunk
switchport trunk allowed vlan add 900
switchport trunk allowed vlan add 1000
25
switchport trunk allowed vlan add 2000
switchport trunk allowed vlan add 3000
switchport trunk allowed vlan add 4000
!
interface manager
ip address 192.168.90.100/24
!
snmp-server community asga rw
snmp-server enable trap linkstatus
snmp-server enable trap coldstart
snmp-server enable trap warmreset
snmp-server enable trap config-change
snmp-server enable trap vlan
snmp-server enable trap bootfiles-man
snmp-server enable trap entity
snmp-server enable trap xstptraps
snmp-server enable trap login
snmp-server enable trap temperature
snmp-server enable trap power-supply
snmp-server enable trap rmon-traps
snmp-server enable trap opticaltraps
snmp-server enable trap agentisalive
snmp-server enable trap system-message
snmp-server enable trap ibp-hol-traps
snmp-server enable trap apin
snmp-server enable trap amcp-traps
snmp-server enable trap eaps-traps
snmp-server enable trap external-traps
snmp-server enable trap intermittent-traps
snmp-server enable trap internalsystem-traps
snmp-server enable trap olt-traps
snmp-server enable trap onu-traps
snmp-server enable trap hw-traps
snmp-server manager 10.10.0.200 traps-version 2c community asga udp-port 162
snmp-server manager 192.168.90.200 traps-version 2c community asga udp-port
162
!
line con
!
line vty 0 4
exec-timeout 60 60
!
end
O comando "show inventary" mostra todas as informações básicas do sistema incluindo o endereço do
sistema da base MAC; as versões de software e hardware; os dados de fabricação; etc. Uma visão típica deste
comando é a seguinte:
26
Manufacturing Date: 01/04/2008
Hardware Version: 15
Firmware Version: 1
System Version: N/A
Startup Version: 1.0.0-RC1
AsGOS Version: 1.0.0-RC5
Product Notes: Not for sale
Resets: 113
As VLANs são mecanismos que permitem aos administradores de rede criar domínios de Broadcast lógicos
que podem transpor um único switch/OLT ou múltiplos switches/OLTs, independente da proximidade física. Esta
função é útil para reduzir o tamanho dos domínios de Broadcast ou para permitir que grupos ou usuários sejam
agrupados logicamente sem a necessidade de estarem localizados fisicamente no mesmo lugar.
O Lightdrive permite que sejam definidas até 4095 VLANs em um único sistema. A figura a seguir mostra
um único pacote VLAN rotulado:
Prioridade
Use o vlan database no comando de modo de configuração para adicionar uma VLAN e entre o modo config-
vlan. Use a declaração não deste comando para excluir a VLAN. A base de dados VLAN não será impressa no
arquivo de configuração.
vlan-id ID: Da VLAN configurada. As IDs válidas são de 1 a 4095. Não entre zeros à esquerda.
Name: nome vlan (Opcional): Especifique o nome da VLAN, uma sequência ASCII de 1 a 32
caracteres.
State: {suspenso | ativo} (Opcional) Especifique o estado da VLAN:
Se ativo, a VLAN está operacional.
Se suspenso, a VLAN está suspensa. VLANs suspensas não permitem tráfego de
pacotes.
COMANDO DESCRIÇÃO
AsGOS (config)# vlan database Entre o modo de configuração VLAN.
Habilite a VLAN número 5. A especificação do
AsGOS (config-vlan)# vlan 5 state enable estado enable permite a transmissão dos
frames nesta bridge VLAN-conhecida.
AsGOS (config-vlan)# exit Deixe o modo de configuração VLAN e entre no
modo Configuração.
27
3.9.5 FUNÇÕES DA PORTA DO SISTEMA
Observação: Por default todas as portas GigE ou 10GigE são portas de acesso switched (nenhuma roteada)
com o default por ID VLAN de porta (PVID) igual a um (PVID=1). Por default o sistema roda STP clássico em
todas aquelas portas de acesso.
Use o comando de configuração de interface switchport sem palavras-chaves para colocar uma interface que
esteja no modo Camada 3 para o modo Camada 2 para configuração Camada 2. Use a declaração não deste
comando para colocar uma interface no modo Camada 3.
switchport
no switchport
Use o comando no switchport (sem parâmetros) para estabelecer a interface para o status de interface
roteada e para apagar todas as configurações da Camada 2. Este comando deve ser usado antes da designação
de um endereço IP para uma porta roteada.
COMANDO DESCRIÇÃO
AsGa>config t Entre no modo de configuração.
AsGa#interface ge1 Entre no modo de configuração de interface ge1.
AsGa(interface)# Você está agora no modo de configuração de interface.
AsGa(interface)# swtchport Coloque a interface no modo switchport Default.
AsGa(interface)#end Deixe o modo de configuração de interface.
AsGa# wr Salve a configuração.
COMANDO DESCRIÇÃO
AsGa>config t Entre no modo de configuração.
AsGa#interface ge1 Entre no modo de configuração de interface ge1.
AsGa(interface)# Você está agora no modo de configuração de interface.
AsGa(interface)# NO swtchport Coloque a interface no modo de porta roteada, pronto
para aceitar um endereço IP.
AsGa(interface)#end Deixe o modo de configuração de interface.
AsGa# wr Salve a configuração.
Por default todas as portas GPON na unidade são portas switched. A tentativa de retirar aquela
definição irá causar uma indicação de erro.
Quando o sistema recebe um frame, ele o classifica de duas formas. Se o frame for não rotulado, o sistema
designa o frame a uma VLAN associada (com base na ID VLAN Default da porta de recepção). Mas se o frame for
rotulado o switch usa a ID VLAN Rotulada para identificar o domínio de Broadcast da porta para o frame.
Para identificar as portas onde o frame deve ser enviado, primeiro você precisa definir o modo de porta do
switch de uma porta.
28
Portas de Acesso.
Portas de Tronco.
Portas de Híbridas.
Use o comando de configuração de interface do modo switchport para configurar o modo de uma porta. Use a
declaração <no> deste comando para reinicializar o modo para o default apropriado do dispositivo.
Aceso: Ajuste a porta para o modo de acesso. A porta é ajustada para acessar incondicionalmente e operar
como uma interface VLAN simples sem entroncamento, que envia e recebe frames não encapsulados (não
rotulados). Uma porta de acesso pode ser designada a apenas uma VLAN.
Tronco: Ajuste a porta para tronco incondicionalmente. A porta é uma interface Camada-2 VLAN de
entroncamento. A porta envia e recebe frames encapsulados (rotulados) que identificam a VLAN de origem. Um
tronco é um link ponto-a-ponto entre dois switches ou entre um switch e um roteador.
Híbrido: Este modo ajusta o tronco em um modo híbrido o que significa que a porta que funciona como um tronco
tem uma VLAN Default para todos aqueles pacotes que chegam na porta não rotulada. Sob este modo o usuário
pode especificar a VLAN não rotulada para todos aqueles pacotes que chegam não rotulados. O pacote que sai
para a ID VLAN especificada irá deste tronco na forma não rotulada.
COMANDO DESCRIÇÃO
AsGa>config t Entre no modo de configuração.
AsGa#interface ge1 Entre no modo de configuração de interface ge1.
AsGa(interface)# Você está agora no modo de configuração de
interface.
AsGa(interface)# swtchport mode access Coloque a interface no modo de porta switch de
acesso.
AsGa(interface)#end Deixe o modo de configuração de interface.
AsGa# wr Salve a configuração.
COMANDO DESCRIÇÃO
AsGa>config t Entre no modo de configuração.
AsGa#interface ge1 Entre no modo de configuração de interface ge1.
AsGa(interface)# Você está agora no modo de configuração de
interface.
AsGa(interface)# swtchport mode trunk Coloque a interface no modo tronco da porta switch.
AsGa(interface)#end Deixe o modo de configuração de interface.
AsGa# wr Salve a configuração.
Por default todas as portas GPON são portas de tronco, onde todas as VLANs com permissão para funcionar
sobre ela que tentarem retirar aquela condição, emitirão um erro de execução no sistema. A condição obrigatória é
que todas as Vlans devem ser declaradas na base de dados VLAN.
Use o comando de configuração de interface "switchport access" para configurar uma porta como uma porta
de acesso estática designada VLAN. Se o modo estiver ajustado para acesso, a porta opera como um membro da
VLAN configurada.
29
switchport access vlan [VLAN-ID]
no switchport access vlan
COMANDO DESCRIÇÃO
AsGa>config t Entre no modo de configuração.
AsGa#interface ge6 Entre no modo de configuração de interface ge6.
AsGa(interface)# Você está agora no modo de configuração de
interface.
AsGa(interface)# swtchport access vlan 300 Designe a ID VLAN da Porta Pert para uma porta de
acesso.
AsGa(interface)#end Deixe o modo de configuração de interface.
AsGa# wr Salve a configuração.
As portas podem ser portas de acesso ou portas de tronco. A tabela mostra as etapas necessárias para adição
de uma VLAN em uma porta de tronco.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de Configuração.
AsGOS(config)# Interface GE24 Entre no contexto de interface Ge24.
AsGOS (config_if)# switchport mode trunk Ajuste as características de comutação desta
interface para o modo tronco.
Habilitação de todas as VLANs nesta porta de
AsGOS (config_if)# switchport trunk allowed tronco.
vlan all. OBSERVAÇÃO: Todas as VLANs DEVEM estar
declaradas na Base de Dados VLAN
AsGOS (config-if)# exit Deixe o modo de configuração de interface e
entre no modo de configuração.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de Configuração.
AsGOS(config)# Interface GE24 Entre no contexto de Interface Ge24.
AsGOS (config_if)# switchport mode trunk Ajuste as características de switching desta interface
para o modo tronco.
Habilitação da ID VLAN 100 nesta porta de tronco.
AsGOS (config_if)# switchport trunk add
Qualquer outra vlan diferente de 100 será filtrada por
vlan 100
esta porta de tronco.
AsGOS (config-if)# exit Deixe o modo de configuração de interface e
entre no modo de configuração.
Para exibir a designação de porta da VLAN será preciso editar o comando "show vlan all". O sistema mostrará
a seguinte lista:
30
OLT_ASGA#sh VLAN all
Bridge VLAN ID Name State
Member ports
(u)-Untagged, (t)-Tagged
=============== ======= ================ ======= ===============================
1 1 Default ACTIVE ge0.1(u) ge0.2(u) ge0.3(u)
ge0.4(u) ge0.5(u) ge0.6(u)
gpon0.1(u) gpon0.2(u)
gpon0.3(u) gpon0.4(u)
gpon0.5(u) gpon0.6(u)
gpon0.7(u) gpon0.8(u) xe0.1(u)
xe0.2(u) xe0.3(u) xe0.4(u)
1 2 VLAN0002 ACTIVE ge0.5(t) ge0.6(t) gpon0.1(t)
gpon0.2(t) gpon0.3(t)
gpon0.4(t) gpon0.5(t)
gpon0.6(t) gpon0.7(t)
gpon0.8(t) xe0.1(t) xe0.2(t)
1 3 VLAN0003 ACTIVE ge0.5(t) ge0.6(t) gpon0.1(t)
gpon0.2(t) gpon0.3(t)
gpon0.4(t) gpon0.5(t)
gpon0.6(t) gpon0.7(t)
gpon0.8(t) xe0.1(t) xe0.2(t)
Deve ser definido um endereço IP do sistema para obtenção de acesso de gerenciamento através de uma rede
externa. Neste momento pode-se estabelecer o endereço IP de gerenciamento manualmente. O gerenciamento
remoto é tomado a partir de qualquer interface IP definida para o sistema, interfaces IP Roteadas e Switched
Virtuais Comutadas (SVI) são apropriadas para receber um endereço IP. Aqueles endereços IP podem ser usados
como Interfaces de Gerenciamento quando aparecem como interfaces IP diretas conectadas na tabela de
roteamento L3 global.
Use o comando de configuração de interface de endereço IP para estabelecer um endereço IP para o switch da
Camada 2 ou um endereço IP para cada interface virtual comutada SVI) ou porta roteada no switch da Camada 3.
Assumindo que seu sistema Lightdrive tenha apenas uma vlan Default (VLAN1) e sua respectiva interface
virtual comutada (SVI) VLAN1.1; os seguintes comandos mostram como estabelecer um endereço IP para esta
SVI Default particular; que pode ser alcançada a partir de qualquer interface pertencente àquela VLAN.
COMANDO DESCRIÇÃO
AsGa>config t Entre no modo de configuração
Entre no modo de configuração de interface vlan1.1.
A VLAN1.1 é a switched virtual comutada (SVI)
AsGa#interface VLAN1.1 Default que representa a interface roteada da VLAN 1
Default.
OBSERVAÇÃO: Pode-se usar qualquer SVI
configurada para configurar um endereço IP.
AsGa(interface)# Agora você está no modo de configuração de
interface
AsGa(interface)#ipaddress x.x.x.x/y Entre o endereço IP
AsGa(interface)#end Deixe o modo de configuração de interface
AsGa# wr Salve a configuração
Para negar este endereço IP use a declaração <no> deste comando. O exemplo usa a SVI VLAN1.1 que é
criada por default no sistema. Por default as SVIs criadas pelo usuário não contêm nenhuma endereço IP.
Não é possível excluir uma interface VLAN1.1. Esta é a SVI do sistema default.
31
As SVIs são criadas assim que você introduzir o comando "interface vlan 1. [VLAN ID]" pela primeira vez
para uma vlan particular. A vlan corresponde ao rótulo VLAN associado aos frames de dados em um tronco
802.1q encapsulado ou a ID VLAN configurada para uma porta de acesso.
Se você excluir uma SVI introduzindo o comando "no interface vlan 1. [VLAN ID]", a interface excluída não é
mais visível em um comando de interface mostrado.
Se a VLAN não for criada na Base de Dados VLAN ela será criada automaticamente com seus parâmetros
estabelecidos para aos valores Default e no modo ativo.
COMANDO DESCRIÇÃO
AsGa> enable Entre no modo habilitado
AsGa# configure terminal Entre no modo de configuração
Entre no modo de configuração de interface vlan
AsGa#interface VLAN1.1000 1.1000. A VLAN1.1000 será criada e a VLAN 1000
será adicionada na base de dados VLAN
automaticamente.
AsGa(interface)# Agora você está no modo de configuração de
interface
AsGa(interface)#end Deixe o modo de configuração de interface
AsGa# wr Salve a configuração
As VLANs de interface serão usadas como um ponto de roteamento entre VLANS. Consulte a seção
"Configuração de Endereços IP em SVIs de Switched Virtual Comutada".
Para designar seu nome host use as seguintes etapas em sua linha de comando privilegiada.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)#hostname LighetBolt Especifique seu nome host.
Seu nome host aparecerá como um novo prompt em seu
Lightbolt (config)#
sistema. Saia do modo de configuração.
Lightbolt# Write Salve suas alterações em uma memória permanente.
Seu sistema Lightdrive armazena diferentes tipos de arquivo. Por default o sistema tem um arquivo imagem
que executa seu sistema atual, este arquivo imagem é identificado pela extensão .BIN. Pode-se manter até 3
versões de software em seu sistema. Arquivos Binários (BIN) também podem ser de três tipos:
Lightdrive-2502 -L2-AsGOS-Frankfurt-2.0.0-GD.bin
Sistema: Arquivos binários que não contêm software de planos de controle de switching/roteamento
mas que possuem algumas outras peças de software. A convenção de nomes destes arquivos é:
Lightdrive-System -L2-AsGOS-2.0.0-GD.bin
32
Integridade: Arquivos binários que contêm o código de verificação de integridade. A convenção de
nomes para este arquivo é:
Lightdrive-2502- L2-Sanity-1.0.0-GD.bin
Arquivo de Base de Dados ONU GPON: este tipo de arquivo armazena toda a Base de Dados do
Sistema ONUs GPON. A convenção de nomes para estes arquivos é:
onu.db
Além destes arquivos do sistema existem arquivos de configuração identificados pela extensão .CONF que
armazenam todas as regras de configuração em formato de texto puro. Não há limite com relação à quantidade de
arquivos de configuração classificados em seu sistema (somente a capacidade de disco limita a quantidade de
arquivos armazenados). Somente um estará ativo de cada vez.
Um outro tipo de arquivo é o .LOG que armazena todas as informações de teste de integridade do sistema, sob
esta extensão pode-se encontrar um arquivo default cujo nome é production.log. Este arquivo armazena todos os
registros de integridade de fábrica, ele é apenas de leitura e não pode ser excluído. O usuário pode decidir no
startup a execução de um novo teste de integridade; seu resultado será armazenado sob um novo nome de
arquivo.
O sistema flash LighBOLT apresenta uma capacidade de memória flash de 223Mb. Esta memória não pode ser
formatada pelo usuário. Use o comando dir no nível de privilégio para inspecionar seu sistema de arquivo.
OLT_ASGA#dir
19.0M Wed Oct 3 13:54:51 2012 Lightdrive-18822-G1-L2-AsGOS-Frankfurt-RC66.bin
18.8M Thu Sep 20 12:48:32 2012 Lightdrive-18822-G1-L2-AsGOS-Frankfurt-RC60.bin
1.2M Sat Jan 1 00:10:35 2011 Lightdrive-18xxx-X1-L2-System-Monica1.bin
1.2M Fri Mar 7 09:32:03 2036 Lightdrive-System-G1-L2-AsGOS-RC43a.bin
7.0k Mon Oct 22 10:08:07 2012 onu.db
5.8k Thu Sep 20 13:41:51 2012 console.conf
5.1k Wed Sep 19 11:34:07 2012 NET2.conf
3.8k Fri Sep 14 14:50:12 2012 SK.conf
1.8k Thu Apr 10 04:10:01 2036 mc.conf
1.8k Thu Apr 10 09:17:36 2036 teste.conf
1.1k Sat Jan 1 00:10:58 2011 Default.conf
1.1k Mon Oct 22 10:23:05 2012 vlan.dat
711 Mon Oct 22 10:23:05 2012 alarms.dat
53 Thu Mar 20 04:15:50 2036 hosts
11 Tue Sep 11 11:18:48 2012 file_pc
0 Sat Jan 1 00:16:53 2011 production.log
0 Thu Jan 1 00:37:55 1970 sanity.bin
Exemplo
Imagem AsGOS:
33
Lightdrive-2502-L2-AsGOS-1.0.0-GD.bin
Imagem do Sistema:
Exemplo:
Lightdrive-2502-L2-System-1.0.0-GD.bin
Para carregar arquivos em seu sistema é requerido um espaço de disco livre total de 223 Mb. O sistema
carrega arquivos para seu espaço de memória livre usando transferência TFTP; para isto é necessário
disponibilizar um servidor TFTP e editar os seguintes comandos no nível de privilégio:
Exemplos:
Primeiro você deve ter definido uma VLAN de gerenciamento com um IP configurado na respectiva SVI:
COMANDO DESCRIÇÃO
AsGa>config t Entre no modo de configuração
Entre no modo de configuração de interface vlan1.1.
AsGa#interface VLAN1.1 VLAN1.1 é a switched virtual comutada default que
representa a interface roteada da VLAN 1 default
AsGa(interface)# Agora você está no modo de configuração de
interface
34
AsGa(interface)#ipaddress Entre o endereço IP
102.168.3.2/24
AsGa(interface)#end Saia do modo de configuração de interface
AsGa# wr Salve a configuração
COMANDO DESCRIÇÃO
AsGa>enable Entre no modo de configuração
AsGa# copy from tftp 192.168.3.1 Execute a cópia do servidor TFTP para o comando
Lightdrive 2502-L2-AsGOS-1.0.0-GD.bin flash. O sistema informará o andamento da cópia
flash como uma série de pontos na tela
Para armazenar ou restaurar imagens binárias ou diferentes arquivos de configuração você deve usar os
comandos mencionados anteriormente, Você pode alterar sua imagem de booting a qualquer momento
designando a mesma como uma nova imagem de booting, que entrará em vigor na próxima recarga.
Todos os arquivos de configuração TFTP salvos podem ser carregados a qualquer momento e terão efeito
após você configurar como um arquivo de inicialização de configuração, tendo efeito na próxima inicialização.
Para operação o boot de seu sistema utiliza um arquivo imagem mais um arquivo de configuração mais uma
imagem do sistema. Além destes tipos de arquivos há um arquivo de configuração denominado Default.txt que é
seu arquivo de configuração de sistema Default. Você pode designar a qualquer momento e qualquer combinação
de arquivos de inicialização mais uma imagem binária para inicializar seu sistema. Para exibição de suas
informações de inicialização utilize os seguintes comandos:
OLT_ASGA#sh boot
Config File:
Startup: bkp2.conf
Running: bkp2.conf
Last Modified: Wed Sep 19 17:27:59 2012
AsGOS Image:
Startup: Lightdrive-18822-G1-L2-AsGOS-Frankfurt-RC67.bin
Running: Lightdrive-18822-G1-L2-AsGOS-Frankfurt-RC67.bin
Last Modified: Thu Oct 18 10:27:12 2012
System Image:
Startup: Lightdrive-188xx-G1-L2-System-Frankfurt-RC67.bin
Running: Lightdrive-188xx-G1-L2-System-Frankfurt-RC67.bin
Last Modified: Thu Oct 18 10:27:24 2012
Sanity Image:
Startup: Lightdrive-188xx-G1-L2-System-Frankfurt-RC67.bin
OLT_ASGA#
Para alterar seus arquivos de configuração de inicialização reais use estes comandos:
35
Alteração de seu arquivo binário AsGOS
Para alterar seus arquivos de configuração de inicialização reais use estes comandos:
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# boot Lightdrive-2502-L2- Especifique o nome do arquivo imagem
AsGOS-Frankfurt-RC69.bin AsGOS de inicialização.
AsGOS (config)# exit Deixe o modo de configuração.
Lightbolt# Write Salve suas alterações na memória
permanente.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
Especifique o nome do arquivo de
AsGOS(config)# boot bkp3.conf configuração de inicialização.
AsGOS (config)# exit Deixe o modo de configuração.
Lightbolt# Write Salve suas alterações na memória
permanente.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
Lightdrive-
AsGOS(config)# boot system Especifique o nome do arquivo de sistema de
2502-L2-System-Frankfurt-RC69.bin inicialização.
AsGOS (config)# exit Deixe o modo de configuração.
Lightbolt# Write Salve suas alterações na memória
permanente.
OLT_ASGA#sh boot
Config File:
Startup: bkp3.conf
Running: bkp2.conf
Last Modified: Wed Sep 19 17:27:59 2012
AsGOS Image:
Startup: Lightdrive-2502-L2-AsGOS-Frankfurt-RC69.bin
Running: Lightdrive-2502-L2-AsGOS-Frankfurt-RC67.bin
Last Modified: Thu Oct 18 10:27:12 2012
36
System Image:
Startup: Lightdrive-2502-L2-System-Frankfurt-RC69.bin
Running: Lightdrive-2502-L2-System-Frankfurt-RC67.bin
Last Modified: Thu Oct 18 10:27:24 2012
Sanity Image:
Startup: Lightdrive-2502-L2-System-Frankfurt-RC67.bin
OLT_ASGA#
Para criar um arquivo de configuração Default os passos abaixo devem ser seguidos:
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# write erase <filename.conf> Especifique o nome de arquivo Default. Este
deve ser definido com a extensão .conf.
AsGOS (config)# boot config <filename.conf> Redefina seu arquivo conf para o próximo
tempo de inicialização.
Lightbolt# exit Saia do config
Todas as ações do sistema podem ser registradas internamente em um arquivo para análise futura. Todos os
arquivos de Registro quando criados e ativados são primeiro armazenados na RAM e devem ser
explicitamente copiados para a memória flash pelo usuário. O Registro pode ser enviado para uma tela
padrão ou um servidor de registro do sistema.
AsgOS(config)#log ?
file Logging to file
monitor Copy debug output to the current terminal line
stdout Logging goes to stdout
syslog Logging goes to syslog
trap Limit logging to specified level
O registro é habilitado toda vez que você especificar um método de registro. Quando registrado, ele pode
enviar mensagens para localizações específicas além do console. Sob o modo EXEC privilegiado, use um ou mais
dos seguintes comandos para especificar as localizações que recebem mensagens:
37
COMMAND DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# log <file> Especifique o nome do arquivo de registro.
AsGOS (config)# exit Deixe o modo de configuração.
Lightbolt# Write Salve suas alterações na memória permanente.
Seu arquivo será armazenado na RAM; se você tiver que salvá-lo será necessário digitar o seguinte comando:
COMANDO DESCRIÇÃO
AsGOS# write log Grava seu arquivo de registro na memória permanente.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# log syslog <IP address> Especifique o endereço IP do servidor de registro.
AsGOS (config)# exit Deixe o modo de configuração.
Lightbolt# Write Salve suas alterações na memória permanente.
COMMAND DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# log monitor Especifique o monitor eq do método de registro
AsGOS (config)# exit Deixe o modo de configuração.
Pode-se acessar o programa de configuração onboard anexando um dispositivo VT100 compatível na porta de
console serial do switch. O acesso de gerenciamento é controlado pelos parâmetros da porta de console, incluindo
uma senha, timeouts e ajustes de comunicação básicos.
Data Bits: Estabelece o número de bits de dados por caractere que são interpretados e gerados pela porta de
console. Se a paridade estiver sendo gerada, especifica 7 bits de dados por caractere. Se nenhuma paridade for
requerida, especifica 8 bits de dados por caractere. (Default: 8 bits).
Parity: Define a geração de um bit de paridade. Protocolos de comunicação fornecidos por alguns terminais
podem requerer um ajuste de bit de paridade específico. Especifique Par, Ímpar, Nenhuma, Marca ou espaço.
(Default: Nenhuma)
Speed: Estabelece a taxa baud da linha de terminal para transmitir (para o terminal) e receber (do terminal).
Ajuste a velocidade para combinar com a taxa baud do dispositivo conectado à porta serial. (Default: 9600 bps).
Stop Bits: Estabelece o número de bits de parada transmitidos por byte. (Faixa: 1-2; Default: 1 bit de parada).
Session-timeout: Estabelece o intervalo que o sistema espera até a detecção da entrada do usuário. Se a
entrada do usuário não for detectada dentro do intervalo de final de temporização, a sessão atual é terminada.
Limites: Final de temporização em minutos <0-35791> - Final de temporização em segundos <0-2147483>.
Exec-timeout: Estabelece o intervalo que o sistema espera até a detecção da entrada do usuário. Se a entrada
do usuário não for detectada dentro do intervalo de final de temporização, a Sessão EXEC atual é terminada.
Limites: Final de temporização em minutos <0-35791> - Final de temporização em segundos <0-2147483>.
38
Flowcontrol: Estabelece o mecanismo de controle de fluxo atual; ele pode ser ajustado por hardware, software
ou nenhum controle de fluxo. O sentido pode ser de entrada; saída ou ambos. Default Nenhum controle de fluxo.
Start-character: Estabelece o caractere de partida atual usado quando ativado o mecanismo de controle de
software de software (os possíveis valores ASCII são 1-255)
Stop-character: Estabelece o caractere de parada atual usado quando ativado o mecanismo de controle de fluxo
de software (os possíveis valores ASCII são 1-255 )
Width: Estabelece a largura de coluna da tela atual, os valores válidos são 0-60.
Length: Estabelece o número de linhas em uma tela, os valores válidos são 0-512.
Escape-character: Muda o caractere de escape atual, os possíveis valores ASCII são de 1-255.
Para configurar quaisquer daqueles parâmetros você deve editar os seguintes comandos. A tabela mostra
apenas alguns destes comandos.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# line console
Entre no modo de configuração de
console.
AsGOS (config)# speed
<(115200|57600|38400|19200|9600|4800|2400) Mude a velocidade do console.
AsGOS (config)# parity (none|even|odd|space|mark) Mude a paridade do console.
AsGOS (config)# flowcontrol (none|software Mude o modo de controle de fluxo do
(in|out)|hardware) console.
AsGOS (config)# databits <5-8> Mude os bits de dado do console.
AsGOS (config)# exec-timeout <0-35791> (<0-2147483>|) Mude o Final de Temporização de Exec
de uma sessão iniciada do console.
AsGOS (config)# session-timeout <0-35791> (<0- Mude o final de temporização de sessão
2147483>|) do console.
Para habilitar tais serviços em sua plataforma Lightbolt você precisa configurá-los especificamente. Se eles não
forem configurados estes serviços não estarão disponíveis para conexões externas.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# service SSH enable Habilitação do serviço SSH.
AsGOS(config)# service telnet enable Habilitação do serviço Telnet.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# service SSH disable Desabilitação do serviço SSH.
AsGOS(config)# service telnet disable Desabilitação do serviço Telnet.
39
3.13 CONFIGURAÇÃO DE AUTENTICAÇÃO REMOTA OU LOCAL
Use os comandos de Autenticação para restringir o acesso de gerenciamento com base nos nomes e senhas
específicos do usuário. Pode-se configurar manualmente direitos de acesso locais no switch ou pode-se usar um
servidor de autenticação de acesso remoto com base nos protocolos RADIUS ou TACACS+. O Serviço de Usuário
de Discagem de Entrada de Autenticação Remota (RADIUS) e o Sistema de Controle de Acesso do Controlador
de Acesso de Terminal (TACACS) são protocolos de autenticação remotos que usam o software rodando em um
servidor central para controlar o acesso a dispositivos RADIUS-conhecidos ou TACACS -conhecidos na rede.
O RADIUS usa UDP enquanto que o TACACS utiliza TCP. O UDP oferece apenas melhor esforço de entrega
de pacotes, enquanto o TCP oferece um transporte orientado à conexão. Além disso, observe que o RADIUS
codifica apenas a senha no pacote de solicitação de acesso do cliente para o servidor, enquanto que o TACACS
codifica o corpo inteiro do pacote.
Para fornecer autenticação remota de usuário e senha você precisa configurar um servidor RADIUS
apropriadamente.
Para especificar um host do servidor RADIUS, use o comando host do servidor radius no modo de
configuração global. Para excluir o host RADIUS especificado, use a declaração <no> deste comando.
Este comando especifica a sequência chave global usada entre o switch e o Servidor Radius.
Para fornecer autenticação de usuário remoto e senha você precisa configurar um servidor TACACS
apropriadamente.
40
TACACS é uma aplicação de segurança que fornece validação centralizada dos usuários que tentam obter
acesso a um switch. Para configurar um cliente TACACs aplique os seguintes comandos no prompt de
configuração.
Pode-se restringir e definir o acesso de gerenciamento para este sistema usando as seguintes opções:
Definição de Usuários:
Contas de Usuário Localmente definidas: Configure manualmente os direitos de acesso no switch para
usuários específicos.
Contas de Usuário RADIUS: Configure as contas de usuário RADIUS para autenticação remota.
Seu sistema não possui nome de usuário ou senha default para conta de usuário nem para comandos EXEC
privilegiados. Para estabelecer localmente um Usuário administrativo e Senha use os seguintes comandos:
name Especifique a ID de usuário como uma palavra. Espaços e aspas não são
permitidas.
level Para o nível, especifique o nível de privilégio que o usuário possui após
ganhar acesso. Nesta revisão de software AsGOS 2.0.0 é permitido apenas o
nível 15.
encryption-type Entre 0 para especificar que segue uma senha desencriptografada. Entre 5
para especificar que segue uma senha oculta. Para especificar uma senha
codificada você deve ter o comando Service encryption enable em config
global.
password Especifique a senha que o usuário deve entrar para obter acesso ao switch
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# user <user-name>
privilege <privilege> password Entre a base de dados local e estabeleça um sistema
<Encryption-level> <password> de autenticação baseado no nome de usuário.
AsGOS(config)# end Vá para o modo de nível de privilégio
AsGOS# copy running–config startup-
config Copie o config de execução no config de startup.
41
3.13.3.2 ESTABELECIMENTO DE USUÁRIOS REMOTAMENTE AUTENTICADOS USANDO UM
SERVIDOR EXTERNO
Para fazer a autenticação de login em um servidor Radius é necessário configurar os seguintes comandos:
aaa new-model
Este comando especifica um novo modelo para o processo de autenticação; caso contrário será usada a
autenticação Default. O método Default é: usuários localmente definidos. Sob este método nomes de usuário e
senhas serão definidos localmente no switch.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# aaa new model Habilitação de um novo modelo para o processo de
autenticação.
Habilitação da autenticação Radius, sobre um Servidor
AsGOS(config)# aaa authentication
Default radius Radius. Se o processo de autenticação falhar nenhum
outro método de autenticação está aplicado.
AsGOS(config)# aaa authentication Habilitação da autenticação telnet Radius, sobre um
login Default group radius local Servidor Radius. Se o processo de autenticação falhar é
aplicado um processo de autenticação local.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# line console Entre no modo config de console
AsGOS(config)# login authentication Defina o método de autenticação Default de uma
Default sessão aberta em uma porta de console
AsGOS(config)# exit
Retorna ao modo Exec privilégio
AsGOS# wr Salve as configurações
42
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsGOS(config)# line vty 0 5 Entre no modo config vty (para todas as sessões de 0
a 5)
AsGOS(config)# ogin authentication Defina o método de autenticação Default para uma
Default sessão aberta em qualquer sessão VTY de 0 a 5
AsGOS(config)# exit
Retorna ao modo Exec privilégio
AsGOS# wr
Salve as configurações
O SNMP é baseado em três conceitos: gerentes, agentes e a Base de Informação de Gerenciamento (MIB).
Em qualquer configuração, pelo menos um nó gerente executa o software de gerenciamento SNMP. Dispositivos
de rede a serem gerenciados, tais como, bridges, roteadores, servidores e estações de trabalho, são equipados
com um módulo de software de agente. O agente é responsável pelo fornecimento de acesso a um objeto MIB
local que reflete os recursos e atividades em seu nó. O agente também responde aos comandos do gerente para
a recuperação de valores do MIB e para o estabelecimento valores no MIB. Um exemplo de um objeto que pode
ser recuperado é um contador que acompanha o número de pacotes enviados e recebidos através de um link. O
exemplo de um objeto que pode ser estabelecido é aquele que representa o estado de um link; o gerente pode
desabilitar o link estabelecendo o valor do objeto correspondente ao estado desabilitado.
Tais capacidades são ideais para implementação de um sistema de gerenciamento de rede básico. Para
acentuar esta funcionalidade básica, foi introduzida uma nova versão SNMP em 1993 e revisada em 1996. O
SNMPv2 adicionou capacidade de transferência de volume e outras extensões funcionais. Entretanto, nem o
SNMPv1 ou o SNMPv2 oferece recursos de segurança. Especificamente, o SNMPv1/v2 não pode autenticar a
fonte de uma mensagem de gerenciamento nem fornecer criptografia. Sem autenticação, é possível que usuários
não autorizados executem funções de gerenciamento de rede SNMP.
O sistema Lightbolt tem suportado às três versões SNMP (V1, V2C, V3) Além destes recursos a Família
Lightdrive de OLTs suporta nomes de tela OIDs de acordo com o RFC 2575.
O exemplo a seguir mostra uma configuração típica. Para mais parâmetros de configuração detalhados
consulte o índice alfabético.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
Estabeleça o 192.168.1.1 como o servidor
AsGOS# snmp-server manager 192.168.1.1 traps- para recepção de traps com o nome de
version 1 community ASGA comunidade ASGA. Serão enviados traps
como SNMP traps versão 1.
AsGOS# snmp-server community ASGA rw remote Especifique o nome de comunidade e o
192.168.1.1 endereço IP para todas as operações RW.
AsGOS# snmp-server contact ASGA Especifique o nome de contato SNMP.
AsGOS# snmp-server location Rodovia RM Km 4 Especifique o nome de localização SNMP.
AsGOS# snmp-server enable trap all Habilitação de todos os envios de trap.
Para corrigir as deficiências de segurança do SNMPv1/v2, o SNMPv3 foi editado como um conjunto de
Padrões Propostos (Tabela 3.2). Este conjunto de documentos não fornece uma capacidade SNMP completa mas
define melhor uma arquitetura SNMP global e um conjunto de capacidades de segurança.
43
NÚMERO RFC TÍTULO
2571 Uma Arquitetura para Descrição das Estruturas de Gerenciamento SNMP.
Processamento e Transmissão de Mensagem para o Protocolo de Gerenciamento de Rede
2572
Simples (SNMP).
2573 Aplicações SNMPv3.
2574 Modelo de Segurança Baseado em Usuário para SNMPv3.
2575 Modelo de Controle de Acesso Baseado em Tela (VACM) para SNMP.
Tabela 3.2: SNMPv3 RFCs.
A série AsGa Lightdrive OLT cobre todos os assuntos detalhados naqueles RFC. O exemplo a seguir mostra
uma configuração SNMP V.3 típica, para uma descrição de comando mais detalhada, consulte a descrição
alfabética de comandos SNMP.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS (config)# snmp-server users create
Dguerri auth md5 brasil3x0 priv naargentina Crie o nome de usuário.
AsGOs(config)#snmp-server users access Forneça o tipo de acesso ao usuário
Dguerri ro priv configurado.
AsGOS(config)# snmp-server manager Estabeleça o 192.168.1.1 como o servidor para
192.168.1.1 traps-version 3 priv Dguerri recepção de traps com o usuário Dguerri.
3.15.1.1 VELOCIDADE
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS (config)# interface Ge1 Entre no modo de configuração de interface.
Pode-se modificar a Velocidade para
AsGOs(interface)#speed <auto|10|100|1000> negociação automática; ou 10Mbps ou
100Mbps ou 1000 Mbps.
Observação 2: Na série Lightdrive OLT todas as portas Óticas GigE possuem um valor de Velocidade Fixo de
1000 Mbps. Nenhum ajuste de velocidade é permitido nas portas óticas.
3.15.1.2 DUPLEX
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
44
AsGOS (config)# interface Ge1 Entre no modo de configuração de interface.
Pode-se modificar o modo duplex para
AsGOs(interface)# duplex < half|full|auto> completo ou metade ou automático. Em
1000Mbps não há modo duplex.
Observação 1: Na série de switches óticas Lightbolt todas as portas Óticas possuem um modo de operação full
duplex fixo.
Use o comando de configuração de interface de controle de fluxo para estabelecer a recepção ou o envio do
valor de controle de fluxo para uma interface. Quando o controle de fluxo envia de um dispositivo e detecta algum
congestionamento no final, ele notifica o link parceiro ou o dispositivo remoto transmitindo um frame de pausa.
Quando o controle de fluxo recebe do dispositivo remoto, ele recebe um frame de pausa e para a transmissão de
quaisquer pacotes de dados.
Observação 1: Sob a configuração do limite da taxa de política de entrada o controle de fluxo deve ser
habilitado para execução da condição de limite da taxa de entrada. O controle de fluxo é negociado com
base em cada porta; assim se sua porta "peer" não tiver esta capacidade você não pode realizar o limite da
taxa de política corretamente.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS (config)# interface Ge1 Entre no modo de configuração de interface.
Pode-se modificar o modo de controle de fluxo
para enviar (ligado|desligado) ou receber
AsGOs(interface)# send on receive on (ligado|desligado). Receber ligado significa que
o switch aceita o controle de fluxo. Enviar ligado
significa que o switch enviará o controle de fluxo
quando requerido.
Observação 2: nos switches Lightbolt Óticos, nenhuma porta ótica possui habilitação de controle de fluxo por
Default.
Uma interface virtual comutada (SVI) representa uma VLAN de portas switch como uma interface para a função
de roteamento no sistema. Somente uma SVI pode estar associada a uma VLAN, mas você precisa configurar
uma SVI para uma VLAN quando quiser rotear entre VLANs ou se quiser criar uma interface de gerenciamento.
Por default, uma SVI "interface VLAN1.1" (VLAN 1) é criada para permitir gerenciamento de switch remoto. A
VLAN número 1 é a VLAN de sistema default e tem associada sua interface VLAN1.1.
Para a representação da SVI o primeiro número tem um significado interno e o segundo corresponde ao rótulo
VLAN associado aos frames de dados no tronco encapsulado 802.1Q ou a ID VLAN configurada para uma porta
de acesso. O último é verdadeiro para todas as SVIs.
As SVIs fornecem conectividade host IP; pode-se configurar roteamento através de múltiplas SVIs. Todos
aqueles endereços IP das SVIs aparecem como endereços IP diretamente conectados na Tabela de roteamento
L3 global.
45
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# VLAN database Entre no modo de base de dados VLAN.
AsGOS (VLAN)# VLAN 200 Criar a VLAN 200.
AsGOS (VLAN)# exit Returno.
AsGOS(config)# interface vlan1.200 Entre no modo de configuração de interface
SVI.
AsGOS (config_if)# ip address 20.20.20.20/24 Designação de um endereço IP.
AsGOS (config_if)# end Saída do modo de configuração.
AsGOS#
AsgOS#show ip route
Codes: C - connected, S - static, R - RIP, B - BGP
O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
* - candidate Default
C 20.20.20.0/24 is directly connected, vlan1.200
Agora qualquer porta (tronco ou acesso) associada à VLAN 200 tem acesso L3 direto a esta interface virtual
comutada VLAN1.200. Qualquer gateway Default pode ser configurado usando comandos para adicionar rotas
estáticas à tabela de roteamento para alcançar aquelas redes.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no Modo Configuração.
AsgOS(config)#ip route 192.168.1.0/24 10.10.10.1 Configuração de uma rota estática.
AsGOS(config)# end
Cada interface SVI pode alocar um servidor DHCP, com um conjunto específico de endereços.
No contexto de cada interface SVI pode ser configurado um servidor DHCP. Para isto siga a sequência abaixo:
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# VLAN database Entre no modo de base de dados VLAN.
AsGOS (VLAN)# VLAN 200 Crie a VLAN 200.
AsGOS (VLAN)# exit Returno.
AsGOS(config)# interface vlan1.200 Entre no modo de configuração de interface
SVI.
AsGOS (config_if)# ip address 20.20.20.20/24 Designe um endereço IP.
AsGOS (config_if)# dhcp server config range Configure a faixa IP DHCP e o IP Gateway a
200.200.0.100 200.200.0.200 gateway ser distribuído
200.200.0.1
AsGOS (config_if)# dhcp server config Configure o tempo alugado para o grupo
optional lease-time 240 configurado
AsGOS (config_if)# dhcp server enable Habilitação do serviço DHCP.
AsGOS (config_if)# end Saída do modo de configuração.
AsGOS#
46
3.16.2 EXIBIÇÃO DO TEMPO ALUGADO DO SERVIÇO DHCP
Para consultar o tempo alugado de um serviço DHCP particular edite o seguinte comando:
Comando:
Show dhcp lease vlan <VLAN-ID>
Modo:
Enable mode
Exemplo:
O comando mostrará todos os tempos alugados de cada endereço IP entregue em uma SVI particular.
A Família Lightdrive de OLTs apresenta a tabela de endereços MAC dividida em tabelas "lógicas", onde uma é
a tabela de endereços MAC típica relacionada às VLANs de portas GigE/10GigE física e endereço MAC e a outra
é uma tabela de endereços MAC relacionada a endereços MAC; Portas e perfis GEM aplicados àquele ONU e ID
ONU particular.
3.17.1 EXIBIÇÃO DAS TABELAS DE ENDERÇO MAC ASSOCIADAS ÀS PORTAS 1GIG / 10GIGE
O comando usado para exibição da tabela de endereços mac tem a seguinte semântica.
Pode-se especificar que parte da tabela você deseja ver; Estático; Dinâmico; Interface; ou VLAN , para exibição
das entradas associadas a isto.
47
Lightbolt#show mac-address-table
A coluna de bit ativado mostra se o endereço MAC (Destino) foi ativado durante o último período de
envelhecimento.
O comando usado para mostrar a tabela de endereços mac tem a seguinte semântica.
48
O significado de cada coluna nesta tabela é:
Use o comando de configuração global para tempo de envelhecimento da tabela de endereço mac para
estabelecer a extensão de tempo em que uma entrada dinâmica permanece na tabela de endereços MAC após a
entrada ser usada ou atualizada. Use a declaração <no> deste comando para voltar ao ajuste Default. O tempo de
envelhecimento se aplica a todas as VLANs. O valor default deste tempo é de 300 segundos. Para modificar o
tempo de envelhecimento edite o seguinte comando:
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração
AsGOS (config)# mac-address-table aging-time Configure o Tempo de Envelhecimento em
200 segundos. Isto se aplica a todas as
VLANs/MACs na tabela.
O envelhecimento Mac somente pode ser associado a todos aqueles endereços MAC associados a uma porta
Ethernet.
O tempo de envelhecimento de todos os endereços MAC aprendidos no lado GPON é ajustado por default para
5 min.
Tornar uma entrada MAC estática significa que este endereço não tem processo de envelhecimento associado
a ele. Este endereço MAC continuará todo o tempo na tabela de endereços MAC. O endereço MAC estático deve
estar associado a um par VLAN e Porta
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# mac-address-table static Configure o endereço MAC de entrada estático
0000.0101.0202 vlan 122 interface ge2 associado a uma VLAN e Porta.
O ajuste do endereço MAC estático somente pode ser feito em portas Ethernet. O endereço MAC estático não
pode ser associado a portas GPON.
Normalmente, quando você pensa em uma lista de acesso você imagina a permissão ou não da entrada ou
saída de determinados tipos de tráfego em seu sistema. Você pode pensar neste tipo de processo como a
proteção de sua rede contra certos tipos de tráfego. Mas este não é o único uso para a lista de acesso; as listas
de acesso possuem muitos outros propósitos. Por exemplo, com as listas de acesso, pode-se marcar o tráfego a
partir de endereços de fonte e/ou destino específicos e priorizar este tráfego sobre outros. Com as listas de
acesso, você pode permitir ou desabilitar a inclusão de certas rotas em seu roteamento, etc.
Há duas categorias principais de listas de acesso, Padrão e Estendida. O que significa para nós os tipos de
lista de acesso padrão ou estendido? Listas de acesso Padrão e Estendido permitem diferentes tipos de controle.
49
Listas de Acesso Padrões x Listas de Acesso Estendidas
Lista de Acesso Padrão: Com as listas de acesso padrões pode-se verificar apenas o endereço IP fonte do
pacote, o que significa que você pode verificar se o endereço fonte ocorre em um endereço IP específico (ou
subrede IP), depois pode-se permitir ou negar aquele pacote.
Lista de Acesso Estendido: Com as listas de acesso estendidas, há muitas coisas que podem ser verificadas.
Além dos endereços L3 fontes, você pode verificar os endereços L3 de destino, o número da porta fonte/destino
ou o número do protocolo fonte/destino apenas para citar alguns exemplos.
Com a lista de acesso denominada, você pode classificá-la para padrão ou estendida e depois seguir as
mesmas regras (o que significa que a lista de acesso denominada padrão pode verificar apenas o endereço fonte
e a lista de acesso denominada estendida pode verificar todas as outras coisas mencionadas anteriormente). Para
demonstrar o número da lista de acesso padrão e estendida fornecemos uma faixa expandida para cada. A faixa
expandida da lista de acesso padrão é de 1300 a 1999 e da estendida é de 2000 a 2699.
Uma máscara curinga é usada para marcar padrões de bit específicos em um endereço. Como agora estamos
falando sobre bits (isto é, binário), precisamos saber que há duas possibilidades - 0 e 1. O binário 0 é usado para
representar uma combinação e um binário 1 é usado para representar uma condição "não importa". Assim,
Endereço IP 172 16 32 0
Formato
10101100 00010000 00100000 00000000
binário
Máscara de
11111111 11111111 11100000 00000000
Rede
Curinga 00000000 00000000 00011111 11111111
Aceita
Aceita todos Aceita todos somente os
os bits como os bits como 3 primeiros Não
Resultado
critério de critério de bits como importa
combinação combinação critério de
combinação
Tabela 3.3 – Máscara Curinga
50
3.18.3 CONFIGURAÇÃO DE LISTA DE ACESSO PADRÃO IP
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração
AsGOS (config)# access-list Defina uma lista de acesso IP padrão usando um
<standard access-list-number> (deny endereço fonte e um curinga.
| permit) source = <IP Address> O número da lista de acesso é um número decimal de
<source-wildcard>
1 a 99 ou de 1300 a 1999.
Entre negar ou permitir para especificar se deve ser
negado ou permitido acesso se as condições
combinarem.
A fonte é o endereço fonte da rede ou host a partir do
qual o pacote está sendo enviado especificado como:
• Quantidade de 32-bits em formato de ponto
decimal.
• Qualquer palavra-chave como uma
abreviação para a fonte e fonte-curinga
de 0.0.0.0 255.255.255.255. Não é necessário
introduzir uma fonte-curinga.
• O host de palavra-chave como uma
abreviação para a fonte e fonte-curinga da
fonte 0.0.0.0.
Use o comando de configuração global sem lista de acesso número de lista de acesso para excluir o ACL
inteiro.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre o modo de Configuração
AsGOS(config)#access-list Defina um acesso IP estendido
<extended access-list-number> O número da lista de acesso é um número decimal de 100 a
(deny|permit|remark) 199 ou 2000 a 2699.
protocol <Portocol ID> Entre negar ou permitir para especificar se deve ser negado
(A.B.C.D A.B.C.D|any|host ou permitido acesso se as condições combinarem.
A.B.C.D) (A.B.C.D Entre o comentário para indicar um comentário de entrada
A.B.C.D|any|host A.B.C.D) da lista de acesso
O protocolo indica uma ID de protocolo válida especificada
como um único número de um conjunto de caractere:
<0-255> Um número de protocolo IP
ahp Protocolo de Cabeçalho de Autenticação
eigrp Protocolo de roteamento EIGRP Cisco
esp Carga Útil de Segurança de
Encapsulamento
gre Encapsulamento GRE Cisco
icmp Protocolo de Mensagem de Controle de
Internet
igmp Protocolo de Mensagem Gateway
Internet
igrp Protocolo de Roteamento IGRP da Cisco
ip Qualquer Protocolo de Internet
ipinip Encapsulamento IP em IP
ospf Protocolo de Roteamento OSPF
pcp Protocolo de Compressão de Carga Útil
pim Multicast Independente do Protocolo
51
tcp Protocolo de Controle de Transmissão
udp Protocolo de Datagrama do Usuário
A.B.C.D: Endereço da Fonte A.B.C.D Bits curinga da fonte.
Qualquer: Especifica Qualquer host fonte.
host : Especifica Uma única host fonte A.B.C.D Endereço
da fonte
A.B.C.D Endereço de destino A.B.C.D Bits curinga de
destino.
qualquer: Especifica qualquer host de destino.
host : Especifica um único host de destino A.B.C.D
Endereço de destino.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre o modo de Configuração
AsGOS(config)# access- Defina um número de acesso de IP estendido
list<extended access-list-number>
(deny|permit|remark) (tcp|udp) Negar: Especifica os pacotes a serem rejeitados
(A.B.C.D A.B.C.D | any | host Permitir: Especifica os pacotes a enviar
A.B.C.D) Comentários: Comentários de entrada da lista de acesso
(A.B.C.D A.B.C.D |any | host tcp: Protocolo de Controle de Transmissão
A.B.C.D) udp: Protocolo Datagrama do Usuário
Src (eq|gt|lt|neq) PORT dst A.B.C.D: Endereço fonte
(eq|gt|lt|neq) PORT A.B.C.D: Bits curinga da fonte
qualquer: Qualquer host fonte
host: Um único host fonte
A.B.C.D: Endereço fonte
A.B.C.D: Endereço de destino
A.B.C.D: Bits curinga de destino
Qualquer: Qualquer host de destino
host: Um único host de destino
A.B.C.D: Endereço de destino
Src: Porta fonte (TCP/UDP)
eq: Igual
gt: Maior que
lt: Menor que
neq: Diferente
PORT: Número da porta <0-65535>
dst: Porta de destino (TCP/UDP)
eq: Igual
gt: Maior que
lt: Menor que
neq: Diferente
PORT: Número da porta <0-65535>
Para controlar o acesso a uma interface, use o comando de grupo de acesso ip no modo de configuração de
interface. Para remover o grupo de acesso especificado, use a declaração <no> deste comando.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de Configuração
AsGOS (config)# interface <IF-NAME> Entre no modo de configuração de interface. Entre uma ID de
Interface Válida.
52
AsGOS(config-if)# ip access-group
<ACL-Number> (in|out) Ip Comandos de config de Protocolo de Internet de Interface
grupo de acesso Especifica o controle de acesso para
pacotes
Número ACL Número da lista de acesso IP (Padrão ou
Estendido)
in Este ACL é instalado para pacotes de entrada
Out Este ACL é instalado para pacotes de saída
Observação: No AsGOS ACLs podem ser instalados em uma interface como entrada; saída ou ambos.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de Configuração
AsGOS (config)# access-list <MAC- negar Especifica os pacotes a rejeitar
ACeess-List Number> (deny|permit) permitir Especifica os pacotes a permitir
<MAC ; MAC-MASK | any > <MAC; MAC- MAC Endereço MAC do host fonte no formato
MASK | any;> HHHH.HHHH.HHHH
qualquer Qualquer fonte
MÁSCARA Máscara fonte no formato HHHH.HHHH.HHHH
MAC Endereço MAC do host de destino no formato
HHHH.HHHH.HHHH
qualquer Qualquer destino
MASK Máscara de destino no formato
HHHH.HHHH.HHHH
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de Configuração
AsGOS (config)# interface <IF-NAME> Entre no modo de configuração de Interface. Entre uma ID de
Interface Válida.
AsGOS(config-if)# mac access-group Mac comandos de config
<ACL-Number> (in) grupo de acesso Especifica o controle de acesso para os
pacotes
número ACL Número da lista de acesso IP (Padrão ou
Estendido)
in Este ACL é instalado para pacotes de entrada
Observação: A Lista de Acesso MAC não pode ser instalada como OUT em um contexto de interface.
A lista de acesso pode ser gerada com múltiplas entradas. Assumindo as seguintes regras:
As ACLs são lidas de cima para baixo a primeira combinação para a análise de ACL.
Neste caso; a última declaração tem maior prioridade. Todos os pacotes com endereço IP de destino que
combinam com 20.20.20.20 serão switched.
53
access-list 101permit ip any host 20.20.20.20
access-list 101 deny any any
Neste caso um pacote com src-ip 10.10.10.10 ou porta tcp 80 será bloqueado, porque toda declaração tem
uma "combinação" para este pacote Somente pacotes com o dest IP 20.20.20.20 serão switched
A família Lightbolt e Lightdrive de switches/GPON tem uma base de hardware construída em mecanismos para
detectar e recusar alguns dos ataques DoS mais comuns. As linhas a seguir podem ser usadas para entender
alguns dos ataques mais comuns e explicar os ajustes para impedir tais ataques.
Definição Denial of Service: Trata-se de uma tentativa de tornar um recurso de computador indisponível para
seus usuários pretendidos.
Um tipo de ataque que envolve fragmentos é conhecido como "ataque de fragmento minúsculo". Dois
fragmentos TCP são criados. O primeiro fragmento é tão pequeno que nem mesmo inclui o cabeçalho TCP
completo, particularmente o número da porta de destino. O segundo fragmento contém o restante do cabeçalho
TCP, incluindo o número da porta. Alguns sistemas de detecção de intrusão e firewalls podem deixar um ou
ambos os fragmentos passar, particularmente se não executarem a remontagem de pacote. Sob este ajuste se o
primeiro fragmento do pacote não tiver um comprimento de cabeçalho TCP completo o pacote será derrubado.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de configuração.
AsGOS(config)# denial-of-service Entre na configuração modo Dos
AsGOS(config-dos)# first-fragment-ip-packets Habilitação do primeiro fragmento DoS
enable Verificação.
Este tipo de ataque envia ao computador da vítima uma série de pacotes de dados ICMP sobredimensionados
e altamente fragmentados através da conexão. O computador que recebe os pacotes de dados trava ao tentar
agrupar os fragmentos.
Se a pilha TCP/IP não tiver sido construída apropriadamente, quando ela tentar acompanhar e colocar junto os
vários pacotes, o resultado é um transbordo de memória, que por sua vez faz a máquina parar de responder.
Normalmente, o invasor precisa apenas enviar alguns pacotes, travando o computador da vítima
instantaneamente. Quando a vítima reinicia o computador, a conexão com o invasor é perdida e o mesmo
permanece anônimo.
Sob este ajuste o sistema verificará o pacote ICMP altamente fragmentado e os Pacotes Ping ICMP com
cargas úteis maiores que aquelas especificadas pelo comando “minimun-icmp-packet-over-size”. Valor default
256.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# denial-of-service Entre na configuração modo Dos.
AsGOS(config-dos)# icmp-attack-check enable Habilitação da verificação de ataque ICMP DoS.
AsGOS(config-dos)# minimun-icmp-packet-over- Modifique o tamanho de pacote ICMP mínimo
size 512 sobredimensionado.
AsGOS(config-dos)# end
54
3.19.3 ATAQUE DE FRAGMENTO TCP
O ataque consiste da solicitação de uma conexão TCP fragmentada em dois pacotes IP. O primeiro pacote IP
de 68 bytes apenas retém os 8 primeiros bytes do cabeçalho TCP (portas fonte e de destino e o número de
sequência). Os dados no segundo pacote IP mantêm a solicitação de conexão TCP (o flag SYN é 1 e o flag ACK é
0).
Entretanto, os filtros IP aplicam a mesma regra a todos os fragmentos em um pacote. O filtro do primeiro
fragmento (Offset de Fragmento = 0) define a regra, de forma correspondente ele aplica aos outros fragmentos
(Offset de Fragmento = 1) sem qualquer outro tipo de controle. Assim, quando da defragmentação no nível IP na
máquina alvo, o pacote de solicitação de conexão é reconstruído e passado para a camada TCP. A conexão é
estabelecida independente do filtro IP entre o qual que deveria ter impedido isto.
Sob este ajuste o sistema verificará o pacote TCP altamente fragmentado e com cargas úteis menores que
aquelas especificadas pelo comando “minimun-tcp-header-allowed”. Valor default 20.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo Configuração.
AsGOS(config)# denial-of-service Entre na configuração modo Dos.
AsGOS(config-dos)# tcp-fragment-attack enable Habilitação da proteção de fragmento
TCP.
AsGOS(config-dos)# minimun-tcp-header-allowed 20 Modificação do cabeçalho TCP mínimo
permitido.
AsGOS(config-dos)# end
Todos os pacotes detectados sob tais condições serão descartados.
Este tipo de ataque denominado ataque LAND envolve pacotes IP onde os endereços da fonte e de destino
são ajustados para o endereço do mesmo dispositivo. O ataque envolve o envio de um pacote TCP SYN spoofed
(início de conexão) com o endereço IP do host de destino e uma porta aberta como fonte e destino. A razão pela
qual um ataque LAND funciona é porque ele faz a máquina responder para si mesmo continuamente.
Pacotes UDP/TCP onde as portas de destino são as mesmas que as portas fonte também são
considerados ataques tipo Land.
Sob este ajuste o sistema checará o SIP igual ao DIP e o UDP e TCP fonte e destino iguais às portas.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de Configuração.
AsGOS(config)# denial-of-service Entre no modo de configuração Dos.
AsGOS(config-dos)# sip-dip-protection enable Verificação SAIP = DAIP.
AsGOS(config-dos)# tcp-udp-sp-equal-dp enable Verificação do TCP/UDP Fonte e Destino.
AsGOS(config-dos)# end
TCP é uma abreviação para Protocolo de Controle de Transmissão, definido em RFC 793 que foi liberado em
setembro de 1981. O TCP é uma conexão orientada a protocolo que pode obter informações de um host para
outro através de uma rede de forma confiável. Confiável significa que o TCP garante que todos os dados chegarão
intactos no host remoto, detectando automaticamente pacotes derrubados ou corrompidos e os reenviando
conforme necessário.
Cada pacote TCP inclui um cabeçalho, que é definido pelo RFC como segue:
55
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Source Port | Destination Port |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Sequence Number |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Acknowledgment Number |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Data | |U|A|P|R|S|F| |
| Offset| Reserved |R|C|S|S|Y|I| Window |
| | |G|K|H|T|N|N| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Checksum | Urgent Pointer |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Options | Padding |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| data |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Os programas utilizam o TCP desviando buffers de dados. O TCP quebra estes dados em pacotes
conhecidos como segmentos e depois usa o IP para empacotar esses segmentos em datagramas.
Finalmente, os datagramas são embutidos em um pacote de rede que pode ser roteado através de uma
rede.
Quando o pacote chega em seu destino, a pilha IP no host remoto extrai o datagrama do pacote e depois o
segmento do datagrama. O segmento é então passado para a pilha TCP, onde pode ser validado. Finalmente a
pilha TCP pode reagrupar todos os segmentos no buffer completo que depois é passado para a aplicação. O TCP
fornece dois caminhos de comunicação, assim este mesmo processo ocorre em ambas as direções.
No interior do pacote existem alguns bits relacionados à estruturas de controle. Particularmente há seis 'bits de
controle' definidos no protocolo TCP, um ou mais dos quais está definido em cada pacote. Os bits de controle são
'SYN', 'ACK, 'PSH', 'URG, 'RST' e 'FINS’. O TCP utiliza esses bits para definir o propósito e os conteúdos de um
pacote. A seguir os definiremos brevemente.
URG significa fora de dados da banda. Por exemplo, na sessão telnet se você pressionar ctr-c tcp a pilha
enviará um pacote, que tem este ajuste de flag.
O bit SYN tem significado apenas quando do estabelecimento da conexão, por exemplo, no procedimento
de handshaking. Ambos os lados da conexão precisam enviar este pacote especial com o flag SYN ligado.
Quando o flag ACK estiver ligado no campo de Reconhecimento no tcp o pacote contém o número do
próximo pacote tcp reconhecível com este número de sequência. Este bit está em quase todo pacote. O
flag ACK informa para a máquina de destino que a máquina de envio aprovou todos os pacotes com o
número de sequência abaixo do número Ack no pacote.
Se o flag de reset (RST) estiver ligado então a conexão é interrompida e todas as estruturas de dados na
memória para conexão devem ser liberadas.
O flag PSH (empurrar) com conexões interativas é usado para obter uma interação rápida e uniforme. O
pacote não é enfileirado mas enviado assim que possível. Os programas interativos portanto devem
utilizar este flag.
O flag FIN informa para a máquina de destino que ela não deve receber mais pacotes de dados da
máquina de envio. Por exemplo, a máquina de envio informa que não enviará mais pacotes mas ainda
pode receber pacotes por ela mesmo.
As Switches Lightbolt têm um mecanismo de construção baseado em hardware usado para detecção de
combinações de bit flag de controle malicioso. As combinações detectadas são:
56
Sob estes ajustes o sistema verificará a existência de combinações maliciosas.
COMANDO DESCRIÇÃO
AsGOS# configure terminal Entre no modo de Configuração.
AsGOS(config)#denial-of-service Entre na configuração modo Dos.
AsGOS(config-dos)#tcp-on-invalid-flags enable Habilitação de verificação de flag não válido
TCP.
Todos os comandos neste capítulo podem ser usados nos daemons dos Protocolos Spanning Tree (STP),
Protocolo Spanning Tree Rápido (RSTP) e Protocolo Spanning Tree Múltiplo (MSTP).
Use este comando para ajustar o tempo (em segundos) após o qual (se este bridge for o bridge raiz) cada
porta muda os estados para aprendizagem e transmissão. Este valor é usado em todas as instâncias. Use a
declaração <no> com este comando para restaurar o valor default de 15 segundos.
Sintaxe do Comando
bridge forward-time FORWARD_DELAY
no bridge forward-time
FORWARD_DELAY = <4-30> the forwarding time delay in seconds.
Modo do Comando
Modo de configuração
Default
O valor default é 15 segundos.
Uso
A faixa admissível para o tempo de transmissão é de 4-30 segundos. Tome cuidado quando o valor estiver abaixo
de 7 segundos.
Exemplos
AsGOS# configure terminal
AsGOS(config)# bridge forward-time 6
Comandos Relacionados
bridge protocol ieee
Use este comando para ajustar o hello-time, o tempo em segundos após o qual (se esta bridge for a bridge
raiz) todas as bridges numa LAN em bridge trocam Unidades de Dados de Protocolo Bridge (BPDUs). Um valor
muito baixo deste parâmetro resulta em tráfego excessivo na rede, enquanto que um valor mais alto atrasa a
detecção da mudança de topologia. Este valor é usado em todas as instâncias. Para restaurar o valor default do
hello time, use o parâmetro <no>.
57
Sintaxe do Comando
bridge hello-time HELLOTIME
no bridge hello-time
HELLOTIME = <1-10> The hello BPDU interval in seconds.
Default
O valor default é 2 segundos.
Modo do Comando
Modo de Configuração
Uso
Configure o NOME da instância bridge antes de utilizar este comando. A faixa admissível de valores é 1-10
segundos. Entretanto, certifique-se de que o valor hello time sempre seja maior que o valor do tempo de retenção
(1 segundo por default).
Exemplos
AsGOS# configure terminal
AsGOS(config)# bridge hello-time 3
Use este comando para ajustar o max-age para uma bridge. Este valor é usado em todas as instâncias. Use a
declaração <no> com este comando para restaurar o valor default de max-age.
Sintaxe do Comando
bridge max-age MAXAGE
no bridge max-age
MAXAGE = <6-40> The maximum time, in seconds, to listen for the root bridge.
Modo de Comando
Modo de Configuração
Default
O valor default do bridge max-age é de 20 segundos.
Uso
Max-age é o tempo máximo em segundos para que (se uma bridge for a bridge raiz) uma mensagem seja
considerada válida. Isto impede que os frames sejam movimentados em loop indefinidamente.
O valor de max-age deve ser maior que duas vezes o valor de hello time mais um, mas menor que duas vezes o
valor do atraso de transmissão menos um. A faixa admissível para max-age é de 6-40 segundos. Configure este
valor suficientemente alto, de modo que um frame gerado pela raiz possa ser propagado aos nós guia sem
exceder o valor max-age.
Exemplos
AsGOS# configure terminal
AsGOS(config)# bridge max-age 12
Use este comando para ajustar a prioridade do bridge para a instância comum. O uso de uma prioridade
inferior indica uma maior probabilidade do bridge se tornar raiz.
58
Sintaxe de Comando
bridge priority PRIORITY
PRIORITY = <0-61440> A prioridade do bridge.
Modo de Comando
Modo de Configuração
Default
A prioridade default é 32678 (ou hexadecimal 0x8000).
Uso
Este comando deve ser usado para estabelecimento da prioridade do bridge. Os valores de prioridade podem
ser ajustados apenas em incrementos de 4094.
Exemplos
AsGOS# configure terminal
AsGOS(config)# bridge priority 200
Use este comando para habilitar a facilidade errdisable-timeout, que estabelece um final de temporização para
portas que são desabilitadas devido ao recurso de proteção BPDU.
Sintaxe do Comando
bridge spanning-tree errdisable-timeout enable
Default
Por default, a porta é habilitada após 300 segundos.
Modo de Comando
Modo de Configuração
Uso
O recurso de proteção BPDU desliga a porta na recepção de um BPDU em uma porta de proteção BPDU
habilitada. Este comando associa um timer com o recurso tal que a porta é reabilitada sem intervenção manual
após um intervalo definido.
Este intervalo pode ser configurado pelo usuário usando o comando bridge spanning-tree errdisable-
timeout interval.
Exemplo
AsGOS# configure terminal
AsGOS(config)# bridge spanning-tree errdisable-timeout enable
Use este comando para especificar o intervalo de tempo após o qual uma porta é trazida de volta.
Sintaxe de Comando
bridge spanning-tree errdisable-timeout interval <10-1000000>
<10-1000000> Especifica o intervalo errdisable-timeout interval em segundos.
59
Default
Por default, a porta é habilitada após 300 segundos.
Modo de Comando
Modo de Configuração
Exemplo
AsGOS# configure terminal
AsGOS(config)# bridge 4 spanning-tree errdisable-timeout interval 34
Use este comando para ajustar o filtro BPDU portfast para o bridge. Todas as portas que têm seu filtro BPDU
ajustado para default recebem o mesmo valor do filtro bpdu como aquele do bridge. Use a declaração <no> com
este comando para desabilitar o filtro BPDU para o bridge.
Sintaxe de Comando
(no) bridge spanning-tree portfast bpdu-filter
Modo de Comando
Modo de Configuração
Uso
O Protocolo Spanning Tree envia BPDUs a partir de todas as portas. A habilitação do recurso de Filtro BPDU
assegura que as portas PortFastenabled não transmitem nem recebem nenhum BPDU. Use o comando show
spanning tree para exibir os valores de funcionamento administrativa e atualmente configurados do parâmetro
bpdu-filter para o bridge e porta.
Exemplo
AsGOS# configure terminal
AsGOS(config)# bridge spanning-tree portfast bpdu-filter
Comandos Relacionados
spanning-tree portfast bpdu-filter
Use este comando para habilitar o recurso de proteção BPDU (Bridge Protocol Data Unit) em um bridge. Use a
declaração <no> com este comando para desabilitar o recurso de proteção BPDU em um bridge.
Sintaxe de Comando
(no) bridge spanning-tree portfast bpdu-guard
Modo de Comando
Modo de Configuração
Uso
Quando o recurso de proteção BPDU estiver ajustado para um bridge, todas as portas portfast-habilitadas do
bridge que possuem ajuste bpdu-guard para default desativam a porta na recepção de um BPDU. Neste caso, o
BPDU não é processado. Pode-se trazer a porta de volta manualmente usando o comando no shut down ou
configurar o recurso errdisable-timeout para habilitar a porta após o intervalo de tempo especificado.
Use o comando <show spanning tree> para exibir as configurações de bridge e porta do recurso de proteção
BPDU. Ele mostra os valores de funcionamento administrativa e atualmente configurados do bpdu-guard.
60
Exemplo
AsGOS# configure terminal
AsGOS(config)# bridge spanning-tree portfast bpdu-guard
Comandos Relacionados
spanning-tree portfast bpdu-guard, show spanning-tree
Use este comando para definir o custo de um caminho associado à um bridge-group. Quanto menor o custo do
caminho, maior a probabilidade do bridge se tornar raiz.
Sintaxe de Comando
bridge-group path-cost PATHCOST
no bridge-group path-cost
PATHCOST = <1-200000000> O custo a ser designado ao grupo.
Default
O custo do caminho bridge-group default path é 0.
Modo de Comando
Modo de Interface
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth1
AsGOS(config-if)# bridge-group path-cost 123
Use este comando para ajustar a prioridade de porta para um bridge. A prioridade mais baixa indica uma maior
probabilidade do bridge se tornar raiz.
Sintaxe de Comando
bridge-group priority PRIORITY
PRIORITY = <0-240> The priority to be assigned to the group.
Default
A prioridade default é 1.
Modo de Comando
Modo de Interface.
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth1
AsGOS(config-if)# bridge-group 4 priority 100
61
Use este comando para habilitar o recurso de Proteção da Raiz para a porta. O recurso de proteção da raiz
desabilita a recepção de BPDUs superiores. Use a declaração <no> com este comando para desabilitar o recurso
de proteção de raiz para a porta.
Sintaxe de Comando
(no)spanning-tree guard root
Modo de Comando
Modo de Interface
Uso
O recurso de Proteção de Raiz certifica que a porta em que está habilitado é uma porta designada. Se a porta
habilitada de Proteção de Raiz receber um BPDU superior, ela vai para um estado de Escuta (para o STP) ou
estado de descarte (para RSTP e MSTP).
Exemplo
AsGOS# configure terminal
AsGOS(config)# interface ge0
AsGOS(config-if)# spanning-tree guard root
Este capítulo lista os comandos que são exclusivos ao Protocolo Spanning Tree (STP). Para outros comandos
úteis no Protocolo Spanning Tree, consulte o capítulo Comandos Comuns do Protocolo Spanning Tree.
Comandos Relacionados
Bridge instance
Use este comando para habilitar o Protocolo Spanning Tree sobre um bridge. Use a declaração <no> para
desabilitar o Protocolo Spanning Tree no bridge.
Sintaxe de Comando
(no) bridge spanning-tree enable
Modo de Comando
Modo de Configuração
Default
Não há valor default.
Exemplo
AsGOS# configure terminal
AsGOS(config)# bridge 2 spanning-tree enable
Use este comando para ligar e desligar, depurando e ecoando dados para o console, em vários níveis. Use a
declaração <no> com este comando para desligar a depuração.
62
Sintaxe de Comando
debug stp (all|cli|event|PACKET|protocol|timer)
all echoes all STP debugging levels to the console.
cli echoes STP commands to the console.
event echoes events to console.
PACKET = packet rx|tx echoes STP packets to the console.
rx received packets.
tx transmitted packets.
protocol echoes protocol changes to the console.
timer echoes timer start to the console.
Modo de Comando
Modo de Configuração
Exemplos
AsGOS# configure terminal
AsGOS(config)# debug stp all
AsGOS(config)# debug stp cli
AsGOS(config)# debug stp packet rx
AsGOS(config)# debug stp protocol detail
AsGOS(config)# debug stp timer
Este comando mostra o estado do spanning tree de todos os grupos de bridge especificados. Use o caractere |
(símbolo modificador de saída) para modificar as linhas exibidas e o caractere > (símbolo de redireção de saída)
para salvar a saída em um arquivo. Para mais informações, consulte o capítulo Ambiente de Interface da Linha de
Comandos AsGOS.
Sintaxe de Comando
show spanning-tree interface <ifname>
Modo de Comando
Modos Exec Privilegiado, Configuração e de Interface.
Exemplos
AsGOS# show spanning-tree interface ge23
Uso
Abaixo é mostrada uma saída deste comando com o spanning tree.
63
% ge23: forward-timer 0 - hold-timer 0 - msg age timer 14
% ge23: forward-transitions 0
% ge23: portfast disabled
% ge23: portfast bpdu-guard Default - Current portfast bpdu-guard off
% ge23: portfast bpdu-filter Default - Current portfast bpdu-filter off
% ge23: no root guard configured - Current root guard off
Este capítulo lista os comandos que são exclusivos para o Protocolo Spanning Tree Rápido. Para outros
comandos úteis no RSTP, consulte o capítulo Comandos Comuns do Protocolo Spanning Tree.
Este capítulo lista os comandos que são exclusivos para o Protocolo Spanning Tree Rápido. Para outros
comandos úteis no RSTP, consulte o capítulo Comandos Comuns do Protocolo Spanning Tree.
Sintaxe de Comando
<no> bridge rapid-spanning-tree enable
ID Bridge-group usado para disposição em bridge.
Modo de Comando
Modo de Configuração
Default
Não há valor default.
Exemplos
AsGOS# configure terminal
AsGOS(config)# bridge rapid-spanning-tree enable
Use este comando para apagar os protocolos detectados de um bridge ou interface específica.
Sintaxe de Comando
clear spanning-tree detected protocols [bridge]|[interface IFNAME]
IFNAME Specify the name of the interface on which protocols have to be cleared.
Modo de Comando
Modo Exec Privilegiado
Exemplo
AsGOS# clear spanning-tree detected protocols bridge
Use este comando para ligar e desligar, depurando e ecoando dados para o console, em vários níveis. Use o
parâmetro no com este comando para desligar a depuração.
Sintaxe de Comando
debug rstp (all|cli|PACKET|PROTOCOL|TIMER)
64
all echoes all RSTP debugging levels to the console.
cli echoes RSTP commands to the console.
PACKET = packet rx|tx echoes RSTP packets to the console.
rx received packets.
tx transmitted packets.
PROTOCOL = protocol (detail) echoes protocol changes to the console.
TIMER = timer (detail) echoes timer start to the console.
detail displays detailed output.
Modo de Comando
Modo de Configuração
Exemplos
AsGOS# configure terminal
AsGOS(config)# debug rstp all
AsGOS(config)# debug rstp cli
AsGOS(config)# debug rstp packet rx
AsGOS(config)# debug rstp protocol detail
AsGOS(config)# debug rstp timer
Este comando mostra o estado do spanning tree de todos os bridge-groups especificados. Para modificar as
linhas exibidas, use o caractere | (símbolo modificador de saída); para salvar a saída para um arquivo, use o
caractere > (símbolo de redireção de saída).
Sintaxe de Comando
show spanning-tree interface <ifname>
Modo de Comando
Modos Exec Privilegiado, Configuração e de Interface.
Exemplos
AsGOS# show spanning-tree interface ge23
Uso
Abaixo é mostrada uma saída deste comando apresentando o estado spanning tree.
65
% ge23: Version Rapid Spanning Tree Protocol - Received RSTP - Send RSTP
% ge23: No portfast configured - Current portfast off
% ge23: portfast bpdu-guard Default - Current portfast bpdu-guard off
% ge23: portfast bpdu-filter Default - Current portfast bpdu-filter off
% ge23: no root guard configured - Current root guard off
% ge23: Configured Link Type point-to-point - Current point-to-point
% ge23: forward-transitions 1
Use este comando para especificar a versão. Um identificador de versão de menos que um valor de 2 força o
protocolo spanning tree. Embora o comando suporte uma faixa de entrada de 0-3, para o RSTP, a faixa válida é 0-
2. Use o parâmetro no com este comando para ajustar a versão de protocolo default.
Sintaxe de Comando
(no) spanning-tree force-version VERSION
VERSION <0-3> Version identifier. (0 - STP, 1- Not supported, 2 - RSTP, 3 - MSTP)
Modo de Comando
Modo de Interface
Exemplos
Estabeleça o valor para forçar o protocolo spanning tree:
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# spanning-tree force-version 1
Set the Default protocol version:
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# no spanning-tree force-version
Use este comando para habilitar ou desabilitar tipos de link ponto-a-ponto ou compartilhado. Use a declaração
<no> com este comando para desabilitar a transição rápida.
Sintaxe de Comando
(no) spanning-tree link-type point-to-point
(no) spanning-tree link-type shared
shared: Desabilita transição rápida.
point-to-point: Habilita transição rápida.
Modo de Comando
Modo de Interface
Uso
O RSTP tem um modo STP compatível-regressivo, spanning-tree link-type shared. Uma alternativa é o
spanning-tree force-version 0.
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# spanning-tree link-type point-to-point
66
3.20.4 COMANDOS MSTP
Este capítulo lista os comandos que são exclusivos do Protocolo Spanning Tree Múltiplo (MSTP). Para outros
comandos úteis no MSTP, consulte o capítulo Comandos Comuns do Protocolo Spanning Tree.
Sintaxe de Comando
bridge cisco-interoperability (enable | disable)
enable: Habilita a interoperabilidade Cisco do bridge MSTP.
Disable: Desabilita a interoperabilidade Cisco do bridge MSTP
Default
Se este comando não for usado, a interoperabilidade Cisco é desabilitada.
Modo de Comando
Modo de Configuração
Uso
Se for requerida a interoperabilidade Cisco, todas as caixas AsGOS na LAN switched deve ter a interoperabilidade
Cisco habilitada. Quando o AsGOS estiver interoperando com o Cisco, o único critério usado para classificar uma
região é o nome da região e o nível de revisão. Não é utilizado mapeamento VLAN para instância para classificar
regiões durante a interoperação com o Cisco.
Exemplos
Para habilitar a interoperabilidade Cisco em um switch Camada-2 para um bridge particular (bridge 2 neste
exemplo):
AsGOS# configure terminal
AsGOS(config)# bridge cisco-interoperability enable
Para desabilitar a interoperabilidade Cisco em um switch Camada-2 para um bridge particular:
AsGOS# configure terminal
AsGOS(config)# bridge cisco-interoperability disable
Ajusta a prioridade do bridge de uma instância MST para o valor especificado. Use este comando com a
declaração <no> para restaurar o valor default de prioridade do bridge.
Sintaxe de Comando
bridge <1-32> instance INSTANCE_ID priority BRIDGE_PRIORITY
no bridge <1-32> instance INSTANCE_ID priority
<1-32> Specify the bridge-group ID.
INSTANCE_ID Specify the instance ID.
BRIDGE_PRIORITY <0-61440> Especifica a prioridade do bridge (uma prioridade mais baixa indica uma maior
probabilidade do bridge se tornar raiz).
Modo de Comando
Modo de Configuração.
Default
O valor default da prioridade para cada instância é 32768.
Uso
Quanto menor a prioridade do bridge, maiores as chances do bridge se tornar um bridge raiz ou um bridge
designado para LAN. A faixa de valores permitida é 0-61440. Os valores de prioridade somente podem ser
atribuídos em incrementos de 4094.
67
Exemplos
AsGOS# configure terminal
AsGOS(config)# bridge 4 instance 3 priority 3
Use este comando para criar uma instância de uma VLAN. Este comando somente pode ser usado depois que
definida a VLAN.
Sintaxe de Comando
bridge <1-32> instance INSTANCE_ID vlan VLAN_ID
no bridge <1-32> vlan VLAN_ID
<1-32> Especifica a ID bridge-group.
INSTANCE_ID Especifica a ID de instância.
VLAN_ID <1-4094> Especifica uma ID VLAN a ser associada à instância.
Modo de Comando
Modo de Configuração MST
Uso
A faixa permitida de instâncias é 0-15. A instância 0 se refere ao spanning tree interno. As VLANs devem ser
criadas antes de sua associação a uma instância MST (MSTI). Se a faixa da VLAN não for especificada, a MSTI
não será criada.
Exemplo
AsGOS# configure terminal
AsGOS(config)# bridge 2 protocol mstp
AsGOS(config)# spanning-tree mst configuration
AsGOS(config-mst) bridge 2 instance 2 vlan 30
Use este comando para especificar os saltos máximos permitidos para uma BPDU em uma região MST. Este
parâmetro é usado por todas as instâncias do MST. Para restaurar o valor default, use o parâmetro no neste
comando.
Sintaxe de Comando
bridge <1-32> max-hops HOP_COUNT
no bridge <1-32> max-hops
<1-32> Especifica a ID bridge-group.
HOP_COUNT Saltos máximos da BPDU serão válidos para.
Modo de Comando
Modo de Configuração
Default
Os saltos max default em uma região MST são 20.
Uso
A especificação de saltos máx para uma BPDU impede que as mensagens circulem em looping indefinidamente
na rede. Quando um bridge recebe uma BPDU MST que ultrapassou os saltos máx permitidos, ela descarta a
BPDU.
Exemplos
AsGOS# configure terminal
AsGOS(config)# bridge 3 max-hops 25
68
3.20.4.5 BRIDGE MULTIPLE SPANNING TREE ENABLE
Use este comando para habilitar o Protocolo Spanning Tree Múltiplo em um bridge. Use a declaração <no>
para desabilitar o comando.
Sintaxe de Comando
(no) bridge <1-32> multiple-spanning-tree enable
<1-32> Specify the bridge-group ID.
Modo de Comando
Modo de Configuração
Default
Não há valor default.
Exemplo
AsGOS# configure terminal
AsGOS(config)# bridge 2 multiple spanning-tree enable
Use este comando para criar uma região MST e especificar um nome a ela. Os bridges MST de uma região
formam diferentes spanning trees para diferentes VLANs.
Sintaxe de Comando
bridge <1-32> region REGION_NAME
no bridge <1-32> region REGION_NAME
<1-32> Especifica a ID bridge-group.
REGION_NAME Especifica o nome da região.
Modo de Comando
Modo de Configuração MST
Default
Por default, cada bridge MST começa com o nome da região como seu endereço de bridge. Isto significa que cada
bridge MST é uma região por si mesmo, a não ser que adicionada especificamente a uma.
Exemplos
AsGOS# configure terminal
AsGOS(config)# spanning-tree mst configuration
AsGOS(config-mst)# bridge 3 region IPI
Sintaxe de Comando
bridge <1-32> revision REVISION_NUM
<1-32> Especifica a ID bridge-group.
REVISION_NUM <0-255> Número de revisão.
Modo de Comando
Modo de Configuração MST
Default
O valor default do número de revisão é 0.
69
Exemplos
AsGOS# configure terminal
AsGOS(config)# spanning-tree mst configuration
AsGOS(config-mst)# bridge 3 revision 25
Use este comando para designar uma instância Spanning Tree Múltipla a uma porta. Use a declaração <no>
com este comando para remover a instância.
Sintaxe de Comando
bridge-group <1-32> instance INSTANCE_ID
no bridge-group <1-32> instance
<1-32> Especifica o número bridge-group para disposição em bridge.
INSTANCE_ID <1-16> Especifica a ID da instância.
Modo de Comando
Modo de Interface
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# bridge-group 4 instance 3
Use este comando para definir o custo de um caminho associado a uma interface. Use a declaração <no> com
este comando para restaurar o valor de custo default do caminho.
Sintaxe de Comando
bridge-group <1-32> instance INSTANCE_ID path-cost PATH_COST
no bridge-group <1-32> path-cost
<1-32> Especifica o número bridge-group para disposição em bridge
PATH_COST <1-200000000> Especifica o custo do caminho na faixa de <1-200000000> (um caminho-custo
mais baixo indica uma maior probabilidade da interface específica se tornar uma raiz)
Modo de Comando
Modo de Interface
Default
Assumindo uma velocidade de link de 10 Mb/s, o valor default é configurado como 200.000.
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# bridge-group 4 instance 3 path-cost 1000
Use este comando para estabelecer a prioridade de porta para um grupo de bridge. Use a declaração <no>
com este comando para restaurar o valor de prioridade default.
Sintaxe de Comando
bridge-group <1-32> instance INSTANCE_ID priority PRIORITY
no bridge-group <1-32> instance priority INSTANCE_ID
<1-32> Especifica o número bridge-group para disposição em bridge.
INSTANCE_ID Especifica o identificador.
70
PRIORITY <0-240> Especifica a prioridade de porta em uma faixa de <0-240> (uma prioridade mais baixa indica
maior probabilidade da interface se tornar uma raiz).
Modo de Comando
Modo de Interface
Default
O valor default da prioridade de porta para cada instância é 128.
Uso
O Protocolo Spanning Tree Múltiplo utiliza prioridade de porta como um tiebreaker para determinar que porta deve
enviar frames para uma instância em particular em uma LAN ou que porta deve ser a porta raiz de uma instância.
Um valor mais baixo implica uma melhor prioridade. No caso da mesma prioridade, o índice de interface servirá
como tiebreaker, com a interface numerada inferior sendo preferida sobre as outras. A faixa permitida é 0-240. Os
valores de prioridade somente podem ser ajustados em incrementos de 16.
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# bridge-group 4 instance 3 priority 121
Use este comando para apagar os protocolos detectados de um bridge ou interface específica.
Sintaxe de Comando
clear spanning-tree detected protocols [bridge <1-32>]|[interface IFNAME]
<1-32> Especifica o número do grupo de bridge em que os protocolos devem ser apagados.
IFNAME Especifica o nome da interface em que os protocolos devem ser apagados
Modo de Comando
Modo Exec Privilegiado
Default
O valor default do número de revisão é 0.
Exemplos
AsGOS# clear spanning-tree detected protocols bridge 2
Use este comando para ligar e desligar, depurando e ecoando dados para o console, em vários níveis. Use o
parâmetro no com este comando, para desligar a depuração.
Sintaxe de Comando
debug mstp (all|cli|PACKET|PROTOCOL|TIMER)
all echoes all STP debugging levels to the console.
cli echoes STP commands to the console.
PACKET = packet rx|tx echoes MSTP packets to the console.
rx received packets.
tx transmitted packets.
PROTOCOL protocol (detail) echoes protocol changes to the console.
TIMER timer (detail) echoes timer start to the console.
detail detailed output.
Modo de Comando
Modos Exec, Exec Privilegiado e de Configuração
71
Exemplos
AsGOS# configure terminal
AsGOS(config)# debug mstp all
AsGOS(config)# debug mstp cli
AsGOS(config)# debug mstp packet rx
AsGOS(config)# debug mstp protocol detail
AsGOS(config)# debug mstp timer
Use este comando para exibir os valores de filtro da base de dados. Este comando mostra o número de
instâncias criadas e as VLANs associadas a estas.
Sintaxe de Comando
show spanning-tree mst
Modo de Comando
Modo de habilitação e modo de interface
Uso
Abaixo está um display deste comando que mostra o número de instâncias criadas e as VLANs associadas a
estas.
AsGOS# show spanning-tree mst
% b: Bridge up - Spanning Tree Enabled
% b: CIST Root Path Cost 0 - CIST Root Port 0 - CIST Bridge Priority 32768
% b: Forward Delay 15 - Hello Time 2 - Max Age 20 - Max-hops 20
% b: CIST Root Id 8000000475e93ffe
% b: CIST Reg Root Id 8000000475e93ffe
% b: CST Bridge Id 8000000475e93ffe
%
% Instance VLAN
% 0: 1
% 2: 4
Sintaxe de Comando
show spanning-tree mst config
Modo de Comando
Modo de habilitação e modo de interface
Uso
Abaixo são mostrados os displays de saída das informações de configuração do MSTP do bridge b.
AsGOS# show spanning-tree mst config
%
% MSTP Configuration Information for bridge b :
%------------------------------------------------------
% Format Id : 0
% Name : My Name
% Revision Level : 0
% Digest : 0x80DEE46DA92A98CF21C603291B22880A
%------------------------------------------------------
72
3.20.4.15 SHOW SPANNING-TREE MST DETAIL
Use este comando para exibir os valores de filtro da base de dados. O <show spanning-tree mst>
imprime detalhes da informação detalhada sobre cada instância e de todas as interfaces associadas a esta
instância em particular.
Sintaxe de Comando
show spanning-tree mst detail
Modo de Comando
Modo de habilitação e modo de interface
Uso
Abaixo é fornecido um display deste comando mostrando informações detalhadas sobre cada instância e todas as
interfaces associadas a estas.
73
% Instance 1: Vlans: 2
% 1: MSTI Root Path Cost 0 - MSTI Root Port 0 - MSTI Bridge Priority 32768
% 1: MSTI Root Id 8001009027342b72
% 1: MSTI Bridge Id 8001009027342b72
% eth2: Port 4 - Id 8004 - Role Designated - State Forwarding
% eth2: Designated Internal Path Cost 0 - Designated Port Id 8004
% eth2: Configured Internal Path Cost 200000
% eth2: Configured CST External Path cost 200000
% eth2: CST Priority 128 - MSTI Priority 128
% eth2: Designated Root 8001009027342b72
% eth2: Designated Bridge 8001009027342b72
% eth2: Message Age 0 - Max Age 0
% eth2: Hello Time 2 - Forward Delay 15
% eth2: Forward Timer 0 - Msg Age Timer 0 - Hello Timer 0
%
% eth1: Port 3 - Id 8003 - Role Designated - State Forwarding
% eth1: Designated Internal Path Cost 0 - Designated Port Id 8003
% eth1: Configured Internal Path Cost 200000
% eth1: Configured CST External Path cost 200000
% eth1: CST Priority 128 - MSTI Priority 128
% eth1: Designated Root 8001009027342b72
% eth1: Designated Bridge 8001009027342b72
% eth1: Message Age 0 - Max Age 0
% eth1: Hello Time 2 - Forward Delay 15
% eth1: Forward Timer 0 - Msg Age Timer 0 - Hello Timer 0
O comando <show spanning-tree mst instance> exibe informações detalhadas sobre a instância
especificada e todas as interfaces associadas a esta instância.
Sintaxe de Comando
show spanning-tree mst instance INSTANCE_ID
INSTANCE_ID Especifica a ID da instância da qual a informação precisa ser exibida.
Modo de Comando
Modo de habilitação e modo de interface
Uso
Abaixo é apresentado um display deste comando mostrando informações detalhadas da instância 2.
74
% eth2: Designated Root 8002009027342b72
% eth2: Designated Bridge 8002009027342b72
% eth2: Message Age 0 - Max Age 0
% eth2: Hello Time 2 - Forward Delay 15
% eth2: Forward Timer 11 - Msg Age Timer 0 - Hello Timer 1
%
% eth1: Port 3 - Id 8003 - Role Designated - State Discarding
% eth1: Designated Internal Path Cost 0 - Designated Port Id 8003
% eth1: Configured Internal Path Cost 200000
% eth1: Configured CST External Path cost 200000
% eth1: CST Priority 128 - MSTI Priority 128
% eth1: Designated Root 8002009027342b72
% eth1: Designated Bridge 8002009027342b72
% eth1: Message Age 0 - Max Age 0
% eth1: Hello Time 2 - Forward Delay 15
% eth1: Forward Timer 7 - Msg Age Timer 0 - Hello Timer 1
Use este comando para especificar a versão spanning tree (STP). Um identificador de versão menor que um
valor 2 força o protocolo spanning tree. Use o parâmetro no neste comando para estabelecer a versão de
protocolo default.
Sintaxe de Comando
(no) spanning-tree force-version VERSION
VERSION <0-3> Version identifier. (0 - STP, 1- Not supported, 2 - RSTP, 3 - MSTP)
Modo de Comando
Modo de interface
Exemplos
Estabeleça o valor para forçar o protocolo spanning tree:
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# spanning-tree force-version 1
Set the Default protocol version:
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# no spanning-tree force-version
3.20.4.18 LINK-TYPE
Use este comando para habilitar ou desabilitar tipos de link ponto-a-ponto ou compartilhado.
Sintaxe de Comando
(no) spanning-tree link-type point-to-point
(no) spanning-tree link-type shared
shared Desabilita a transição rápida.
point-to-point Habilita a transição rápida.
Modo de Comando
Modo de interface
Uso
O MSTP tem um modo STP compatível-regressivo, spanning-tree link-type shared. Uma alternativa é
spanning-tree force-version 0.
75
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# spanning-tree link-type point-to-point
Use este comando para entrar no modo de Configuração Spanning Tree Múltiplo.
Sintaxe de Comando
spanning-tree mst configuration
Modo de Comando
Modo de Configuração
Exemplos
AsGOS# configure terminal
AsGOS(config)# spanning-tree mst configuration
AsGOS(config-mst)#
O Protocolo de Controle de Agregação de Link (LACP) é parte de uma especificação IEEE (802.3ad) que
permite empacotar portas físicas em um único canal lógico. O LACP permite a um switch negociar um pacote
automático enviando pacotes LACP denominados PDUs especiais ao peer.
A Agregação de Link fornece vários benefícios: Maior largura de banda, balanceamento de carga e permite
criar links Ethernet redundantes. Se um link em um canal Ethernet cair, os switches ligados que estão
configurados para usar o LACP automaticamente falharão sobre os links que ainda estão ativos e permanecem
conectados
3.21.1 CHANNEL-GROUP
Designa a interface para um grupo de canal e especifica o modo LACP. Para channel-group-number, a faixa é
1 a 32. Cada Canal pode ter até oito interfaces Ethernet configuradas compativelmente.
Quando você configura EtherChannels da Camada 2 configurando as interfaces Ethernet com o comando de
configuração de interface channel-group, o sistema cria a interface lógica porta-canal. Cada interface Ethernet
pertencente ao mesmo Grupo LACP herdará características da interface porta-canal.
Sintaxe de Comando
channel-group [ channel-group-number ] <1-32> mode ( lacp (active|passive) | static)
Para channel-group-number, a faixa é 1 a 32. Cada
Para mode, selecione uma destas palavras-chaves:
Lacp: Selecione este canal porta como um canal porta LACP.
active: Habilita o LACP somente se detectado um dispositivo LACP. Isto coloca uma interface em um estado de
negociação ativo, em que a interface inicia negociações com outras interfaces enviando pacotes LACP.
passive: Habilita o LACP em uma interface e a coloca em um estado de negociação passivo, em que a interface
responde aos pacotes LACP que recebe, mas não inicia a negociação do pacote LACP.
Modo de Comando
Modo de interface
Uso
channel-group [ channel-group-number ] <1-32> mode ( lacp (active|passive) | static)
76
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# channel-group 20 mode lacp active
AsGOS# configure terminal
AsGOS(config)# interface eth1
AsGOS(config-if)# channel-group 21 mode lacp static
Comandos Relacionados
no channel-group
show etherchannel lacp <1-32>
show etherchannel static
Este comando pode ser usado para especificar o método de balanço de carga usado em um Canal Porta
Particular. Pode-se usar um dos vários métodos de mistura para um tronco de porta particular. Não é necessário
que outro switch compartilhe o mesmo método de balanço de carga do canal de porta. Este parâmetro não é
negociado durante o procedimento LACP do canal de porta.
Sintaxe de Comando
port-channel load-balance (dst-mac | src-mac | src-dst-mac | dst-ip | src-ip | src-
dst-ip)
dst-mac Use o balanceamento de carga baseado no endereço Mac de Destino
src-mac Use o balanceamento de carga baseado no endereço Mac Fonte
src-dst-mac Use o balanceamento de carga baseado no endereço Mac Fonte e de Destino
dst-ip Use o balanceamento de carga baseado no endereço IP de Destino
src-ip Use o balanceamento de carga baseado no endereço IP Fonte
rc-dst-ip Use o balanceamento de carga baseado no endereço IP Fonte e de Destino
Modo de Comando
Modo de Interface
Uso
port-channel load-balance (dst-mac | src-mac | src-dst-mac | dst-ip | src-ip | src-
dst-ip)
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# channel-group 20 mode lacp active
AsGOS(config-if)# port-channel load-balance dest-mac
Estabelece a prioridade para um link de membro Ethernet, também conhecido como uma porta Ethernet, em
um pacote do grupo de agregação de link (LAG) IEEE 802.3ad. O link de membro com o valor de prioridade
numérico mais baixo tem a mais alta prioridade. O link de membro Ethernet com a mais alta prioridade é o primeiro
selecionado para unir o pacote LAG. O comando <no version> restaura o valor de prioridade default, 32768.
Sintaxe de Comando
lacp port-priority <priority-value>
priority-value, a faixa é de 1 a 65535. Por default, o valor de prioridade é 32768. Quanto menor a faixa, mais
provável que a interface seja usada para transmissão do LACP.
Modo de Comando
Modo de interface
77
Uso
lacp port-priority <priority-value>
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config-if)# channel-group 20 mode lacp active
AsGOS(config)# port-channel load-balance dest-mac
AsGOS(config)# lacp port-priority 20000
Transmissões periódicas de PDUs LACP ocorrem numa taxa de transmissão rápida ou lenta, dependendo da
variável de timeout LACP expressa (Long Timeout or Short Timout).
Sintaxe de Comando
lacp timeout (short|long)
timeout Número de segundos antes de invalidar uma unidade de dados LACP recebida (DU).
short Final de temporização curto LACP. O valor default do final de temporização curto é de 3 segundos.
long Final de temporização longo LACP. O valor default do final de temporização longo é de 90
segundos.
Modo de Comando
Modo de Config global
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface eth0
AsGOS(config)# channel-group 20 mode lacp active
AsGOS(config)# port-channel load-balance dest-mac
AsGOS(config)# lacp port-priority 20000
AsGOS(config)# lacp timeout short
A ID do sistema LACP é a combinação do valor de prioridade do sistema LACP e o endereço MAC do switch.
Este comando estabelece a ID do Sistema para as PDUs LACP a serem trocadas.
Sintaxe de Comando
lacp system-priority [System –Priority] <1-65535>
system-priority Prioridade do sistema LACP
SYS-Priority Prioridade do sistema LACP <1-65535> Default 32768
Modo de Comando
Modo de Config Global
Exemplos
AsGOS(config)# lacp system-priority 20000
Sintaxe de Comando
show lacp <Port-channel ID> counters
78
Modo de Comando
Modo Exec
Exemplos
AsgOS#show lacp 1 counters
% Traffic statistics
Port LACPDUs Marker Pckt err
Sent Recv Sent Recv Sent Recv
% Aggregator port-channel1 1000000
ge10 6 10 0 0 0 0
ge12 6 7 0 0 0 0
Sintaxe de Comando
show etherchannel detail
Modo de Comando
Modo Exec
Exemplos
AsgOS#show etherchannel detail
% Aggregator port-channel1 1000000
% Mac address: 00:14:fa:00:29:d5
% Admin Key: 0001 - Oper Key 0001
% Receive link count: 1 - Transmit link count: 0
% Individual: 0 - Ready: 1
% Partner LAG- 0x8000,00-14-fa-00-2a-08
% Link: ge10 (5010) sync: 1
% Link: ge12 (5012) sync: 1
Sintaxe de Comando
Show etherchannel summary
Modo do Comando
Modo Exec mode
Exemplos
AsgOS#show etherchannel summary
% Aggregator port-channel1 1000000
% Admin Key: 0001 - Oper Key 0001
% Link: ge10 (5010) sync: 1
% Link: ge12 (5012) sync: 1
Sintaxe de Comando
Show port etherchannel ge10
Modo de Comando
Modo Exec
79
Exemplos
AsgOS#show port etherchannel ge10
% LACP link info: ge10 - 5010
% LAG ID: 0x8000,00-14-fa-00-29-d5
% Partner oper LAG ID: 0x8000,00-14-fa-00-2a-08
% Actor priority: 0x8000 (32768)
% Admin key: 0x0001 (1) Oper key: 0x0001 (1)
% Physical admin key:(1)
% Receive machine state : Current
% Periodic Transmission machine state : Slow periodic
% Mux machine state : Collecting/Distributing
% Oper state: ACT:0 TIM:0 AGG:1 SYN:1 COL:1 DIS:1 DEF:0 EXP:0
% Partner oper state: ACT:1 TIM:0 AGG:1 SYN:1 COL:1 DIS:1 DEF:0 EXP:0
% Partner link info: admin port 0
% Partner oper port: 5010
% Partner admin LAG ID: 0x0000-00:00:00:00:0000
% Admin state: ACT:0 TIM:0 AGG:1 SYN:0 COL:0 DIS:0 DEF:1 EXP:0
% Partner admin state: ACT:0 TIM:0 AGG:1 SYN:0 COL:0 DIS:0 DEF:1 EXP:0
% Partner system priority - admin:0x8000 - oper:0x8000
% Aggregator ID: 1000000
3.22.1 Introdução
O classificador Vlan é um recurso que rotula os pacotes de chegada com um rótulo vlan específico baseado em
alguns parâmetros de pacote. Esta é uma extensão para o IEEE 802.1v, Classificação VLAN por Protocolo e
Porta. Este recurso também pode ser usado com Q-em-Q e, neste caso, o classificador Vlan é usado para
selecionar o novo pacote exterior-rótulo.
Os parâmetros de pacote que são usados para selecionar a vlan de pacote podem ser separados em três
classes: MAC, Subrede IPv4 e Protocolo. O último, classificador vlan baseado em Protocolo, está associado à
especificação IEEE 802.1v. Podem ser criadas regras para todas as três classes e essas regras podem ser
associadas juntas em grupos mas a ação difere das regras baseadas em Protocolo para baseadas em
MAC/Subrede quando da instalação de um grupo em uma interface. Podemos selecionar que regras de Protocolo
podemos habilitar em uma interface mas para o MAC/Subrede não podemos; quando instalado um grupo com
regras MAC/Subrede em uma interface, todas as regras MAC/Subrede são instaladas naquela interface. Nas
descrições dos comandos veremos este aspecto com mais detalhes.
Quando um grupo tiver todas as três regras de classes, a hierarquia das regras é esta: primeiro MAC,
depois Subrede e então Protocolo.
No modo Exec temos comandos de informação que mostram as regras criadas, grupos criados e assim por
diante.
Comando:
Show vlan classifier rule (<1-1298>|<cr>)
<1-1298> Vlan classifier rule id
<cr> All rules
80
Descrição:
Mostra as regras do classificador vlan criadas. Se um número de regra estiver especificado, exibe somente a
configuração da regra com aquele número. Se nenhum número de regra for dado, mostra então a configuração de
todas as regras.
Comando:
show vlan classifier group (<1-16>|<cr>)
<1-16> Group Id
<cr> All groups
Descrição:
Mostra os grupos do classificador vlan criados e as regras associadas. Se especificado um número de grupo,
exibe apenas a configuração do grupo com aquele número. Se nenhum número de grupo for dado, mostra então a
configuração de todos os grupos.
Comando:
show vlan classifier interface group (<1-256>|<cr>)
<1-256> Group Id
<cr> All groups
Descrição:
Mostra as interfaces com os grupos de classificador vlan configurados. Se especificado um número de grupo,
exibe somente as interfaces com este número de grupo instalado. Se nenhum número de grupo for dado, exibe
todas as interfaces com um grupo instalado, mostrando o número de grupo que está instalado.
No Modo de Configuração temos comandos para criar e remover regras e grupos e associar ou desassociar
regras aos grupos.
Comando:
vlan classifier rule <1-16> proto PROTO encap ENCAP vlan <2-4094>
<1-16> Vlan classifier protocol rule id
PROTO Specify an ethernet protocol classification (see Table 1 for all
options)
ENCAP Specifify packet encapsulation (see Table 2 for all options)
<2-4094> Vlan Identifier
Descrição:
Cria uma regra baseada em protocolo Ethernet. O primeiro parâmetro identifica a regra. Os parâmetros PROTO e
ENCAP especificam que protocolo e encapsulamento Ethernet devem combinar para designar a vlan configurada
pelo último parâmetro. Para ver todas as opções para PROTO e ENCAP, consulte a Tabela 3.4 e Tabela 3.5
respeitavelmente.
81
atmtransport Transporte ATM baseado em Frame
dec DEC Atribuído
deccustom Uso de Cliente DEC
decdiagnostics Diagnósticos DEC
decdnadumpload Descarga/Carga DNA DEC
decdnaremoteconsole Console Remoto DNA DEC
decdnarouting Roteamento DNA DEC
declat LAT DEC
decsyscomm Arquitetura de Comunicação de Sistemas DEC
g8bpqx25 G8BPQ AX.25
ieeeaddrtrans Tradução de Endereço PUP Xerox IEEE802.3
ieeepup PUP Xerox IEEE802.3
ip Protocolo Internet
ipv6 Protocolo Internet versão 6
ipx IPX
pppdiscovery Descoberta PPPoE
pppsession Sessão PPPoE
rarp Resolução de Endereço Inversa
x25 CCITT X.25
xeroxaddrtrans Tradução de Endereço PUP Xerox
xeroxpup PUP Xerox
Tabela 3.4: Opções de Protocolo
ethv2 ethernet v2
nosnapllc llc sem encapsulamento snap
snapllc llc encapsulamento snap
Tabela 3.5: Opções de Encapsulamento
Comando:
vlan classifier rule <17-1037> mac MAC vlan <2-4094>
<17-1037> Vlan classifier MAC rule id
MAC Vlan classifier SRC MAC address
<2-4094> Vlan Identifier
Descrição:
Cria uma regra baseada em MAC. O primeiro parâmetro identifica a regra. O parâmetro MAC especifica o
endereço MAC fonte que deve combinar para designar a vlan especificada no último parâmetro para o pacote.
Comando:
vlan classifier rule <1038-1293> ipv4 IP/M vlan <2-4094>
<1038-1293> Vlan classifier IP rule id
IP/M Vlan classifier IPv4 address and subnet mask
<2-4094> Vlan Identifier
Descrição:
Cria uma regra baseada em Subrede. O primeiro parâmetro identifica a regra. O parâmetro IP/M especifica a
subrede fonte (em formato A.B.C.D/M) que deve combinar para designar a vlan especificada no último parâmetro
do pacote.
Comando:
no vlan classifier rule <1-1293>
82
<1-1293> Vlan classifier rule id
Descrição:
Exclui a regra identificada pelo número dado. A regra é removida de todos os grupos associados e também das
interfaces.
Comando:
vlan classifier group <1-16> add rule <1-16>
<1-16> Vlan classifier group id
<1-16> Vlan classifier protocol rule id
Descrição:
Adiciona ao grupo identificado pelo primeiro parâmetro a regra baseada em protocolo identificada pelo segundo
parâmetro. Podemos selecionar que regra baseada em protocolo desejamos associar ao grupo. Se o grupo não
existir, ele é criado.
Comando:
vlan classifier group <1-16> add rule mac
<1-16> Vlan classifier group id
Descrição:
Adiciona ao grupo identificado pelo primeiro parâmetro todas as regras baseadas em MAC criadas. Assim que
criada uma nova regra baseada em MAC, ela é associada automaticamente a todos os grupos que possuem esta
configuração. Não podemos selecionar a regra baseada em MAC que queremos associar ao grupo, isto é, todas
ou nenhuma. Se o grupo não existir, ele é criado.
Comando:
vlan classifier group <1-16> add rule ipv4
<1-16> Vlan classifier group id
Descrição:
Adiciona ao grupo identificado pelo primeiro parâmetro todas as regras baseadas em Subrede criadas. Assim que
criada uma nova regra baseada em Subrede, ela é automaticamente associada a todos os grupos que possuem
esta configuração. Não podemos selecionar que regras baseadas em Subrede queremos associar ao grupo, isto
é, todas ou nenhuma. Se o grupo não existir, ele é criado.
Comando:
no vlan classifier group <1-16> add rule <1-16>
<1-16> Vlan classifier group id
<1-16> Vlan classifier protocol rule id
83
Descrição:
Remove do grupo identificado pelo primeiro parâmetro a regra baseada em protocolo identificada pelo segundo
parâmetro. A regra é automaticamente removida de todas as interfaces que têm este grupo instalado.
Comando:
no vlan classifier group <1-16> add rule mac
<1-16> Vlan classifier group id
Descrição:
Remove do grupo identificado pelo primeiro parâmetro todas as regras baseadas em MAC criadas. Todas as
regras são automaticamente removidas de todas as interfaces que têm este grupo instalado.
Comando:
no vlan classifier group <1-16> add rule ipv4
<1-16> Vlan classifier group id
Descrição:
Remove do grupo identificado pelo primeiro parâmetro todas as regras baseadas em Subrede criadas. Todas as
regras são automaticamente removidas de todas as interfaces que têm este grupo instalado.
Comando:
no vlan classifier group <1-16>
<1-16> Vlan classifier group id
Descrição:
Exclui o grupo identificado pelo parâmetro dado. O grupo é automaticamente removido de todas as interfaces em
que está instalado.
Comando:
vlan classifier activate <1-16>
<1-16> Vlan classifier group id
Descrição:
Instala na interface o grupo classificador vlan identificado pelo parâmetro dado. Se existia um grupo antigo
instalado, o grupo antigo é removido e o novo é instalado.
Comando:
no vlan classifier activate <1-16>
84
<1-16> Vlan classifier group id
Descrição:
Retira da interface o grupo classificador vlan identificado pelo parâmetro dado.
3.23.1 INTRODUÇÃO
As VLANs privadas fornecem um mecanismo para controlar que dispositivos podem se comunicar dentro de
uma única subrede. A VLAN privada utiliza VLANs secundárias isoladas para controlar como os dispositivos se
comunicam. As VLANs secundárias são designadas à VLAN primária e as portas são designadas às VLANs
secundárias. As portas em uma VLAN isolada não podem se comunicar com nenhum dispositivo na VLAN que
não seja a porta indiscriminada. A figura 3.4 mostra esses conceitos:
Porta/VLAN Indiscriminada
Porta/VLAN Secundária
A tabela a seguir descreve as possibilidades de comunicação entre portas em um domínio de vlan privada.
Comando:
vlan <VLAN-ID> associate isolated <VLAN-ID>
85
Descrição:
Este comando faz a associação entre uma ID VLAN e outra isolada. Uma VLAN isolada é uma VLAN secundária
cuja característica principal é que todos os hosts conectados em suas portas estão isolados na Camada 2.
Modo de Comando:
Configuration mode
VLAN Database context
Exemplos:
SW-1(config)#vlan database
SW-1(config-vlan)#vlan 1000 associate isolated 1100
Comando:
switchport mode private-vlan <host | promiscuous>
host Set private-vlan mode as host
Promiscuous Set private-vlan mode as promiscuous
Descrição:
Este comando associa uma porta como uma porta Host ou uma porta Indiscriminada
Modo de Comando:
Configuration mode
Interface Context
Exemplos
AsGOS# configure terminal
AsGOS(config) #interface Ge1
AsGOS(config_if) # switchport mode private-vlan host
Port Ge1 has been configurated as host port
AsGOS# configure terminal
AsGOS(config) #interface Ge2
AsGOS(config_if) # switchport mode private-vlan promiscuous
A Porta Ge1 foi configurada como Porta Indiscriminada
Comando:
switchport private-vlan (host-association | mapping ) <VLAN-ID> <VLAN-ID>
host-association: Set the primary and secondary VLANs in host mode to
Xmit/TX through the Layer2 interface
mapping : Set the primary and secondary VLANs in promiscuous
mode to Xmit/TX through the Layer2 interface
VLAN-ID <2-4094> Primary VLAN that will be added
VLAN-ID <2-4094> Primary VLAN that will be added
Descrição:
O comando associa IDs VLANs a portas host ou portas indiscriminadas.
Modo de Comando:
Configuration mode
Interface context
Exemplos
AsGOS# configure terminal
AsGOS(config) #interface Ge1
AsGOS(config_if) # switchport mode private-vlan host
AsGOS(config_if) # switchport private-vlan host-association 1000 1100
86
Ou
AsGOS# configure terminal
AsGOS(config) #interface Ge2
AsGOS(config_if) # switchport mode private-vlan promiscuous
AsGOS(config_if) # switchport private-vlan mapping1000 1100
A figura a seguir mostra um exemplo típico da configuração VLAN privada com duas portas host e uma porta
indiscriminada. O tráfego somente será permitido através da porta indiscriminada. O tráfego não será permitido
através das portas hosts.
Figura 3.5 - Configuração VLAN Privada com duas portas host e uma porta indiscriminada.
Configuração
Configuração de Base de Dados VLAN:
SW-1#show vlan database
!
vlan database
vlan 500 name VLAN0500
vlan 600 name VLAN0600
vlan 800 name VLAN0800
vlan 801 name VLAN0801
vlan 2000 name VLAN2000
vlan 2000 associate isolated 2100
vlan 2100 name VLAN2100
Configuração de Interfaces
interface ge12
switchport
switchport mode private-vlan promiscuous
switchport private-vlan mapping 2000 2100
!
interface ge13
switchport
switchport mode private-vlan host
switchport private-vlan host-association 2000 2100
!
interface ge14
switchport
switchport mode private-vlan host
switchport private-vlan host-association 2000 2100
!
87
3.24 TRADUÇÃO DE VLAN
O Queue-in-Queue seletivo é um recurso que traduz as vlans de cliente de entrada em uma nova vlan de rede
portadora, sem a remoção do rótulo do cliente original. O resultado deste processo é um pacote rotulado duplo,
com o rótulo de cliente como rótulo interno e o novo rótulo portador como rótulo externo. A figura a seguir ilustra a
operação.
Para habilitar a operação Q em Q seletiva em uma interface privada, o AsGOS fornece os seguintes comandos
na linha de comandos AsGOS:
Sintaxe de Comando
Habilite o mecanismo Q em Q com o comando:
switchport vlan-translate
Modo de Comando.
Interface Context.
Default
No Defaults to this command.
88
Exemplos
A figura a seguir descreve um setup simples. A ideia deste setup é duplicar o rótulo de um pacote de entrada com
base em seu rótulo de cliente original (ct) adicionando um rótulo portador (st).
Rede
Portadora
Rede do
Cliente Porta Q em Q seletiva
Switch LightBolt
Neste setup temos um fluxo de pacotes rotulados entrando em uma porta de acesso switch, porta ge1 e saindo
em uma porta de tronco switch, porta ge23. A ideia deste setup é que na porta ge1 temos a rede do cliente e na
porta ge24 a rede portadora conectada. O tráfego do cliente deseja entrar na rede portadora e para isto, o switch
adiciona um novo rótulo ao pacote que será usado para comutação do tráfego no interior da rede portadora. O
pacote que sai na porta ge23 possui dois rótulos, como mostrado na Figura 3.7. Os comandos a seguir mostram
as etapas de configuração:
COMANDO DESCRIÇÃO
Para entrar no modo de configuração
AsGa> enable introduza o comando enable e pressione
enter.
AsGa# configure terminal Entre no modo de configuração
Entre no modo de configuração de
AsGa# interface Ge1
interface
AsGa(config-if)#switchport access
Configure a VLAN de acesso default
vlan 333
AsGa(config-if)# switchport vlan- Defina o modo da porta switch como vlan
translate translate
AsgOS(config-if)#switchport Defina a regra de tradução. A VLAN 33
translate qinq from 13 to 33 será mapeada para VLAN 13 (Observação 1)
AsGa# wr Salve a configuração atual
OBSERVAÇÃO 1: Different rules can be mapped to a single interface. Lightbolt switches support up to 768
VLAN translates rules.
Esta configuração traduz os clientes vlan 13 para a portadora vlan 33. Assim que esta configuração entra em
vigor; o switch começa a adicionar o vlan 33 como rótulo portador apenas aos pacotes que combinam com as
regras. Todos os outros pacotes rotulados que chegam na porta ge1 são rotulados duplos com a id vlan default de
interface (ID VLAN 333) como também os pacotes não rotulados são rotulados simples com a id vlan Default de
interface. A porta de tronco ge23 deve ter o endereço id vlan 33 adicionado como uma vlan permitida.
O tráfego que chega da rede portadora com um rótulo duplo que sai através da porta de cliente, mas rotulada
simples. A configuração é a mesma que do teste anterior.
89
3.24.2 TROCA DE TRADUÇÃO DE VLAN
A troca de Vlan é um processo diferente que adiciona um novo rótulo portador em um pacote de cliente. A
diferença entre a tradução de vlan e a troca de vlan é que na troca de vlan o rótulo vlan de cliente é removido e o
rótulo vlan do portador é adicionado. A figura a seguir (Figura 3.8) mostra o que acontece a um pacote de cliente
antes e depois da troca de vlan.
A principal diferença no "modo de troca vlan" é que a informação de rótulo do cliente é perdida após o processo
de troca. Isto significa que, quando o pacote chega em uma porta de cliente no outro lado da rede, para recuperar
o rótulo de cliente original, devemos usar o Vlan Translate Egress.
Para usar a Troca de Tradução Vlan, o AsGOS fornece os seguintes comandos na linha de comandos AsGOS:
Sintaxe de Comando
Habilite o mecanismo Q em Q com o comando:
switchport vlan-translate
Configure a regra de tradução:
switchport translate swap from <OLDVID> to <NEWVID>
Modo de Comando.
Interface Context.
Default
No Defaults to this command.
Exemplos
A figura a seguir (Figura 3.9) descreve o setup de teste criado. A ideia deste setup era trocar um pacote de
entrada com base em seu rótulo de cliente original (ct), trocando por um rótulo portador (st).
90
Rede
Portadora
Rede do
Cliente Porta de troca
Switch LightBolt
Neste setup um fluxo de pacotes rotulados entra na porta de acesso comutada, porta ge1 e sai em uma porta
de tronco de switch, porta ge23. A ideia deste setup é que na porta ge1 temos a rede do cliente e na porta ge24 a
rede portadora conectada. O tráfego do cliente deseja entrar na rede portadora e para isto, o switch muda seu
rótulo de cliente original para um novo rótulo portador. Note que o rótulo original é removido e um novo é
adicionado ao usar este processo e nenhum novo rótulo é adicionado sobre o rótulo original como quando ao usar
a tradução de vlan.
COMANDO DESCRIÇÃO
Para entrar no modo de configuração
AsGa> enable introduza o comando enable e pressione
enter.
AsGa# configure terminal Entre no modo de configuração
AsGa# interface Ge1 Entre no modo de configuração de interface
AsGa(config-if)#switchport access
Configure a VLAN de acesso default.
vlan 333
AsGa(config-if)# switchport vlan- Defina o modo da porta de switch como
translate tradução vlan
AsgOS(config-if)# switchport
Defina a regra de troca de tradução.
translate swap from 13 to 33
AsGa# wr Salve a configuração atual
Esta configuração muda (troca) os rótulos de cliente 13 para um novo rótulo portador 33. Os rótulos antigos
não são preservados no pacote; somente o novo rótulo terá efeito. O tronco na porta ge23 deve ter a id vlan 33
adicionada como uma vlan permitida.
O Vlan Translate Egress é um processo que recupera o rótulo de cliente adicionando o rótulo de cliente e
removendo o rótulo portador quando o pacote deixa o switch. A principal vantagem disto é que o switch não
precisa ter o rótulo de cliente em sua tabela id vlan.
Para utilizar o Vlan Translate Egress, o AsGOS fornece os seguintes comandos na linha de comandos AsGOS:
Sintaxe de Comando
Habilite o mecanismo Q em Q com o comando:
switchport vlan-translate
91
Configure a regra de tradução:
switchport translate swap egress from <OLDVID> to <NEWVID>
Modo de Comando.
Interface Context.
Default
No Defaults to this command.
Exemplos
O próximo teste é um pacote de retorno que chega em uma porta portadora com um rótulo vlan de portador e sai
em um rótulo de cliente; lembre-se que toda switching é realizada usando o rótulo de portador, mesmo na porta de
cliente. A Figura 3.10 descreve este teste.
Rede
Portadora
Rede do
Cliente Porta de troca de saída
Switch LightBolt
Neste setup temos um fluxo de pacotes rotulados entrando em uma porta de tronco de switch, porta ge23 e
saindo em uma porta de acesso de switch, porta ge1. A ideia deste setup é que na porta ge1 temos a rede do
cliente e na porta ge23 a rede portadora conectada. O tráfego do cliente deseja receber o tráfego da rede
portadora e para isto, o switch recupera o rótulo do cliente original. Note que, ao usar este processo, o rótulo
portador é removido e o rótulo do cliente adicionado.
COMANDO DESCRIÇÃO
Para entrar no modo de configuração
AsGa> enable introduza o comando enable e pressione
enter.
AsGa# configure terminal Entre no modo de configuração
Entre no modo de configuração de
AsGa# interface Ge1
interface
AsGa(config-if)#switchport access
Configure a VLAN de acesso default.
vlan 333
AsGa(config-if)# switchport vlan- Defina o modo de porta switch como
translate tradução vlan
AsgOS(config-if)# switchport
Defina a regra de tradução.
translate swap egress from 33 to 13
AsGa# wr Salve a configuração atual
92
Esta configuração muda (troca) o rótulo de portador 33 para rótulo de cliente 13. Lembre-se que os rótulos
antigos não são preservados dentro do pacote, apenas o rótulo novo. A porta de tronco ge23 deve ter a id vlan 33
adicionada como uma vlan permitida, mas o switch não precisa ter a vlan de cliente 13 adicionada em sua tabela
de vlan.
3.25.1 INTRODUÇÃO
Qualidade de Serviço (QoS) se refere à capacidade de uma rede fornecer melhor serviço para selecionar
(classificar) o tráfego de rede. O objetivo principal do QoS é fornecer prioridade incluindo largura de banda
dedicada, flutuação e latência controlados (requerido para alguns tráfegos de tempo real e interativos) e
características de perda melhoradas. Também é importante certificar-se de que o fornecimento de prioridade para
um ou mais fluxos não faz os outros fluxos caírem.
Geração No perfil
de Nível ou fora
de QoS do perfil Enfileiramendo
Classificação Policiamento Marca e Programação
93
Ações da Entrada Ações da Saída
No Perfil
Policiamento Enfileiramento
e
Fora do Marcação Programação
Classificação Perfil
Cabeçalho
Mapeamento Queda
QoS Interno
do Cabeçalho
O IEEE 802.1p padrão fornece despacho de classe de tráfego. Isto permite aos switches da Camada 2 priorizar
o tráfego. O 802.1p define 3 bits no cabeçalho para classificação, o que ajuda na classificação do tráfego em oito
diferentes classes de tráfego. Deve ser observado que o 802.1p é uma extensão do padrão 802.1Q e eles
trabalham em conjunto. A figura a seguir mostra um frame Ethernet 802.1q e o byte TAG onde os bits de
Prioridade estão localizados.
Prioridade
3 Bits
Bits COS
Figura 3.13 - Frame Ethernet 802.1q e o byte TAG onde os bits de Prioridade estão localizados.
O IEEE vem propondo recomendações sobre os vários tipos de tráfego, prioridades e classes de tráfego
correspondentes a serem usadas com o padrão 802.1p. Elas estão listadas na tabela a seguir:
94
Internamente, os switches usarão estes bits para mapear as diferentes classes de tráfego para as diferentes
filas de prioridade. Assim quase todas as classes COS podem ser mapeadas para uma Fila.
Semelhante aos cabeçalhos da Camada 2, o cabeçalho IP possui campos que podem ser usados para
classificar grupos de tráfego. As técnicas de marcação L3 mais amplamente utilizadas são o Tipo de Serviço (ToS)
e DSCP. A figura abaixo mostra um cabeçalho IP típico fazendo referência a um ToS ou Bits DSCP.
3.25.3.1 TOS
O ToS foi definido originalmente no RFC 791 e 795 e posteriormente modificado/atualizado por outros RFCs
como o RFC 1122, RFC 1123 e o RFC1349. Embora já esteja em campo há algum tempo, ele não tem sido
amplamente utilizado. Atualmente seu uso vem sendo substituído pelo DSCP.
95
3.25.3.2 DIFFERENTIATED SERVICE CODE POINT (DSCP)
Os Serviços Diferenciados (DiffServ) são um modelo em que o tráfego é tratado por sistemas intermediários
com prioridades relativas baseadas no campo IPV4 do tipo de serviços (ToS). Definido no RFC 2474 e RFC 2475,
o DiffServ padrão substitui a especificação original para definição da prioridade de pacote descrita no RFC 791.
DiffServ aumenta o número de níveis de prioridade definíveis realocando bits de um pacote IP para marcação de
prioridade.
A arquitetura do DiffServ define o campo DiffServ (DS), que substitui o campo ToS em IPv4 para tomar
decisões de comportamento por-salto (PHB) sobre a classificação de pacote e funções de condicionamento de
tráfego, tais como, medição, marcação, formação e policiamento.
Os RFCs não determinam a forma de implementar os PHBs; isto é responsabilidade do fornecedor. Com base
na precedência de DSCP ou IP, o tráfego pode ser colocado em uma classe de serviço particular (Fila). Os
pacotes existentes dentro de uma classe de serviço são tratados da mesma maneira.
Os seis bits mais significativos do campo DiffServ são chamados de DSCP. Os últimos dois bits Atualmente
Não Usados (CU) no campo DiffServ não foram definidos na arquitetura do campo DiffServ; estes agora são
usados como bits de Notificação de Congestionamento Explícito (ECN). Os equipamentos na margem da rede
classificam os pacotes e os marcam com um valor de Precedência IP ou DSCP. Outros dispositivos de rede no
núcleo que suportam Diffserv usam o valor DSCP no cabeçalho IP para selecionar um comportamento PHB para o
pacote e fornecer o tratamento QoS apropriado.
O padrão DiffServ utiliza os mesmos bits de precedência (os bits mais significativos - DS5, DS4 e DS3) para
ajuste de prioridade, mas também esclarece as definições, oferecendo granularidade mais refinada através do uso
dos próximos três bits no DSCP. O DiffServ reorganiza e renomeia os níveis de precedência (ainda definidos pelos
três bits mais significativos do DSCP) nestas categorias.
Nível de Descrição
Precedência
7 Permanece o mesmo (camada de link e protocolo de roteamento
mantidos ativos)
6 Permanece o mesmo (usado para protocolos de roteamento IP)
5 Transmissão Expressa (EF)
4 Classe 4
3 Classe 3
2 Classe 2
1 Classe 1
0 Melhor esforço
Tabela 3.9 - DiffServ padrão
Com este sistema, um dispositivo prioriza o tráfego pela primeira classe. Depois ele diferencia e prioriza o
tráfego da mesma-classe, levando em consideração a probabilidade de queda.
O DiffServ padrão não especifica uma definição precisa da probabilidade de queda "baixa”, "média” e "alta".
Nem todos os dispositivos reconhecem os ajustes DiffServ (DS2 e DS1); e mesmo quando estes ajustes são
reconhecidos, eles necessariamente não disparam a mesma ação de despacho PHB em cada nó da rede. Cada
nó implementa sua própria resposta com base em como ele está configurado.
96
3.25.3.2.1 DESPACHO ASSEGURADO
O RFC 2597 define o PHB de despacho assegurado (AF) e o descreve como um meio para um domínio DS do
provedor fornecer diferentes níveis de garantia de despacho para pacotes IP recebidos de um domínio DS do
cliente. Há quatro classes de AF, AF1x a AF4x. Dentro de cada classe, há três probabilidades de queda.
Dependendo da política de uma determinada rede, podem ser selecionados pacotes para um PHB com base no
throughput, atraso, flutuação, perda requeridos ou de acordo com a prioridade de acesso para serviços de rede.
As Classes 1 a 4 são referidas como classes AF. A tabela a seguir ilustra a codificação DSCP para
especificação da classe AF com a probabilidade. Os bits DS5, DS4 e DS3 definem a classe; os bits DS2 e DS1
especificam a probabilidade de queda; o bit DS0 é sempre zero.
O RFC 2598 define o PHB de Despacho Expedido (EF): "O PHB EF pode ser usado para construir uma perda
baixa, latência baixa, flutuação baixa, largura de banda assegurada, serviço de extremidade a extremidade
através de domínios DS (Diffserv). Tal serviço se apresenta aos pontos de extremidade como uma conexão ponto-
a-ponto ou uma "linha alugada virtual“. Este serviço também tem sido descrito como Serviço Prêmio”. O Ponto
Código 101110 é recomendado para o PHB EF, que corresponde a um valor DSCP de 46.
Novamente, devem ser configurados mecanismos específicos do fornecedor para implementar estes PHBs.
Consulte o RFC 2598 para mais informações sobre o PHB EF.
3.25.3.3 CLASSIFICAÇÃO
Os recursos de classificação de pacote fornecem capacidade para "partição" do tráfego de rede em múltiplos
níveis de prioridade ou classes de serviço. Por exemplo, usando os três bits de precedência no campo de tipo de
serviço (ToS) do cabeçalho do pacote IP - dois dos valores são reservados para outros propósitos - pode-se
categorizar pacotes em um conjunto limitado de até seis classes de tráfego. Após a classificação dos pacotes,
você pode utilizar outros recursos QoS para designar as políticas de manipulação de tráfego apropriadas incluindo
gerenciamento de congestionamento, alocação de largura de banda e vinculações de atraso para cada classe de
tráfego.
Os switches Lightbolt utilizam a tecnologia de processamento mais avançada para classificação de fluxos.
Processadores altamente paralelos especificamente projetados para tais processos são alocados por base de
porta. Estes processadores operam independentemente de todas as atividades da CPU. Assim a carga total da
CPU pode ser mantida em um índice de utilização baixíssimo também nas situações em que todos os
procedimentos cientes de ACL e conteúdo estejam totalmente casados nas portas 10GigE (por exemplo).
97
Recurso Direção
Entrada Saída
Marcação SIM SIM
Combinação com ACL SIM SIM
Combinação com DSCP SIM SIM
Combinação com Precedência de SIM SIM
IP
Combinação com COS SIM SIM
Confiável sobre DSCP SIM NÃO
Confiável sobre COS SIM NÃO
Confiável sobre Precedência de IP SIM NÃO
Tabela 3.11 - Métodos para classificação de pacotes.
Pode-se usar o IP padrão, IP estendido e os ACLs da Camada 2MAC para definir um grupo de pacotes com as
mesmas características (classe).
Se encontrada uma combinação com uma ação permitida (princípio da primeira combinação), é tomada a ação
QoS-relacionada especificada.
Sintaxe de Comando
AsGos(config)#QOS trust
Por Default, as portas de switch nos produtos Lightbolt-Lightdrive não são confiáveis com relação ao QoS. Isto
significa que o valor 802.1p ou o valor DSCP nos pacotes recebidos na porta é ignorado. Além disso, os valores
de 802.1p e DSCP nos frames recebidos sob o modo de operação não confiável são reinicializados a zero.
Quando uma porta é configurada como confiável, os ajustes de QoS nos campos de 802.1p e DSCP são
preservados e usados para definir a prioridade do pacote conforme ele passa através do switch e também
determinam a designação da fila CoS na porta de saída a não ser que o pacote combine com uma regra da
98
política de QoS. Se o pacote combinar com uma regra da política de QoS, a prioridade do pacote é determinada
pela ação definida na regra de política.
Os modos confiável ou não confiável são ajustados no modo de configuração global.
Modo de Comando
Global configuration mode.
Default
All ports are in untrusted mode
Exemplos
AsGos# configure terminal
AsGos(config_t)# QoS trust
AsGoS(config_t)# exit
3.25.4 ENFILEIRAMENTO
A família de switches Lightbolt e Lightdrive OLT foi projetada usando a melhor tecnologia disponível atualmente
em switching Ethernet. Suas arquiteturas são baseadas em dois conceitos denominados "Enfileiramento de Saída"
(OQ) e " Switching de Memória Compartilhada" (SMS).
As arquiteturas de Memórias Compartilhadas oferecem uma abordagem ideal para explorar os benefícios do
enfileiramento de saída sem estar limitada pelas fracas capacidades de absorção de burst.
As arquiteturas do buffer de saída oferecem as melhores características de switching em termos de atraso e
throughput. Em um switch da fila de saída cada pacote de chegada será transportado para sua fila de saída sem
atraso e enfileirado naquela fila. Em termos de performance esta arquitetura oferece as seguintes vantagens:
Um switch de memória compartilhada é um switch da fila de saída em que todas as portas de entrada e saída
têm acesso a um grupo de memória comum de recursos do buffer. Esta arquitetura pode melhorar
significativamente a quantidade disponível de recursos de buffer disponíveis para qualquer porta e melhorar a
absorção de burst.
Os switches Lightbolt-Lightdrive possuem arquitetura de memória compartilhada além de uma pequena
alocação do buffer estático por porta. Durante a operação normal os Recursos do Buffer Estático são consumidos
e sob intervalos de alta carga podem ser usados os recursos do buffer compartilhado.
strict-priority
round-robin
weight-round-robin
deficit-round-robin
Cujos métodos de agendamento podem ser aplicados independentemente com base em cada porta.
O programador de prioridade estrita (strict priority) fornece acesso estrito à porta de saída através das Filas
COS a partir da fila cos mais alta para a mais baixa. O propósito da prioridade estrita é fornecer serviço de baixa
latência para a classe COS mais alta de tráfegos.
99
As filas são atendidas na ordem estrita da prioridade de fila, assim a fila alta sempre é atendida primeiro,
depois a prioridade próxima inferior e assim por diante.
Se uma fila de prioridade mais baixa estiver sendo atendida e um pacote entrar em uma fila mais alta, aquela
fila é atendida imediatamente. Este mecanismo é perfeito para o tráfego importante, mas pode conduzir ao
esgotamento da fila.
3.25.4.1.2 CÍCLICO
O modo de agendamento cíclico (round-robin) (RR) fornece o modo de arbitragem cíclica através de diferentes
filas COS. O programador visita cada fila registrada atendendo um único pacote em cada fila antes de passar para
o próximo. A finalidade do programador cíclico é fornecer acesso justo para a largura de banda da porta de saída.
Este programador funciona bem quando o tamanho do pacote é aproximadamente equivalente.
O programador Weighted Round Robbing (WRR) (Cíclico Ponderado) fornece um esquema cíclico ponderado
através das filas de CoS. A finalidade do WRR é fornecer acesso ponderado à largura de banda da porta de saída.
No modo do WRR, o programador fornece acesso a cada CoS em ordem Cíclica. Quando o processo de
agendamento está fornecendo acesso a uma fila CoS particular ele atende ao número configurável de pacotes
back-to-back antes de passar para a Fila CoS subsequente. Cada fila CoS possui um valor associado de pesos
indo de 1 a 15 (o valor zero tem um significado interno). Esses valores são usados para indicar que entre 1 e 15
pacotes back-to-back devem ser atendidos quando o programador está atendendo uma fila CoS particular. Se o
ajuste de peso for N mas se houver < N pacotes na fila, o programador continua funcionando e passa para a
próxima fila registrada.
Uma limitação inerente do método WRR é que a largura de banda é alocada em termos de pacotes. O WRR
funciona bem se conhecido o tamanho de pacote de cada fluxo da fila CoS granulado-grosso. Entretanto, na
maioria dos casos este atributo depende do tráfego e pode variar com o tempo. O modo Cíclico por Déficit (DRR)
visa resolver este problema. O DRR fornece o modo programador por alocação de largura de banda que
considera a questão da variabilidade de tamanho do pacote mantendo a informação de estado suficiente ao
arbitrar através de filas CoS.
O objetivo do modo DRR é fornecer isolação de fluxo granulado grosso e compartilhamento de largura de
banda ao decidir o acesso a um link entre disputas de fluxos CoS. Isto é realizado usando uma forma modificada
do serviço cíclico. Um conjunto de filas é atendido pelo programador RDD, onde cada fila está associada a um
CoS particular. Essas filas são atendidas em ordem cíclica levando em consideração duas variáveis de estado: "o
quantum" e "o contador de crédito". Cada fila CoS tem associada a ela um quantum configurável, semelhante a
valores de peso WRR. Entretanto, a unidade para o quantum é em bytes. A finalidade do contador de crédito é
acompanhar o uso da largura de banda por uma fila CoS particular com relação a seu quantum especificado.
O DRR opera servindo o conjunto de filas registradas em ordem cíclica no pacote. Inicialmente, cada fila
estabelece seus contadores de crédito em seus valores quantum associados (e configuráveis). Toda vez que
enviado um pacote da fila CoS, o tamanho do pacote é subtraído do contador de crédito correspondente. Quando
o contador de crédito fica menor que 0, a fila não é mais atendida até que reabastecidos seus créditos. Todas as
filas são atendidas até que sejam esvaziadas ou seus contadores de crédito estejam negativos.
Quando isto ocorrer, os créditos são reabastecidos. Quando os créditos são reabastecidos, um quantum de
crédito é adicionado a cada contador de crédito da fila CoS. O quantum de cada fila CoS pode diferir de acordo
com a configuração.
100
3.25.5 COMANDOS DE ENFILEIRAMENTO
Para encapsular algumas definições de enfileiramento o AsGOS define um "perfil de enfileiramento" que será
aplicado nas interfaces para Enfileiramento. O perfil de enfileiramento é uma definição especificada que pode ser
usada no contexto da interface para definir suas características de enfileiramento. O perfil de enfileiramento
apresenta as seguintes sintaxes e procedimentos inclusos.
Sintaxe de Comando
#qos queue-profile WORD
queue-profile Configure QoS Queue Profile
WORD Queue Profile name
Modo de Comando
Modo de Configuração
Default
No Default
Exemplos
AsGOS# configure terminal
AsGOS(config)# qos queue-profile PROFILE-1
AsgOS(config-queue-profile)#
Dentro de um perfil de enfileiramento é possível definir um Programador exclusivo para auxiliar de fila. Os
seguintes comandos mostram os passos de configuração.
Sintaxe de Comando
set scheduler <deficit-round-robin|round-robin|strict-priority|weight- round-
robin>
scheduler queue serve mode
round-robin: Estabelece o modo de agendamento em Cíclico
strict-priority: Estabelece o modo de agendamento em prioridade estrita.
weight-round-robin: Estabelece o modo de agendamento em Cíclico Ponderado.
deficit-round-robin: Estabelece o modo de agendamento em Cíclico Ponderado por
Déficit.
Sintaxe de Comando
# set weight packets (strict |<1-15>) (strict |<1-15>) (strict |<1-15>) (strict |<1-
15>) (strict |<1-15>) (strict |<1-15>) (strict |<1-15>) (strict |<1-15>)
Ajuste o peso de 1 a 15 para cada fila COS nas unidades de pacote ou Prioridade Estrita. Estes pesos são
designados em sequência do número de fila 0 ao número de fila 7.
Modo de Comando
Configuration mode.
Queuing profile context.
Default
No Default
101
Exemplos
AsGOS# configure terminal
AsGOS(config)# qos queue-profile PROFILE-1
AsgOS(config-queue-profile)# set weight packets 2 2 3 4 5 10 15 15
AsGOS# configure terminal
AsGOS(config)# qos queue-profile PROFILE-1
AsgOS(config-queue-profile)# set weight packets 2 2 3 4 6 8 strict strict
Sintaxe de Comando
set weight kilobytes <5-300000> <5-300000> <5-300000> <5-300000> <5-300000> <5-
300000> <5-300000> <5-300000>
Ajuste o peso para cada fila COS em unidades de Kilobytes. Estes pesos são designados em sequência do
número de fila 0 ao número de fila 7.
Modo de Comando
Configuration mode.
Queuing profile context.
Default
No Default
Exemplos
AsGOS# configure terminal
AsGOS(config)# qos queue-profile PROFILE-1
AsgOS(config-queue-profile)# set weight kilobytes 30000 20000 2000 1000
Sintaxe de Comando
Set bandwidth (0|<64-10500000>) (0|<64-10500000>) (0|<64-10500000>) (0|<64-
10500000>) (0|<64-10500000>) (0|<64-10500000>) (0|<64-10500000>) (0|<64-10500000>)
Este comando estabelece a largura de banda comprometida para cada fila COS especificada em Kbps (quilo bits
por segundo) e configura em sequência. O valor zero significa nenhuma largura de banda especificada. Tais
valores de largura de banda são designados em sequência do número de fila 0 ao número de fila 7.
Modo de Comando
Configuration mode.
Queuing profile context.
Default
No Default
Exemplos
AsGOS# configure terminal
AsGOS(config)# qos queue-profile PROFILE-1
AsgOS(config-queue-profile)# set bandwidth 5000000 20000000 1000000 500000
256000 128000 64 64
102
3.25.5.2 MAPEAMENTO DSCP PARA COS DEFAULT
As switches Lightbolt suportam um mapeamento DSCP para CoS Default que é mostrado na tabela abaixo,
esse mapeamento pode ser modificado (consulte a seção "Alteração de mapeamento DSCP para COS").
Valor DSCP 0-7 8-15 16-23 24-31 32-39 40-47 48-55 56-63
Valor CoS 0 1 2 3 4 5 6 7
Tabela 3.12 – Mapeamento DSCP para COS Default.
Para mostrar o mapeamento real de DSCP para COS use o seguinte comando "SHOW QOS" a saída deste
comando é:
AsgOS#show qos
Global configuration:
Switch is in untrust mode
Map DSCP 0 1 2 3 4 5 6 7 to CoS 0
Map DSCP 8 9 10 11 12 13 14 15 to CoS 1
Map DSCP 16 17 18 19 20 21 22 23 to CoS 2
Map DSCP 24 25 26 27 28 29 30 31 to CoS 3
Map DSCP 32 33 34 35 36 37 38 39 to CoS 4
Map DSCP 40 41 42 43 44 45 46 47 to CoS 5
Map DSCP 48 49 50 51 52 53 54 55 to CoS 6
Map DSCP 56 57 58 59 60 61 62 63 to CoS 7
Para modificar o conteúdo do mapa (DSCP para COS), você pode usar o seguinte comando.
Sintaxe de Comando
qos map dscp-to-cos <0-63> <0-63> <0-63> <0-63> <0-63> <0-63> <0-63> <0-63> to <0-7>
<0-63> Especifica o valor DSCP correspondente a um Valor CoS.
<0-7> Especifica o valor CoS correspondente a um valor DSCP.
Modo de Comando
Modo de Configuração
O mapeamento default é 1:1. Para modificar o conteúdo do mapa, especificamos novos valores de DSCP para
os antigos valores de DSCP especificados. Use o comando a seguir para alterar o mapeamento default.
Sintaxe de Comando
qos map dscp-to-dscp <0-63> <0-63> <0-63> <0-63> <0-63> <0-63> <0-63> <0-63>
to <0-63>
<0-63> Specify the DSCP to be muted
To <0-63> Specify the DSCP muted.
Modo de Comando
Configuration mode
Default
No Defaults
103
Exemplos
AsgOS(config)#qos map dscp-to-dscp 45 32 16 5 20 to 15
Sintaxe de Comando
qos map to-queue <0-7> cos <0-7> <0-7> <0-7> <0-7> <0-7> <0-7> <0-7> <0-7>
<0-7> indicate the Queue number
Cos <0-7> indicate the CoS Values to be mapped t a single Queue, up to eight CoS
values can be mapped to a Single Queue.
Modo de Comando
Configuration mode.
Global context.
Default
O mapeamento default é 1:1 assim CoS 0 é mapeado para a Fila 0; CoS 1 é mapeado para
a Fila 1; e assim por diante.
Exemplos
AsgOS(config)#qos map to-queue 3 cos 2
O exemplo mostra um mapeamento simples de CoS 2 para uma fila 3
AsgOS(config)#qos map to-queue 3 cos 2 4 5 6
O exemplo mostra um mapeamento múltiplo de CoS 2 4 5 6 para uma Fila número 3
O comando mostra os diferentes perfis de enfileiramento disponíveis no sistema (Disponível no AsGos 1.3.2).
AsgOS#show queue-profile
QoS Queue Profile queue1
Scheduler round-robin
Minimum Maximum
Queue Bandwidth Bandwidth
0 10000 100000
1 - -
2 - -
3 - -
4 - -
5 - -
6 - -
7 20000 100000
Weight
Queue Packets
0 1
1 2
2 3
3 4
4 5
5 6
6 7
7 15
104
3.25.6 MULTICAST
Por default, dispositivos da Camada 2, tais como os switches Lightbolt ou Lightdrive, tratam o tráfego Multicast
IP da mesma maneira como o tráfego Broadcast - ou seja, transmitindo os frames recebidos em uma interface
para todas as outras interfaces. Isto pode criar um tráfego excessivo na rede e prejudicar a performance dos hosts
conectados aos switches. Cada frame recebido por cada host gera uma interrupção que o host deve processar,
roubando ciclos que, ao invés disso, seriam usados pelas aplicações.
Os dispositivos da Camada 3 têm poucos problemas com o tráfego Broadcast e Multicast desenfreado devido à
sua capacidade de segmentar redes e enviar o tráfego apenas para as interfaces de destino reais.
Considere o exemplo de uma rede da Camada 2 e Camada 3 heterogênea que não utiliza exame IGMP. A
figura 3.15 abaixo mostra uma rede simples em que oito hosts se conectam a quatro switches da Camada 2. Os
switches por sua vez se conectam a um roteador no centro.
O exame IGMP é a capacidade dos switches aprenderem em que portas existem hosts interessados em
receber tráfego Multicast de um grupo Multicast específico. Os grupos Multicast são identificados por IPs da
Classe D antigos. Fato importante: o exame IGMP pode ser considerado como um processo L2 que analisa um
parâmetro L3 do tráfego.
O processo de aprendizagem é realizado escutando o tráfego IGMP. Ao escutar o Relatório IGMP e Saída, o
switch pode aprender as portas que são hosts que desejam unir ou deixar um grupo Multicast. Escutando a
Consulta IGMP, o switch também pode aprender as portas se conectam a Mrouters (roteadores Multicast).
Na primeira vez que o switch recebe um relatório IGMP de um grupo específico, ele cria um registro interno
deste grupo e adiciona a porta recebida a este. Todos os outros relatórios recebidos de outras portas e todas as
portas Mrouter também são adicionadas a este grupo. Estes processos somente ocorrem dentro do domínio Vlan.
105
Quando o switch recebe uma saída IGMP, ele envia uma pergunta IGMP específica para aquela porta para
verificar se há um outro host interessado no grupo. Se não houver, o switch remove a porta do grupo e, se ela for
a última porta, o grupo é excluído internamente. Toda porta simples do grupo de informação interno tem um tempo
de envelhecimento; se nenhum relatório IGMP deste grupo for recebido até o tempo de envelhecimento da porta,
a porta é removida do registro de grupo.
As perguntas IGMP recebidas são difundidas para todas as portas Vlan. Os relatórios IGMP são transmitidos
apenas para as portas Mrouter e somente a saída IGMP gerada a partir do último host do grupo é transmitida para
as portas Mrouter.
O switch pode atuar como um Mrouter falso, gerando perguntas IGMP dentro do domínio Vlan. Esta
capacidade é chamada IGMP perguntado e é muito útil para manter a geração de relatórios IGMP nos hosts.
A figura a seguir mostra o efeito da execução do exame IGMP sobre uma rede:
Aplicações que usam Multicast IP, tais como aquelas que envolvem a transmissão contínua de mídia, tratam
automaticamente os membros de grupo IP Multicast. Os usuários não precisam enviar mensagens IGMP
manualmente.
IGMPv1: IETF Request for Comments 1112 (RFC 1112) define a versão original do IGMP. A RFC 1112 define a
mensagem de união que os hosts usam para juntar um grupo Multicast IP. Entretanto, o IGMPv1 não define um
método para os hosts deixarem um grupo Multicast. Com o IGMPv1, os roteadores devem usar um timer para
determinar que hosts ainda são membros do grupo.
IGMPv2: A RFC 2236 define a mensagem "deixar grupo" que permite aos dispositivos Multicast IP cientes manter
a informação atual sobre o membro de grupo.
IGMPv3: A RFC 3376 representa uma revisão importante do IGMP. Ao invés do modelo um-transmissor/muitos-
receptores das versões 1 e 2 do IGMP, os hosts que usam o IGMPv3 especificam listas de transmissores para
escuta.
Esta versão não é suportada atualmente pelos switches Lightbolt.
106
3.25.6.2 COMANDOS PARA MOSTRAR EXAME IGMP
Este comando mostra a informação dos grupos aprendidos, tais como, VLAN, porta de switch e tempo de
envelhecimento. Se nenhum parâmetro for dado, todas as entradas são exibidas. As entradas podem ser filtradas
por interface de switch ou endereço de grupo. Se o parâmetro de detalhe for dado, a informação é exibida na
forma mais completa.
Sintaxe de Comando
show ip igmp groups [A.B.C.D group-address | interface-name] [detail]
A.B.C.D Address of the Multicast group. This is a Multicast IP address in fou part, dotted-decimal notation.
IFNAME Interface name.
detail Provides a detailed description of the sources known through IGMP Version IGMPv3 source
information.
<cr> All
Modo de Comando
Configure mode
Sintaxe de Comando
show ip igmp snooping mrouter < Ifname>
IFNAME VLAN Interface Name
Modo de Comando
Configure mode
Este comando mostra a configuração IGMP de uma SVI. Se nenhum parâmetro for dado, é exibida a
configuração de todas as SVIs. Se uma interface Vlan for especificada, somente é exibida a configuração desta
SVI.
Sintaxe de Comando
show ip igmp interface <Ifname>
IFNAME SVI Interface Name
<cr> All SVIs
Modo de Comando
Modo de Configuração
Inicia o processo de exame IGMP globalmente no switch. Por default, o exame IGMP é habilitado globalmente.
Use o formato No deste comando para desabilitar a funcionalidade de exame igmp.
Sintaxe de Comando
ip igmp snooping
no ip igmp snooping
107
Default
Por default o exame IGMP está habilitado nos switches LightBollt.
Modo de Comando
Configure mode
Global context
Exemplo
COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# no ip igmp snooping Desabilite o processo de exame igmp.
AsGa(config)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual
Configure o número de perguntas IGMP específicas do grupo enviadas quando um host envia uma saída
IGMP. O valor default é 2. Use o formato no deste comando para voltar ao valor default.
Sintaxe de Comando
ip igmp last-member-query-count <count>
<Count: 2-7> Last Member Query Count value (Default: 2)
Or
no ip igmp last-member-query-count
Modo de Comando
Modo de Configuração
Contexto de Interface ou
Contexto SVI
Exemplos
COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface ge2 Entre no contexto de configuração de interface
AsGa(config-if)# ip igmp last-member- Configure a contagem de pergunta para 3
query-count 3
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual
COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface vlan1.200 Entre no contexto de configuração de SVI.
AsGa(config-if)# ip igmp last-member- Configure a contagem de pergunta para 3
query-count 3
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual
108
3.25.6.3.3 TIMEOUT ENTRE GRUPOS ESPECÍFICOS
Configure o tempo entre a pergunta IGMP de grupo específico enviada quando um host envia uma saída
IGMP, em milissegundos. O valor Default é 1000ms. Use o formato No deste comando para ajustar o valor
Default.
Sintaxe de Comando
ip igmp last-member-query-interval < interval>
<interval: 1000-25500> Last Member Query Interval value (Default: 1000 ms)
Or
no ip igmp last-member-query-interval Set the Default value of 1000 ms
Modo de Comando
Configure mode
Interface context or
SVI context
Exemplos
COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface ge2 Entre no contexto de configuração de interface
AsGa(config-if)# ip igmp last-member-
query-interval 1500 Configure o intervalo para 1500 ms
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual
COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface vlan1.200 Entre no contexto de configuração de SVI.
AsGa(config-if)# ip igmp last-member-
query-interval 1500 Configure o intervalo para 1500 ms
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual
Configure o tempo de espera para uma pergunta IGMP do roteador perguntador da rede até a chamada de
uma reeleição de roteador perguntador, em segundos. O valor default é 255s.
Sintaxe de Comando
ip igmp querier-timeout <time out value>
<60-300>IGMP previous querier timeout value (Default: 255s)
Ou
no ip igmp querier-timeout Retorno do tempo de espera para uma pergunta IGMP proveniente do
roteador perguntador de rede até a chamada de uma reeleição de roteador perguntador para o valor default de
255s.
Default
O tempo Default é de 255 segundos
109
Modo de Comando
Modo de Configuração
Contexto de interface ou
Contexto SVI
Exemplos
COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface ge2 Entre no contexto de configuração de interface
AsGa(config-if)# ip igmp querier- Configure o timeout de pergunta igmp para 200
timeout 200 segs
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual
COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface vlan1.200 Entre no contexto de configuração de SVI.
AsGa(config-if)# ip igmp querier- Configure o time out de pergunta igmp para 200
timeout 200 segs
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual
Configure o intervalo entre perguntas IGMP gerais enviadas pelo switch, em segundos. Estas perguntas são
enviadas quando o switch estiver configurado como um perguntador. O timer de intervalo de pergunta IGMP é
atualizado somente após o final de temporização se previamente configurado. O valor default é 125s. Use o
formato No deste comando para voltar o valor default.
Sintaxe de Comando
ip igmp query-interval <interval>
<1-18000> Query Interval value (Default: 125 s)
Ou
no ip igmp query-interval Retorna o intervalo entre perguntas IGMP gerais enviadas pelo switch para
o valor default
Default
Por Default o intervalo de pergunta é estabelecido para 125s
Modo de Comando
Modo de Configuração
Contexto de Interface
Contexto de SVI
Exemplos
COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface ge2 Entre no contexto de configuração de interface
AsGa(config-if)# ip igmp query- Configure o intervalo de pergunta igmp para 50
interval 50 segundos
110
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual
COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface vlan1.200 Entre no contexto de configuração de SVI.
AsGa(config-if)# ip igmp query- Configure o intervalo de pergunta igmp para 50
interval 50 segundos
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual
Configure o parâmetro max-response-time do pacote de pergunta IGMP enviado pelo switch, em 1/10
segundos. O valor Default é 10s. Use o formato No deste comando para estabelecer seu valor Default
Sintaxe de Comando
ip igmp query-max-response-time <time>
<time: 1-240> Query Response Time (Default: 10 s)
Ou
no ip igmp query-max-response-time
Retorne o parâmetro max-response-time do pacote de pergunta IGMP enviado pelo switch ao valor Default.
Default
Por Default o intervalo de pergunta é ajustado para 10s
Modo de Comando
Modo de Configuração
Contexto de interface ou
Contexto de SVI
Exemplos
COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface ge2 Entre no contexto de configuração de interface
AsGa(config-if)# ip igmp query-max- Configure o tempo de resposta max de pergunta
response-time 15 igmp para 15 seg
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual
COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface vlan1.200 Entre no contexto de configuração de SVI.
AsGa(config-if)# ip igmp query-max- Configure o tempo de resposta max de pergunta
response-time 15 igmp para 15 seg
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual
111
3.25.6.3.7 VERSÃO IGMP
Configure a versão IGMP máxima na qual o switch irá operar. O valor Default é IGMP versão 2. Use o formato
No deste comando para retornar a seu valor Default.
Sintaxe de Comando
ip igmp version <igmp version>
<1-2> Version Number (Default: 2)
no ip igmp version Retorna a versão IGMP máxima na qual o switch irá operar para o valor default de
IGMP versão 2.
Default
A versão para exame IGMP por Default é a Versão 2
Modo de Comando
Modo de Configuração
Contexto de Interface
Exemplos
COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface ge2 Entre no contexto de configuração de interface
AsGa(config-if)# igmp version 1 Habilite o IGMP Versão 1 na interface Ge2
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual
Inicie o processo de exame IGMP localmente nesta SVI. Por Default, o exame IGMP é habilitado globalmente.
Use o formato No deste comando para retornar a seus valores Default.
Sintaxe de Comando
ip igmp snooping Start IGMP en That SVI interface.
Ou
no ip igmp snooping Para o processo de exame IGMP localmente nesta SVI.
Modo de Comando
Modo de Configuração
Contexto SVI de Interface
Exemplos
COMANDO DESCRIÇÃO
AsGa> enable Para entrar no modo de configuração introduza o
comando enable e pressione enter.
AsGa# configure terminal Entre no modo de configuração.
AsGa(config)# interface vlan1.200 Entre no contexto de configuração de SVI.
AsGa(config-if)# ip igmp snooping Habilite o exame de igmp em uma SVI.
AsGa(config-if)# end Deixe o modo de configuração.
AsGa# wr Salve a configuração atual
112
3.25.6.3.9 SAÍDA RÁPIDA DO HOST DE EXAME IGMP
Habilita a saída rápida para esta SVI. A saída rápida é um processo que retira automaticamente uma interface
de um grupo assim que recebida uma saída IGMP, sem o envio de nenhuma pergunta IGMP específica do grupo.
Por Default a SVI opera na forma de uma saída normal, enviando perguntas IGMP específicas do grupo. Use o
formato No deste comando para retornar a seu valor Default.
Sintaxe de Comando
ip igmp snooping fast-leave
ou
no ip igmp snooping fast-leave Desabilita a saída rápida desta SVI. Esta é a configuração
default.
Modo de Comando
Modo de Configuração
Contexto SVI de Interface
Exemplos
COMANDO DESCRIÇÃO
Adiciona uma porta de switch Mrouter estática a um SVI. Este comando deve ser usado cuidadosamente,
porque, se você adicionar uma porta sem o elemento perguntador e você não terá outra porta Mrouter com um
elemento perguntador, todas as entradas de grupo envelhecerão e serão removidas. Use o formato No deste
comando para remover uma entrada estática.
Sintaxe de Comando
ip igmp snooping mrouter interface <if name>
ifname: Nome da Interface
no ip igmp snooping mrouter interface <if name>
ifname: Nome da Interface
Modo de Comando
Modo de Configuração
Contexto SVI de Interface
Exemplos
Início do processo perguntador de exame IGMP. O perguntador de exame IGMP é a capacidade do switch
atuar como um Mrouter enviando perguntas IGMP gerais em um domínio L2. Isto é muito útil quando se tem todos
os hosts Multicast no mesmo domínio L2 e deseja-se ter um elemento perguntador neste domínio para evitar o
113
envelhecimento das entradas dos grupos. Por Default este processo está desabilitado. Use o formato No deste
comando para remover o perguntador de exame.
Sintaxe de Comando
ip igmp snooping querier: Set the IGMP snooping querier.
Ou
no ip igmp snooping querier. Remoção do perguntador de exame IGMP. Configuração default
Modo de Comando
Modo de Configuração
Contexto Global
Exemplos
AsgOS#show ip igmp interface vlan1.1
Interface vlan1.1 (Index 31)
IGMP Active, Non-Querier, Version 2 (Default)
IGMP interface has 0 group-record states
IGMP activity: 0 joins, 0 leaves
IGMP querying router is 13.13.13.13
IGMP query interval is 125 seconds
IGMP querier timeout is 255 seconds
IGMP max query response time is 100 1/10 seconds
Last member query response interval is 1000 milliseconds
Group Membership interval is 260 seconds
Robustness variable 2
IGMP Snooping is globally enabled
IGMP Snooping is not enabled on this interface
IGMP Snooping fast-leave is not enabled
IGMP Snooping querier is not enabled
IGMP Snooping report suppression is enabled
O Lightdrive usa o conceito de perfis para associar determinados recursos de configuração a objetos
específicos, tal como, um link GPON ou, por exemplo, um ONU pode ser associado a um perfil particular que
especifique suas características de serviço. Os perfis somente podem ser reusados nos contextos que
apresentem as mesmas características. Desta forma, pode-se criar um perfil para o protocolo GPON e este
implementado em vários Links GPON ou o mesmo irá acontecer para um "perfil" do ONU especificando certas
características de um serviço; e depois este "perfil" pode ser aplicado para vários UNs.
Os perfis de link e protocolo estão relacionados a colse de características especial relativas aos módulos óticos
GPON usados. Por default a família Lightdrive tem alguns transeivers óticos predefinidos com todas as suas
principais características pré-configuradas.
Fujitsu,
FiberXon,
Luminent,
Ligent,
114
NEC e
Neoptec.
NeoPhotonics
Sempre verifique o número de peça de seu transeiver com aquele codificado na ajuda online CLI.
Por Default há um "perfil de link" aplicado a cada porta GPON e este está associado ao transeiver específico
selecionado. Se você não especificar um novo perfil sempre será aplicado o perfil Default ao transeiver
selecionado
Lightdrive(config)#link-profile link-profile-1
Lightdrive(config-gpon-link)#?
comandoss:
delimiter Parâmetros delimitadores
ds-fec-mode Modo FEC descendente (Default: desabilitado)
exit Fim do modo atual e segue para o modo anterior
help Descrição do sistema de ajuda interativo
idle parâmetros inativos
max Valores máx de configuração de algumas variáveis de
link
no Negar um comando ou estabelecer seus defaults
preassigned-eqd Atraso de equalização pré-designado (Default:0 useg)
rx Parâmetros de recepção de link
show Mostrar informação do sistema de execução
Comando:
Lightdrive(config-gpon-link)#delimiter [length<delimiter-length> | pattern<delimiter pattern>]
Descrição
Este parâmetro permite alterar o delimitador de comprimento e padrão usado para sincronizar o ONUs no sentido
"Ascendente". É recomendado não alterar estes parâmetros sem uma análise prévia da necessidade de tal
modificação.
115
Cabeçalho inicial do modo burst Cabeçalho Cabeçalho inicial Carga útil GTC
Burst GTC
Burst
Quando estes parâmetros não são modificados eles recebem o valor Default indicado
Modo de Comando.
modo de configuração
modo de perfil de link
Exemplo.
Lightdrive(config-gpon-link)#
Lightdrive(config-gpon-link)#delimiter ?
length Delimiter length (Default: 2)
pattern Delimeter pattern (Default: 0xB 0x59 0x83)
Comando:
Lightdrive(config-gpon-link)#ds-fec-mode [enable | disable ]
Descrição
Este comando habilita ou desabilita as características FEC no modo de fluxo descendente. A FEC pode adicionar
até 2 Db de ganho sob os canais ruidosos.
Modo
Modo de Configuração
Modo de perfil de link
Exemplos
Lightdrive(config-gpon-link)#ds-fec-mode ?
disable Disable
enable Enable
Lightdrive(config-gpon-link)#ds-fec-mode enable ?
<cr>
Lightdrive(config-gpon-link)#ds-fec-mode enable
Comando:
Lightdrive(config-gpon-link)#idle port-id [port-id<0-4095> | status (enable | disable)]
Descrição
Este ID de Porta GEM apenas envia tráfego inativo no sentido descendente.
116
Modo
Modo de configuração
Modo de perfil de link.
Exemplos
Lightdrive(config-gpon-link)#idle ?
port-id Idle Port Id (Default: 0)
status Idle Port Status (Default: disable)
Lightdrive(config-gpon-link)#idle port-id ?
<0-4096> Port Id
Comando:
Lightdrive(config-gpon-link)#max [onu-response-time <response time> | round-trip-delay<round
trip delay>]
Descrição
Este comando define os valores máximos aceitos pelo sistema relacionados ao tempo de resposta do ONU um
atraso de percurso máximo. Não modifique estes parâmetros sem fazer uma análise prévia sobre suas
consequências.
Os valores Default são:
Tempo de resposta ONU: 200 microssegundos
Atraso de percurso ONU: 50 microssegundos.
Modo
Modo de Configuração
Modo de perfil de link.
Exemplos
Lightdrive(config-gpon-link)#max ?
onu-response-time Max round trip propagation delay (Default: 200 microsec)
round-trip-delay Max onu response time (Default: 50 microsec)
Lightdrive(config-gpon-link)#max onu-response-time 200
Lightdrive(config-gpon-link)#
Comando :
Lightdrive(config-gpon-link)#preassigned-eqd <0- 65535>
Descrição
Este comando estabelece um atraso de equalização predefinido no OLT. O tempo é em microssegundos. Este
tempo será adicionado à medição do atraso de equalização. Não modifique estes parâmetros sem fazer uma
análise prévia sobre suas consequências.
Modo
Modo de Configuração
Modo de perfil de link.
Exemplos
Lightdrive(config-gpon-link)#preassigned-eqd 200
117
3.26.3.6 LIMIARES DE ALARME GPON
Os seguintes comandos definem os limiares para os alarmes ocorridos em uma porta GPON particular. Serão
definidos limiares para os seguintes alarmes.
Perda de Operações, Administrações e Manutenção
Perda de Frame.
Perda de Sinal
Comando:
Lightdrive(config-gpon-link)#rx alpha loam < 0-65535>
Descrição
Este comando modifica o número de PLOAMs faltantes consecutivos por ONU antes do envio de um alarme
LOAMi.
PLOAMs faltantes são definidos como:
Burst faltante com alocação de PLOAM.
PLOAM que é recebido com erro CRC.
O valor Default deste limiar é 2
Quando LOAMi ("i" significa um ONU particular) é detectado pelo link, o ONU é desativado e enviada uma
notificação. O alarme é apagado após um processo de ativação do ONU bem sucedido.
Modo
Modo de Configuração
Modo de perfil de link.
Exemplos
Lightdrive(config-gpon-link)#rx alpha loam 10
Comando
Lightdrive(config-gpon-link)#rx alpha lof <0-65535>
Descrição
Perda de Frame de ONUi (“i” significa qualquer ONU). Este alarme é disparado por N delimitadores inválidos
consecutivos de ONUi, onde N é configurável através da linha de comando mencionada. Assim que detectado o
LOFi, o ONU é desativado e o alarme é apagado depois de um processo de ativação do ONU bem sucedido.
O valor Default é 4.
Modos
Configuration mode
Link profile mode.
Exemplo
Lightdrive(config-gpon-link)#rx alpha lof 5
Comando
Lightdrive(config-gpon-link)#rx alpha los <0-65535>
118
Descrição
Este comando estabelece o limiar para o alarme LOS. Número de frames consecutivos em que a porta GPON não
recebeu nenhuma transmissão esperada.
O valor Default é 4.
Modos
Modo de Configuração
Modo de perfil de link.
Exemplo
Lightdrive(config-gpon-link)#rx alpha los 5
Command
Lightdrive(config-gpon-link)#rx bcdr ranging [pattern-size <0-128> | polarity (high | low)]
Descrição
Esta variável especifica o número de bytes padrões de resync a serem dirigidos ao transceptor durante
classificação.
Não modifique estes parâmetros sem fazer uma análise prévia sobre suas consequências.
BCDR_RANGING_PATTERN_SIZE
Modos
Modo de Configuração
Modo de perfil de link.
Exemplo
Lightdrive(config-gpon-link)#rx bcdr ranging pattern-size 10 polarity high
Comando
Lightdrive(config-gpon-link)#rx bcdr ranging-pattern [<Eight Hexa Digit>]
Descrição
Este comando especifica um modelo de bit que modifica o modelo padrão usado para fins de classificação.
Modos
Modo de Configuração
Modo de perfil de link.
Exemplo
Lightdrive(config-gpon-link)#rx bcdr ranging-pattern 0xff 0xff 0xff 0xff 0xff 0xff 0xff 0xff
Comando
Lightdrive(config-gpon-link)#rx bcdr [location <6-160> | pattern-size <0-128> | polarity
(high | low)]
Descrição
Location Número de bytes antes de SStart do próximo burst. (6-160) (Default: 31).
pattern-size Número de bytes padrões a serem dirigidos ao transceptor (0-128) (Default: 3).
Polarity Nível de polaridade do sinal resync BCDR (Default: baixo).
119
Modos
Modo de Configuração
Modo de perfil de link.
Exemplo
Comando
Lightdrive(config-gpon-link)#rx bcdr resync-pattern <eight hexa digits>
Descrição
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Modos
Modo de Configuração
Modo de perfil de link.
Exemplos
Comando
Lightdrive(config-gpon-link)#rx delimiter [max-ed-threshold <1-41> | min-ed-threshold
<0-40> | window-size <0-127>]
Descrição
max-ed-threshold Número máx de bits '1' para pesquisar delimitador que é
considerado como Detecção de Energia (1-41) (Default: 41)
min-ed-threshold Número mín de bits '1' para pesquisar delimitador que é
considerado como Detecção de Energia (0-40) (Default: 0)
window-size Tamanho da janela de pesquisa do delimitador (0-127) (Default: 69)
Modos
Modo de Configuração
Modo de perfil de link.
Exemplos
O Lightdrive possui um conjunto de parâmetros de configuração sob o nome de "perfis de protocolo" que
se aplica às portas GPON e as provê com as características específicas mencionadas abaixo. Se nenhum
perfil de protocolo for definido/aplicado a uma porta específica (porta GPON) são assumidos valores
default para todas as variáveis definidas. Os seguintes comandos estão sob o contexto de um menu
principal de perfil de protocolo:
120
Lightdrive(config)#protocol-profile protocol-1
Lightdrive(config-gpon-proto)#?
comandos:
alloc-size Tamanho máximo de alocação dimensiona para transmissão PLS (Default: 120)
ber Configuração de Bit Error Rate
dba-size Tamanho de bloco do SR DBA (Default: 48)
deactivate-onu Desativa uma ONU devido a falhas de autenticação de senha
(Default: Habilitado)
disable-onu Desabilita automaticamente a ONU após descoberta durante
processo de aquisição de número
serial (Default: Habilitado)
drift Parâmetros de desvio de protocolo
exit Finaliza o modo atual e passa para o modo anterior
guard-bits Número de bits de proteção entre bursts ONU (Default: 48)
help Descrição do sistema de ajuda interativo
key-encrypted Habilitação das trocas de código de execução apenas para
ONUs com IDs de porta criptograda (Default: Desabilitado)
key-exchange Habilitação de um processo de troca de código simples
durante ativação de ONU (Default: Desabilitado)
los-gpio-pin Número pin GPIO para afirmação de alarme LOS
los-initial Valor inicial de LOS (Default: Desabilitado)
mcast-encryp Configuração de criptografia de ID de porta Multicast (Default:
Habilitado)
min Configuração do tempo de resposta de percurso e onu
no Negar um comando ou estabelecer seus Defaults
power-lvl Modo de nível de potência do transceptor
ONT (Default: Normal)
preamble Configuração de preâmbulo de protocolo
pwd-request Habilitação do processo de autenticação de senha
durante ativação ONU (Default: Habilitado)
show Mostrar informação do sistema de execução
timeout Configurações de protocolo de timeout
tx-ctl-limit Limiar para disparo do alarme TIWI (Default: 8)
us-fec Link PON inclui US FEC (Default: Desabilitado)
Lightdrive(config-gpon-proto)#
Comando
Lightdrive(config-gpon-proto)#alloc-size <0-65565>
Descrição
Este comando define o tamanho de alocação máximo para transmissão PLS. O valor default é 120.
Modos
Protocol profile mode.
Exemplos
Lightdrive(config-gpon-proto)#alloc-size 120
Comando
Lightdrive(config-gpon-proto)#ber [ds-interval <0-65565> | sd-threshold <4-9> | sf-
threshold <3-8> | us-interval <0-65565>]
121
Descrição
ds-interval Intervalo para relato de BER (Taxa de Erro de Bit) no canal descendente medido nos
intervalos de tempo de bit (Default: 5000 milissegundos)
sd-threshold Limiar para disparo do alarme Sd (4-9)(Default: 5)
sf-threshold Limiar para disparo do alarme SF (3-8)(Default: 3)
us-interval Intervalo para verificação da BER nas transmissões do fluxo ascendente nos intervalos de
tempo de bit (Default: 5000 milissegundos)
Modos
Modo de perfil de protocolo.
Exemplos
Lightdrive(config-gpon-proto)#ber ds-interval 655 sd-threshold 4 sf-threshold 4 us-
interval 300
Comando
Lightdrive(config-gpon-proto)#dba-size <0-65565>
Descrição
Este comando modifica o tamanho do bloco de alocação de Largura de Banda Dinâmica do algoritmo DBA SR
(Relatório de Status). O valor default é 48
Modos
Perfil de Protocolo
Exemplos.
Lightdrive(config-gpon-proto)#dba-size 70
Comando
Lightdrive(config-gpon-proto)#deactivate-onu (enable | disable)
Descrição
Este comando desativa um ONU devido à falha de autenticação de senha
Valor default: Habilitado
Modos
Perfil de Protocolo
Exemplos.
Lightdrive(config-gpon-proto)# deactivate-onu disable
Comando
Lightdrive(config-gpon-proto)#disable-onu (enable | disable)
Descrição
Desabilita automaticamente o ONU após a descoberta durante o processo de aquisição de número serial.
Valor default: Habilitado
Modos
Perfil de protocolo
122
Exemplos.
Lightdrive(config-gpon-proto)#disable-onu disable
Comandos
Lightdrive(config-gpon-proto)#drift interval <0-65565>
Lightdrive(config-gpon-proto)#drift limit <0-65565>
Descrição
interval Intervalo para desvio do monitor de transmissões ONU (Default: 1000 milissegundos).
limit Limiar para desvio fixo das transmissões ONU (Default: 4 bits).
Modos
Protocol profile
Exemplos.
Lightdrive(config-gpon-proto)#drift interval 1500
Lightdrive(config-gpon-proto)#drift limit 5
Comandos
Lightdrive(config-gpon-proto)#guard-bits <0-65565>
Descrição
Número de bits de proteção entre bursts ONU. O Default é determinado de acordo com o tipo e marca do
transceptor.
Default: 48
Modos
Perfil de protocolo
Exemplos.
Lightdrive(config-gpon-proto)#guard-bits 50
Comandos
Lightdrive(config-gpon-proto)#key-encrypted (enable | disable)
Descrição
Habilita trocas de códigos de execução apenas para ONUs com IDs de porta codificados
Default: Desabilitado
Modos
Perfil de Protocolo
Exemplos.
Lightdrive(config-gpon-proto)#key-encrypted enable
Comando
Lightdrive(config-gpon-proto)#key-exchange (enable | disable)
123
Descrição
Habilita um processo de troca de código simples durante a ativação ONU.
Default: Desabilitado.
Modos
Perfil de protocolo
Exemplos.
Lightdrive(config-gpon-proto)#key-exchange enable
Comando
Lightdrive(config-gpon-proto)#mcast-encryp enable (enable | disable)
Descrição
Configuração de criptografia de ID de porta Multicast.
Default: Habilitado
Modos
Perfil de protocolo
Exemplos.
Lightdrive(config-gpon-proto)#mcast-encryp enable enable
Commands
Lightdrive(config-gpon-proto)#min onu-response <0-65565>
Lightdrive(config-gpon-proto)#min round-trip <0-65565>
Descrição
Configuração de tempo mínimo para percurso e resposta do onu.
Modos
Protocol profile
Exemplos.
Lightdrive(config-gpon-proto)#min onu-response 20
Lightdrive(config-gpon-proto)#min round-trip 300
Comandos
Lightdrive(config-gpon-proto)#pwd-request (enable | disable)
Descrição
Habilitação do processo de autenticação de senha durante ativação do ONU.
Default: Habilitado
Modos
Perfil de protocolo
Exemplos.
Lightdrive(config-gpon-proto)#pwd-request disable.
124
3.26.4.1.13 COMANDO: TIMEOUT
Comandos
Lightdrive(config-gpon-proto)#timeout ack <0-65565>
Descrição
Timeout PLOAM ACK (Default: 2000 milissegundos)
Modos
Protocol profile
Exemplos.
Lightdrive(config-gpon-proto)#timeout ack 2500
Comando
Lightdrive(config-gpon-proto)#tx-ctl-limit <0-65565>
Descrição
Limiar para disparo de alarme TIWI.
Default: 8
Modos
Protocol profile
Exemplos.
Lightdrive(config-gpon-proto)#tx-ctl-limit 9
Comando
Lightdrive(config-gpon-proto)#us-fec (enable | disable)
Descrição
Link PON que inclui FEC fluxo ascendente
Default: Desabilitado
Modos
Protocol profile
Exemplos.
Lightdrive(config-gpon-proto)#us-fec enable
Os perfis ONU têm uma função importante no provisionamento de serviço na plataforma LightDrive. Para
definir um serviço um perfil ONU precisa estar totalmente definido, o perfil ONU contém as definições completas
de um serviço e suas características (atributos).
As etapas para provisão completa de um serviço são:
125
O perfil ONU constitui um novo contexto de configuração que apresenta os seguintes elementos básicos e
"subcontextos":
Serviço: Um Subcontexto (dentro do contexto principal do perfil ONU) que define totalmente as principais
características do serviço. Na versão AsGOS atual há 2 serviços básicos: O serviço Ethernet e o serviço IP-host
que será descrito abaixo. Mais elementos serão adicionados nas versões futuras.
Depois que criado o serviço, ele deve ser aplicado às interfaces com as quais funcionará. Os mesmos serviços
apresentados podem ser aplicados às mesmas interfaces.
Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU com um
nome específico. Os nomes são usados como
Rótulos a serem aplicados posteriormente.
Lightdrive(config-onu)# O perfil foi criado e agora você está no contexto de
novo perfil
Dois tipos de serviços podem ser definidos na versão de software AsGOS real.
Serviços Ethernet: Podem ser definidos até oito (8) serviços Ethernet.
Serviço IP-Host.
Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile Defina um nome para um perfil ONU. Neste
profile-1 exemplo perfil-1.
Lightdrive(config-onu)#ethernet service 1 Defina um serviço Ethernet. Neste de exemplo
Serviço Ethernet 1.
Lightdrive(config-onu-service)# Agora o contexto de Serviço Ethernet foi
criado.
126
3.26.5.2 CONFIGURAÇÃO DE PORTAS DE ACESSO NO ONU
A porta é estabelecida para acessar incondicionalmente e opera como uma interface VLAN simples sem
entroncamento que não envia nem recebe frames encapsulados (não-rotulado). Uma porta de acesso pode ser
designada a apenas uma VLAN de acesso. Para ajustar uma porta como Porta de Acesso em uma única VLAN de
acesso, siga os comandos abaixo:
Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU. Neste
exemplo perfil-1.
Lightdrive(config-onu)#ethernet service 1 Defina um serviço Ethernet. Neste exemplo
Serviço Ethernet 1.
Lightdrive(config-onu-service)# Agora o contexto do serviço Ethernet foi
criado.
Lightdrive(config-onu-service)# switchport Defina o modo switchport deste serviço como
mode access modo de acesso.
Lightdrive(config-onu-service)# switchport Designe uma ID VLAN default para acessar o
access vlan 111 serviço. Neste exemplo foi adicionada a VLAN
111.
Sob a definição do serviço de tronco a porta envia e recebe frames encapsulados (rotulado) que identificam a
VLAN de originação. Para definir um tronco de serviço siga as etapas abaixo.
Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU. Neste
exemplo perfil-1.
Lightdrive(config-onu)#ethernet service 1 Defina um serviço Ethernet. Neste exemplo
Serviço Ethernet 1.
Lightdrive(config-onu-service)# Agora o contexto do serviço Ethernet foi
criado.
Lightdrive(config-onu-service)# switchport Defina o modo switchport deste serviço como
mode trunk modo de tronco.
Lightdrive(config-onu-service)# switchport Designe a ID VLAN 100 como um membro
trunk allowed vlan add 100 rotulado de um tronco de serviço.
A tabela a seguir mostra como adicionar mais IDs VLANs aos serviços de tronco.
Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU. Neste
exemplo perfil-1.
Lightdrive(config-onu)#ethernet service 1 Defina um serviço Ethernet. Neste exemplo
Serviço Ethernet 1.
Lightdrive(config-onu-service)# Agora o contexto do serviço Ethernet foi
criado.
Lightdrive(config-onu-service)# switchport Defina o modo switchport deste serviço como
mode trunk modo de tronco.
Lightdrive(config-onu-service)# switchport Designe as IDs VLAN 100-110 como um
trunk allowed vlan add 100-110 membro rotulado de um tronco de serviço.
127
As linhas a seguir mostram um perfil configurado baseado nos comandos mencionados anteriormente:
!
onu-profile profile-1
service ethernet 1
switchport mode access
switchport access vlan 111
service ethernet 2
switchport mode trunk
switchport trunk allowed vlan add 100-110
!
Sob o perfil de serviço Q em Q a porta aplicará um segundo Rótulo VLAN (Rótulo de Serviço), para todas as
VLANs rotuladas ou pacotes rotulados de prioridade.
Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile QiQ Defina um nome para um perfil ONU. Neste
exemplo QiQ
Lightdrive(config-onu)#ethernet service 1 Defina um serviço Ethernet. Neste exemplo
Serviço Ethernet 1.
Lightdrive(config-onu-service)# Agora foi criado o contexto de serviço
Ethernet.
Lightdrive(config-onu-service)# switchport Defina o modo switchport deste serviço como
mode access modo de acesso.
Lightdrive(config-onu-service)# switchport Designe uma ID VLAN Default para acessar o
access vlan 1000 serviço. Neste exemplo foi adicionada a VLAN
111.
Lightdrive(config-onu-service)# Habilitação do modo de Empilhamento VLAN,
Switchport vlan-stacking que usará a VLAN 1000 como Rótulo S-VLAN.
As linhas a seguir mostram um perfil configurado com base nos comandos mencionados acima:
!
onu-profile QiQ
service ethernet 1
tcont 1 cir 19968 pir 20992
traffic-shapping cir 19968 pir 20992
switchport mode access
switchport access vlan 1000
switchport vlan-stacking
interface-eth 1
associate service ethernet 1
!
Depois que foi criado o serviço ele precisa ser anexado às portas físicas no ONU. Para isto é necessário
adicionar/declarar uma porta física ao perfil ONU como segue:
128
Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU. Neste
exemplo perfil-1.
Lightdrive(config-onu)#interface-eth 1 Crie a interface Ethernet 1
Lightdrive(config-onu-ifeth)#associate O serviço Ethernet 1 será associado ao
service ethernet 1 "subcontexto" da Ethernet de interface.
Agora (seguindo com o exemplo) a interface
Ethernet número 1 física é uma porta de acesso com
ID VLAN 111
Agora o Serviço foi associado a uma porta Ethernet e as principais configurações de perfil ONU são
semelhantes a estas:
!
onu-profile profile-1
service ethernet 1
switchport mode access
switchport access vlan 111
service ethernet 2
switchport mode trunk
switchport trunk allowed vlan add 100-110
interface-eth 1
associate service ethernet 1
!
É possível seguindo o procedimento mencionado antes anexar um outro serviço (serviço de tronco criado
antes) em uma segunda porta. Neste caso a configuração de perfil será semelhante à seguinte:
!
onu-profile profile-1
service ethernet 1
description This is a access service on VLAN-ID 111
switchport mode access
switchport access vlan 111
service ethernet 2
description This is a trunk service on VLAN-IDs 100-110
switchport mode trunk
switchport trunk allowed vlan add 100-110
interface-eth 1
associate service ethernet 1
interface-eth 2
associate service ethernet 2
!
O filtro ID de porta GEM é usado para propósitos de multiplex dos dados que precisam ser enviados sobre a
GEM para um ONU. Uma porta GEM particular especifica um fluxo. Nas direções descendente e ascendente os
fluxos serão designados a ONUs com base em portas GEM designadas.
Para os frames Ethernet (fluxos) é especificado um esquema de mapeamento. Durante este processo de
mapeamento o frame Ethernet é separado de seu Delimitador de Preâmbulo e Início de Frame, um total de 8
bytes. o frame MAC restante é então carregado para a seção de carga útil do GEM. A figura seguinte mostra este
processo:
129
7 Octetos Preâmbulo
Delimitador de
1 Octeto
Início de Frame
6 Octetos Endereço de
Destino
Endereço de
6 Octetos
Fonte
2 Octetos Comprimento/Tipo
Carga Útil GEM
Dados de Cliente
MAC
46-1500 Octetos
Sequência de
4 Octetos
Verificação de Frame
Extensão
Na direção descendente o Lightdrive OLT pode formar o fluxo em um valor de formatação de tráfego particular
com base em uma porta GEM Particular (a associação "fluxo GEM" não aparecerá na árvore de configuração).
Os seguintes comandos baseados nos exemplos mencionados acima podem ser aplicados para especificar
uma formatação de um serviço particular.
Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU. Neste
exemplo perfil-1.
Lightdrive(config-onu)#service Ethernet 1 Entre no menu de serviço de configuração de
serviço
Lightdrive(config-onu-service)#traffic- Defina uma formatação de tráfego particular
shapping cir 1984 pir 2496 no serviço Ethernet de número 1
!
onu-profile profile-1
service ethernet 1
description This is a access service on VLAN-ID 111
traffic-shapping cir 1984 pir 2496
switchport mode access
switchport access vlan 111
service ethernet 2
description This is a trunk service on VLAN-IDs 100-110
switchport mode trunk
switchport trunk allowed vlan add 100-110
interface-eth 1
associate service ethernet 1
interface-eth 2
associate service ethernet 2
!
130
3.26.5.6.2 TCONs
Para as tecnologias GPON o acesso do fluxo ascendente é realizado no modo TDMA similar. Para isto foi
implementado um conceito de "Recipiente de Transmissão" (T-CONT). Cada T-CONT fornece uma permissão
ONU para envio de seus dados ao OLT durante um determinado período de tempo. Cada T-CONT pode ser
designado a um serviço particular (dentro do perfil ONU) e fornecer limite de taxa aos fluxos ascendentes
associados àquele serviço/perfil. Podem ser definidos até 16 T-CONT por perfil ONU.
Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU. Neste
exemplo perfil-1.
Lightdrive(config-onu)#service Ethernet 1 Entre no menu de serviço de configuração de
serviço
Lightdrive(config-onu-service)#tcont 1 cir Defina um TCON particular no serviço
2000 pir 2500 Ethernet de número 1
!
onu-profile profile-1
service ethernet 1
description This is a access service on VLAN-ID 111
tcont 1 cir 1984 pir 2496
traffic-shapping cir 1984 pir 2496
switchport mode access
switchport access vlan 111
service ethernet 2
description This is a trunk service on VLAN-IDs 100-110
switchport mode trunk
switchport trunk allowed vlan add 100-110
interface-eth 1
associate service ethernet 1
interface-eth 2
associate service ethernet 2
!
Para setup deste recurso você precisa habilitá-lo no perfil de protocolo como mencionado antes. Em seguida, o
recurso us-fec deve ser habilitado em um onu particular através de um perfil de protocolo como indicado abaixo.
Comando Descrição
Lightdrive#conf terminal Entre no modo de configuração.
Lightdrive(config)#onu-profile profile-1 Defina um nome para um perfil ONU. Neste
exemplo perfil-1.
Lightdrive(config-onu)# us-fec enable Habilitação do método de correção de erro de
despacho ascendente
O perfil de protocolo ONU deve ser aplicado em um ONU particular para entrar em vigor.
131
3.26.5.8 PROCESSO DE REGISTRO ONU
O processo de registro ONU pode ser realizado de forma estática ou automática (ONU Dinâmico).
No caso de SN Configurado (ONU estaticamente), o número serial do ONU deve ser registrado no CLI ou
Sistema de Gerenciamento. No caso de SN descoberto automático, o número serial do ONU não é registrado no
OLT pelo sistema de gerenciamento e os ONUs serão registrados automaticamente pelo sistema OLT e
armazenados em uma base de dados definida localmente.
A Base de Dados OLT armazena todas as informações ONU registradas. A base de dados é preenchida
durante o processo de registro ONU. Nenhuma informação pode ser adicionada manualmente a esta base de
dados.
A base de dados pode ser vista como uma Base de Dados de Execução armazenada na RAM e uma cópia
daquela Base de Dados armazenada na memória de sistema não-volátil.
Comando
show onu running database
Descrição
Este comando mostra uma visão da base de dados OLT compacta para todos os ONUs registrados. Este
comando mostra a Base de Dados atualmente em execução.
A seguir é mostrada uma saída típica deste comando
----------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------
%For more detail about one ONU use: show onu interface IFNAME onu-index <0-63>
Status:
not valid: O ONU detectou um estado não válido durante o processo de registro.
inactive : O ONU está no Estado Inativo.
activate pending: O ONU está pendente de ativação.
active : O ONU está no estado Ativo. Pronto para receber o perfil.
deactive pending : O ONU está pendente de desativação.
disable : O ONU está Desabilitado. Para ser registrado o ONU precisa ser reinicializado.
132
pfl Status: (Status de Perfil)
none
activating
updating
mib reset
active
failed
Status de ativação onu (mostra passo a passo o processo de configuração/registro seguindo o mecanismo de
Estado definido em G984.3. Esta é uma versão mais completa do "Status")
inactive
eqd measurement
password authentication
key exchange
omci por id assignement
encryption id assignement
ber interval configuration
port id configuration
alloc id configuration
active
verify onu deactivation
deactivation
verify onu disabling
disabling
disable
lofi debounge popup
Comando
show onu interface <GPON IF name > onu-index <ONU index number>
Descrição
Este comando mostra informações detalhadas de todas as entradas de base de dados relacionadas a uma porta
GPON e índice ONU particular. A seguir é mostrada a saída deste comando.
133
Profile status <Current Profile Status: ASCII>
Profile Failed Reason <Profile failed Status: ASCII>
Last Alarm Occurr <Last Alarm type>
Last Alarm Status <Current Status for the last alarm occurrence>
When Last Alarm Occurr <Data and Time for the Last alarm occurrence>
Modo
Modo de habilitação
Comando relacionado
show onu startup database
Que mostra a versão armazenada do base de dados de execução.
gpon database backup-time
Que modifica o tempo entre backups ONU na NVRAM da Versão de Base de Dados de Execução.
Exemplo
Lightdrive#show onu interface gpon0.1 onu-index 0
-= INFORMAÇÃO DA BASE DE DADOS ONU =-
interface connected.........: gpon0.1
onu index…….................: 0
serial number;;;;...........: 4173476100000059
password……..................:
equalization delay….........: 265422 (bits)
distance (estimated)........: 0 (meters)
type........................: dynamic
status......................: active
mode auto learning..........: 1
encryption..................: false
encryption key..............:
ber interval................: 5000 (msecs)
onu Default omci id.........: 3838
onu Default alloc id……......: 256
onu us fec..................: 0
onu activation status.......: active
deactivate reason...........: -1
omci_mibsync................: false
ip address..................: 0.0.0.0/0
gateway.....................: 0.0.0.0
Description.................: none
Profile Name................: TESTE
Profile status..............: mib reset
Profile Failed Reason.......: none
Last Alarm Occurr...........: none
Last Alarm Status...........: none
When Last Alarm Occurr…………..: none
Comando
Lightdrive# show onu startup database
Descrição
Este comando mostra a versão NVRAM armazenada da base de dados ONU registrada. A base de dados passará
por backup a cada "X" horas.
Este comando libera as mesmas variáveis que o comando “show onu running database”. Ambos os comandos
exibirão as mesmas informações quando a Base de Dados estiver sincronizada.
Modo
Modo Exec
134
3.26.5.9.4 COMANDO: GPON DATABASE BACKUP TIME
Command
Lightdrive(config)#gpon database backup-time ?
<1-24> Time in hours (Default 1 hour)
Descrição
Este comando modifica o tempo de backup da base de dados ONU de execução. Por Default a base de dados
passa por backup a cada uma hora
Modo
Configuration mode
Exemplo
Lightdrive(config)#gpon database backup-time 2
A base de dados passará por backup a cada 2 horas
Comando
Lightdrive#show onu inventory interface <GPON Interface Name> onu-index <ONU index number>
Descrição
Este comando mostra informações de inventário detalhadas para um ONU específico. Todas estas informações
também são armazenadas na base de dados OLT interna.
Modo
Modo de habilitação
Exemplo
Lightdrive#show onu inventory interface gpon0.1 onu-index 0
ONU Inventory Data Interface gpon0.1:
Onu Index..................: 0
Serial Number..............: 4173476100000059
Mac Address................: 0214FA000F36
Description................: AsGaAcesso Lightdrive ONU 500
Product Code...............: 10
Chassis Serial Number.......: 36
Manufacture Date...........: 25/10/2012
Order Number...............: 1
HW version.................: A
FW version.................: 1
Sys Version................: 0.36.0
Notes......................: ONU_BIOS-RC_0.36.0
Resets.....................: 3
135
3.26.5.10 ADIÇÃO DE ONUs ESTATICAMENTE
Comando
Lightdrive(config-if)#onu database add [onu-index <1-128>, serial <In Hexadecimal>, ber < 0-
1500000>, password (ASCII password)]
Descrição
Este comando cria uma ONU definida estaticamente na Base de Dados e esta será associada à porta em que a
definição foi criada.
Índice ONU: indique o índice ONU a ser associado àquele ONU.
Serial: indique o número de série do ONU. Se durante o processo de classificação não houver combinação o ONU
não será ativado. 16 Caracteres Hexadecimais.
Ber : Taxa de erro de bit, indique o período de tempo em que a BER será calculada.
Senha: senha ONU.
Modo
Modo gpon de interface.
Exemplos
Lightdrive(config-if)#onu database add onu-index 12 serial 49414D4200004D21
Comando
Lightdrive(config-if)#onu auto-discovered [(enable | disable) interval <1-60>]
Descrição
Este comando habilita ou desabilita o processo de descoberta automática na porta GPON.
Enable | disable: Habilita ou desabilita o processo de descoberta automática na porta GPON, quando a
desabilitação de ONUs deve ser definida estaticamente na Base de Dados.
Interval: Especifica o intervalo entre janelas totalmente abertas para o processo de descoberta do OLT. Expresso
em segundos.
Modo
Modo de Interface
Exemplo
Lightdrive(config-if)#onu auto-discovered disable interval 4
A seção a seguir detalha alguns dos alarmes mais importantes encontrados no subsistema GPON. Todos estes
alarmes são detectados somente quando o Link está Ativo.
136
Alarme Descrição
Perda de Sinal. Este alarme é disparado quando nenhuma energia foi detectada para N frames
LOS
US PON consecutivos. N é configurado através do perfil de configuração de Link.
Perda de Sinal para ONUi. Este alarme é baseado no status de energia detectado do transceptor
(ou BCDR interno). Normalmente um alarme LOFi também é detectado neste momento e,
LOSi
portanto, o ONU é desativado e enviado um alarme de notificação. O alarme é apagado após um
processo bem sucedido de ativação do ONU.
Perda de Frame do ONUi. Este alarme é disparado por N delimitadores não válidos consecutivos
do ONUi, onde N é configurável no perfil de Link (O Default é 4). Quando LOFi é detectado, o
LOFi
ONU é desativado e enviado um alarme de notificação. O alarme é apagado após um processo
bem sucedido de ativação do ONU
Desvio da janela do ONUi. Este alarme é disparado quando o desvio médio detectado para o
DOWi ONUi excede um limiar predefinido. O alarme é apagado quando o desvio médio cair abaixo do
limiar.
Falha de Sinal do ONUi - BER (taxa de erro de bit ONU) é calculado pelo intervalo T. T é um
parâmetro ajustado no perfil de protocolo (Default 500 msec) . If BER >= BER_SF_threshold, o
alarme SFi é ativado. Quando SFi é detectado, o ONU é desativado e enviado um alarme de
SFi
notificação. O alarme será apagado após um processo de ativação do ONU bem sucedido. O
BER_SF_threshold é definido como 10-x onde x é configurável na faixa de 3 e 8 no perfil de
protocolo.
O Sinal Degradado no ONUi - BER (ONU bit-error rate) é calculado conforme o intervalo T. T é
um parâmetro estabelecido no perfil de protocolo. If BER >= BER_SD_threshold, o alarme SDi é
elevado. BER_SD_threshold é definido como 10 -x onde x é configurável na faixa de 4 e 9 via
SDi
configuração de perfil de protocolo. O limiar SD deve ser superior ao limiar SF. Quando BER <
10-(x+1), SDi é apagado.
Perda de Delineação do Canal GEM do ONUi. Este alarme é disparado pelo MAC GPON quando
LCDGi o canal GEM não puder ser delineado. Quando LCDGi for detectado ou eliminado, é enviado um
alarme de notificação.
Indicação Remota de Defeito do ONUi. O RDI é relatado por um ONU quando as transmissões
RDIi
do OLT são recebidas com defeitos no ONU. Ela é apagada quando o ONU para de relatar RDI.
Falha de Partida ONUi. Se o processo de ativação do ONU falhar, é enviada uma notificação de
SUFi alarme do SUF e o estado do ONU muda para Inativo. O sistema apagará o alarme após um
processo de ativação bem sucedido do ONU.
Perda de Reconhecimento do ONUi - Quando o ONUi não reconhece mensagens do OLT. O
LOAi ONU é desativado e levantado um alarme LOAi. O timeout de reconhecimento pode ser
configurado na configuração de perfil de protocolo.
Perda de LOAM para ONUi. Este alarme é disparado pelo sistema quando N mensagens
PLOAM consecutivas estão faltando do ONUi, onde N é configurável no perfil de Link (O default
LOAMi
é 3). Quando LOAMi é detectado pelo link, o ONU é desativado e enviado um alarme de
notificação. O alarme é apagado após um processo de ativação do ONU bem sucedido.
Se o ONU não reagir corretamente após três Deactivate_ONU-ID ou três mensagens
DFi Disable_Serial_Number, é enviado um alarme de notificação. O estado do ONU muda para
inativo, mesmo se estabelecido o alarme DFi.
As interfaces GPON no equipamento Lightdrive devem ser entendidas como formadas por dois "componentes",
um destes componentes possui contadores relacionados Ethernet puro e o outro tem contadores relacionados
GPON puro. A figura a seguir mostra o conceito mencionado antes:
137
Painel traseiro
Módulo
GPON
Links GPON
Matriz
Interna
Módulo
GPON
A saída do comando "show interface counters" é autoexplicativa. Abaixo fornecemos uma breve explicação de
cada contador indicando a referência RFC daquele contador (quando possível)
Comando
Lightdrive#show interface counters <IF-NAME>
IF-NAME: Significa o nome da interface. Qualquer nome de interface válido incluindo interfaces Ge/Xe bem como
interfaces GPON.
Descrição
Este comando mostra todos os contadores associados a uma interface específica, as interfaces válidas são Ge;
Xe; GPON.
As linhas a seguir descrevem a saída de comando para o caso de interface GPON; explicando para cada caso o
significado de uma variável específica (letras azuis); com alguma referência para as RFCs.
138
Total inbound Packets discarded with no errors........:
<Este contador representa pacotes sem erros e descartados>
Total inbound Packets discarded with errors...........:
-> Alignment errors...............................:
<São detectados erros de alinhamento Ethernet quando um pacote não está "alinhado" em um
limite de fase. RFC 2665>
-> FCS errors.....................................:
<Incrementado para cada frame que contém uma erro de Sequência de Verificação de Frame
(FCS). RFC 2665>
-> Frame too long errors..........................:
<RFC 2665>
-> Internal Mac receives errors....................:
<RFC 2665>
-> Symbol errors..................................:
<RFC 2665>
139
802.3x Pause Frames Transmitted.......................:
<Contagem do frame de pausa transmitido por esta interface><RFC 2665>
Interface name..........................................:gpon0.1
<Todos estes contadores levam em consideração uma interface interna (Base Ethernet) entre o
lado GPON e a Matriz do equipamento>
DS - RX valid packets..................................:
<Pacote válido recebido na direção do fluxo descendente>
DS - RX CRC error packets..............................:
<Pacote de erro CRC recebido na direção do fluxo descendente>
DS - CPU valid packets.................................:
<Contagem de pacotes recebidos designados à CPU na direção do fluxo descendente>
DS - CPU dropped packets...............................:
<Contagem de pacotes recebidos designados à CPU e derrubados>
DS - MAC lookup miss events............................:
<Contagem de todos aqueles frames que não combinam com uma entrada na tabela MAC relacionada
com GPON>
DS - Packets forwarded in the header modifier stage....:
<Número de pacotes transmitidos no estágio modificador de cabeçalho>
DS - Packets dropped in the header modifier stage......:
<Número de pacotes derrubados no estágio modificador de cabeçalho>
DS - Egress queue forward packets......................:
<Número de pacotes transmitidos na direção do fluxo descendente pela fila de saída para a
interface Hi-SGMII>
DS - Egress queue congestion dropped packets...........:
<Número de pacotes na direção do fluxo descendente derrubados devido ao congestionamento
pela fila de saída>
US - Egress queue forward packets......................:
<Número de pacotes transmitidos pela fila de saída para a interface Hi-SGMII>
US - Egress queue congestion dropped packets...........:
<Número de pacotes derrubados devido ao congestionamento pela fila de saída>
US - CPU forward packets...............................:
<Número de pacotes transmitidos pelas Lógicas GPON da CPU embutida para a interface Hi-SGMII
>
US - CRC dropped packets...............................:
<Número de pacotes derrubados devido ao erro de CRC>
US - Security dropped packets .........................:
<Número de pacotes derrubados devido às regras de segurança>
US - Miss message failures.............................:
140
DS – Transmitted packets................................:
<Número total de pacotes transmitidos. Na direção do fluxo descendente>
DS – CPU packets........................................:
<Número total de pacotes de CPU transmitidos. No DS>
DS - Transmitted Ploams.................................:
<Número total de mensagens PLOAM transmitidas. Direção do fluxo descendente>
DS - Transmitted byte counter...........................:
<Número de bytes transmitidos sobre o link PON. Direção do fluxo descendente>
US - PON Packets........................................:
<Número de pacotes válidos, Direção do fluxo ascendente>
US - Valid ploams.......................................:
<Número total de mensagens PLOAM, incluindo PLOAMs inativos.>
US - Valid non idle ploams..............................:
<Número de mensagens PLOAM válidas (excluindo PLOAMs inativos) >
US - Errored ploams.....................................:
<Número de mensagens PLOAM derrubadas devido a erros de CRC>
US - Fifo full discarded ploams.........................:
<Número de PLOAMs que foram derrubados devido a uma FIFO cheia>
US - Invalid discarded packets..........................:
<Número de pacotes montados descartados devido ao comprimento inválido>
US - Inactive port id discarded packets.................:
<Número de pacotes que foram derrubados devido a uma ID de Porta GEM não configurada>
US - Received CPU packets...............................:
<Número de pacotes de CPU>
Comando
gpon counters time <1-180>
Descrição
Este comando modifica a base de tempo para contagem na interface GPON. Este comando é semelhante ao
comando usado para modificar a base de tempo de contagem das portas Ethernet ("intervalo de carga").
Comandos Relacionados
no gpon counters time <1-180>
Exemplos
Lightdrive# gpon counters time 10
Este comando configura o intervalo de medição dos contadores GPON em 10 segundos.
Os contadores ONU devem ser obtidos em duas etapas. Primeiro você precisa ajustar a base de tempo de
contagem de um ONU particular em uma porta GPON particular. Depois disso você pode editar o comando para
obter os contadores.
A razão para fazer desta forma é porque não é prático manter a base de tempo de todos os contadores no
nível OLT para todos os ONUs. Com o primeiro comando o OLT edita um comando para um ONU particular para
setup da base de tempo. O segundo comando pegará todos os contadores daquele ONU.
Comando
onu counters get (current onu-index <0-63> | accumulated onu-index <0-63> bucket <1-15>)
141
Descrição
Este comando ajusta a base de tempo em que os contadores são tomados do OLT. O contador pode ser
instantâneo, o que significa que quando os contadores são tomados do OLT todos os valores são valores
instantâneos; ou pode ser de valores acumulados em um número de ciclo específico. Quando o OLT solicitar
aqueles contadores o sistema gera uma base de saída em x vezes 15 minutos. Onde x significa o número de
ciclos.
O comando “onu counters get current onu-index <0-63>” ajustará o ONU para fornecer o valor instantâneo dos
contadores.
O comando “onu counters get accumulated onu-index <0-63> bucket <1-15>” ajustará um número de ciclo para
contagem em uma base de tempo específica
COMANDO DESCRIÇÃO
AsGa#config t Entre no modo de configuração
AsGa#interface gpon0.1 Entre na interface gpon0.1 modo de configuração.
AsGa(interface)# onu counters get Configure o onu índice 0 para tomar contadores
current onu-index o instantâneos.
AsGa# show onu counters interface Mostra o contador daquele ONU específico
gpon0.1 onu-index 0
COMANDO DESCRIÇÃO
AsGa#config t Entre no modo de configuração
AsGa#interface gpon0.1 Entre na interface gpon0.1 modo de configuração.
AsGa(interface)# onu counters get Configure o onu índice 0 para acumular contador para 1 x
accumulated onu-index 0 bucket 1 15 min
AsGa# show onu counters interface Mostra o contador daquele ONU específico
gpon0.1 onu-index 0
Comando relacionado
no onu counters get current onu-index <0-63>
show onu counters interface IFNAME onu-index <0-63>
Modo
Interface mode
Exemplos
AsGa(interface)# onu counters get accumulated onu-index 33 bucket 1
AsGa(interface)# onu counters get current onu-index 24
Comando
show onu counters interface IFNAME onu-index <0-63>
IFNAME : Especifique o nome da Interface
<onu-index>: Especifique o número índice onu sobre uma interface específica.
Descrição
Este comando mostra os contadores do ONU para um período de tempo específico.
O comando exibirá os seguintes contadores:
Erros FCS:
142
Este atributo conta os frames recebidos em uma interface particular que tinham um número integral de octetos no
comprimento mas que falharam no teste da sequência de verificação de frame (FCS).
A contagem é incrementada quando o serviço MAC retorna o status de frameCheckError ao controle de camada
de link (LLC) ou outro usuário MAC. Os frames recebidos para os quais são obtidas múltiplas condições de erro
são contados de acordo com o status de erro apresentado ao LLC.
Contador SQE:
Este atributo conta o número de vezes que a mensagem de erro de teste SQE(Signal Quality Error) foi gerada
pelo PLS(physical signaling sublayer).
Eventos de queda:
O número total de eventos em que os pacotes foram derrubados devido à falta de recursos. Este não é
necessariamente o número de pacotes derrubados; trata-se do número de vezes em que este evento foi
detectado.
Octetos:
O número total de octetos recebidos do CPE, incluindo aqueles em pacotes ruins, excluindo os bits de framing,
mas incluindo o FCS.
143
Pacotes:
O número total de pacotes recebidos, incluindo pacotes ruins, pacotes broadcast e pacotes multicast.
Pacotes de broadcast:
O número total de pacotes bons recebidos direcionados ao endereço de broadcast. Este não inclui os pacotes de
multicast.
Pacotes de multicast:
O número total de pacotes bons recebidos direcionados a um endereço multicast. Este não inclui os pacotes de
broadcast.
Pacotes subdimensionados:
O número total de pacotes recebidos que tinham comprimento menor que 64 octetos mas que no entanto estavam
bem formados (excluindo os bits de framing, mas incluindo os octetos FCS).
Fragmentos:
O número total de pacotes recebidos que tinham menos que 64 octetos de comprimento, excluindo os bits de
framing mas incluindo os octetos FCS e que apresentaram uma sequência de verificação de frame (FCS) ruim
com um número integral de octetos (erro de FCS) ou um FCS ruim com um número de octetos não-integral (erro
de alinhamento). É plenamente normal o incremento deste atributo. Isto é porque ele conta ambos os runts (que
são ocorrências normais devido a colisões) e as ocorrências de ruído.
Jabbers:
O número total de pacotes recebidos que tinham comprimento superior a 1518 octetos, excluindo os bits de
framing mas incluindo os octetos FCS e que apresentaram uma sequência de verificação de frame (FCS) ruim
com um número integral de octetos (erro de FCS) ou um FCS ruim com um número de octetos não-integral (erro
de alinhamento). A faixa para detecção de jabber é entre 20 ms e 150 ms.
Pacotes de 64 octetos:
O número total de pacotes rx/tx (incluindo pacotes ruins) que tinham 64 octetos de comprimento, excluindo os bits
de framing mas incluindo o FCS.
144
4 COMANDOS EM ORDEM ALFABÉTICA
4.1 ACCESS-LIST
Nos switches Lightbolt todo processamento ACL é realizado absolutamente no hardware sem impacto sobre o
tempo de processamento da CPU.
Etapa 1: Criar um ACL especificando um número ou nome de lista de acesso e condições de acesso.
Etapa 2: Aplicar a ACL sempre que necessário.
IP Padrão, listas de acesso que usam endereços de fonte para operações de combinação.
IP Estendido, listas de acesso que usam endereços fonte e destino para operações de combinação e informação
tipo protocolo opcional para granularidade mais refinada do controle.
O número que você usa para indicar sua ACL mostra o tipo de lista de acesso que você está criando O switch
Lightbolt 28xxx suporta as listas de acesso de IP padrão e IP estendido, números 1 a 199 e 1300 a 2699.
A tabela abaixo apresenta o número da lista de acesso e o tipo de lista de acesso correspondente:
As máscaras são usadas com endereços IP nas ACLs IP para especificar o que deve ser permitido e negado.
As máscaras para configuração de endereços IP nas interfaces começam com 255 e apresentam os valores
maiores à esquerda, por exemplo, endereço IP 209.165.202.129 com uma máscara 255.255.255.224. As
máscaras para ACLs IP são o inverso, por exemplo, máscara 0.0.0.255. Às vezes ela é chamada máscara inversa
ou máscara curinga. Quando o valor da máscara é decomposto em binário (0s e 1s), os resultados determinam
que bits de endereço devem ser considerados no processamento de tráfego. Um 0 indica que os bits de endereço
devem ser considerados (combinação exata); um 1 na máscara é um "não importa".
145
Endereço IP 172 16 32 0
Formato
10101100 00010000 00100000 00000000
binário
Máscara de
11111111 11111111 11100000 00000000
Rede
Curinga 00000000 00000000 00011111 11111111
Aceita
Aceita todos Aceita todos somente os
os bits como os bits como primeiros 3 Não
Resultado
critério de critério de bits como importa
combinação combinação critério de
combinação
Figura 4.1 – Máscara curinga.
Sintaxe de Comando
AsGa (config)# access-list <MAC ACL number> (deny|permit) [(Source = <SMAC> | Any);
SMASK] [(destination = <DMAC>; MASK)].
146
icmp Protocolo de Mensagem de Controle Internet
igmp Protocolo de Mensagem Gateway Internet
igrp Protocolo de Roteamento IGRP da Cisco
ip Qualquer Protocolo Internet
ipinip Encapsulamento IP em IP
ospf Protocolo de Roteamento OSPF
pcp Protocolo de Compressão de Payload
pim Multicast Independente do Protocolo
tcp Protocolo de Controle de Transmissão
udp Protocolo Datagrama do Usuário
A.B.C.D Endereço fonte
A.B.C.D Bits curinga da fonte
any Qualquer host fonte
host Um host fonte simples
A.B.C.D Endereço de fonte
A.B.C.D Endereço de destino
A.B.C.D Bits de curinga de destino
any Qualquer host de destino
host Um host de destino simples
A.B.C.D Endereço de destino
Modo de Comando
Config mode
Default
Nenhuma lista de acesso está configurada.
Comandos Relacionados
Mac access-group
Ip access-group
Class maps
147
4.2 COMANDOS ACCESS-GROUP
Use o comando de configuração de interface mac access-group para aplicar uma lista de controle de acesso
(ACL) MAC a uma interface. Use a declaração <no> deste comando para remover todas as ACLs MAC ou a ACL
especificada da interface. Crie a ACL MAC usando o comando de configuração global estendido mac access-list.
Quando um pacote de entrada é recebido em uma interface com uma ACL MAC aplicada, o switch checa as
condições de combinação na ACL. Se as condições forem compatíveis, o switch transmite ou derruba o pacote, de
acordo com a ação da ACL.
Sintaxe de Comando
mac access-group <mac-ACL number> in
no mac access-group <mac-acl number>
Modo de Comando
Interface configuration
Comandos Relacionados
Mac access-list
4.2.2 IP ACCESS-GROUP
Use o comando de configuração de interface ip access-group para controlar o acesso a uma interface da
Camada 2 ou Camada 3. Use a declaração <no> deste comando para remover todos os grupos de acesso ou o
grupo de acesso especificado da interface.
Pode-se aplicar qualquer tipo de lista de acesso padrão ou estendida a uma interface. Para definir uma lista de
acesso por nome, use o comando de configuração global ip access-list. Para definir uma lista de acesso
numerada, use o comando de configuração global de lista de acesso. Você pode usar listas de acesso padrões
numeradas na faixa de 1 a 99 e 1300 a 1999 ou listas de acesso estendidas na faixa de 100 a 199 e 2000 a 2699.
Para as listas de acesso de entrada padrões, depois que o switch receber um pacote, ele checa o endereço
fonte do pacote em relação à lista de acesso. Listas de acesso estendidas de IP podem opcionalmente verificar
outros campos no pacote, tais como, o endereço IP de destino, tipo de protocolo ou os números de porta. Se a
lista de acesso permitir o pacote, o switch continua a processar o pacote. Se a lista de acesso negar o pacote, o
switch descarta o pacote.
Sintaxe de Comando
ip access-group <access-list-number | name>; <{in | out>
no ip access-group <access-list-number | name>; <in | out>
access-list-number: O número da lista de controle de acesso (ACL) de IP, de 1 a 199 ou de 1300 a 2699
name: O nome de uma ACL IP, especificado no comando de configuração global ip access-list
in: Especifica filtragem nos pacotes de entrada
out: Especifica filtragem nos pacotes de saída
Modo de Comando
Configuração de Interface
Comandos Relacionados
Access-list
Mac-access-group
148
B
4.3 BOOT
Sintaxe de Comando
Boot {system | config | AsGOS } file-name
System muda sua imagem de sistema de inicialização.
Config muda seu arquivo de configuração de inicialização atual.
AsGos muda seu arquivo de inicialização AsGos.
Modo de Comando
Exec mode
Default
Por Default o sistema inicializa usando um arquivo de configuração Default.txt e seu arquivo de imagem de
sistema Default.
Exemplos
AsgOS(config)#boot
AsgOS(config)#boot system Lightbolt-28322-E1-L2-System-1.0.0-RC3.bin
AsgOS(config)# show boot
Config File:
Startup: AsGa-conf-2
Running: AsGa-conf-2
Last Modified: Mon Apr 7 12:56:13 2036
AsGOS Image:
Startup: Lightbolt-28322-E1-L2-AsGOS-1.0.0-RC4.bin
Running: Lightbolt-28322-E1-L2-AsGOS-1.0.0-RC4.bin
Last Modified: Thu Apr 3 08:34:12 2036
System Image:
Startup: Lightbolt-28322-E1-L2-System-1.0.0-RC3.bin
Running: Lightbolt-28322-E1-L2-System-1.0.0-RC2.bin
Last Modified: Tue Apr 1 08:45:23 2036
Sanity Image:
Startup: Lightbolt-28322-E1-L2-Sanity-1.0.0-RC1.bin
Last Modified: Tue Apr 1 08:45:23 2036
AsgOS(config)#
Comando Relacionados
show boot
Sintaxe de Comando
Clear counters { <IFNAME> | all}
IFNAME: Especifica um nome de interface particular (GE ou XE)
All: Apaga todos os contadores do sistema
149
Modo de Comando
Eexec
Default
Nenhum Default para este comando
Exemplos
AsGOS# clear counters ge1
Ou
AsGOS# clear counters all
Comandos Relacionados
Nenhum comando relacionado.
Sintaxe de Comando
clear mac-address-table (dynamic | static)(address mac-address | interface ifname |
vlan vilan-id <1-4094>|)
Modo de Comando
Exec mode
Comando Relacionados
Show mac-address
Use o comando de configuração global class-map para nomear e isolar um fluxo de tráfego específico de todos
os outros tráfegos. O mapa de classe define o critério a ser usado para combinação com um fluxo de tráfego
específico para sua classificação adicional. Declarações de combinação podem incluir critérios, tais como, um
ACL, valores de precedência IP ou valores DSCP.
O critério de combinação é definido com uma declaração de combinação introduzida no modo de configuração
class-map.
Sintaxe de Comando
class-map [match-all | match-any | match-all-flows] class-map-name
match-all: (Opcional) Executa uma lógica E de todas as declarações de combinação sob este mapa de classe.
Todos os critérios no mapa de classe devem ser combinados.
match-any: (Opcional) Executa uma lógica OU das declarações de combinação sob este mapa de classe. Um
ou mais critérios devem ser combinados.
match-all-flows: (Opcional) usado para definir uma combinação completa de todos os fluxos, nenhuma outra
declaração é definida quando usado este tipo de combinação.
class-map-name: Nome do mapa de classe.
150
Modo de Comando
Modo de configuração global
Default
Nenhum mapa de classe é configurado por Default.
Uso
Use este comando para especificar o nome da classe para a qual você deseja criar ou modificar critérios de
combinação class-map e entre no modo de configuração class-map.
O comando class-map e seus subcomandos são usados para definir a classificação de pacote, como parte de
uma política de serviço especificada globalmente aplicada com base em cada interface.
description: descreve o mapa de classe. O comando EXEC privilegiado show class-map exibe a descrição e o
nome do class-map.
Use o comando de configuração match class-map para definir os critérios de combinação para classificação de
tráfego. Use a declaração <no> deste comando para remover os critérios de combinação.
access-group acl-index-or-name: Número ou nome de uma lista de controle de acesso (ACL) IP padrão
ou estendida ou ACL MAC.
class-map class-map-name: Nome do mapa de classe predefinido para classificação que é realizada com
base em cada porta e cada VLAN.
ip dscp dscp-list: Lista de até oito valores de Ponto de Código de Serviço Diferenciado (DSCP) IP para
combinação com pacotes de entrada. Cada valor separado com um espaço. A faixa é de 0 a 63.
ip precedence ip-precedence-list: Lista de até oito valores de precedência IP para combinação com
pacotes de entrada. Cada valor separado com um espaço. A faixa é de 0 a 7.
vlan vlan-list: Lista de VLANs para combinação com pacotes de entrada. Pode-se introduzir até 30 IDs
VLAN. Use um hífen para uma faixa de VLANs. Uma faixa de VLAN é contada como duas IDs VLAN. Use um
espaço para separar VLANs individuais. A faixa é de 1 a 4094.
no: remove uma declaração de combinação de um mapa de classe.
rename: renomeia o mapa de classe atual. Se você renomear um mapa de classe com um nome que já estiver
em uso, esta mensagem aparece:
4.7 DIR
Use o comando <dir> para exibir uma lista de arquivos em seu sistema.
Sintaxe de Comando
Dir
Modo de Comando
Exec mode
151
Default
Nenhum Default
Exemplos
AsGOS#dir
-rw-r--r-- 1 1000 users 7.5M Jul 10 2007 asgos-ver1.0.bin
-rw-r----- 1 root root 3.1k Jul 10 2007 AsGOS.conf
-rw-r--r-- 1 root root 2.4k Jun 29 19:05 sanity.log
-rw-r--r-- 1 root root 2.4k Jun 19 11:51 production.log
-rw-r----- 1 root root 2.3k Jun 15 19:18 Default.conf
Flash disk space:
Used Available Use%
7.7M 24.3M 24%
Comandos Relacionados
4.8 DUPLEX
Use o comando de configuração de interface duplex para especificar o modo de operação duplex para portas
Gigabit Ethernet. Use a declaração <no> deste comando para retornar a porta para seu valor Default.
Sintaxe de Comando
duplex {full | half | auto}
full A porta está no modo full-duplex.
Half A porta está no modo half-duplex.
Auto A porta detecta automaticamente se ela deve funcionar no modo full- ou half-duplex.
no duplex
Modo de Comando
Interface
Default
Todas as interfaces são ajustadas para automática como comando Default.
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)# duplex half
Comandos Relacionados
4.9 ERASE
Use este comando para excluir o arquivo de configuração e restaurá-lo a seus valores Defaults.
Sintaxe de Comando
Erase
Modo de Comando
Modo de Configuração
Default
Nenhum Default para este comando
152
Exemplos
Lightbolt(config)# erase
Lightbolt(config)#
4.10 EXIT
Use o comando de configuração VLAN exit para implementar a nova LAN virtual proposta (VLAN) na base de
dados local.
Sintaxe de Comando
Nenhum argumento especial para este comando
Modo de Comando
Base de dados Vlan
Default
Este comando não possui valores Defaults.
Exemplos
AsGOS(config-vlan)# exit
AsGOS#
Comandos Relacionados
Vlan database
4.11 FLOWCONTROL
Use o comando de configuração de interface flowcontrol para estabelecer o valor de controle de fluxo de
recepção ou envio para uma interface. Quando o controle de fluxo de envio estiver ligado para um dispositivo e ele
detectar qualquer congestionamento em sua extremidade, ele notifica o parceiro de link ou o dispositivo remoto do
congestionamento transmitindo um frame de pausa. Quando o controle de fluxo de recepção estiver ligado para o
dispositivo remoto e ele receber um frame de pausa, ele para a transmissão de quaisquer pacotes de dados. Isto
evita perdas de pacotes de dados durante o período de congestionamento.
Use as palavras-chave <receive off> e <send off > para desabilitar o controle de fluxo.
Sintaxe de Comando
flowcontrol < send | receive > <on | off>
flowcontrol Controle de Fluxo IEEE 802.3x
send Controle de fluxo no envio
receive Controle de fluxo na recepção
on Liga o controle de fluxo
off Desliga o controle de fluxo
Modo de Comando
Interface
Uso
Flowcontrol send on
Flowcontrol receive on
Exemplos
Lightbolt# configure t
Lightbolt(configure) interface ge1
Lightbolt(interface) flowcontrol send on
Lightbolt(interface) flowcontrol receive on
153
Comandos Relacionados
No flowcontrol
4.12 INTERFACE
Use o comando de configuração global interface para entrar no modo de configuração de uma interface física
ou para criar ou acessar a interface virtual comutada (SVI) e entrar automaticamente no modo de configuração de
interface. Use o formato no interface vlan deste comando para excluir um SVI.
As SVIs são criadas na primeira vez que você entrar o comando interface vlan para uma vlan particular. A vlan
corresponde ao rótulo VLAN associado aos frames de dados de tronco encapsulado 802.1q ou à ID VLAN
configurada para uma porta de acesso.
Modo de Comando
Configure mode
Default
Nenhum valor default.
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)#
AsGOS# configure terminal
AsGOS(config)# interface vlan1.200
AsGOS(interface-vlan)#
Comandos Relacionados
show interface
shutdown
4.13 IP ADDRESS
Use o comando de configuração de interface ip address para estabelecer um endereço IP para o switch da
Camada 2 ou um endereço IP para cada switch virtual comutada (SVI) ou porta roteada no switch da Camada 3.
Use a declaração <no> deste comando para remover um endereço IP ou para desabilitar o processamento IP.
Sintaxe de Comando
ip address <ip-address>/< subnet-mask>
no ip address [ip-address / subnet-mask]
Modo de Comando
Interface
Default
Nenhum Default ajustado para este comando.
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)# ip address 10.10.10.10/23
AsGOS# configure terminal
AsGOS(config)# interface vlan1.200
AsGOS(interface-vlan)# ip address 10.10.10.10/23
154
4.14 IP-ACCESS-GROUP
Use o comando de configuração de interface ip access-group para controlar o acesso a uma interface da
Camada 2. Use a declaração <no> deste comando para remover todos os grupos de acesso ou o grupo de acesso
especificado da interface.
Sintaxe de Comando
ip access-group {access-list-number } {in | out}
no ip access-group [access-list-number] {in | out}
Modo de Comando
Configuração de interface
Default
Nenhum Default para este comando
Exemplos
Lightbolt(config)# interface ge1
Lightbolt (config-if)# ip access-group 101 in
Comandos Relacionados
access list
Use o comando de configuração global mac address-table aging-time para estabelecer a duração de tempo em
que uma entrada dinâmica permanece na tabela de endereços MAC após a entrada ser usada ou atualizada. Use
a declaração <no> deste comando para retornar ao valor Default. O tempo de envelhecimento se aplica a todas as
VLANs. O valor Default deste tempo é 300 segundos.
Sintaxe de Comando
mac-address-table aging-time (<0-0>|<10-1000000>)
mac-address-table MAC forwarding table"
aging-time Time a learned mac address will persist after
last update:
<0-0> Enter 0 to disable aging"
<10-1000000> Aging time in seconds"
Modo de Comando
Config mode
Uso
mac-address-table aging-time 10
Exemplos
Lightbolt# configure t
Lightbolt(configure)# mac-address-table aging-time 10
Comandos Relacionados
no mac-address-table aging-time
show mac-address-table aging-time
155
4.16 MAC-ADDRESS-TABLE FREEZE
Este comando permite congelar o processo de aprendizagem da tabela mac. Todo endereço mac aprendido
persistirá até que a declaração <no> deste comando seja emitida ou ocorra um processo de reinicialização.
Sintaxe de Comando
mac-address-table freeze
mac-address-table MAC forwarding table
freeze Freeze changes in mac-address table
Modo de Comando
Exec mode
Uso
mac-address-table freeze
Exemplos
Lightbolt# configure t
Lightbolt (configure)# mac-address-table freeze
Comandos Relacionados
no mac-address-table freeze
Use o comando de configuração global mac address-table static para adicionar endereços estáticos na tabela
de endereços MAC. Use a declaração <no> deste comando para remover entradas estáticas da tabela.
Sintaxe de Comando
mac-address-table static MAC vlan <1-4094> interface IFNAME
mac-address-table Tabela de despacho MAC
static Adiciona uma entrada estática
MAC Endereço MAC no formato HHHH.HHHH.HHHH
vlan Selecione uma id VLAN
<1-4094> id VLAN
interface Selecione uma interface
IFNAME Nome da interface
Modo de Comando
Exec mode
Uso
mac-address-table static 0001.fa09.0909 vlan 20 interface ge1
Exemplos
Lightbolt#configure t
Lightbolt(configure)# mac-address-ta
156
S
4.18 SWITCHPORT
Use este comando para colocar uma porta como porta comutada. Por default todas as portas nos switches
Lightbolt são portas comutadas. Pode-se negar isto usando o comando <no switchport> e colocando a interface no
modo de operação roteada.
Sintaxe de Comando
Switchport
Modo de Comando
Configure mode interface mode
Default
Nenhum switchport.
No startup toda porta é uma porta comutada e toda porta é uma porta de acesso conectada à VLAN 1. Todas as
portas também são conectadas ao Bridge Grupo 1 rodando o Protocolo Spanning Tree (802.1D) clássico.
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)# switchport.
Use o comando de configuração de interface switchport mode para configurar o modo de membro VLAN de
uma porta. Use a declaração <no> deste comando para reinicializar o modo para o default apropriado do
dispositivo.
Sintaxe de Comando
Switchport mode {access | trunk | hybrid}
no switchport mode
Access: Ajusta a porta para o modo de acesso. A porta é ajustada para acessar incondicionalmente e operar
como uma interface VLAN simples e sem entroncamento que transmite e recebe frames não-rotulados. Uma porta
de acesso pode ser designada a apenas uma VLAN.
Trunk: Ajusta a porta para tronco incondicionalmente. A porta é uma interface VLAN Camada-2 de
entroncamento. A porta transmite e recebe frames encapsulados (rotulado) que identificam a VLAN de originação.
Um tronco é um link ponto-a-ponto entre dois switches ou entre um switch e um roteador. Os switches Lightbolt
usam o método de encapsulamento de rótulo 802.1Q.
Hibrid: Este modo ajusta o tronco em um modo híbrido, significando que a porta funciona como um tronco tendo
uma VLAN default para todo pacote que chega na porta não rotulado. Sob este modo o usuário deve especificar a
VLAN não rotulada para todos aqueles pacotes não rotulados que chegam. O pacote de saída da ID VLAN
especificada sairá deste tronco na forma não rotulada.
In addition: para esta VLAN; esta porta atua como uma porta de acesso.
Sob o modo híbrido a VLAN Default é especificada usando a seguinte sentença:
Em seguida o usuário deve especificar a natureza não rotulada desta VLAN para esta porta usando o seguinte
comando:
157
AsGos (interface ge16) switchport hybrid allowed vlan add <VLAN ID> egress- tagged
disable
VLAN ID =1-4095
Modo de Comando
Configure mode interface mode
Default
Nenhum default.
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)# switchport mode trunk
AsGOS(interface)# switch port allowed vlan all
AsGos (interface ge16)
AsGos (interface ge16) switchport
AsGos (interface ge16) switchport mode hybrid
AsGos (interface ge16) switchport hybrid vlan 101
AsGos (interface ge16) switchport mode hybrid acceptable-frame-type all
AsGos (interface ge16) switchport hybrid allowed vlan add 100 egress-tagged enable
AsGos (interface ge16) switchport hybrid allowed vlan add 101 egress-tagged disable
AsGos (interface ge16) switchport hybrid allowed vlan add 200 egress-tagged enable
Comandos Relacionados
Switchport
Use o comando de configuração de interface switchport access para configurar uma porta como um acesso
estático. Se o modo for ajustado para acesso, a porta opera como um membro da LAN virtual (VLAN) configurada.
Use a declaração <no> deste comando para reinicializar o modo de acesso para VLAN default do switch.
Sintaxe de Comando
switchport access { vlan <vlan-id> | vlan-staking}
vlan ID: ID VLAN por porta configurada para esta porta. Faixa 2 a 4093.
Vlan-staking: use este comando para permitir a estadia vlan em uma porta particular (método Q em Q). Todos
os frames serão rotulados no topo do rótulo existente (Rótulo de Cliente) com a ID VLAN configurada sob esta
porta. A porta deve ser uma porta de acesso a fim de permitir a estadia vlan nela.
Modo de Comando
Configure mode interface mode
Default
Nenhum default.
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)# switchport access vlan 200
AsGOS(interface)#switchport access vlan-staking
Comandos Relacionados
vlandatabase
VLAN
Switchport mode
158
4.21 SWITCHPORT TRUNK
Use o comando de configuração de interface switchport trunk para ajustar as características do tronco quando
a interface estiver no modo de entroncamento. Use a declaração <no> deste comando para reinicializar todas as
características de entroncamento para os valores defaults. Use o formato no com as palavras-chaves para
reinicializar tais características aos valores defaults. O método de encapsulamento para switches é baseado na
rotulagem 802.1Q.
Sintaxe de Comando
switchport trunk [allowed vlan <allowed vlan ID list>]
vlan ID: 2:4093
Modo de Comando
Default
Todas as IDs de VLANs são permitidas por Default
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)# switchport trunk allowed vlan 2,3,4,300
Comandos Relacionados
vlandatabase
VLAN
Switchport mode
Use o comando de configuração de interface switchport mode trunk para configurar o modo de filtragem VLAN
de uma porta. Sob este comando somente serão aceitas aquelas VLANs definidas por esta porta de tronco.
Qualquer frame não rotulado será descartado.
Sintaxe de Comando
Switchport mode trunk ingress filter <enable | disable>
Modo de Comando
Interface mode
Default
O filtro de entrada é desabilitado por Default
Exemplos
interface ge12
switchport
bridge-group 1
switchport mode trunk
switchport mode trunk ingress-filter enable
switchport trunk allowed vlan add 300
bridge-group 1 instance 1
bridge-group 1 instance 2
!
159
4.23 SPEED
Use o comando de configuração de interface speed para especificar a velocidade de uma porta. Use a forma
<no> ou default deste comando para retornar a porta para seu valor default. As interfaces de 10 GigE não têm
opção para este comando. Estas interfaces funcionam apenas em 10Gig Ethernet padrão.
Sintaxe de Comando
speed <10 | 100 | 1000| auto>
10 Port runs at 10 Mbps.
100 Port runs at 100 Mbps.
1000 Port run at 1000 Mbps
auto Port automatically detects the speed it should run at based on the port at
the other end of the link
no speed
Modo de Comando
Interface
Default
Todas as interfaces são ajustadas para auto como comando Default.
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge2
AsGOS(interface)# speed 100
Comandos Relacionados
Interface
Use o comando EXEC privilegiado show interface para exibir o status administrativo e operacional de uma
porta.
Sintaxe de Comando
show interface <interface-id>
Modo de Comando
Default
Nenhum default estabelecido para este comando.
Exemplos
AsGOS# show interface
hw link speed/ auto max link MAC
interface type stat duplex neg? frame scan address
ge1 ETH down - yes 1522 SW -
ge2 ETH down - yes 1522 SW -
ge3 ETH down - yes 1522 SW -
ge4 ETH down - yes 1522 RT 00.f6.04.aa.00.06
ge5 ETH down - yes 1522 RT 00.f6.04.aa.00.07
ge6 ETH down - yes 1522 RT 00.f6.04.aa.00.08
ge7 ETH down - yes 1522 RT 00.f6.04.aa.00.09
ge8 ETH down - yes 1522 RT 00.f6.04.aa.00.0a
ge9 ETH down - yes 1522 RT 00.f6.04.aa.00.0b
ge10 ETH down - yes 1522 RT 00.f6.04.aa.00.0c
ge11 ETH down - yes 1522 RT 00.f6.04.aa.00.0d
ge12 ETH down - yes 1522 RT 00.f6.04.aa.00.0e
ge13 ETH down - yes 1522 RT 00.f6.04.aa.00.0f
ge14 ETH down - yes 1522 RT 00.f6.04.aa.00.10
160
ge15 ETH down - yes 1522 RT 00.f6.04.aa.00.11
ge16 ETH down - yes 1522 RT 00.f6.04.aa.00.12
ge17 ETH down - yes 1522 RT 00.f6.04.aa.00.13
ge18 ETH down - yes 1522 RT 00.f6.04.aa.00.14
ge19 ETH down - yes 1522 RT 00.f6.04.aa.00.15
ge20 ETH down - yes 1522 RT 00.f6.04.aa.00.16
ge21 ETH down - yes 1522 RT 00.f6.04.aa.00.17
ge22 ETH down - yes 1522 RT 00.f6.04.aa.00.18
ge23 ETH down - yes 1522 SW -
ge24 ETH down - yes 1522 SW -
lo LB up - yes 1500 RT 00.00.00.00.00.00
vlan1.1 VLAN - - yes 1522 - 00.f6.04.aa.00.02
vlan1.20 VLAN - - yes 1522 - 00.f6.04.aa.00.02
vlan1.100 VLAN - - yes 1522 - 00.f6.04.aa.00.02
xe1 ETH down 10G FD no 1522 RT 00.f6.04.aa.00.1b
xe2 ETH down 10G FD no 1522 RT 00.f6.04.aa.00.1c
Use o comando EXEC privilegiado <show interfaces> para exibir vários contadores para o switch ou para todas
as interfaces ou para uma interface específica.
Sintaxe de Comando
AsGOS# show interfaces ge1
AsGOS# show interfaces
Modo de Comando
EXEC
Default
Nenhum default para este comando
Exemplos
AsGOS#show interfaces
-----------------------------------------------------
Interface name.................................: ge1
Total Packets Received (Octets)................: 0
Total Packets Received Without Errors..........: 0
Total Packets Received Discarded...............: 0
Total Packets Transmitted (Octets).............: 5312
Total Packets Transmitted Successfully.........: 83
Total Packets Transmitted Errors...............: 0
-----------------------------------------------------
Interface name.................................: ge2
Total Packets Received (Octets)................: 0
Total Packets Received Without Errors..........: 0
Total Packets Received Discarded...............: 0
Total Packets Transmitted (Octets).............: 5312
Total Packets Transmitted Successfully.........: 83
Total Packets Transmitted Errors...............: 0
-----------------------------------------------------
Interface name.................................: ge3
Total Packets Received (Octets)................: 0
Total Packets Received Without Errors..........: 0
Total Packets Received Discarded...............: 0
161
Total Packets Transmitted (Octets).............: 5312
Total Packets Transmitted Successfully.........: 83
Total Packets Transmitted Errors...............: 0
4.26 SHUTDOWN
Use o comando de configuração de interface shutdown para desabilitar uma interface. Use a declaração <no>
deste comando para reiniciar uma porta ou switch virtual comutada (SVI) desabilitada.
O comando <shutdown> em uma porta faz ela parar a transmissão. Você pode habilitar a porta com o comando
<no shutdown>. O comando <shutdown> desabilita todas as funções na interface especificada.
Sintaxe de Comando
shutdown
no shutdown
162
Modo de Comando
Interface
Default
Nenhum default para este comando.
Exemplos
AsGOS# configure terminal
AsGOS(config)# interface ge1
AsGOS(interface)# shutdown
Comandos Relacionados
Interface
Interface vlan1<VLAN ID>
Use o comando EXEC do usuário show vlan para exibir os parâmetros para todas as LANs virtuais
configuradas.
Sintaxe de Comando
AsGOS# show vlan <all | VLANID> bridge <bridge ID>
Modo de Comando
EXEC
Default
Nenhum default para este comando.
Exemplos
AsgOS#show vlan all bridge 1
Use este comando para exibir dados sobre a tabela de prioridade de acesso. Para modificar as linhas exibidas,
use o caractere | (símbolo modificador de saída); para salvar a saída em um arquivo, use o símbolo de
redirecionamento de saída >. Para mais informações, consulte o capítulo Ambiente de Interface da Linha de
Comandos AsGOS.
Sintaxe de Comando
show outbound access-priority-table interface IFNAME
IFNAME Especifica o nome da interface.
Modo de Comando
Privileged Exec mode
163
Uso
AsGOS# show outbound access-priority-table interface eth4
802.3 Format Outbound Access Priority
1
0
0
0
0
0
Sintaxe de Comando
show traffic-class-table interface IFNAME
IFNAME Especificada o nome da interface.
Modo de Comando
Modo Exec Privilegiado
Uso
A seguir, é apresentado um display deste comando mostrando a tabela de classe de tráfego da interface eth1.
Exemplos
AsGOS# show traffic-class-table interface eth1
Use este comando para exibir os dados de prioridade do usuário. Para modificar as linhas exibidas, use o
caractere | (símbolo modificador de saída); para salvar a saída em um arquivo, use o > (símbolo de
redirecionamento de saída). Para mais informações, consulte o capítulo Ambiente de Interface da Linha de
Comandos AsGOS.
Sintaxe de Comando
show user-priority interface IFNAME
Modo de Comando
Privileged Exec mode
Uso
A seguir é exibida a saída deste comando mostrando o ajuste de prioridade do usuário para a interface eth4.
164
Exemplos
AsGOS# show user-priority interface eth0
Para habilitar o controle de distúrbio para o tráfego Broadcast, Multicast ou Falha de Pesquisa de Destino
(DLF) em uma porta particular, use o comando <storm-control> no modo de configuração de interface. Para
desabilitar o controle de distúrbio para o tráfego Broadcast, Multicast ou DLF, use a declaração <no> deste
comando.
Sintaxe de Comando
storm-control < Broadcast | dlf | Multicast> < level>
Broadcast: digite este código para limitar o tráfego de broadcast máximo a ser admitido por uma porta
específica.
dlf: este é o throughput máximo do dlf (falha de pesquisa de destino) a ser despachado/admitido por uma porta
específica. Ocorre um dlf a cada vez que realizada uma combinação de endereço MAC no.
Multicast: use este código para limitar o tráfego de Multicast máximo a ser admitido por uma porta específica.
level: especifica o nível máximo do tráfego específico admitido por uma porta específica. Este nível é planejado
para ser uma % da velocidade máxima da porta.
Modo de Comando
Interface mode
Uso
AsGOS(config-if)#storm-control Broadcast <% of the maximum Speed Port>
Exemplos
AsGOS(config-if)#storm-control Broadcast 30
AsGOS(config-if)#storm-control dlf 50
AsGOS(config-if)#storm-control Multicast 10
Use o comando de configuração global snmp-server host para especificar o recipiente (host) de uma operação
de notificação do Protocolo de Gerenciamento de Rede Simples. Use a declaração <no> deste comando para
remover o host especificado. Até cinco hosts podem ser provisionados.
Sintaxe de Comando
snmp-server manager ip-address traps-version ( ( 1 | 2c ) community community | 3 (
noauth | auth | priv ) username ) ( udp-port port | )
snmp-server Configura parâmetros para o Agente SNMP
manager Ajusta a configuração do gerenciador para envio de traps
ip-address Endereço IP de um gerenciador
traps-version Ajuste a versão dos traps
1 Traps versão 1
2c Traps versão 2
community: Ajuste a sequência da comunidade para
transações SNMPv1/v2c
community Sequência da comunidade
3 Traps versão 3
noauth Nenhuma autorização
auth Autorização
priv Particular
username Nome de usuário
udp-port Ajusta a porta para envio de traps SNMP
port Número da porta UDP
165
Modo de Comando
Config mode
Uso
Lightbolt(config)# snmp-server manager ip-address (traps-version ( 1 | 2c | 3 user
username (auth | noauth | priv) | ) (community string | ) (upd-port port | )
Exemplos
Lightbolt(config)# snmp-server manager 192.168.1.1 traps-version 1 community AsGa
upd-port 162
Lightbolt(config)# snmp-server manager 192.168.1.1 traps-version 2c community AsGa
upd-port 162
Lightbolt(config)# snmp-server manager 192.168.1.1 traps-version 3 user ASGA auth
community AsGa upd-port 162
Este comando especifica a interface (com o endereço IP correspondente) a partir da qual deve originar um trap
do Protocolo de Gerenciamento de Rede Simples (SNMP), use o comando <snmp-server trap-source> no modo
de configuração global. Para remover a designação de fonte, você pode usar a declaração <no> do comando.
Sintaxe de Comando
snmp-server trap-source <IFNAME>
IFNAME: é qualquer interface válida com um endereço IP válido
Modo de Comando
Exec mode
Uso
Lightbolt(config)# snmp-server trap-source <IFNAME>
Exemplos
Lightbolt(config)# snmp-server trap-source loopback 0
Lightbolt(config)# snmp-server trap-source GE1
Lightbolt(config)# snmp-server trap-source vlan1.400
Para configurar o sistema para o envio destas notificações SNMP, você deve introduzir pelo menos um
comando <snmp-server enable traps>. Se você introduzir o comando sem palavras-chaves, todos os tipos de
notificação são habilitados. Se você introduzir o comando com uma palavra-chave, somente é habilitado o tipo de
notificação relacionada àquela palavra-chave. Para habilitar múltiplos tipos de notificações, você deve editar um
comando trap <snmp-server enable> separado para cada tipo de notificação e opção de notificação.
Sintaxe de Comando
snmp-server <enable | Disable> trap ( linkUp | linkDown | coldstart | warmreset |
config | bridge | vlancreate | vlandelete | copy-config | snmp-notify | all )
166
vlancreate Trap vlancreate
vlandelete Trap vlandelete
copy-config Trap copy-config
snmp-notify Notifica o trap de mudança de configuração snmp
all Todos os traps
Modo de Comando
Exec mode
Usage
Lightbolt(config)# snmp-server enable traps
Lightbolt(config)# snmp-server enable traps <trap list>
Exemplos
Lightbolt(config)# snmp-server enable traps linkdown
Lightbolt(config)# snmp-server enable traps linkup
Lightbolt(config)# snmp-server enable traps coldstart
Lightbolt(config)# snmp-server enable traps warmstart
Lightbolt(config)# snmp-server enable traps config
Lightbolt(config)# snmp-server enable traps bridge
Lightbolt(config)# snmp-server enable traps vlancreate
Lightbolt(config)# snmp-server enable traps vlandelete
Lightbolt(config)# snmp-server enable traps copy-config
Este comando ajusta a sequência de acesso da comunidade para permitir acesso ao Protocolo de
Gerenciamento de Rede Simples (SNMP), use o comando <snmp-server community> no modo de configuração
global. Para remover a sequência da comunidade especificada, use a declaração <no> deste comando.
Sintaxe de Comando
snmp-server community string (ro | rw) (remote ip-addres | ) (view view-name | )
<string> Sequência de comunidade que consiste de 1 a 32 caracteres alfanuméricos semelhante a uma senha,
permitindo acesso ao SNMP. Espaços vazios não são permitidos na sequência de comunidade.
ro: (Opcional) Especifica acesso somente de leitura. Estações de gerenciamento autorizadas podem recuperar
somente objetos MIB.
rw: (Opcional) Especifica acesso de leitura e gravação. Estações de gerenciamento autorizadas podem recuperar
e modificar objetos MIB.
remote: Especifica o sistema de gerenciamento SNMP remoto. Ao especificar o sistema verifica pelas
mensagens snmp provenientes do servidor.
view: especifica a visão particular associada à sequência de comunidade.
Modo Comando
Exec mode
Uso
Lightbolt(config)# snmp-server community <string> <ro | rw>
Exemplos
Lightbolt(config)# snmp-server community ready2u ro
Use este comando para especificar o nome do servidor SNMP administrativo. Use a declaração <no> deste
comando para negar um nome.
167
Sintaxe de Comando
snmp-server name name
snmp-server "Configure parameters to SNMP Agent"
name "Change administrative name"
name "Administrative name"
Modo de Comando
Config
Uso
snmp-server name name TEST
Exemplos
Lightbolt# configure t
Lightbolt(configure)# snmp-server name name TEST
Para ajustar a sequência de contato do sistema (sysContact), use o comando <snmp-server contact> no modo
de configuração global. Para remover a informação de contato do sistema, usa a declaração <no> deste comando.
Sintaxe de Comando
snmp-server contact <text>
no snmp-server contact
Modo de Comando
Exec mode
Uso
Lightbolt(config)# snmp-server contact <text>.
Exemplos
Lightbolt(config)# snmp-server contact AsGa.S.A.
Para ajustar a sequência de localização do sistema, use o comando <snmp-server location> no modo de
configuração global. Para remover a sequência de localização, usa a declaração <no> deste comando.
Sintaxe de Comando
snmp-server location <text>
text: Sequência que descreve a informação de localização do sistema
Modo de Comando
Exec mode
Uso
Lightbolt(config)# snmp-server location <text>
Exemplos
Lightbolt(config)# snmp-server location Rodovia Roberto Moreira KM4
168
4.39 SNMP-SERVER VIEW
Este comando pode ser usado para criar diferentes telas de diferentes trees OIDs. Ao usar este comando um
servidor snmp somente pode ter acesso àquelas OIDs designadas a ele. O restante de OIDs não será exibido.
Use o formato no deste comando para negar isto.
Sintaxe de Comando
snmp-server view view-name oid-tree (included | excluded)
view-name: especifica um nome particular da tela.
oid-tree: especifica a oid de uma tela particular que pode ser incluída ou excluída
Modo de Comando
Exec mode
Uso
snmp-server view <name of the view> <oid tree> <include | exclude>
Exemplos
Lightbolt(config)# snmp-server view System 1.3.6.1.2.1.1 included
Comandos Relacionados
no snmp-server view view-name
snmp-server community string (ro | rw) (remote ip-addres ) (view view-name )
show snmp view
Use este comando para especificar a ID do mecanismo servidor SNMP V3. Este comando pode ser usado para
especificar o nome do mecanismo servidor Remoto e Local; quando mecanismo de servidor remoto; deve ser
especificado o endereço do servidor IP remoto.
Sintaxe de Comando
snmp-server engineID <local | remote ip-address > engine-string
engineID Configura um nome para qualquer mecanismo SNMP local/remoto
remote Especifica a cópia remota do mecanismo SNMP
ip-address Endereço Ip do remoto
engine-name O nome de uma cópia do mecanismo SNMP (hexadecimal)
Modo de Comando
Exec mode
Uso
snmp-server engineID local engine-string
snmp-server engineID remote ip-address engine-string
Exemplos
Lightbolt(config)# snmp-server engineID local SYTEM
Lightbolt(config)# snmp-server engineID remote 192.168.1.1 SYSTEM
Comandos Relacionados
no snmp-server engineID (local | remote ip-address)
show snmp engineID ( local | remote )
Use este comando para definir os usuários sob o modo SNMP V3.
169
Sintaxe de Comando
snmp-server users create username auth ( md5 | sha ) auth-password ( priv priv-
password | )
snmp-server Configure parameters to SNMP Agent
users Users configurations
create Create a new user
username Name of the user on the host that connects to the
agent
auth Which authentication level should be used
md5 HMAC-MD5-96 authentication level
sha HMAC-SHA-96 authentication level
auth-password Specifies th authentication user password
priv Use of the User-based Security Model
priv-password Specifies the privacy user password
Modo de Comando
Exec
Exemplos
Lightbolt(config)#
Comandos Relacionados
show snmp users
no snmp-server user ( access ( ro | rw ) | base ) username
Use este comando para exibir como as OIDs são designadas a diferentes Telas.
Sintaxe de Comando
show snmp view
Modo de Comando
Exec
Exemplos
Lightbolt#show snmp view
View Name Oid-tree Type
interfaces .1.3.6.1.2.1.2 included
interfaces .1.3.6.1.2.1.31.1.1 included
vlan .1.3.6.1.2.1.17 included
vlan .1.3.6.1.2.1.17.6 excluded
Comandos Relacionados
snmp-server view
no snmp-server view viewname
Este comando mostra todos os tipos de arquivos armazenados. Aqueles arquivos podem ser Arquivos de
Configuração, Arquivos de Imagem e arquivos de registro.
Sintaxe de Comando
Show all-files
Modo de Comando
Exec mode
170
Uso
Lightbolt# show all-files
Exemplos
Lightbolt# show all-files
File name File type
teste2.log Log file
teste.conf Config file
teste.log Log file
AsGOS.conf Config file
Sintaxe de Comando
show log-files
Modo de Comando
Exec mode
Uso
Lightbolt# show log-files
Exemplos
Lightbolt# show log-files
File name File type
teste2.log Log file
teste.log Log file
Este comando mostra todos os arquivos de configuração armazenados na memória permanente. Especificando
quais destes arquivos são usados no momento de partida.
Sintaxe de Comando
show config-files
Modo de Comando
Exec mode
Uso
Lightbolt# show config-files
Exemplos
Lightbolt# show config-files
Comandos Relacionados
171
4.46 SHOW MAC-ADDRESS-TABLE
Use o comando EXEC do usuário show mac address-table para exibir a informação da tabela de endereço
MAC para o endereço MAC especificado.
Sintaxe de Comando
show mac-address-table (dynamic | static | interface IFNAME | vlan <1-4094>|)
show Show running system information
mac-address-table MAC forwarding table <cr> All table
dynamic Show only dynamic entries
static Show only static entries
interface Show by interface
IFNAME Interface name
vlan Show by vlan id <1-4094>VLAN id
Modo de Comando
Modo de Habilitação
Uso
Show mac-address-table dynamic
Show max-address-table vlan 40
Show mac-address-table interface ge24
Exemplos
Lightbolt#show mac-address-table
VLAN address type interface Hit
200 0000.C003.0102 Dynamic ge4 Yes
All 0036.0A4B.0002 Static L3 CPU No
200 0000.0101.0202 Static 1 No
200 0000.C001.0102 Dynamic ge2 Yes
Total address matching this criteria: 4
Lightbolt#show mac-address-table interface ge2
VLAN address type interface Hit
200 0000.C001.0102 Dynamic ge2 Yes
Total address matching this criteria: 1
Lightbolt#show mac-address-table vlan 200
VLAN address type interface Hit
200 0000.C003.0102 Dynamic ge4 Yes
200 0000.0101.0202 Static ge1 No
200 0000.C001.0102 Dynamic ge2 Yes
Total address matching this criteria: 4
4.47 STORM-CONTROL
Use este comando para selecionar o nível de controle de distúrbio apropriado para os pacotes Broadcast e
Multicast ou para uma Falha de Pesquisa de Destino DLF . Use a declaração <no> deste comando para negar
suas ações.
Sintaxe de Comando
storm-control (Broadcast | Multicast | dlf) level LEVEL
storm-control Set the switching characteristics of Layer2 interface
Broadcast Set Broadcast Rate Limiting
Multicast Set Multicast Rate Limiting
dlf Set DLF Broadcast Rate Limiting
level LEVEL Threshold Percentage (0.0-100.0)
Modo de Comando
Interface
172
Uso
storm-control Broadcast level 0.9
storm-control Multicast level 1
storm control dlf level 5
Exemplos
Lightbolt# configure t
Lightbolt(Configure)# interface ge1
Lightbolt(interface)# storm-control Broadcast 5
Comandos Relacionados
no storm-control (Broadcast|Multicast|dlf) level
show storm-control (IFNAME|)
Use o comando EXEC privilegiado vlan database para introdução do modo de configuração de LAN virtual
(VLAN). A partir deste modo, você pode adicionar, excluir e modificar as configurações VLAN.
Sintaxe de Comando
VLAN database <NO ARGUMENTS>
Modo de Comando
Configure mode
Default
Nenhum default
Exemplos
AsGOS# configure terminal
AsGOS(config)# vlan database
AsGOS(VLAN)#
Comandos Relacionados
VLAN
4.49 VLAN
Use o comando de configuração VLAN para configurar características da LAN virtual (VLAN) para uma VLAN
específica. Use a declaração <no> deste comando sem parâmetros adicionais para excluir uma VLAN. Todas as
VLANs criadas sob este comando são VLANs Ethernet 802.1Q.
Sintaxe de Comando
VLAN <VLAN ID> Bridge <Bridge ID> name <VLAN Name>
VLAN ID: <2-4093>
Bridge ID <1-32> Bridge group at witch this VLAN is attached.
VLAN name: a text VLAN reference name
Modo de Comando
Configure mode Vlan Database mode
173
Default
A ID VLAN default é 1. Por default na energização o sistema começa com todas as portas como porta de acesso
com a VLAN por porta igual a 1 e conectada ao Bridge Grupo 1. O Bridge Grupo 1 executa o STP clássico
(802.1D).
Exemplos
AsGOS# configure terminal
AsGOS(config)# vlan database
AsGOS(VLAN)# VLAN 200 bridge 1 name TEST
Comandos Relacionados
bridge protocol ieee
Use o comando VLAN classifier no contexto global e de interface para criar uma regra/grupo classificadora e
designá-la a uma interface. O comando vlan classifier permite criar um grupo e designar diferentes regras de
classificação dentro deste. Depois este grupo pode ser aplicado a uma interface.
Use o classificador <no vlan> em um contexto de interface para eliminar este grupo de classificação de um
contexto de interface.
Use o <no vlan classifier group> <group number> para eliminar um grupo completo.
Use o grupo classificador vlan <group number> regra de exclusão <rule number> para excluir uma regra
particular de dentro de um grupo.
Até 255 regras podem ser configuradas em um único grupo.
Até 16 grupos podem ser configurados.
Sintaxe de Comando
vlan classifier <group | rule>
vlan classifier group <group number> <add | delete> rule <rule number>
vlan classifier rule <rule number> < ipv4 | mac | proto >
ipv4 format: A.B.C.D/M ipv4 address in A.B.C.D/M format
mac format: HHHH.HHHH.HHHH
proto: <0-65535> ethernet decimal
arp protocol - Address Resolution
atalkaarp protocol - Appletalk AARP
atalkddp protocol - Appletalk DDP
atmmulti protocol - MultiProtocol Over ATM
atmtransport protocol - Frame-based ATM Transport
dec protocol - DEC Assigned
deccustom protocol - DEC Customer use
decdiagnostics protocol - DEC Diagnostics
decdnadumpload protocol - DEC DNA Dump/Load
decdnaremoteconsole protocol - DEC DNA Remote Console
decdnarouting protocol - DEC DNA Routing
declat protocol - DEC LAT
decsyscomm protocol - DEC Systems Comms Arch
g8bpqx25 protocol - G8BPQ AX.25
ieeeaddrtrans protocol - Xerox IEEE802.3 PUP Address
Translation
ieeepup protocol - Xerox IEEE802.3 PUP
ip protocol - IP
ipv6 protocol - IPv6
ipx protocol - IPX
pppdiscovery protocol - PPPoE discovery
pppsession protocol - PPPoE session
rarp protocol - Reverse Address Resolution
x25 protocol - CCITT X.25
xeroxaddrtrans protocol - Xerox PUP Address Translation
xeroxpup protocol - Xerox PUP
174
Modo de Comando
Modo Config
Modo de Interface
Default
Nenhum Default
Exemplos
!
bridge 1 protocol mstp
bridge 1 acquire
vlan classifier rule 1 mac 0000.c004.0102 vlan 300
vlan classifier rule 2 ipv4 40.40.40.40/24 vlan 300
vlan classifier rule 3 proto 8192 encap ethv2 vlan 300
vlan classifier group 1 add rule 1
vlan classifier group 1 add rule 2
vlan classifier group 1 add rule 3
!
vlan database
vlan 300 bridge 1 name TEST3
vlan 300 bridge 1 state enable
!
interface ge4
switchport
bridge-group 1
switchport mode access
vlan classifier activate 1
bridge-group 1 instance 1
!
Comandos Relacionados
Vlan Database
Interface
4.51 WRITE
Use este comando para transferir para ou da memória permanente todos os arquivos de sistema. Os tipos de
arquivo podem ser: arquivos de configuração, arquivos de registro ou arquivos de imagem.
Sintaxe de Comando
Write <config-file | log-file | image_file> <File name> <from-tftp | to-tftp>
<server: IPaddress>
Modo de Comando
Configure mode
Default
No Default for this command
Exemplos
Lightbolt(config)#write config-file 1.0.1Lightbolt29304.txt from-tftp server
192.168.1.1
175
5 PLACA GATEWAY STM-1 GW
A tecnologia GPON suporta funções de emulação de circuito, podendo suportar interfaces TDMs sendo
transportados por pacotes (TDMoP). Em relação à essa tecnologia tem-se várias opções que podem ser
desenvolvidas. Uma delas envolve o transporte do payload TDM, usando uma variante do sistema de protocolos
IETF PWE3 (Internet Engineering Task Force Pseudowire Emulation Edge to Edge), ou o protocolo MEF 8
(MetroEthernet forum's). Esse segundo caso, necessita de uma interface TDM local (na OLT), ou o uso de uma
interface de pacotes na OLT levando à uma gateway. A OLT utiliza do protocolo MEF 8, portanto foi criada a placa
STM-1 GW para trabalhar como gateway, na qual possui 4 interfaces STM-1, suportando até 63 tributários E1 por
interface, num total de 252 tributários.
Obs: Nas descriminações das configurações da placa STM-1 GW, não serão abordados os comandos exit,
help, no, e show que existem dentro dos menus, pois são comandos comuns em toda a OLT nos menus de
comandos.
5.1 BUNDLE
O bundle é a configuração de todas as características que serão aplicadas dentro de um tributário, que será
configurado dentro de uma interface stm-1.
Obs: Para configurar o clock rtp, primeiramente deve-se configurar o rtp enable.
LightDrive(config-bundle)#dst-mac ?
MAC Destination MAC address in HHHH.HHHH.HHHH format
LightDrive(config-bundle)#rtp ?
disable Disable transmission and reception of RTP header
enable Enable transmission and reception of RTP header
payload-type Identifies the format of the RTP payload and determines its
interpretation by the application
LightDrive(config-bundle)#rtp disable ?
<cr>
LightDrive(config-bundle)#rtp enable ?
<cr>
LightDrive(config-bundle)#rtp payload-type ?
<0-127> Value of the RTP payload field
LightDrive(config-bundle)#vlan ?
<2-4033> The default VID for the bundle
176
Modo de Comando
Configure Mode
Interface Mode
Default
No Default for this command
Exemplos
!
bundle 1
dst-mac 0214.FA01.2558
vlan 10
rtp enable
clock rtp
buffer-size 50
rtp payload-type 120
!
Como foi visto no capítulo anterior 5.1, os relógios configuráveis possíveis dentro do bundle são:
e1 Regenerated clock from E1 from STM-1 for E1 transmission
internal Internal clock for E1 transmission
rtp Regenerated clock from RTP (differential mode) for E1 transmission
tdmop Regenerated clock from TDMoP (adaptive mode) for E1 transmission
Para cada tipo de relógio, há uma particularidade de configuração no restante do enlace. Se o modo de relógio
e1 for configurado, quem deverá fornecer o relógio do enlace, será a rede PDH que está conectada ao
equipamento que está fornecendo o sinal STM-1 para a placa STM-1 GW, e todo o restante da rede PDH deverá
estar configurada em modo de recuperação de relógio. Se o modo configurado for o internal, então todo o
restante da rede PDH conectada no enlace, deverá estar em modo de recuperação de relógio. Para os relógios
rtp e tdmop, o fornecimento do relógio PDH poderá vir de qualquer lado do enlace, porém o restante do enlace
deverá estar em modo de recuperação de relógio.
É importante ressaltar, que quando o clock estiver configurado com o modo rtp, o lado remoto do enlace, no
qual envia tráfego para a OLT, também deverá estar com o rtp habilitado.
A placa STM-1 GW, possui 4 portas stm-1, suportando cada porta 63 tributários, num total de 252 tributátios na
placa. A sua configuração é simples e será vista abaixo.
177
LightDrive(config-stm1)#bundle-id <0-1048575> tributary <0-1048575>
<0-1048575> Bundle ID
<1-63> Tributary ID
LightDrive(config-stm1)#clock ?
internal Internal Clock for STM-1 transmission
regenerated Reception regenerated Clock for STM-1 transmission
Obs: Esse clock configurável é o clock do SDH, e para tanto este deve ser configurado como regenerated (slave), se já houver
um clock master no enlace, e como internal (master) se os outros elementos SDH do enlace estiverem configurados como
slave.
LightDrive(config-stm1)#loopback ?
stm1 STM-1 loopback enable
tdmop TDMoP loopback enable
tributary Tributary loopback enable
LightDrive(config-stm1)#loopback stm1 ?
<cr>
LightDrive(config-stm1)#loopback tdmop bundle ?
<0-1048575> Bundle number <0-1048575>
LightDrive(config-stm1)#loopback tributary ?
<1-63> Tributary number <1-63>
Modo de Comando
Configure Mode
Interface Mode
Default
No Default for this command
Exemplos
!
interface stm1 1
clock regenerated
loopback tdmop bundle 1
bundle-id 1 tributary 1 enable
!
Como foi visto no capítulo 5.2, a placa STM-1 GW possui 3 níveis de loopback dual-mode, nos quais são:
stm1 STM-1 loopback enable
tdmop TDMoP loopback enable
tributary Tributary loopback enable
Abaixo é observado a imagem dos blocos internos da placa, onde são efetuados os loopbacks.
178
Na figura, onde se observa o bloco SDH, é feito o loopback stm-1, que é o primeiro bloco da passagem do
dado que vem do enlace SDH e entra nas interfaces STM-1. Já o próximo bloco, é o bloco onde é feito o loop de
tributários (loopback tributary), e o próximo bloco TDMoP, é onde é feito o loopback tdmop.
A placa STM-1 GW, possui alguns comandos show, que dão informações sobre a mesma. Entre esses
comandos show, pode-se consultar o mac da placa STM-1 GW, ver o estado dos alarmes da placa, consultar os
contadores, ver os status das interfaces, e até o inventário da placa.
Modo de Comando
Permission Mode
Default
No Default for this command
179
Tributary number..................................: 1
TU-AIS................................................: OFF
TU-LOP..............................................: ON
LP-UNEQ............................................: OFF
LP-PLM...............................................: ON
LP-AIS................................................: OFF
LP-RDI................................................: OFF
E1 AIS.................................................: OFF
RX L Bit..............................................: ON
RX R Bit..............................................: OFF
TX L Bit...............................................: ON
TX R Bit..............................................: OFF
Segue abaixo a descrição dos alarmes exibidos no comando show stm1gw interface alarms:
180
TU-AIS – Tributary Unit Alarm Indication Signal;
TU-LOP – Tributary Unit Loss-of-Pointer;
LP-UNEQ – Line Unequipped Payload;
LP-PLM – Line Payload Mismatch;
LP-AIS – Line Alarm Indication Signal;
LP-RDI – Line Remote Defect Indication;
E1 AIS – E1 Alarm Indication Signal;
RX L Bit – Remote TDM Interface Fail;
RX R Bit – Remote No RX Packets;
TX L Bit – Local TDM Interface Fail;
TX R Bit – Local No RX Packets;
Dentre os alarmes mostrados no comando show stm1gw interface alarms da placa STM-1 GW, pode-se
destacar 4 alarmes de extrema importância, que são os alarmes RX L Bit, RX R Bit, TX L Bit, e TX R Bit , no qual
são os alarmes que circulam na parte TDMoP do enlace, e dão informações sobre a parte TDM e a parte de
pacotes do enlace.
A seguir, serão dadas explicações e exemplos sobre cada tipo desses 4 alarmes, e nas explicações e nos
exemplos seguintes, é usado o equipamento ONU 1600 como exemplo de equipamento remoto, porém o conceito
desses alarmes se aplicam para qualquer tipo que venha a ser o equipamento remoto.
O alarme RX L Bit, é um alarme no qual indica que o enlace apresenta problemas na parte TDM remota. Se por
exemplo o cabo elétrico que entra no RX da interface TDM da ONU se romper, a ONU enviará o alarme TX L Bit
para frente, e então a placa STM-1 GW que receberia o E1 que seria transmitido, receberá o alarme TX L Bit que
a ONU enviou, e ativará o alarme RX L Bit, para indicar que ela recebeu um alarme de um problema na interface
local remota da parte TDM (ver figura 5.2).
Fig
ura 5.2 – Alarme RX L Bit.
O alarme RX R Bit, é um alarme que é ativado, quando a parte remota do enlace envia o alarme TX R Bit, para
avisar que não está recebendo pacotes (ver figura 5.3).
O alarme TX L Bit, é enviado pela placa STM-1 GW, quando há algum problema na interface TDM local da
placa STM-1 GW, que por exemplo poderá ser um rompimento no cabo elétrico do equipamento que gera o E1
(PDH), que vai até o equipamento que gera o sinal STM-1 (SDH) para a placa STM-1 GW, ou mesmo na fibra que
liga até a porta STM-1 (ver figura 5.4).
181
Figura 5.4 – Alarme TX L Bit.
O alarme TX R Bit, é ativado, quando a placa STM-1 GW não recebe pacotes vindos do equipamento remoto
(ver figura 5.5).
Em relação aos contadores mostrados no comando show stm1gw interface counters, segue abaixo
explicação sobre os mesmos:
Received Packets – Faz referência aos pacotes recebidos do sentido upstream de tráfego da OLT. Entende-se
por sentido upstream, o sentido ONU -> OLT;
Transmitted Packets – Faz referência aos pacotes transmitidos no sentido downstream de tráfego da OLT.
Entende-se por sentido downstream, o sentido OLT-> ONU;
Lost Packets – Faz referência à diferença entre os pacotes transmitidos e recebidos, mostrando a relação de
pacotes perdidos;
Sequence Errors – Faz referência aos pacotes que chegaram fora da sequência correta de transmissão.
O commando show stm1gw interface status, mostra o status da interface ao ser chamado. A seguir serão
demonstrados todos os estados possíveis das interfaces:
Backup enable – Indica que a interface está com o modo de backup habilitado;
Backup activated – Indica que a interface está com o backup ativo, em pleno uso;
SFP Module not present – Indica que não há nenhum módulo SFP presente na interface;
SFP Status: OK – Indica que a interface está com um módulo SFP presente na interface, e que este não está
com ausência se sinal (LOS – Loss of Signal);
SFP Loss of Signal – Indica que a interface está com um módulo SFP presente, porém ele está com ausência de
sinal (LOS);
SFP Transmitter Fault – Indica que o laser transmissor do SFP parou de funcionar;
SFP Transmitter Disable – Indica que o laser transmissor do SFP foi desabilitado.
182
5.4 LEDS
A placa STM-1 GW possui 4 leds, sendo um para cada uma das quatro interfaces STM-1 da placa. Os leds
indicam os status atuais da placa, os estados e as formas de acendimentos são indicadas abaixo.
Estado Led
LOS Vermelho
Inactive Desligado
OK Verde
Remote Error 0.9s Verde, 0.1s Desligado
General Error 0.9s Vermelho, 0.1s Desligado
Backup 0.25s Verde, 0.25s Vermelho
Loopback 0.9s Verde, 0.1s Vermelho
Para fazer a configuração completa da placa STM-1 GW, e fazer com que ela funcione, ainda são necessárias
algumas configurações adicionais.
Para o caso onde o lado remoto está conectado via interface GPON, se for configurada uma vlan dentro do
bundle utilizado, essa vlan deverá ser permitida dentro do serviço no profile utilizado, e ainda o serviço deve ser
aplicado à interface-eth 5, que é uma porta interna da ONU 1600, onde será permitida a passagem do tráfego E1
nessa determinada vlan. Se por exemplo for configurada a vlan 10 dentro do bundle configurado a ser utilizado, o
profile utilizado deverá ficar com uma configuração semelhante ao obsdervado no exemplo abaixo:
Exemplo:
onu-profile 1600
service ethernet 1
service tdm
dba disable
tcont 1 cir 14976 pir 14976
traffic-shapping cir 14976 pir 14976
switchport mode trunk
switchport trunk allowed vlan add 10
interface-eth 5
associate service ethernet 1
A vlan configurada no bundle, ainda deverá ser configurada na interface GPON utilizada e também no bundle
utilizado na ONU 1600, isso para o caso do equipamento remoto estar conectado na interface GPON. Para o caso
de equipamentos remotos conectados em uma interface GE, o mesmo deverá ser feito dentro dessa interface.
Exemplo:
interface gpon0.7
switchport
switchport mode trunk
switchport trunk allowed vlan add 10
spanning-tree disable
transceiver provider ligent
gpon multicast enable
pon-link enable
onu auto-discovered enable interval 5
onu profile add 1600 onu-index 0
183
Configuração porta GE:
interface ge0.5
switchport
switchport mode trunk
switchport trunk allowed vlan add 10
spanning-tree disable
no keepalive
O número do bundle configurado na OLT, deverá ser configurado no bundle id do equipamento remoto
utilizado.
184
GARANTIA
Esta garantia não cobre defeitos ou danos causados por manipulação não
apropriada, manutenção inadequada, modificação não autorizada, uso incorreto ou
operação em um ambiente fora das especificações do equipamento, bem como
defeitos provocados por descargas atmosféricas.
HTTP://SISTEMAS.ANATEL.GOV.BR/SGCH/
24/07/2014 – ED.1.1
185
186