Você está na página 1de 186

Treinamento de Configuração, Operação e Manutenção da Linha

de equipamentos Switches Ethernet

Rua América, 1000 – Eldorado do Sul RS , Brasil 92990-000


Suporte Técnico: 51 3933-3122
www.datacom.ind.br

Versão da Apostila: 8.1 1


CONTATOS
Para contatar o suporte técnico, ou o setor de vendas:
• Suporte:
E-mail: suporte@datacom.ind.br
Fone: +55 51 3933-3122

• Vendas
E-mail: comercial@datacom.ind.br
Fone: +55 51 3933-3280
Fax: +55 51 3933-3003

• Internet
www.datacom.ind.br

• Endereço
DATACOM
Rua América, 1000 – Eldorado do Sul, RS - Brasil
CEP: 92990-000

Sistema de Gestão da Qualidade

certificado pela DQS de acordo

com ISO9001 Nº de registro (287097 QM)

Apesar de terem sido tomadas todas as precauções na elaboração deste documento, a empresa não assume qualquer
responsabilidade por eventuais erros ou omissões, bem como nenhuma obrigação é assumida por danos resultantes do
uso das informações contidas neste manual. As especificações fornecidas neste manual estão sujeitas a alterações sem
aviso prévio e não são reconhecidas como qualquer espécie de contrato.

Versão da Apostila: 8.1 2


Neste capitulo serão informadas todas as características de Hardware e Software da linha de equipamentos Metro Ethernet.
Após este capítulo o aluno será capaz de:

• Reconhecer os diferentes equipamentos da Linha Metro Ethernet;


• Entender as características de tráfego de cada modelo de equipamento;
• Reconhecer e entender as características das placas de interface da linha DM4000;
• Reconhecer e entender as características das MPUs da linha DM4000;
• Reconhecer os diferentes módulos de interface SFP/XFP;
• Entender algumas das diferentes topologias onde os equipamentos podem ser utilizados
• Neste capitulo são descritas as características físicas da linha de equipamentos. Após este capitulo o aluno deve
ser capaz de:
• Conhecer as características elétricas da linha de equipamentos Metro Ethernet;
• Instalar módulos SFP;
• Reconhecer e instalar o módulo de ventilação da linha DM4000;
• Reconhecer, inserir e retirar as placas de interface da linha DM4000;
• Reconhecer, inserir e retirar as placas de MPU da linha DM4000.

Versão da Apostila: 8.1 3


Gerenciamento da conexão: O DmSwitch 2100 – EDD (Ethernet Demarcation Device) oferece o gerenciamento de conexão alinhado com as
mais recentes normas do IEEE 802.3ah (OAM) e 802.1ag (CFM). Isto permite ao operador da rede Metro Ethernet a detecção, o isolamento e a
verificação de falhas fim a fim.

Facilidades para a implementação de QoS: O DmSwitch 2100 – EDD possui 4 filas por porta (ou 3 filas por porta no caso do DmSwitch
2104G – EDD com a porta E1 opcional), com algoritmos de escalonamento que permitem definir que determinado fluxo de dados sempre terá
prioridade (SP), configurar pesos para cada fila (WRR), definir taxas máximas de encaminhamento, ou ainda uma combinação dessas técnicas.
A definição do fluxo de dados ao qual pertence cada pacote e conseqüente priorização deste dentro do switch é definida pela porta de entrada
deste pacote, ou pelo MAC destino deste, ou ainda pela marcação IEEE 802.1p ou DSCP.
O controle de banda permite a definição de PIR (Peak Information Rate) por porta, podendo ser aplicado ao tráfego de entrada ou saída da
mesma.

VLANs: Suporte a 4.094 VLANs definidas na norma IEEE 802.1Q simultaneamente, oferecendo ainda a funcionalidade de double tagging
(QinQ), permitindo desta forma a criação de serviços TLS.

Gerenciamento: Distribuído acessando cli via interface RS232 ou telnet e centralizado através do DmView, sobre plataformas Windows® e
Solaris®. Funcionalidade de gerência remota sem IP. Quando o DmSwitch2104G é gerenciado pelo DmView através dos demais equipamentos
da linha (DmSwitch3000 e 4000) em topologia ponto a ponto, não é necessário configurar seu IP ou rotas L3, basta conectar o elemento com a
opção configurada que o mesmo se torna acessível via DmView.*

Emulação de circuitos: Com a montagem do módulo E1 (DmSwitch2000E1) o DmSwitch 2100 – EDD pode ainda suportar a emulação de
circuitos TDM sobre a rede Ethernet.

Mecanismos de Proteção: Estão disponíveis os protocolos de Spanning Tree, incluindo o RSTP que possui tempos de convergência menores
e MSTP para melhor aproveitamento de recursos e maior escalabilidad, assim como o protocolo EAPS, específico para proteção sub50ms em
anéis Ethernet. Estes mecanismos permitem a construção de topologias com proteção e rapidez na restauração de falhas, para aplicações
Metro Ethernet.

Versão da Apostila: 8.1 4


Equipamentos da família DmSwitch 2100 EDD (Ethernet Demarcation Device), possui gabinete plástico.
Possui funcionalidades avançadas para rede Metro L2, como VLAN, QoS, EAPS, xSTP, OAM entre outras

Versão da Apostila: 8.1 5


Equipamentos da família DmSwitch 2100 EDD (Ethernet Demarcation Device), possui gabinete plástico.
Possui funcionalidades avançadas para rede Metro L2, como VLAN, QoS, EAPS, xSTP, OAM entre outras

Versão da Apostila: 8.1 6


Wire Speed L2
A comutação de pacotes L2 é feita em silício, com switch fabric de 24Gbit/s suportando jumbo frames.

VLANs
A construção de Virtual LANs no DmSwitch pode utilizar a totalidade das 4.094 VLANs definidas na norma IEEE 802.1q
simultaneamente, oferecendo ainda a funcionalidade de double tagging (Q-in-Q), permitindo a criação de serviços TLS.

Segurança
A linha DmSwitch possui mecanismos que garantem segurança na operação e manutenção da planta instalada. Através de
Syslog local e remoto, relógio único via SNTP, e proteção contra ataques de Denial of Service, é possível construir uma estrutura
de gerenciamento confiável. Estão disponíveis mecanismos de AAA com garantia de entrega via RADIUS e TACACS+.

Mecanismos de Proteção
Estão disponíveis os protocolos de Spanning Tree, incluindo o RSTP que possui tempos de convergência menores, o MSTP para
melhor aproveitamento de recursos e maior escalabilidade, assim como o protocolo EAPS, específico para proteção sub-50ms
em anéis Ethernet.

Pseudowire
Projetado para atender as aplicações de convergência dos serviços legados para a nova rede de pacotes, o DmSwitch possibilita
o uso da tecnologia pseudowire (PWE3) para emulação dos atributos essenciais do serviço TDM.
As interfaces E1 elétricas presentes no equipamento são emuladas dentro da rede Ethernet com o uso de pseudowires. As
interfaces E1 suportam tanto a utilização em modo framed (estruturado) como unframed, possibilitando transporte de dados “bit
transparent”.

Versão da Apostila: 8.1 7


Wire Speed L2
A comutação de pacotes L2 é feita em silício, com switch fabric de 24Gbit/s suportando jumbo frames.

VLANs
A construção de Virtual LANs no DmSwitch pode utilizar a totalidade das 4.094 VLANs definidas na norma IEEE 802.1q
simultaneamente, oferecendo ainda a funcionalidade de double tagging (Q-in-Q), permitindo a criação de serviços TLS.

Segurança
A linha DmSwitch possui mecanismos que garantem segurança na operação e manutenção da planta instalada. Através de
Syslog local e remoto, relógio único via SNTP, e proteção contra ataques de Denial of Service, é possível construir uma estrutura
de gerenciamento confiável. Estão disponíveis mecanismos de AAA com garantia de entrega via RADIUS e TACACS+.

Mecanismos de Proteção
Estão disponíveis os protocolos de Spanning Tree, incluindo o RSTP que possui tempos de convergência menores, o MSTP para
melhor aproveitamento de recursos e maior escalabilidade, assim como o protocolo EAPS, específico para proteção sub-50ms
em anéis Ethernet.

Pseudowire
Projetado para atender as aplicações de convergência dos serviços legados para a nova rede de pacotes, o DmSwitch possibilita
o uso da tecnologia pseudowire (PWE3) para emulação dos atributos essenciais do serviço TDM.
As interfaces E1 elétricas presentes no equipamento são emuladas dentro da rede Ethernet com o uso de pseudowires. As
interfaces E1 suportam tanto a utilização em modo framed (estruturado) como unframed, possibilitando transporte de dados “bit
transparent”.

Router L3
Em versões com roteador integrado, estão disponíveis funções de roteamento (RIP, OSPF e BGP), firewall do tipo SPI (Stateful
Packet Inspection) para segurança de redes, translação de endereços e portas (NAT/PAT) de forma que máquinas de uma rede
local consigam acessar redes externas, estabelecimento de conexões seguras, marcação e priorização de pacotes em L3 (QoS),
capacidade de até 100 Mbit/s.

Versão da Apostila: 8.1 8


Versão da Apostila: 8.1 9
A linha de produtos DmSwitch 3000 é composta por equipamentos de comutação wire speed, com número fixo de portas Fast e
Gigabit Ethernet, e possibilidade de empilhamento de até 8 unidades. Através das funcionalidades de QoS, é possível manipular
e priorizar pacotes até o L7, como também controlar a banda disponibilizada para cada usuário.
Os modelos DmSwitch 3200 oferecem comutação de pacotes em nível 2 (16K MAC Address, 4K VLANs simultâneas, QiQ
P2P e MP2MP), enquanto os modelos DmSwitch 3300 possuem roteamento nível 3 (4K host e 16K LPM entries, 512 virtual
router interfaces). Suporta RIPv2, OSPFv2, BGPv4, VRRP. Além das funcionalidades de roteador IP.
Como mecanismos de proteção estão disponíveis protocolos de Spanning Tree – Classic, Rapid e Multiple - bem como EAPS
(<50ms). É possível também utilizar agregação de portas físicas, formando portas lógicas (link aggregation), possibilitando o
aumento de banda e proteção automática em caso de falhas.
A linha Metro Ethernet pode ser gerenciada de maneira centralizada através do software DmView, plataforma largamente
utilizada para gerência dos demais produtos DATACOM. Os equipamentos possuem Command Line Interface (CLI) via SSH,
Telnet e Console RS-232, bem como interface Web. Os equipamentos possuem 2 arquivos de firmware e 4 arquivos de
configuração, facilitando o upgrade e o controle de modificações.
Os equipamentos da linha DmSwitch 3000 possuem 1U de altura, permitem a instalação em rack de 19” e oferecem fontes
hot-swap redundantes AC/DC fullrange, entradas e saídas de alarmes. As portas SFP disponíveis permitem a utilização de
módulos mini-GBIC com diferentes alcances e tipos de fibra.

Resumo das características:

•Wire Speed: a comutação de pacotes L2 e L3 é feita em silício, com switch fabric de 12.8Gbit/s e capacidade de 9,5 milhões de
pacotes por segundo.
•Comutação L3: 512 virtual router interfaces, 16.000 rotas LPM, 4.000 hosts e protocolos de roteamento RIPv2, OSPFv2 e
BGPv4
•Comutação L2: 16.000 endereços MAC
•Stackable: até 8 equipamentos
•Facilidades para implementação de QoS L2-L4: 8 filas por porta, com algoritmos de priorização de tráfego
•Mecanismos de Proteção: STP, RSTP, MSTP e EAPS

Versão da Apostila: 8.1 10


Versão da Apostila: 8.1 11
O DmSwitch pode ser instalado em um rack de 19”. Os suportes de fixação (orelhas) acompanham o produto. Para instalar o
DmSwitch em um rack, posicione-o no rack e em seguida, insira dois parafusos (não incluídos) em cada suporte de fixação para
firmar o equipamento ao rack.
O DmSwitch F2/F3 possui dois conectores de alimentação no painel traseiro, um para cada fonte de alimentação. Se você está
usando fonte de alimentação redundante, use dois cabos de alimentação para conectá-los.
Se você está usando alimentação DC, o cabo de alimentação poderia ser cortado próximo ao plug da tomada de tal forma que o
pino central corresponda ao terra de proteção e os outros dois pinos a fonte de alimentação. A carcaça do equipamento é
conectada diretamente ao terra. Em caso de confecção do cabo, deve-se atentar em relação ao pino terra.
Para instalar a fonte de alimentação redundante, proceda da seguinte forma:
1- Utilize uma chave Phillips para remover os parafusos que fixam o painel de proteção do slot da fonte correspondente
2- Insira a fonte de alimentação no slot e deslize-a sobre o trilho. Pressione-a firmimente para assegura que está encaixada
3- Use suas mãos para apertar os dois parafusos recartilhados fixando firmimente a fonte de alimentação ao slot.

Status dos LEDs do sistema:

Versão da Apostila: 8.1 12


A instalação dos módulos SFP é realizada inserindo o módulo no slot SFP do equipamento. Há somente uma orientação em que
o módulo pode ser encaixado. Deslize o módulo e pressione com firmeza para garantir o encaixe. Após o encaixe do módulo, é
necessário prender a alça de segurança.
Para remover os módulos, basta seguir a ordem inversa da instalação, removendo os cordões óticos, baixando a alça de
segurança e puxando o módulo pela alça.
A instalação e remoção dos módulos podem ser feitas com o equipamento ligado. Os módulos SFP são hot-swappable.

Versão da Apostila: 8.1 13


As teclas de Stacking podem ser desabilitadas para evitar alterações acidentais no modo de operação.
DmSwitch3000(config)#no stacking keys

Por padrão, ao pressionar uma das teclas, ocorre um atraso na aplicação do novo modo. Será possível visualizar através dos
leds no painel frontal um contador regressivo mostrando o tempo restante para aplicação da nova configuração. O valor do delay
pode ser configurado entre 3 e 9 segundos. Caso o operador retorne as teclas para a posição original durante este intervalo, não
ocorrerá a alteração no modo de operação
DmSwitch3000(config)#stacking key-delay <3-9>

As unidades que operam como slave no modo stacking, e não estão conectadas a nenhum master, mostram nos leds do painel
frontal as letras NM (No Master). No modo stacking, não é possível configurar a unidade pela porta console.

Todos as unidades em uma pilha são gerenciadas através do master, como se fossem um único equipamento.

O DmSwitch possui das portas DB9 no painel frontal. O conector de alarme acima (3 entradas e 1 saída) e o conector de console
abaixo (RS232). Segue a pinagem do conector de console:

Pino Porta Serial

3 RX

2 TX

4e5 GND

Versão da Apostila: 8.1 14


A linha de switches standalone Gigabit Ethernet DM4100 é composta por 15 diferentes modelos. São equipamentos de
1U de altura, para instalação em racks 19 polegadas. Possuem comutação wire speed e cada modelo apresenta 3
versões distintas, divididas em L2, L3 e MPLS.

CARACTERÍSTICAS:
Wire Speed: toda comutação de pacotes L2, L3 (IPv4/IPv6) e MPLS é executada sempre em HW em velocidade wire speed,
com matriz de comutação de até 224Gbit/s.
L3/MPLS: O DM4100 suporta a construção de redes de acesso baseadas em protocolos Layer 3, tipicamente OSPF, BGP e
PIM, e MPLS através de LDP, RSVP-TE e LDP over RSVP.
Stackable: até 8 equipamentos.
Facilidades para implementação de QoS L2-L4: 8 filas por porta, com algoritmos de priorização de tráfego.
Até 4096 VLANs simultâneas: port-based, protocol-based, double tagging (Q-in-Q), dynamic VLAN (GVRP). (baseada por MAC
e por IP-Subnet)
Principais Mecanismos de Proteção: STP, RSTP, MSTP e EAPS.
Suporte a IPv4 e IPv6.
MAC Address Table: 32.000 MACs.

Aplicações:
FTTx oferecendo serviços Fiber-to-the-wherever, permitindo que diferentes tipos de módulos óticos sejam utilizados de acordo
com a ocupação, tipo de fibra, velocidade e distância necessárias;
Proteção – O DM4100 oferece protocolos de proteção para formação de diversas topologias, incluindo anéis óticos, que
permitem uma boa relação custo-benefício;
Power Over Ethernet - Suporte a telealimentação para dispositivos PoE/PoE+, tais como câmeras de vídeo, roteadores
wireless, telefones IP.
O Dm4100 possui 1U de altura, e permite a instalação em rack de 19 polegadas oferecendo fontes hot-swap redundantes
AC/DC fullrange.

Versão da Apostila: 8.1 15


Power over Ethernet
A tecnologia Power over Ethernet (PoE) permite a transmissão de energia elétrica para um
dispositivo remoto, juntamente com os dados da rede Ethernet. A energia é transportada através do
mesmo cabo, ou utilizando pares trançados diferentes ou nos mesmos pares, utilizando
transformadores.

Power Sourcing Equipament (PSE)


É o dispositivo que fornece a tensão de alimentação para os dispositivos remotos, através dos
cabos no padrão Ethernet.
O PSE também é responsável por detectar se o dispositivo conectado na porta é ou não
complacente com o padrão do PoE. Isto garante, por exemplo, que um dispositivo que não suporte
PoE não receba a tensão nos pares extras de cabo, evitando a queima de equipamentos e outros
acidentes.

Powered Devices (PD)


É o dispositivo que recebe a energia fornecida pelo PSE. Este dispositivo pode possuir suporte ao
PoE nativamente ou podese
utilizar um equipamento separador intermediário, analogamente aos
MPSs, para aproveitamento de equipamentos sem suporte à feature.
Como exemplos de dispositivos, podem ser citados:

• Switchs remotos e pontos de acesso WiFi;


• Câmeras IP;
• Telefones IP;
• Sensores diversos;
• etc.

Versão da Apostila: 8.1 16


Distribuição da potência disponível
Nem sempre é possível que switch forneça toda a potência anunciada em todas as portas, seja por limitações da fonte ou por
questões de falha. Portanto, são necessárias medidas de priorização e limitação de potência por portas, garantindo uma
distribuição da potência disponível sem comprometer com o funcionamento de equipamentos de maior relevância.

Modo estático
No modo estático, a potência para a porta é deduzida do total disponível no momento da configuração. Isso garante potência
total para porta (dentro do limite configurado), a qualquer momento. Pode-se reservar valores correspondentes às classes
definidas pela norma. Quando a porta é desabilitada, esta potência é devolvida ao total disponível.
O switch retorna erro e não aceita a configuração quando esta requer uma potência que excede o
máximo disponível no momento.

Modo dinâmico
No modo dinâmico, a potência reservada para uma porta é definida somente no momento da conexão, de acordo com a classe
de potência configurada na porta.
A potência reservada é devolvida para o total disponível no momento da desconexão ou desabilitação da porta.

Em uma situação onde a potência total disponível não seja suficiente para alimentar todas as portas habilitadas, entra em vigor a
configuração de prioridade das portas, que determinam quais portas permanecerão alimentadas e quais serão desligadas. Esta
configuração de prioridade indica a importância relativa de uma porta em relação as outras.

A priorização das portas segue a ordem:


1. Porta em modo Estático;
2. Porta dinâmica de Alta prioridade;
3. Porta dinâmica de Baixa prioridade;

Versão da Apostila: 8.1 17


DM4001 Chassis

Gabinete com placa backplane para bastidores de 19 polegadas e 1U de altura, capaz de acomodar 1 placa de interface.

•Compatível com todas as placas de interfaces da linha DM4000


•Permite que as interfaces da linha DM4000 funcionem em uma versão stand alone, não sendo necessário a utilização da MPU
•Backplane suporta comutação em Wire Speed non-blocking para todas as placas de interface
•Chassis suporta 1 placa de interface
•Entrada redundante de alimentação -48VDC, com fontes redundantes em cada módulo de interface
•Equipamento gerenciado pelo software de gerência de rede DmView, disponibilizando visões topológicas, provisionamento de
circuitos, monitoração de performance e status
•Tempo de comutação inferior a 50ms em anéis L2 metro Ethernet

Versão da Apostila: 8.1 18


• Pinagem do cabo de console para o DM4000 series:

• Status dos LEDs do sistema:

Versão da Apostila: 8.1 19


DM4004 Chassis
Gabinete com placa backplane para bastidores de 19 polegadas e 6U de altura, capaz de acomodar 4 placas de interface, 2
placas MPU redundantes, 2 placas GPC, módulo de ventilação DM4004 FAN e entrada de alimentação redundante. O backplane
realiza as interconexões para tráfego de dados e gerência entre as placas.

•Suporte a MPLS: Label Edge (LER) e Label Switch (LSR) Router;


• Q-in-Q P2P e MP2MP VLANs, 4K VLANs
• Pelo menos 512K MACs ou 256K rotas Ipv4/IPv6 por Interface Card
• 192 Gbit/s e 384 Gbit/s de capacidade wire speed
• Link Aggregation, MSTP e EAPS, com tempo de restauração < 50ms
• L2 e L3 VPN over MPLS
• CPU, Switch Fabric e Alimentação redundantes
• Backplane passivo

Versão da Apostila: 8.1 20


DM4008 Chassis
Gabinete com placa backplane para bastidores de 19 polegadas e 10U de altura, capaz de acomodar 8 placas de interface, 2
placas MPU redundantes, 2 placas GPC, módulo de ventilação DM4008 FAN e entrada de alimentação redundante. O backplane
realiza as interconexões para tráfego de dados e gerência entre as placas.

•Suporte a MPLS: Label Edge (LER) e Label Switch (LSR) Router;


• Q-in-Q P2P e MP2MP VLANs, 4K VLANs
• Pelo menos 512K MACs ou 256K rotas Ipv4/IPv6 por Interface Card
• 192 Gbit/s e 384 Gbit/s de capacidade wire speed
• Link Aggregation, MSTP e EAPS, com tempo de restauração < 50ms
• L2 e L3 VPN over MPLS
• CPU, Switch Fabric e Alimentação redundantes
• Backplane passivo

Versão da Apostila: 8.1 21


Novo modelo com fonte removível.
Suporta fontes DC e AC.

Versão da Apostila: 8.1 22


Novo modelo com fonte removível.
Suporta fontes DC e AC.

Versão da Apostila: 8.1 23


Para instalar o módulo de ventilação, basta posicioná-lo nos trilhos e empurrá-lo até o fundo do gabinete. Logo em seguida
apertar os parafusos recartilhados para melhor fixação do módulo. O processo de manutenção do módulo deve ser executado
com rapidez para que o conjunto não aqueça demasiadamente

Cuidado: Retirar e inserir o módulo de FAN segurando somente pelos parafusos recartilhados. As FAN podem estar em
movimento podendo ocasionar acidentes.

Para inserir as interfaces no DM4000:


1- As interfaces do DM4000 Series possuem extratores, após posicionar a interface nos trilhos do slot, abrir os extratores e
deslizar a placa até que toque no backplane.
2- Deslocar os extratores em direção a interface.
3- Pressionar firmemente o extratores para certificar-se que a interface esteja bem fixada.
Para retirar a placa, seguir o procedimento inverso.
Em todos os slots do equipamento que não estiverem em uso deverão estar instalados painéis de preenchimento. Estes painéis
têm por finalidade não apenas garantir o correto fluxo de ar no equipamento, como também fazem a blindagem eletromagnética e
protegem o interior.

Deve-se tomar cuidados especiais no manuseio das interfaces. Para a inserção e retirada das interfaces, sempre utilizar a
pulseira anti-estática que acompanha o produto conectando-a ao terminal terra dos Chassis.

O DM4000 series é alimentado em 36 à 72 VDC.

Versão da Apostila: 8.1 24


DM4000 MPU192
Placa central de controle (Main Processor Unit), composta pela CPU principal e matriz de comutação de 192 Gbit/s, podendo ser
utilizada em configuração redundante.
Opera até 8 placas de interface a 24 Gbit/s cada uma (até 12 interfaces Gigabit por placa de interface) ou até 4 placas de
interface a 48 Gbit/s cada uma (até 24 interfaces Gigabit por placa de interface).

Versão da Apostila: 8.1 25


DM4000 MPU384
Placa central de controle (Main Processor Unit), composta pela CPU principal e matriz de comutação de 384 Gbit/s, podendo ser
utilizada em configuração redundante.
Opera até 8 placas de interface a 48 Gbit/s cada uma (até 24 interfaces Gigabit por placa de interface) ou até 4 placas de
interface a 96 Gbit/s cada uma (até 48 interfaces Gigabit por placa de interface).

Versão da Apostila: 8.1 26


DM4000 MPU384
Placa central de controle (Main Processor Unit), composta pela CPU principal e matriz de comutação de 384 Gbit/s, podendo ser
utilizada em configuração redundante.
Opera até 8 placas de interface a 48 Gbit/s cada uma (até 24 interfaces Gigabit por placa de interface) ou até 4 placas de
interface a 96 Gbit/s cada uma (até 48 interfaces Gigabit por placa de interface).

Versão da Apostila: 8.1 27


Nos chassis DM4004 e DM4008, o gerenciamento do equipamento é feito através da MPU. A MPU possui 3 conectores RJ45. A
inserção da MPU é feita nos slots 1A e 1B quando operando com redundância.

MGMT ETH: Gerenciamento ethernet outband


Console: Gerenciamento do switch via porta RS232
AUX: Gerenciamento via porta RS232 dos slots 2 à 5

Status dos LEDs do sistema:

Versão da Apostila: 8.1 28


Versão da Apostila: 8.1 29
Versão da Apostila: 8.1 30
Versão da Apostila: 8.1 31
Versão da Apostila: 8.1 32
Versão da Apostila: 8.1 33
Versão da Apostila: 8.1 34
Versão da Apostila: 8.1 35
Descrição dos módulos SFP óticos:

Fast Ethernet
SFP MS850 100BaseX - Multimode 850nm, 2km
SFP MS13 100BaseX - Multimode 1310nm, 2km
SFP SS13 100BaseX - Singlemode 1310nm, 30km
SFP SL13 100BaseX - Singlemode 1310nm, 60km
SFP SL15 100BaseX - Singlemode 1550nm, 100km
SFP SLx15 100BaseX - Singlemode 1550nm, 120km
SFP SSB13 100BaseBX20-U - Singlemode 1310nm Tx 1550nm Rx, 20km
SFP SSB15 100BaseBX20-D - Singlemode 1550nm Tx 1310nm Rx, 20km
SFP SLB13 100BaseBX60-U - Singlemode 1310nm Tx 1550nm Rx, 60km
SFP SLB15 100BaseBX60-D - Singlemode 1550nm Tx 1310nm Rx, 60km
Gigabit Ethernet
SFP 1000BaseSX - Multimode 850nm, 550m
SFP SS13 1000BaseLX - Singlemode 1310nm, 10km
SFP SS13 1000BaseLX+ - Singlemode 1310nm, 30km
SFP SL15 1000BaseLH - Singlemode 1550nm, 70km
SFP SLx15 1000BaseLZ - Singlemode 1550nm, 110km
SFP SSB13 1000Base BX20-U - Singlemode 1310nm Tx 1550nm Rx, 20km
SFP SSB15 1000Base BX20-D - Singlemode 1550nm Tx 1310nm Rx, 20km
SFP SLB13 1000Base BX60-U - Singlemode 1310nm Tx 1550nm Rx, 60km
SFP SLB15 1000BaseBX60-D - Singlemode 1550nm Tx 1310nm Rx, 60km
10 Gigabit Ethernet
XFP SS13 10GBase-LR/LW, Singlemode 1310nm, 10km
XFP SS15 - 10GBase-ER/EW, Singlemode 1550nm, 40km
XFP SL15 - 10GBase-ZR, Singlemode 1550nm, 80km
XFP SLx15 - 10GBase-ZR+, Singlemode 1550nm, 120km

Versão da Apostila: 8.1 36


Versão da Apostila: 8.1 37
Versão da Apostila: 8.1 38
Versão da Apostila: 8.1 39
1)
( ) Significa que seu processador é poderoso
( ) A comutação de tráfego é feita diretamente no hardware (chips/silício) sem passar pelo processador (CPU)
( ) Significa que a velocidade do barramento de conexão com a CPU é de alta velocidade
2) te

3)( ) SIM: ( ) NÃO:

4)
( ) 4 portas LAN e 4 portas WAN
( ) 2 portas LAN e 4 portas WAN
( ) 4 portas LAN e 2 portas WAN

5)( ) SIM: ( ) NÃO:

Versão da Apostila: 8.1 40


Neste capítulo serão apresentados os principais comandos para a configuração dos equipamentos da linha Metro Ethernet.

Após este capítulo o aluno estará apto à:

• Configurar portas de interface


• Verificar o status das portas de interface
• Configurar ACLs de gerenciamento
• Configurar os níveis de syslog
• Configurar o syslog para ser enviado a um servidor
• Verificar syslog
• Gerenciar usuários locais
• Configurar as opções de SNMP
• Atualizar e verificar a versão de firmware
• Verificar as opções de salvamento das configurações do equipamento

Versão da Apostila: 8.1 41


• Para acessar o DmSwitch via interface web, abrir o browser e inserir o endereço IP de gerência. Por default, ambos http e https
estão habilitados no DmSwitch. Será solicitado a autenticação do usuário. Somente o usuário privilegiado poderá logar.
• Na parte superior da página web, é possível visualizar o status das portas (up ou down), ou o modo duplex de operação (full ou
half) para cada unidade no caso dos switches estarem empilhados.
• Através do Menu de Configuração, localizado no lado esquerdo da página, é possível selecionar a opção que será configurada.
• Após realizar as alterações na janela de configuração, é necessário aplicar as alterações através do botão Apply que está na
parte inferior esquerda da página web. Nota que este procedimento não salva as alterações, apenas aplica estas configurações
para que fiquem ativas no DmSwitch. Caso o switch seja reinicializado, ele perderá as alterações realizadas.
• Para realizar o logoff, é necessário fechar o browser.

Versão da Apostila: 8.1 42


O DmView é o Sistema Integrado de Gerência de Rede e de Elemento desenvolvido para supervisionar e configurar os
equipamentos Datacom, disponibilizando funções para gerência de supervisão, falhas, configuração, desempenho, inventário e
segurança, segue a recomendação FCAPS*. O sistema pode ser integrado a outras plataformas de gerência ou pode operar de
forma independente. Também é possível utilizar diferentes arquiteturas de gerência, desde a operação em campo via notebook
até um projeto centralizado com servidores de aplicação redundantes e múltiplos servidores de terminal para acesso remoto.
O sistema disponibiliza o acesso às suas funcionalidades através de uma Interface Gráfica amigável e fácil de ser utilizada. Ele
permite o acesso simultâneo de múltiplos usuários em estações de gerência distintas, possibilitando que operadores diferentes
possam gerenciar a mesma rede de equipamentos Datacom. Os usuários do sistema operam com níveis de acesso distintos,
sendo possível restringir a operação por tipo de equipamento ou localidade. Entre as principais funcionalidades do DmView, é
possível citar:
• Provisionamento fim-a-fim de circuitos: permite a criação, alteração e localização de circuitos existentes na rede;
•Visualização e monitoração dos equipamentos gerenciados, suas interfaces e CPU, permitindo identificação do estado
operacional e alarmes pendentes;
•Recepção e tratamento dos eventos gerados pelos equipamentos, com notificação automática da ocorrência de falhas e opção
para executar ação específica quando evento é recebido;
•Execução de ações de diagnóstico de falhas;
•Configuração da operação dos equipamentos;
•Cadastro de dados de identificação dos elementos;
•Visualização de parâmetros e contadores de performance;
•Ferramentas para localização de equipamentos e suas interfaces, incluindo localização segundo estado operacional, dados
cadastrais, etc;
•Controle de acesso para usuários com níveis de acesso distintos para as funcionalidades do sistema e para a operação e
gerência dos dispositivos;
•Ferramenta para visualização e correlação de eventos customizáveis pelo usuário;
•Alta disponibilidade, suporte a servidores redundantes e rotinas de backup das bases de dados do sistema;
•Suporte a diferentes sistemas operacionais (Microsoft Windows®e Sun Solaris®) e bases de dados (Oracle®e
Interbase®/Firebird®).

*FCAPS:
Fault, Configuration, Accounting, Performance e Security.

Versão da Apostila: 8.1 43


O cálculo da topologia dos circuitos, realizado automaticamente pelo DmView, é baseado no fato de que os domínios EAPS e topologias STP
configurados via gerência pré-provisionam os seus grupos de VLAN nas portas internas aos anéis EAPS/STP. Desta forma, para cada endpoint
DATACOM do circuito, o DmView determina o caminho mais próximo a um EAPS ou STP existente na base de dados de gerência, e configura
as VLANs escolhidas pelo usuário em cada endpoint no caminho determinado. Endpoints Juniper não tem essa característica, pois o DmView
não provisiona o core da rede L3.
Como boa parte da rede está com VLANs pré-provisionadas nos anéis, e estas VLANs podem ainda não estar sendo utilizadas em circuitos, o
DmView possui uma coerência para que, em uma mesma rede L2 DATACOM, circuitos diferentes não possam usar a mesma VLAN. Em redes
L2 diferentes, esta coerência não é necessária. Para realizar essa coerência, o DmView utiliza uma estrutura denominada L2 Domain.
Para cada rede L2 existente na gerência, o usuário deve configurar um L2 Domain diferente. Os equipamentos pertencentes à cada L2 Domain
devem ser adicionados ao L2 Domain pelo usuário, antes da configuração de circuitos nestes equipamentos. Isso porque equipamentos que não
pertencem a nenhum L2 Domain não podem ser selecionados na configuração de circuitos Metro.
Para configurar um novo circuito, selecione os equipamentos que farão parte deste, clique com o botão direito do mouse e selecione a opção
Add Metro Circuit. Para edição e remoção de circuitos existentes na rede, o acesso se dá através do menu Tools => Search => Metro Circuits.
A janela de configuração disponibiliza várias abas para definição dos parâmetros do circuito. As abas existentes são:
General: configurações gerais de cadastro, como nome, cliente, serviço oferecido ao cliente, etc.
Endpoints: configuração dos endpoints, explicada nesta seção.
L3 Network: configurações de rede L3.
Path: visualização do caminho do circuito.
Comments: campos livres para comentários.
Pode-se visualizar a aba endpoints, com um endpoint sendo criado, e outro já salvo. As operações sobre circuitos são executadas na base de
dados e na rede através dos botões Remove e Save na parte inferior da janela.
Os botões Add, Edit e Remove podem ser usados para editar endpoints. Os botões Search e Show All podem ser usados para facilitar a
visualização quando há muitos endpoints configurados.
O botão Update Path é usado para atualizar a topologia do circuito. Sempre que for feita uma alteração nos endpoints, é necessário requisitar a
atualização da topologia através deste botão. Quando os endpoints do circuito estiverem em L2 Domains diferentes, as configurações L3 são
disponibilizadas na aba L3 Network.
Na janela Endpoint Configuration, acessível a partir dos botões Add e Edit, um equipamento pode ser procurado na rede através do botão
Search. Quando a janela é acessada diretamente através de um equipamento na mapa, a configuração de endpoint já abre com o equipamento
selecionado. A interface física desejada deve ser selecionada através dos campos Unit e Port.
O painel Config varia conforme o equipamento selecionado. Caso seja um DATACOM, no painel VLAN, pode ser selecionado o VLAN ID e se o
mesmo será associado a porta como Tagged ou Untagged. No painel QiQ, pode-se selecionar se o modo de Double Tagging da porta deve ser
External ou Internal. Caso o equipamento seja um Juniper, configura-se o VLAN ID, e, caso se queira selecionar diretamente a porta física,
pode-se desmarcar a opção Define VLAN ID.

Versão da Apostila: 8.1 44


Quando um evento é recebido pela aplicação, duas ações podem ser tomadas:
Caso o evento não esteja relacionado a nenhum evento recebido anteriormente, então uma nova correlação é criada;
Caso o evento esteja relacionado a alguma correlação pré-existente, essa correlação é atualizada de modo a conter o novo evento.
Diz-se que dois eventos estão correlacionados quando são provenientes da mesma interface de um mesmo equipamento e pertencem ao
mesmo grupo, ou quando são provenientes do mesmo circuito. Um novo grupo de eventos é formado por eventos relacionados a um mesmo
parâmetro de gerenciamento da interface. Normalmente os grupos de eventos possuem eventos indicando falha e eventos indicando a
normalização dessas falhas.
Uma correlação é dita normalizada (cleared) quando o último evento adicionado a ela corresponde a um evento de normalização.
O DmView possui duas ferramentas de correlação de eventos, uma de Devices e outra de Circuits. Elas tem a função de exibir ao usuário as
traps correlacionadas geradas pelos equipamentos ou pelos circuitos, apresentando informações como severidade, data e hora do alarme,
descrição, dentre outras.
Events Devices
A ferramenta Events Devices pode ser acessada através do menu Tools:Events:Events Devices. Ela pode apresentar várias views, que são
maneiras customizáveis de visualizar os eventos, sendo que cada view apresenta uma lista de correlações de acordo com o filtro ativo nela.
Inicialmente a ferramenta possui somente uma view com o filtro <none> aplicado, que pode ser alterado para um dos seguintes filtros:
Critical and not cleared: lista todas correlações com severidade Critical e que ainda não foram normalizadas;
Major and not cleared: lista todas correlações com severidade Major e que ainda não foram normalizadas;
Minor, Warning or Info and not Cleared: lista todas correlações com severidade Minor, Warning ou Info e que ainda não foram normalizadas;
Cleared and not ack: lista todas correlações que já foram normalizadas mas que ainda não receberam o ack.
Os campos exibidos em cada view são os seguintes:
Ack: abreviação para acknowledged, indica se o evento listado já foi adequadamente percebido pelo usuário ou não. O usuário, ao perceber e
tratar o evento adequadamente, pode marcar o mesmo como acknowledged clicando sobre a check box presente nas células desta coluna;
Severity: severidade do evento. Pode assumir os valores Critical, Major, Minor, Warn e Info em ordem decrescente de severidade;
Link ID: identificador do link afetado pelo evento;
Event Time: data e hora em que o evento foi recebido pelo serviço;
Description: descrição do evento;
Device ID: label do elemento no mapa que gerou a trap;
Hostname: hostname do agente através do qual a trap foi enviada;
Dev. No.: número ou local id do equipamento que gerou a trap. Utilizado para diferenciar os equipamentos quando vários são gerenciados
através de um mesmo agente;
Model: modelo do equipamento que gerou a trap.
Interface: interface do equipamento na qual ocorreu o evento. Pode conter informação de placa, porta, slot, etc, de acordo com o tipo de
equipamento.

Versão da Apostila: 8.1 45


O Command Line Interface (CLI) é utilizado para configurar o switch localmente via porta console, ou remotamente via Telnet ou
SSH. Quando acessar o DmSwitch, você deverá efetuar logon antes de inserir qualquer comando. Por questões de segurança, o
DmSwitch possui dois níveis de usuário:
Usuário Normal- As tarefas típicas incluem aquelas que verificam o status do switch. Neste modo, não são permitidas alterações
na configuração do switch.
Acesso com usuário normal padrão:
DmSwitch3000 login: guest
Password: guest

Usuário Privilegiado - As tarefas típicas incluem aquelas que alteram a configuração do switch.
Quando efetuar logon como usuário normal, você verá um prompt do modo usuário “>”. Os comandos disponíveis nesse nível
são um subconjunto dos comandos disponíveis no nível privilegiado. Na sua grande maioria, esses comandos permitem que
você exiba as informações sem alterar as definições de configuração do roteador. Para acessar o conjunto completo de
comandos, você deve efetuar login no modo privilegiado. O prompt “#", indica que você está no modo privilegiado. Para efetuar
logoff, digite exit.

•O endereço IP padrão para acesso ao Switch é o 192.168.0.25/24. Para Alterar este endereço conecte ao Switch via porta
console (9600 8N1) como usuário privilegiado:

DmSwitch3000 login: admin


Password: admin
Configurando o IP na vlan default
DmSwitch3000#
DmSwitch3000#configure
DmSwitch3000(config)#interface vlan 1
DmSwitch3000(config-if-vlan-1)# ip address <ipaddress/mask>
Configurando o IP na interface de gerenciamento
DM4000#configure
DM4000(config)#interface mgmt-eth
DM4000(config-if-mgmt-eth)#ip address <ipaddress/mask>

Versão da Apostila: 8.1 46


Configuração de velocidade da porta em modo autonegotiation
DM4000(config-if-eth-1/1)#capabilities [?]
10full Advertise 10Mbit/s full-duplex operation support
10half Advertise 10Mbit/s half-duplex operation support
100full Advertise 100Mbit/s full-duplex operation support
100half Advertise 100Mbit/s half-duplex operation support
1000full Advertise 1000Mbit/s full-duplex operation support
10Gfull Force 10Gbit/s full-duplex operation
flow-control Advertise flow control operation support
all Advertise all operation modes supported

Versão da Apostila: 8.1 47


Pode-se verificar o status de hardware:
DM4000
DM4000#show hardware-status [?]
fans Show the fans status
power Show the powers status
transceivers Show the Transceivers status
<enter>

DmSwitch3000
DmSwitch3000#show hardware-status[?]
tranceivers
<enter>
DmSwitch3000#show hardware-status [enter]
Power Fans Alarms In Alarm
Unit Main Backup 1 2 3 1 2 3 Out
---- ------ ------ ---- ---- ---- --- --- --- -----
1 Ok Ok Ok Off Off Off Off

DmSwitch3000#show hardware-status transceivers [?]


detail Show detailed Transceivers status
presence Show Transceivers presence table

Versão da Apostila: 8.1 48


O DmSwitch permite que os usuários sejam autenticados em um servidor remoto RADIUS ou TACACS+.
O DmSwitch suporta múltiplos métodos de autenticação, sendo possível configurar a autenticação na base local e através de
servidor remoto:
• Quando configurado como primeira opção a autenticação em servidor remoto e após na base local, e ocorra uma falha no
servidor remoto, será feita a busca pelo usuário na base de dados local. Mas se o servidor remoto esteja ativo e não encontre em
sua base de dados o usuário que está tentando realizar o login, o acesso será negado e não será feita a busca na base de dados
local do DmSwitch nem em outros servidores remotos caso estejam configurados.
• No caso em que seja configurado o login local como primeira opção, se o usuário não constar na base de dados local, será feita
a busca nos servidores remotos.
Podem ser configurados até 5 servidores RADIUS e até 5 servidores TACACS+ para garantir disponibilidade caso algum dos
servidores falhe. O servidor estará em falha quando o serviço não esteja ativo, neste caso o DmSwitch irá buscar em outro
servidor conforme a ordem em que foram configurados. Os parâmetros do servidor RADIUS podem ser configurados de forma
global, ou individual por servidor.
Deve-se tomar o cuidado de manter pelo menos um usuário criado localmente e habilitar login local. Na falta de um usuário
local, e no caso de falha de todos os servidores remotos, não será possível logar no DmSwitch.

Versão da Apostila: 8.1 49


• Opções globais e individuais de configuração para autenticação no servidor RADIUS:
DM4000(config)#radius-server [?]
acct-port RADIUS default server accounting port
auth-port RADIUS default server authentication port
host RADIUS server IP
key RADIUS default server key
retries RADIUS server retries
timeout RADIUS server timeout

DM4000(config)#radius-server host <1-5> [?]


accounting Enable RADIUS accounting
acct-port Specify RADIUS server accounting port
authentication Enable RADIUS authentication
auth-port Specify RADIUS server authentication port
address Specify RADIUS server IP address
key Specify RADIUS server key

• Opções de configuração para autenticação no servidor TACACS+:


DM4000(config)#tacacs-server host 1
authentication Enable TACACS authentication
authe-port Specify TACACS server authentication port
authorization Enable TACACS authorization
autho-port Specify TACACS server authorization port
accounting Enable TACACS accounting
acct-port Specify TACACS server accounting port
address Specify TACACS server IP address
key Specify TACACS server key
source-iface Specify TACACS source interface

Versão da Apostila: 8.1 50


Exemplos:

• Limitar em 16 a quantidade de conexões telnet simultâneas (8 por default):


DM4000(config)#ip telnet max-connections 16

• Criar ACL para que somente os IPs da rede 176.18.0.40.0/24 possam gerenciar o switch por http:
DM4000(config)#management http-client 176.18.40.0/24
DM4000(config)#show management all-client
Management IP filter:
Telnet client:

HTTP client:
176.18.40.0/24

SNMP client:

SSH client:

DM4000(config)#

Versão da Apostila: 8.1 51


Todas as configurações efetuadas no switch são aplicadas instantâneamente após pressionar a tecla enter para confirmar o
comando. Porém, esta configuração fica em memoria RAM ou running config (configuração corrente) como é tratada
normalmente. Caso o equipamento seja desligado toda a configuração que está na running config será perdida.
Para salvar a configuração, deve-se copiar o conteudo da running config para um dos arquivos na memória flash do
equipamento. A linha de equipamentos DmSwitch3000 possui 4 flash-config e na linha DM4000 a partir do firmware 7.4 são
disponibilizados 10 arquivos de flash-config.
É possível definir qual flash-config será usado toda vez que o equipamento for iniciado selecionando uma das flash-config com a
flag de startup. A startup config não é um arquivo fisico e sim um “apontamento” para um dos arquivos.

Versão da Apostila: 8.1 24


Por CLI, a manipulação dos arquivos de configuração também é feita através do comando copy. Este comando possui várias
combinações de parâmetros que permitem selecionar diversas origens e destinos para as configurações. É possível armazenar
até 4 configurações diferentes no switch. Através do comando show flash, pode-se verificar qual a flash-config está marcada
com a flag de startup (S). Por default, nenhuma das 4 posições da flash, está marcada como startup.

DM4000#show flash

BootLoader version: 1.1.2-11

Flash firmware:
ID Version Date Flags Size
1 5.0 26/12/2007 20:05:59 RS 9834560
2 E

Flash config:
ID Name Date Flags Size
1 treinamento 01/01/1970 00:15:17 S 12685
2 E
3 E
4 E

Flags:
R - Running firmware.
S - To be used upon next startup.
E - Empty/Error

Para deletar uma das 4 configurações armazenadas na flash, utilizar o comando erase:
DM4000#erase flash-config <1->

Versão da Apostila: 8.1 53


1)
( ) dmswitch#id SW01
( ) dmswitch(config)#hostname SW01
( ) dmswitch(config)#id SW01
2)
( )dmswitch#(config)show switchport ethernet <unit/port>
( )dmswitch#show interfaces status ethernet <unit/port>
( )dmswitch(config)show interfaces switchport ethernet <unit/port>
3)
( )dmswitch(config)#copy flash-config 1 tftp <servidor>
( )dmswitch#copy active-config tftp <servidor>
( )dmswitch#copy running-config tftp <servidor>
4)
( )O switch irá bloquear tráfego de http
( )O acesso ao http-client ficará bloqueado para a rede em questão
( )O acesso ao http-client ficará liberado SOMENTE para a rede em questão
5)
( )DmSwitch3000 e DM4000 possuem 2 espaços para armazenamento de firmwares
( )DM4000 10 e DmSwitch3000 4
( )DmSwitch3000 1 e DM4000 2

Versão da Apostila: 8.1 54


Neste capítulo serão apresentados os conceitos e configurações sobre VLANs na linha Metro Ethernet DATACOM. Após o
término deste capítulo o aluno estará apto à:

• Entender a diferença entre os formatos de frames ethernet


• Configurar as opções de VLANs
• Entender o conceito de QinQ
• Configurar as opções de QinQ

Versão da Apostila: 8.1 55


A técnica de VLAN (Virtual LAN) consiste em criar um agrupamento lógico de portas ou dispositivos de rede. As VLANs podem
ser agrupadas por funções operacionais ou por departamentos, independentemente da localização física dos usuários. Cada
VLAN é vista como um domínio de broadcast distinto. O tráfego entre VLANs é restrito, ou seja, uma VLAN não fala com outra a
não ser que se tenha um elemento de nível 3 que faça o roteamento entre as diferentes VLANs. Um broadcast propagado por um
elemento de rede pertencente a uma VLAN só vai ser visto pelos elementos que compartilham da mesma VLAN.
As VLANs melhoram o desempenho da rede em termos de escalabilidade, segurança e gerenciamento de rede. Organizações
utilizam VLANs como uma forma de assegurar que um conjunto de usuários estejam agrupados logicamente independentemente
da sua localização física. Por exemplo, os usuários do Departamento de Marketing são colocados na VLAN Marketing e os
usuários do Departamento de Engenharia são colocados na VLAN Engenharia. Operadoras também utilizam VLANs para
oferecer segmentação dos serviços oferecidos aos seus diversos clientes.
VLANs podem ser configuradasde duas maneiras:
• Estaticamente: Através da atribuição de uma porta do switch para uma determinada VLAN. (mais usado)
• Dinamicamente: Através de protocolos dinâmicos que aprendem as VLANs.
Em termos técnicos o Switch adiciona uma etiqueta (TAG) no quadro ethernet que permite a identificação de qual VLAN pertence
o quadro dentre outros parâmetros. A especificação 802.1q define dois campos no cabeçalho ethernet de 2bytes que são
inseridos no quadro ethernet a frente do campo Source Address:
• TPID (Tag Protocol Identifier) Este campo correspondente ao Ethertype do quadro comum ethernet e está associado a um
número hexadecimal específico: 0x8100*
• TCI (Tag Control Information). Este campo é composto por três sub-campos:
- PRI: (3bits) Especifica bits de prioridade definidos pelo padrão 802.1p e usados para fazer marcação de nível 2 usando
classes de serviço distintas (CoS);
- CFI: (1bit) Usado para prover compatibilidade entre os padrões Ethernet e Token Ring;
- VLAN ID: (12bits) Este campo identifica de forma única a VLAN a qual pertence o quadro ethernet. Como o campo possui
12bits, o número de VLANs está limitado 4096**.

OBS:
* Este valor indica que o próximo campo é uma tag de vlan. A indicação 0x Indica que o próximo número é um valor hexadecimal.
** Apesar do valor convertido (2^12) ser equivalente à 4096, os valores válidos para id de vlan vai de 1 à 4094. O primeiro valor 0
(000000000000) é inválido para vlan e o último valor 4095 (111111111111) está reservado para futuras implementações.
Considera-se uma boa prática não usar a VLAN 1 como vlan de serviço e gerência, pois esta é a vlan default na maioria dos
switches e protocolos.
Fonte: IEEE 802.1q 1998.

Versão da Apostila: 8.1 56


Quando o switch recebe um frame, ele verifica se o Tag de VLAN está presente neste frame. Se há um Tag de VLAN (tagged), o
frame é encaminhado diretamente ao restante das portas membros da VLAN correspondente. Se não há um Tag de VLAN
(untagged) no frame recebido, o switch então encaminha o frame para as portas membros da VLAN de acordo com a
configuração de VLAN nativa da porta.

Por default, todas as portas são membros untagged da VLAN 1. Todas as portas que não forem configuradas como membros de
uma nova VLAN, serão membros da VLAN 1 (Default VLAN). Não é possível deletar a VLAN 1.

DmSwitch3000#show vlan table id 1

Membership: (u)ntagged, (t)agged, (d)ynamic, (f)orbidden, (g)uest, (r)estricted, (a)ssignment


uppercase indicates port-channel member

VLAN 1 [DefaultVlan]: static, active

Unit 1 2 4 6 8 10 12 14 16 18 20 22 24 26 28
u u u u u u u u u u u u u u
u u u u u u u u u u u u u u
1 3 5 7 9 11 13 15 17 19 21 23 25 27

Versão da Apostila: 8.1 57


• A opção ingress-filtering quando habilitada, faz com que pacotes com tag de vlans diferentes das configuradas nas
portas sejam descartados.
DM4000(config-if-eth-1/1)#switchport ingress-filtering

• A opção acceptable-frames-types quando habilitada define o tipo de pacote que será permitido na porta. Caso
chegue na porta um pacote diferente que configurado, este é descartado.
DM4000(config-if-eth-1/1)#switchport acceptable-frame-types <all | tagged | untagged>

Pode-se verificar o status das VLANs:


DM4000(config)#show vlan

Global VLAN Settings:


QinQ: Disabled

VLAN: 1 [DefaultVlan]
Type: Static
Status: Active
IP Address: 192.168.0.25/24
Aging-time: 300 sec.
Learn-copy: Disabled
MAC maximum: Disabled
EAPS: protected on domain(s) 1
Proxy ARP: Disabled
Members: All Ethernet ports (static, untagged)
Forbidden: (none)

Versão da Apostila: 8.1 58


Versão da Apostila: 8.1 59
Geralmente, ISPs possuem clientes associados a VLANs específicas que necessitam comunicar com seus sites remotos. Uma
solução para atender esta aplicação, é utilizar-se da técnica de transportar a tag da VLAN do cliente através da rede do ISP até o
site remoto. Contudo, esta alternativa traz um problema: o número de VLANs que podem ser criadas em um switch está limitado
a 4094 e portanto, a medida que a demanda por VLANs cresce, este número pode ser facilmente extrapolado.

Uma maneira de se resolver o problema supramencionado seria usando o mecanismo de QinQ (802.1q Tunneling). O QinQ é um
método de tunelamento que permite ISPs oferecerem serviços de transporte de tag de vlans de clientes de maneira transparente
através da rede do ISP. O tunelamento transparente dos tags de vlans é feito adicionando-se um segundo tag, também chamado
de “OUTER TAG” ou mesmo “METRO TAG”. Todos quadros de vlans de clientes são marcados com um METRO TAG específico
(atribuído de forma transparente pelo ISP na borda da sua rede), e então, transportado pela rede do ISP até o seu destino (ponto
de interconexão entre o ISP e o cliente), onde o METRO TAG é extraído e o quadro original com o tag da vlan do cliente é
encaminhado.

Versão da Apostila: 8.1 60


QinQ Mode:
• external: É o padrão para as portas FastEthernet do DmSwitch 3000. No modo external, todos os frames que forem recebidos
na interface irão receber mais um Tag de VLAN. Geralmente usado nas portas de acesso. A VLAN que o frame irá receber é a
VLAN configurada como NATIVE VLAN da porta de interface e o tipo de VLAN configurada deve ser do tipo untagged.
• internal: É o padrão para as portas GBE. No modo internal, somente os frames que forem recebidos na interface com o valor
do campo TPID diferente daquele configurado na própria interface, irão receber mais um Tag de VLAN. O TPID são os primeiros
2 bytes no Tag de VLAN que também corresponde ao campo ethertype nos frames untagged. O valor defaut é 0x8100. A VLAN
deve ser configurada no tipo tagged e associada nas portas onde o tráfego deverá ser comutado.

• Exemplo de configuração

DM4000(config)#vlan qinq
D4000(config)#interface vlan 100 (s-vlan, outer-vlan)
D4000(config-if-vlan-100)#set-member tagged ethernet 25 (Interface de ligação ao backbone)
D4000(config-if-vlan-100)#set-member tagged ethernet 26 (Interface de ligação ao backbone)
D4000(config-if-vlan-100)#set-member untagged ethernet 2 (Interface de Acesso)
D4000(config-if-vlan-100)#interface ethernet 2
D4000(config-if-eth-1/2)#switchport native vlan 100
D4000(config-if-eth-1/2)#switchport qinq external

Versão da Apostila: 8.1 61


1)
( ) Untagged é um frame gerado a partir de uma vlan especial a ser usada em redes mesh. O Frame tagged pode ser usado em
todo tipo de redes.
( ) Untagged frame é o frame ethernet sem a identificação de vlan. O frame tagged é o frame ethernet com a identificação de
vlan.
( ) Não existe diferença. É apenas nomenclatura para definir os tipos de sistemas
2)
( ) show interfaces vlan
( ) show vlan
( ) show vlan id
3)
( ) apenas 1
( ) até 2
( ) Até 8
4)
( )Verdadeiro ( ) Falso

5)

Versão da Apostila: 8.1 62


Neste capítulo serão apresentados os conceitos e configurações utilizados nos protocolos de proteção de tráfego e loop de
ethernet. Após o término deste capítulo o aluno estará apto à:

• Entender as diferenças entre os protocolos da família Spanning-tree


• Entender e configurar o funcionamento do protocolo EAPS
• Entender o uso de vlan-group

Versão da Apostila: 8.1 63


A funcionalidade de agregação de links, também conhecido como port-channel, consiste em agregar várias interfaces físicas em
uma única interface lógica, aumentando a banda disponível para o tráfego de dados. Este recurso pode ser usado também como
redundância em caso de links físicos falharem dentro de um grupo, pode-se fazer o balanceamento de carga entre os links de um
mesmo grupo aumentando a performance do link.
É possível agregar quantas portas forem necessárias em um grupo de links, no entanto, somente 8 portas do grupo estarão
ativas “active state”. A quantidade de portas que for além das 8 ficará desabilitada em modo “standby state”, se tornando ativas
caso problemas físicos ocorram em uma das portas funcionais do grupo. O DmSwitch suporta até 32 grupos de agregação com
número ilimitado de portas físicas.
Os tipos mais comuns de agregação de links são: agregação estática e dinâmica.
• Na agregação estática, a configuração deve ser forçada manualmente nos dois switches envolvidos, do contrário, ela não será
estabelecida.
• Já na agregação dinâmica, as portas dos switches envolvidos na agregação devem ser configuradas para estabelecer a
agregação dos links usando o protocolo LACP (IEEE 802.3ad - Link Aggregation Control Protocol) através da troca de
informações de controle LACP (PDUs LACP).
Load Balance.
O load-balance é utilizado para distribuir o tráfego igualmente pelas portas que pertencem ao mesmo port-channel. O switch
realiza um cálculo utilizando os bits dos campos mac-address de origem/destino ou IP address de origem/destino, para definir por
qual porta cada pacote será encaminhado. Para um balanceamento de carga eficiente, utilizar como critério do load-balance, os
campos cujos valores variam frequentemente.
Notas:
• Uma porta pode estar associada a somente um grupo port-channel de cada vez;
• O link aggregation é suportado em links ponto a ponto operando em modo FULL-DUPLEX. O uso do modo HALF-DUPLEX não é
recomendado
• Todos os links aggregations devem operar na mesma velocidade (10/100 ou 1000Mb/s);
• É recomendado primeiramente configurar o link aggregation e posteriormente conectar os cabos. Dessa forma, evitamos a ocorrência de loop
na rede.
• Para evitar a perda de dados no ato de remoção de uma porta do link aggregation, remova o cabo primeiro e somente então remova a
configuração da porta.
• Para fins de gerência e configuração, um grupo de links agregados é visto como uma única interface lógica port-channel. Isso é transparente
para a família de protocolos STP, VLAN, IGMP, EAPS e GVRP.
• Quando criado, o link aggregation assume as configurações da menor interface do grupo.

Versão da Apostila: 8.1 64


No modo dinâmico, ou seja usando LACP, o port-channel só é criado se ambos os lados estiverem com
o protocolo LACP habilitado nas portas selecionadas.

DM4000(config)#show interfaces status port-channel 1


Information of Port-Channel 1
Basic information:
Port type: 100TX
MAC address: 00:04:DF:12:B7:93
Configuration:
Name:
Port admin: Up
Speed-duplex: Auto
Capabilities: 40M half, 40M full, 400M half, 400M full
Flow-control: Disabled
MDIX: Auto
Slow Protocols MAC: Standard
OAM: Disabled
Loopback Detection: Disabled
Link-Flap Detection: Enabled - Unblock hysteresis: 30 sec
Load Balance Method: MAC (source and destination)
Current status:
Created by: User ou LACP
Link status: Up
Members: Eth1/1 (Up/Enabled) - 3m13s
Eth1/2 (Up/Enabled) - 2m56s
Eth1/3 (Up/Enabled) - 3m3s
Eth1/4 (Up/Enabled) - 2m45s
Versão da Apostila: 8.1 65
O Protocolo Spanning-Tree é um protocolo bridge-to-bridge desenvolvido pela DEC (Digital Equipament Corporation) e foi
posteriormente revisado pelo IEEE sendo especificado no padrão 802.1d.
O propósito do STP é permitir a redundância de links sem que loopings de rede ocorram. O STP monitora a rede constantemente
bloqueando as portas redundantes e evitando assim a ocorrência indesejada de loopings. Ele faz isso construindo uma topologia
STP (Árvore STP ) de forma que uma falha ou adição de um link seja descoberta rapidamente.
O STP estabelece um nó raiz chamado de ROOT BRIDGE (switch raiz). Esse nó constrói uma topologia que determina um
caminho para alcançar todos os nós da rede. A árvore tem sua origem na bridge raiz. Os links redundantes que não fazem parte
da árvore do caminho mais curto são bloqueados. Pelo fato de alguns caminhos serem bloqueados, é possível obter uma
topologia sem loop. Os quadros de dados recebidos em links bloqueados são descartados.
O STP requer que os dispositivos de rede troquem mensagens (BPDUs) para detectar loop de rede. Os links que causam loop
são colocados em estado de bloqueio. Os switches propagam as BPDUs (Bridge Protocol Data Units) via multicast, em intervalos
constantes de 2s. As BPDUs são trocadas por todos switches permitindo assim o cálculo da topologia STP livre de loop. BPDUs
continuam a ser recebidas nas portas bloqueadas. Isso garante que se um caminho ou dispositivo ativo falhar, uma nova
topologia STP poderá ser calculada. Abaixo, os campos de uma BPDU:

Versão da Apostila: 8.1 66


O protocolo STP implementa alguns timers que obrigam as portas a aguardarem por um período de tempo antes de tomar
decisões prematuras em relação a eventos de mudança na topologia STP. São eles:
• HELLO: (2s) Corresponde ao intervalo de tempo através do qual BPDUs são propagadas entre os switches.
• MAX AGE: (20s) Este timer informa o período de armazenamento da última BPDU que o switch recebeu. Caso este timer se
esgote, o switch concluirá que uma alteração na topologia ocorreu. O MAX AGE é um tempo para que o switch possa reagir à
qualquer alteração na topologia STP evitando assim que decisões prematuras sejam tomadas.
• FORWARD DELAY: (30s) Corresponde a período de tempo que encerra a alternância entre os modos learning e listening.
Todas as portas que participam do processo STP deverão passar pelos quatro estados citados abaixo. Um switch não deve
mudar o estado de uma porta de inativo para ativo imediatamente, pois isso pode causar loop. Os estados de porta do STP
802.1d são:
• BLOCKING: Portas neste estado só podem receber BPDUs. Os quadros de dados são descartados e nenhum endereço pode
ser aprendido. A passagem para o estado seguinte pode levar até 20 segundos (MAX-AGE), tempo este necessário para o
switch concluir que ocorreu uma mudança na topologia SPT.
• LISTENING: Neste estado, os switches determinam se há outros caminhos até a bridge raiz. O caminho que não for o caminho
de menor custo até a bridge raiz volta para o estado de bloqueio. O período de escuta é chamado de atraso de encaminhamento
e dura 15 segundos. No estado de escuta, não ocorre encaminhamento de dados nem aprendizagem de endereços MAC. As
BPDUs são enviadas e transmitidas. O estado LISTENING é realmente usado para indicar que a porta está se preparando para
transmitir, mas que gostaria de escutar o meio mais um pouco para certificar que a porta não criará loopings.
• LEARNING: Neste estado, não ocorre encaminhamento de dados de usuários, mas há aprendizagem de endereços MAC a
partir do tráfego recebido. O estado de aprendizagem dura 15 segundos e também é chamado de atraso de encaminhamento. As
BPDUs são transmitidas e recebidas.
• FORWARDING: Neste estado, ocorre o encaminhamento de dados e os endereços MAC continuam a ser aprendidos. As
BPDUs são transmitidas e recebidas.
• DISABLED: Esse estado pode ocorrer quando um administrador desativa a porta ou a porta falha.

Versão da Apostila: 8.1 67


O primeiro passo na criação da Topologia STP livre de loop é o processo de eleição do ROOT BRIDGE (SWITCH RAIZ). O
ROOT BRIDGE é o ponto de referência que todos os switches usarão para determinar se há loopings na rede. Ele é o mestre da
topologia STP.
Todo switch recém inserido na rede assume ser o ROOT BRIDGE e ajusta o campo ROOT BID igual ao seu BRIDGE ID. Isso
ocorre só no primeiro boot. Daí em diante ele iniciará o processo de propagação de BPDUs para que os outros switches da rede
tomem conhecimento da sua inserção e para que ele possa se situar na topologia.
O ROOT BRIDGE será o switch que tiver o menor BID (8 bytes – PRIORITY + MAC). Caso a prioridade dos switches for igual, o
switch que tiver o menor endereço MAC será eleito o ROOT BRIDGE. Todas as portas do ROOT BRIDGE são chamadas
DESIGNATED PORTS (PORTAS DESIGNADAS) e encontram-se em modo FORWARDING. Todos os switches restantes da
topologia são chamados de NON ROOT (NÃO RAIZ).
A porta do switch NON ROOT (não RAIZ) de menor custo (Largura de banda do link) em relação ao ROOT BRIDGE é chamada
ROOT PORT (PORTA RAIZ), e encontra-se em modo FORWARDING. As portas restantes que participam do processo STP são
bloqueadas e, portanto, encontram-se em modo BLOCKED. Essas portas continuam a receber BPDUs, mas não enviam e
recebem dados.
Quando a rede está estabilizada, os seguintes elementos devem existir:
• Uma ROOT BRIDGE por topologia STP;
• Uma ROOT PORT por bridge não raiz;
• Uma DESIGNATED PORT por segmento (onde há mais de uma porta por segmento, apenas uma delas deverá atuar como
porta designada e a outra deverá ser bloqueada);

Critério para a eleição da ROOT PORT :


1 – Menor ROOT PATH COST;
2 – Menor SENDER BRIDGE ID;
3 – Menor SENDER PORT ID.

Versão da Apostila: 8.1 68


Diferenças entre os STP e o RSTP:
• Three port states: O RSTP possui apenas 3 port states, enquanto o STP possui 4 + 1 port states. Isto significa que os estados
"Blocking, Listening e Disabled" foram condensados em um único estado para o 802.1w, o "Discarding state".

• Alternative Port e Backup Port: Em situações onde temos duas ou mais portas presentes no mesmo segmento, apenas uma
delas poderá desempenhar a função de "Designated Port". As outras portas serão rotuladas "Alternative Port" e, caso existam
três ou mais portas, "Backup Port", respectivamente. A Alternative Port é uma porta que oferece um caminho alternativo para o
ROOT BRIDGE da topologia no switch não designado. Em condições normais, a Alternative Port assume o estado de discarding
na topologia RSTP. Caso a Designated Port do segmento falhe, a Alternative Port irá assumir a função de Designated Port. Já a
Backup Port é uma porta adicional no switch não designado. Ela não recebe BPDUs.
• Fast Aging: Na implementação 802.1d, somente o Root bridge poderá notificar via BPDUs eventos de mudança na rede. Os
demais switches simplesmente fazem a alteração nos campos necessários e, em seguida, efetuam o "relay" desta BPDU para os
outros switches através de suas designated ports. Isto mudou com a chegada do RSTP - 802.1w. No RSTP, todos os switches
são capazes notificar eventos de mudança na topologia em suas BPDUs e "anunciá-los" em intervalos regulares definidos pelo
hello-time. Portanto, a cada 2 segundos (Hellotime) os switches criarão os seus próprios BPDUs e enviarão estes através de
suas designated ports. Se num intervalo de 6s (3 BPDUs consecutivas) o swich não receber BPDUs do seu vizinho, o mesmo irá
assumir que o nó vizinho não faz mais parte da topologia RSTP e irá fazer o estorno das informações de nível 2 da porta
conectada ao vizinho. Isso permite a detecção de eventos de mudança mais rapidamente do que o MAX AGE do STP 802.1d,
sendo a convergência agora feita LINK by LINK.
• Edge e Non-edge ports: O RSTP define dois tipos de portas: Edge e Non-edge ports. As Edge ports são portas que devem
estar conectadas a apenas um nó de serviço. Elas são uma evolução do mecanismo de port-fast usado no STP, no entanto,
diferentemente do port-fast que bloqueia a porta ao receber BPDUs, a edge port se transforma em non-edge ports. Non-edge
ports são portas point-to-point ou portas shared, ou seja, são portas que estão conectadas ao outro switch na outra ponta ou
então a um hub respectivamente. Non-edge ports devem operar em FULL-DUPLEX obrigatoriamente.

Versão da Apostila: 8.1 69


O MSTP (Multiple STP) definido sobre o padrão IEEE 802.1s é uma evolução do RSTP, cujo o objetivo é possibilitar múltiplas
instâncias RSTP.
O MSTP reduz o número total de instâncias RSTP gerada pelo cálculo de uma instância para cada vlan. Através do agrupamento
de múltiplas vlans em uma única instância RSTP compartilhando a mesma topologia lógica, o switch tem o seu overhead de
BPDUs reduzido e um tempo de convergência mais rápido.
Cada instância MSTP possui um topologia lógica independente das outras instâncias MSTP. Dessa forma, o MSTP permite o
load balance das instâncias de tal maneira que o tráfego das vlans que foram mapeadas para uma determinada instância possa
usar caminhos diferentes de outras instâncias.
Uma instância MSTP corresponde a um grupo de VLANs que compartilham a mesma topologia lógica RSTP, pertencentes a uma
REGION. Por default, todas as vlans que participam do processo MSTP pertencem a Ist0 (Instância 0). É através da Ist0 que as
diferentes REGIONs se comunicam trocando BPDUs. Instâncias MSTPs não enviam BPDUs fora da REGION, somente a Ist0 faz
isso. Dentro da REGION os switches trocam BPDUs inerentes às diferentes instâncias que podem existir, cada uma delas
contendo o “id” da instância de origem além de outras informações pertinentes ao processo.
Ist0s em diferentes REGIONs são interconectadas por uma Cst (Common Spanning-Tree), permitindo assim a comunicação
entre diferentes REGIONs e a inter-operabilidade entre os padrões de protocolos STP. Assim sendo, todas as REGIONs podem
ser vistas como uma “bridge virtual” rodando uma Cst.
Para que switches estejam numa REGION, cada switch deve ter as mesmas configurações de vlans mapeadas para suas
respectivas instâncias e número de revisão. Não é vantajoso segmentar a rede em diferentes REGIONs, pois isso acarretaria em
aumento significativo do overhead de CPU e também administrativo.
A coleção de Ists em cada REGION MSTP e as Cst que interconectam as Ists são chamadas de Cist (Common and Internal
Spanning-Tree).

NOTA: O REVISION NUMBER é um decimal usado para manter o controle das atualizações MSTP em uma REGION. Ele deve
ser o mesmo em todos os switches pertencentes a mesma REGION, assim como o as configurações de vlans mapeadas para
cada instância MSTP

Versão da Apostila: 8.1 70


Versão da Apostila: 8.1 71
Introdução:
Muitas Redes Metropolitanas (MANs) e algumas redes locais (LANs) têm uma topologia em anel, normalmente, utilizando para
isso uma estrutura de fibras óticas. O Ethernet Automatic Protection Switching (EAPS foi desenvolvido para atender somente as
topologias em anel, normalmente utilizadas em redes ethernet metropolitanas. Devido a grande capacidade de transmissão das
redes Metro Ethernet existe a necessidade de haver redundância/proteção do tráfego em caso de falha. O EAPS converge em
até 50 milissegundos, o que é suficiente para que tráfegos sensíveis (voz, por exemplo) não percebam a falha. Esta tecnologia
não tem limite de quantidade de equipamentos no anel, e o tempo de convergência é independente do número de equipamentos
no anel.
Conceito de Operação:
Um domínio EAPS existe em um único anel Ethernet. Qualquer VLAN que será protegida é configurada em todas as portas do
domínio EAPS. Cada domínio EAPS tem um equipamento designado como “MESTRE". Todos os outros equipamentos do anel
são referidos como equipamentos "TRANSITO".
Por se tratar de uma topologia em anel, obviamente, cada equipamento terá 2 portas conectadas ao anel. Uma porta do
equipamento MESTRE é designada como “primária" enquanto a outra porta é designada como "porta secundária". Em operação
normal, o equipamento MESTRE bloqueia a porta secundária para todos os quadros Ethernet que não sejam de controle do
EAPS evitando assim um loop no anel.
Se o equipamento MESTRE detecta uma falha do anel ele desbloqueia a porta secundária permitindo assim que os frames de
dados Ethernet possam passar por essa porta.
Nos equipamentos TRANSITO, há configuração de portas primária e secundária, no entanto, o seu funcionamento não é como
no MESTRE. Nestes equipamentos as portas SEMPRE ficam transmitindo frames.
Existe uma VLAN especial denominada "Control VLAN", que pode sempre passar por todas as portas do domínio EAPS,
incluindo a porta secundária do equipamento MESTRE. Por esta VLAN passam quadros do próprio EAPS que são utilizados
tanto como mecanismo de verificação quanto mecanismo de alerta.

Versão da Apostila: 8.1 72


O EAPS é um protocolo de nivel 2 que provê resiliência somente em topologias em anel. Seu funcionamento é análogo ao
protocolo MSTP no entanto, por ser mais simples, seu processo de convergência é bem mais rápido, sendo este da ordem de
mili segundos( < 50m), o que o torna um protocolo altamente seguro e escalável.
O EAPS permite o balanceamento de carga do tráfego de vlans através da criação de diferentes domínios EAPS para um mesmo
anel, cada qual fazendo a proteção do seu respectivo grupo de vlans.
O funcionamento do EAPS consiste na criação inicial de um domínio EAPS para um anel. Todas as vlans protegidas pelo
domínio EAPS recém criado são atreladas às portas que constituem o anel e então, associadas ao domínio EAPS.
Dentro da topologia em anel, um switch irá exercer a função de “MASTER NODE”, enquanto todos os outros switches do anél
serão designados “TRANSIT NODES”. No MASTER NODE uma das portas do anel é definida como “PRIMARY PORT” para um
determinado domínio EAPS e a outra porta do anel é definida como “SECONDARY PORT”. Em condições normais de operação,
o MASTER NODE bloqueia a SECONDARY PORT para todo o tráfego que não seja de controle do EAPS, evitando assim a
ocorrência de loop. Se o MASTER NODE detecta uma falha no link (failed state), ele desbloqueia a SECONDARY PORT e
permite o encaminhamento do tráfego de dados por esta porta.
A detecção de falhas do EAPS é baseada na troca de informações de controle que circulam na vlan de controle – “CONTROL
VLAN” - do domínio EAPS, garantindo assim o status operacional do anel. Uma vlan de controle EAPS é criada para cada
domínio EAPS. As vlans protegidas pelo domínio – “PROTECTED VLANS” – carregam de fato o tráfego de dados.
Quando uma falha de link ocorre uma TRAP Msg é enviada pelos TRANSIT NODES através da vlan de controle e o estado de
falha é declarado pelo MASTER NODE, o que acarreta no desbloqueio da SECONDARY PORT e na expiração (flushed) das
informações de encaminhamento de nivel dois.
A vlan que irá atuar como CONTROL VLAN deverá ser configurada respeitando as seguintes regras:
• não deve ser associada a um endereço IP, de maneira a evitar loops de rede;
• somente as portas do anel devem ser associadas à CONTROL VLAN;
• As portas do anel que carregam as informações da CONTROL VLAN devem ser TAGGED. Isso assegura que o tráfego de
controle EAPS seja servido antes de qualquer outro tipo de tráfego e que as mensagens de controle cheguem aos destinos
pretendidos;
• A CONTROL VLAN não pode estar associada a mais de um domínio EAPS.

Versão da Apostila: 8.1 73


O EAPS é um protocolo de nivel 2 que provê resiliência somente em topologias em anel. Seu funcionamento é análogo ao
protocolo MSTP no entanto, por ser mais simples, seu processo de convergência é bem mais rápido, sendo este da ordem de
mili segundos( < 50m), o que o torna um protocolo altamente seguro e escalável.
O EAPS permite o balanceamento de carga do tráfego de vlans através da criação de diferentes domínios EAPS para um mesmo
anel, cada qual fazendo a proteção do seu respectivo grupo de vlans.
O funcionamento do EAPS consiste na criação inicial de um domínio EAPS para um anel. Todas as vlans protegidas pelo
domínio EAPS recém criado são atreladas às portas que constituem o anel e então, associadas ao domínio EAPS.
Dentro da topologia em anel, um switch irá exercer a função de “MASTER NODE”, enquanto todos os outros switches do anél
serão designados “TRANSIT NODES”. No MASTER NODE uma das portas do anel é definida como “PRIMARY PORT” para um
determinado domínio EAPS e a outra porta do anel é definida como “SECONDARY PORT”. Em condições normais de operação,
o MASTER NODE bloqueia a SECONDARY PORT para todo o tráfego que não seja de controle do EAPS, evitando assim a
ocorrência de loop. Se o MASTER NODE detecta uma falha no link (failed state), ele desbloqueia a SECONDARY PORT e
permite o encaminhamento do tráfego de dados por esta porta.
A detecção de falhas do EAPS é baseada na troca de informações de controle que circulam na vlan de controle – “CONTROL
VLAN” - do domínio EAPS, garantindo assim o status operacional do anel. Uma vlan de controle EAPS é criada para cada
domínio EAPS. As vlans protegidas pelo domínio – “PROTECTED VLANS” – carregam de fato o tráfego de dados.
Quando uma falha de link ocorre uma TRAP Msg é enviada pelos TRANSIT NODES através da vlan de controle e o estado de
falha é declarado pelo MASTER NODE, o que acarreta no desbloqueio da SECONDARY PORT e na expiração (flushed) das
informações de encaminhamento de nivel dois.
A vlan que irá atuar como CONTROL VLAN deverá ser configurada respeitando as seguintes regras:
• não deve ser associada a um endereço IP, de maneira a evitar loops de rede;
• somente as portas do anel devem ser associadas à CONTROL VLAN;
• As portas do anel que carregam as informações da CONTROL VLAN devem ser TAGGED. Isso assegura que o tráfego de
controle EAPS seja servido antes de qualquer outro tipo de tráfego e que as mensagens de controle cheguem aos destinos
pretendidos;
• A CONTROL VLAN não pode estar associada a mais de um domínio EAPS.

Versão da Apostila: 8.1 74


Detecção de Falhas
• Alerta de Link Down: Quando um equipamento trânsito detecta um link down em qualquer uma das suas portas do domínio
EAPS, o equipamento envia imediatamente uma mensagem de link down através da VLAN de controle para o equipamento
mestre. Quando este recebe esta mensagem o estado do anel é alterado de "normal" para o estado de “falha” e desbloqueia a
porta secundária. Neste momento o equipamento MESTRE efetuar um flush de sua tabela de MAC Addresses, e também o envia
um frame de controle para que todos os demais equipamentos do anel façam o mesmo.
• Ring Polling: O equipamento MESTRE envia um frame do tipo health-check na sua VLAN de controle com intervalo configurável
pelo usuário. Se o anel estiver concluído, o frame de health-check será recebido em sua porta secundária, onde o equipamento
mestre irá redefinir o seu timer e continuar a operação normal.
Se o equipamento MESTRE não receber o frame de health-check antes do prazo do fail-timer expirar, o estado do anel passará
de normal para estado de falha e a porta secundária será desbloqueada. O equipamento MESTRE efetua um flush em sua tabela
*FDB e envia um quadro de controle para todos os outros equipamentos, instruindo-os a limpar a suas tabelas. Imediatamente
após o flush, cada equipamento começa a aprender a nova topologia (mac learning). Este mecanismo de ring polling fornece ao
anel uma contingência em caso dos quadros de link down se perderem por algum motivo imprevisto.
• Restauração do Anel: O equipamento mestre continua o envio periódico de frames health-check através sua porta primária,
mesmo quando operando com o anel em estado de falha. Uma vez o anel restaurado, o próximo health-check será recebido na
porta secundária do equipamento mestre. Isto fará com que o equipamento mestre volte o anel em estado normal, logicamente
bloqueando os frames que não sejam de controle em sua porta secundária, até que o mesmo limpe sua tabela MAC, e envie um
frame de controle para os equipamentos transito, instruindo-os a efetuar um flush de suas tabelas e re-aprender a topologia.
Durante o tempo entre o equipamento de TRÂNSITO detectar que o link foi restaurado e o equipamento MESTRE detectar que o
anel foi restaurado, o porta secundária do equipamento mestre ainda está aberta (UP)– criando a possibilidade de um loop
temporário na topologia. Para evitar isso o equipamento TRÂNSITO vai colocar a porta que voltou ao normal estado de bloqueio
temporário, chamado de "pré-forwarding”. Quando o equipamento trânsito está com uma de suas portas em estado de " pré-
forwarding” somente os quadros de controle trafegam, assim que o mesmo receber um quadro de controle instruindo-o para
efetuar um flush tabela FDB, assim que o fizer, será liberado o tráfego de todas as VLANs protegidas restaurando o estado do
anel para normal.

*FDB=Forward Data Base

Versão da Apostila: 8.1 75


As portas que conectam o switch ao anel devem ser membros tagged da VLAN de controle. O comando show EAPS mostra o
status dos domínios configurados:

DM4000#show eaps
ID Domain State M Pri Sec Ctrl Protected#
--- --------------- --------------- --- ----- ----- ------ -----------
1 Treinamento Links-Up T 1/25 1/26 4094 0

DM4000#show eaps detail


Domain ID: 0
Domain Name: Transit
State: Links-Down
Mode: Transit
Hello Timer interval: 1 sec
Fail Timer interval: 3 sec
Pre-forwarding Timer: 6 sec (learned) Remaining: 0 sec
Last update from: 00:04:DF:10:98:93, Eth 1/26, Sat Jan 3 21:50:05 1970
Primary port: Eth1/25 Port status: Up
Secondary port: Eth1/26 Port status: Down
Control VLAN ID: 4094
Protected VLAN group IDs: 0

Versão da Apostila: 8.1 76


1)
( ) Basicamente o modo como as BPDUs são trocadas. No STP somente o root bridge envia BPDU de TCN, já no caso do
RSTP todos os switches enviam este tipo de BPDU.
( ) Não há diferença.
( ) O RSTP foi desenvolvido anteriormente ao STP.
2)
( ) show spanning-tree instance
( ) show spanning-tree id
( ) show spanning-tree table
3)
( ) Facilita o uso do EAPS
( ) O uso de vlan-group é opcional
( ) Facilita a administração de VLANs junto aos protocolos de resiliência
4)
( )Verdadeiro ( )Falso

5)
( ) Indicar que o Switch Master entrou em falha
( ) O link down alert é enviado pelos switches que detectaram uma falha de link.
( ) O link down alert é uma mensagem periodica que verifica a integridade do anel

Versão da Apostila: 8.1 77


Neste capítulo serão apresentados os conceitos e configurações necessárias para a aplicação de qualidade de serviço e controle
de congestionamento em L2. Após o término deste capítulo o aluno estará apto à:

• Entender o conceito de rate-limit por interface


• Entender o algortimo de limitação de tráfego token bucket
• Configurar o rate-limit por interface
• Entender o conceito de CoS
• Configurar o CoS default por interface
• Entender o conceito de filas de priorização (802.1p)
• Entender os diferentes algoritmos de enfileiramento de tráfego
• Entender e configurar o rate-limit por fluxo de tráfego usando o conceito de meter
• Classificar e priorizar o tráfego usando filtros

Versão da Apostila: 8.1 78


A técnica de rate-limit é usada para controlar a taxa máxima de dados enviados e recebidos em uma interface. A limitação do
tráfego de entrada e saída da rede deve ser configurada o mais próximo da origem do tráfego.
Dentro do processo de rate-limit existem dois perfis de tráfego: “in-profile” e “out-of-profile” . O tráfego “in-profile” corresponde ao
tráfego que se encaixou nas condições de limitação da banda. Todos os pacotes in-profile são encaminhados normalmente. Já o
tráfego “out-of-profile”, corresponde ao tráfego em excesso, ou seja, que foram além da banda limitada.
O mecanismo de rate-limit é feito em HARDWARE e possibilita uma granularidade de 64kbps até 100Mpbs ou 1Gbps
dependendo da interface. A técnica de medição do tráfego consiste no uso de um modelo matemático chamado token bucket
(balde de fichas). Neste algoritmo, o balde é preenchido com fichas a uma taxa fixa (rate-limit). A capacidade máxima do balde
de fichas é determinada pelo Burst. Cada pacote transmitido consome uma ficha do balde. Caso não haja fichas, o pacote não é
transmitido, podendo ou não ser armazenado no buffer. A taxa de saída varia de acordo com a taxa de chegada até quando o
valor da taxa de chegada for igual ou menor do que o Rate-limit. As fichas que não são consumidas são acumuladas no balde até
enchê-lo. A partir daí as fichas são perdidas. Entretanto, quando a taxa de chegada é maior do que o Rate-limit a taxa de saída
vai depender da quantidade de fichas armazenadas no balde. Enquanto houver fichas a consumir, a taxa de saída varia de
acordo com a taxa de entrada até um máximo determinado pela velocidade do enlace. Quando não há mais fichas a consumir, o
tráfego obedece a taxa de geração de fichas (rate-limit). Logo este algoritmo permite que ocorram rajadas de tráfego com taxas
superiores ao rate-limit na saída dos dispositivos. Por padrão, o CBS pode variar de 32kbit (4K Bytes) até 4096kbit (512k Bytes).
O rate-limit também pode ser aplicado por fluxo. A configuração de rate-limit por fluxo é feita através da criação de filtros que
usam meters para monitorar a taxa máxima deste fluxo. Neste caso o tráfego excedente poderá ser marcado com preferência de
descarte ou alteração do valor do DSCP, além de poder ser descartado ou comutado integralmente. A configuração de rate-limit
por fluxo será abordada no item Meters e Counters.

Versão da Apostila: 8.1 79


O padrão IEEE 802.1p – User Priority Bits (3 bits) – foi definido pelo IEEE para suportar QoS em LANs ethernet 802.1q. Também
chamados de CoS (Class of Service), os 3 bits 802.1p são usados para marcar quadros L2 ethernet com até 8 níveis de
prioridade (0 a 7), permitindo correspondência direta com os bits IP Precedence do cabeçalho IPv4. A especificação IEEE 802.1p
definiu os seguintes padrões para cada CoS:
- CoS 7 (111): network
- CoS 6 (110): internet
- CoS 5 (101): critical
- CoS 4 (100): flash-override
- CoS 3 (011): flash
- CoS 2 (010): immediate
- CoS 1 (001): priority
- CoS 0 (000): routine

Versão da Apostila: 8.1 80


Versão da Apostila: 8.1 81
Exemplo de configuração usando apenas 2 filas de priorização:

DmSwitch3000(config)#queue cos-map 0 priority 0 1 2 3


DmSwitch3000(config)#queue cos-map 7 priority 4 5 6 7

Na configuração acima, quando chegarem pacotes marcados com prioridades 0, 1, 2 e 3 estes serão encaminhados para a fila 0
e para pacotes com marcação de 4, 5, 6 e 7 para a fila 7.

Versão da Apostila: 8.1 82


Os filtros de pacotes são regras que permitem fazer a definição de políticas de QoS, segurança, monitoramento de tráfego e
limitação de banda. Seu funcionamento baseia-se na classificação ou marcação do tráfego a ser tratado, definição da ação a ser
tomada e em quais interfaces o filtro será aplicado.
Por padrão, todo tráfego que entra numa interface é permitido e não recebe nenhum tipo de restrição ou marcação. Cabe ao
administrador de rede definir as políticas e aplicá-las nas interfaces caso se faça necessário.
Através do comando filter é possivel criar um filtro ou editar um filtro já existente. A ordem em que os parâmetros do filtro são
criados não é mandatória, pode-se começar o filtro tanto com o parâmetro match quanto action ou outro parâmetro disponível

DmSwitch3000(config)#filter [?]
new Create a new filter
1-1280 Select a filter to edit by ID

DmSwitch3000(config)#filter new remark <text> [?]


action Add an action to the filter
disable Disable the filter
enable Enable the filter
ingress Apply the filter to an ingress port
match Set a packet field to be matched
meter Set a meter to be associated to this filter
priority Configure the filter priority
remark Add a remark text
<enter>

Pode-se criar um filtro desabilitado através do parâmetro disable. Por default, os filtros estarão ativos a partir de sua criação.
O parâmetro priority não tem relação com a prioridade do pacote e sim com a prioridade do filtro. Este parâmetro aplica
prioridades diferentes a filtros concorrentes. Ao criar um novo filtro, poderá aparecer a mensagem abaixo. Neste caso, deve-se
criar o filtro com uma prioridade diferente.
% 124: Filter conflict: check required and available priorities

Versão da Apostila: 8.1 83


Versão da Apostila: 8.1 84
Versão da Apostila: 8.1 85
Meter:
Os meters são associados aos filtros para limitar a taxa de determinado fluxo de pacotes. Para os pacotes que fazem match
dentro da taxa, é tomada uma ação através do comando action. Para os pacotes que excedem a taxa configurada, pode-se
tomar uma ação através do parâmetro out-action

DmSwitch3000(config)#filter new remark <text> meter <1-63> out-action [?]


permit Cause the packet to be switched
deny Discard the packet
dscp Insert Differentiated Services Code Point
drop-precedence Internally set packet to drop-precedence

Counter:
Os counters são associados aos filtros para realizar a contagem dos pacotes de determinado fluxo. Os contadores são
visualizados através do comando show counter

DmSwitch3000(config)#show counter [?]


id Counter by ID
filter Counter by filter ID
sort Sorting method
| Output modifiers
<enter>

SW3-3000(config)#sho counter id <1-32>


ID Remark Filter Counter Value
---- ---------------------------------- ------ --------------------------
1 1 100

Versão da Apostila: 8.1 86


Versão da Apostila: 8.1 87
Strict Priority:
O algoritmo SP faz o tratamento das filas de saída numa ordem sequencial: filas de maior prioridade são sempre tratadas
primeiro que filas de menor prioridade. Somente quando a fila de maior prioridade se esvaziar e que as outras filas de menor
prioridade serão tratadas.
Embora o algoritmo Strict Priority faça primeiro o escalonamento das filas de maior prioridade, quando usado em conjunto com
aplicações de fluxo contínuo, ininterrupto e de alta prioridade, o mesmo pode negligenciar as filas de menor prioridade. No
entanto é possível configurar uma banda máxima por fila.
Weighted Round Robin:
O algoritmo WRR foi criado para suprir as deficiências do algoritmo Strict Priority. O WRR irá assegurar que todas as filas serão
tratadas atribuindo às mesmas um peso (weight) que corresponde à quantidade de pacotes trata em um intervalo de tempo.
Weighted Fair Queueing:
O WFQ garante justiça no tratamento das filas, assegurando que as filas de menor prioridade não sejam negligenciadas em
condições de congestionamento. O algoritmo assegura que uma banda mínima será garantida para cada uma das filas em
condições de congestionamento, fazendo o escalonamento do tráfego excedente por round robin ou prioridade até o limite
configurado. Quando ajustado para uma largura de banda máxima na fila, ocorrerá o shapping do tráfego. Assim, rajadas que
vão além da largura de banda máxima especificada são armazenadas no buffer de transmissão. Caso o buffer se esgote,
pacotes serão descartados.

Versão da Apostila: 8.1 88


Versão da Apostila: 8.1 89
Versão da Apostila: 8.1 90
Versão da Apostila: 8.1 91
Versão da Apostila: 8.1 92
1)
( )Verdadeiro ( )Falso

2)
( ) Possibilitar a entrega de todo o tráfego
( ) Marcar todo tráfego untagged com a prioridade definida na porta
( ) Esta configuração é opcional para redes MPLS
3)

4)
( ) Configurar o switch com uma técnica conhecida como GCIR (Velocidade garantida )
( ) Criar um link aggregation para aumentar a banda
( ) Configurar o equipamento com WFQ e definir a banda mínima para este aplicativo
5)
( ) Significa que este tráfego nunca será descartado
( ) Significa que em caso de congestionamento este tráfego marcado será descartado primeiro
( ) Significa que o Switch irá encaminhar este tráfego para as portas com esta configuração

Versão da Apostila: 8.1 93


Versão da Apostila: 8.1 94
CESoP
Permite a emulação de circuitos sobre uma rede de pacotes comutados. A rede interliga centrais de PABX, e por meio desta rede
ocorre o trafego de voz.

- TDM
TDM ou “Multiplexação por Divisão de Tempo” utiliza-se do conceito de alocação de “espaços de tempo”, chamados
timeslots, para os sinais previamente amostrados. O TDM-PCM ou Modulação por Código de Pulso é o método utilizado
para representar digitalmente os sinais analógicos amostrados. O sistema E1 é um TDM de 30 canais de voz e 2 canais
para sincronismo e sinalização. Assim sendo, um quadro TDM de modo E1 contém 32 timeslots de 8 bits cada. A informação
de sincronismo na TDM de modo E1 está presente no primeiro timeslot do quadro (TS 0). Na sinalização de linha por canal
associado (CAS) são empregadas dois timeslots: o primeiro timeslot (TS 0) para a informação de sincronismo do quadro, e o
décimo sexto timeslot (TS 16) para a sinalização. A perda de sincronismo de quadro é identificada após a recepção de palavras
de sincronismo incorretas. Isto desencadeia o processo de ressincronização e ativa o alarme de perda de sincronismo.
Na interface TDM do equipamento, configura-se o PCM que corresponda ao tipo de quadro (com/sem sincronismo) e número de
timeslots, além da sinalização CAS caso necessário.

- Bundle
O Bundle se refere à rede ethernet, ou seja, o mesmo tem por finalidade a transmissão dos dados sobre a rede
IP/Ethernet. O bundle representa um cliente CESoP mapeado para uma interface TDM. A interface bundle poderá ser habilitada
somente após a interface TDM estar ativa. Dentre as configurações existentes na interface bundle, há a configuração do TS
Inicial e número de TS na qual devem corresponder ao line-type configurado na interface TDM.

- Pseudo-Wire
O Pseudo-Wire (PW) permite que serviços legados como TDM, sejam transportados por uma conexão virtual ponto-a-ponto
através de um mesmo circuito em redes IP/Ethernet até seu destino.
A idéia básica é a utilização de uma terceira camada na rede, sobre a qual uma operadora
necessita transportar serviços legados, incluindo ainda a camada 2 de serviços da rede.

Versão da Apostila: 8.1 95


Diferenças do EDD Série 1

O EDD Série 1 não disponibiliza a “interface pw” devido as configurações do Pseudo-wire serem feitas através da
interface bundle;

- SOURCE IP ADDRESS:
No EDD Série 1 esta configuração pode ser feita a partir da própria interface bundle.

-VLAN:
A configuração da vlan para o tráfego CESoP também segue o mesmo critério da anterior., a configuração é feita na própria
interface bundle.

EDD-A (config)# interface bundle 1/1


EDD-A(config-bundle-1)# vlan 50 priority 7
EDD-A(config-bundle-1)# source-ip-address 10.10.10.1

Além disso no EDD Série 1, é necessário adicionar a marcarcação de pacote na interface pw.
EDD-A(config)# interface vlan 50
EDD-A(config-Vlan-50)# set-member tagged pw

Versão da Apostila: 8.1 96


Diferenças do EDD Série 1

EDD-A (config)# Interface tdm 1


EDD-A(config-tdm-1)# line-type e1 pcm30-cas-crc
EDD-A(config-tdm-1)# no shutdown

Versão da Apostila: 8.1 97


Adição das portas ETH na VLAN do Bundle
É necessário adicionar a(s) porta(s) ETH do Switch por onde irá trafegar o fluxo PWE3 na VLAN onde está o PW.

EDD-A(config)#interface vlan 50
EDD-A(config-Vlan-50)#set-member tagged ethernet 1

EDD-B(config)#interface vlan 50
EDD-B(config-Vlan-50)#set-member tagged ethernet 1

Versão da Apostila: 8.1 98


Exemplo de configuração completa: ! EDDs Séries 2 e 3
...
!
interface vlan 50
set-member tagged ethernet 1/1
!
sync-source transmit-clock-source tdm 1/1
!
interface tdm 1/1
line-type pcm30-cas-crc
no shutdown
!
interface bundle 1/1
timeslots 1 30
packet-delay 2.000
destination-ip-address 10.10.10.2
ip-next-hop 10.10.10.2
no shutdown
!
interface pw 1/1
source-ip-addr 10.10.10.1
vlan 50 priority 7

Versão da Apostila: 8.1 99


TDM Status: Link Status
- OK O link não apresenta nenhuma falha.
- LOS O link apresenta a falha LOS – Lost of Signal.
- LOF O link apresenta a falha LOF – Lost of Framed (apenas no modo framed).
-AIS O link apresenta a falha AIS – Alarm Indication Signal.

TDM Status: Remote Alarm


- No Alarm O link não apresenta alarme RALM – Remote Alarm.
- Alarm O link apresenta alarme RALM – Remote Alarm.
-“-“ Não se aplica o alarme para a configuração atual.

TDM Status: CAS Status


Este campo apresenta o status do alinhamento da sinalização CAS do E1, pode assumir os
seguintes valores:
- OK O link está com o alinhamento de CAS sem falhas.
- LOM Loss of Multiframe. O link está com falha no alinhamento CAS.
-“-“ Não se aplica o alarme para a configuração atual.

TDM Status: CRC Status


- OK O link está com o alinhamento de CRC sem falhas.
- Fail O link está com falha no alinhamento CRC.
- “-“ Não se aplica o alarme para a configuração atual.

Versão da Apostila: 8.1 100


1.

______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
_______________________________________________________________________________
_____________________________
2.
( ) 4 Bundles
( ) 8 Bundles
( ) 1 Bundle
( ) +8 Bundles

Versão da Apostila: 8.1 101


Versão da Apostila: 8.1 102
O comando ip routing habilita o processo de roteamento nos equipamentos que suportam essa funcionalidade.

Para utilizar o roteamento é necessário que já tenha sido configurado as Vlans de InfraEstrutura, também chamadas de Vlans
Ponto-a-Ponto.

SWITCH(config)#interface vlan 12
SWITCH(config-if-vlan-12)#ip address 12.12.12.0/31
SWITCH(config-if-vlan-12)#set-member untagged ethernet 2/12

SWITCH(config-if-vlan-12)#interface ethernet 2/12


SWITCH(config-if-eth-2/12)#switchport native vlan 12

Versão da Apostila: 8.1


Configurando a WAN
SW01(config)#interface vlan 10
SW01(config-if-vlan-10)#ip address 192.168.1.1/24
SW01(config-if-vlan-10)#set-member untagged ethernet range 1 12
SW01(config-if-eth-1/1-to-1/12)#switchport native vlan 10

Configurando a LAN
SW01(config-if-vlan-10)#interface vlan 20
SW01(config-if-vlan-20)#ip address 192.168.2.1/24
SW01(config-if-vlan-20)#set-member untagged ethernet range 13 24
SW01(config-if-vlan-20)#interface ethernet range 1 12
SW01(config-if-eth-1/1-to-1/12)#interface ethernet range 13 24
SW01(config-if-eth-1/13-to-1/24)#switchport native vlan 20

Criando rota para alcançar a rede 192.168.3.0/24


SW01(config)#ip route 192.168.3.0/24 192.168.1.10

SWITCH#show ip route connect

Codes: AD - Administrative Distance


Destination/Mask Gateway Protocol AD/Cost Output Interface Status
----------------- ------------------- --------- --------- ----------------- --------
1.1.1.1/32 0.0.0.0 connect 0/0 - Active
192.168.2.0/24 192.168.2.1 connect 0/0 VLAN 20 Active
192.168.0.0/24 192.168.0.25 connect 0/0 mgmt-eth Active
192.168.0.25/32 0.0.0.0 connect 0/0 - Active

Versão da Apostila: 8.1


O protocolo OSPF (Open Shortest Path First) é um protocolo de roteamento IGP (Interior Gateway Protocol), de arquitetura aberta, padrão da
indústria para redes de grande porte, criado para suprir as limitações dos protocolos distance vector.
Dentre as principais características do protocolo OSPF, pode-se citar:
É um protocolo classless e com suporte a CIDR e VLSM, o que irá possibilitar uma alocação do espaço de endereçamento mais adequada de
maneira a se obter uma topologia hierárquica;
Utiliza o algoritmo “Dijkstra” para o cálculo da sua árvore SPF (Shortest Path First Tree);
Permite uso de sumarização de rotas, conceito este fundamental para o bom funcionamento do processo;
Faz balanceamento de carga através de links de mesmo custo;
Atualizações de roteamento são incrementais e utilizam o endereço de multicast 224.0.0.5 e 224.0.0.6 para o envio das informações de rotas e
estados de link;
Possui rápida convergência, embora, num primeiro momento até que a rede sincronize, o consumo de CPU seja grande;
Tem suporte à autenticação, o que torna a recepção das atualizações mais segura e confiável;
Inclui funcionalidades de priorização de tráfego através da manipulação do campo TOS (Type of Service) no cabeçalho IP, além de permitir
políticas de qualidade de serviço (QoS – Quality of Service).
Protocolos de roteamento Link Sate reunem mais informações da estrutura da rede do que outros protocolos de roteamento, e sendo assim, são
capazes de tomar decisões de roteamento mais eficazes. Cada roteador OSPF terá três tabelas distintas: Tabela de Vizinhos (Adjacency Table),
Tabela Topológica (LSDB) e a Tabela de Roteamento.

A primeira responsabilidade dos elementos de rede que rodam o processo OSPF é identificar os seus vizinhos através da troca de mensagens
“hello” e estabelecer uma relação de adjacência entre os mesmos. Num segundo momento, uma vez estabelecida a relação de adjacência,
através da troca de LSA (Link State Advertisements) será criada uma base de informações de estado de link (Link State Database), a partir da
qual será construída uma árvore topológica (SPF Tree) que reflete a estrutura da rede, de onde serão extraídas as informações de rotas que
irão popular a tabela de roteamento IP.

Versão da Apostila: 8.1


O protocolo OSPF introduziu o conceito de área dentro do processo de roteamento. Este conceito consiste em quebrar o
processo OSPF em porções menores e mais fáceis de gerenciar, de forma a diminuir o impacto do processo nos dispositivos que
participam do mesmo. Dessa forma, graças ao conceito de área, a convergência do OSPF ficará restrita à área onde ocorreu o
evento de mudança da rede e não mais em todo o domínio OSPF. Em outras palavras, as atualizações só serão propagadas
para os dispositivos pertencentes à área que sofreu o evento de mudança.
Uma rede OSPF deve conter pelo menos a área 0 (zero), chamada área default. Dependendo do tamanho da rede, o domínio
pode ser quebrado em outras áreas, devendo o tráfego inter-área passar pela área 0. Por esse motivo, a área 0 também pode
ser chamada de área Backbone. Dentro do modelo hierárquico da rede OSPF, os elementos da mesma irão ocupar posições
estratégicas, cada qual com sua função. São eles:
Backbone Routers: são roteadores internos a área 0;
Internal Routers: são roteadores internos a uma área que não seja a area 0.
ABR (Area Border Router): são roteadores que possuem interface em duas ou mais áreas.
ASBR (Autonomous System Boundary Router): são roteadores que possuem pelo menos uma interface conectada a
outrO Sistema Autônomo.
Cada roteador OSPF é identificado de forma única dentro do processo pelo seu Router ID. O Router ID é escolhido logo que o
roteador é inicializado e por padrão, é o endereço da interface de maior endereço ip. O Router ID pode ser especificado
manualmente através do comando abaixo:

(config)#router ospf
(config-router-ospf)#router-id <ipaddress>

* Normalmente é utilizado o ip da Loopback no router-id do OSPF

Versão da Apostila: 8.1


O protocolo OSPF utiliza cinco tipos de mensagens para trocar as informações pertinentes ao seu processo. Esses pacotes não
são transmitidos via UDP ou TCP. Em vez disso, as mensagens OSPF são encapsuladas no payload do pacote IP no campo
Type of Protocol (IP Protocol 89) usando o cabeçalho OSPF. As cinco mensagens OSPF são:

 Hello: identifica os vizinhos e têm função de keepalive;


 Link State Request (LSR): são solicitações por LSUs. Contém o tipo de LSU solicitada e o ID do roteador que solicitou a
mesma;
 Database Description (DBD): é um resumo do LSDB, incluindo o Router ID e o número de sequência de cada LSA do LSDB.
 Link State Update (LSU): contém uma LSA que carrega a informação da topologia; por exemplo, o Router ID e o custo para
cada vizinho. Uma LSU pode conter várias LSAs.
• Link State Acknowledgment (LSAck): confirma a recepção de todos os pacotes OSPF, com exceção do Hello.

NOTA: Todo tráfego OSPF é enviado via multicast paras os seguintes endereços:
 224.0.0.5: para todos roteadores OSPF;
 224.0.0.6: somente para roteadores DR (Designated Routers).

Cada roteador OSPF mantém um banco de dados topológico (LSDB) que armazena todas as LSAs (Link State Advertisements)
recebidas. Cada LSA possui um número de sequência.
Quando uma LSA é recebida, ela é comparada com o LSDB. Se a LSA for nova, ela será adicionada ao LSDB e um novo
recálculo da SPF Tree será feito. Se o seu número de sequência for maior, o LSDB será atualizado e a SPF Tree será
recalculada novamente. Se o seu número de sequência for menor que a LSA contida no LSDB, a LSA de maior sequência
contida no LSDB será enviada ao roteador que eviou a LSA de menor número de sequência.

O número de sequência das LSAs alteram somente em duas condições:


• Devido uma rota ter sido adicionada ou deletada;
• Devido ao refresh do LSDB que ocorre a cada 30 minutos, independente de haver um evento de mudança na topologia neste
período ou não.

Versão da Apostila: 8.1


Roteadores OSPF enviam mensagens Hello periodicamente via multicast 224.0.0.5 a fim de conhecer os roteadores vizinhos e garantir o status
operacional dos mesmos. Em redes broadcast e P2P, as mensagens Hello são propagas em intervalos constantes de 10s (Hello-interval). Se
num período de 40s (Dead-interval) o roteador não receber nenhuma mensagem hello de seu vizinho, a relação de vizinhança deixará de existir.
Já em redes multiaccess, os valores do hello-interval e dead-interval serão de 30s e 120s respectivamente.
Os roteadores envolvidos no estabelecimento da relação de vizinhança irão se tornar vizinhos quando os mesmos enxergarem o seu próprio
Router ID (identifica de forma única o roteador dentro da área) incluído no campo Neighbor da mensagem Hello recebida do vizinho. Uma vez
estabelecida a relação de vizinhança, os mesmos já podem desfrutar de uma comunicação bidirecional (2way), embora ainda não haja troca de
informações de roteamento.

Para dois roteadores se tornarem vizinhos, certos parâmetros da mensagem Hello devem conferir entre os roteadores envolvidos no processo:
• Hello-interval e Dead-interval;
• Area ID;
• Authentication type and password;
• Stub area flag;

Roteadores OSPF podem ser tornar vizinhos sem estabelecerem uma relação de adjacência, no entanto, somente vizinhos adjacentes trocam
atualizações de roteamento e sincronizam seus LSDBs. Em links Point-to-Point, uma adjacência é estabelecida automaticamente. Em redes
multiaccess, cada roteador deve estabelecer adjacência somente com o DR (Designated Router) e o Backup DR (BDR). Roteadores DR são
roteadores que irão ocupar posições estratégicas dentro de redes multiacess a fim de gerenciar as relações de adjacência e manter o controle
da troca de LSAs.
O processo para o estabelecimento de um relação de adjacência deve passar pelas seguintes fases:
Down State: neste estágio o processo OSPF ainda não foi iniciado, e portanto, não há troca de mensagens hello;
1. Init State: roteadores enviam mensagens hello através de suas interfaces;
2. 2Way State: o roteador recebeu uma mensagem hello de outro router que contém seu próprio Router ID na lista de vizinhos e todos os
outros elementos necessários para o estabelecimento de uma relação de vizinhança;
3. Extart State: ocorre a definição master/slave de quem irá iniciar a troca de LSAs.
4. Exchange State: roteadores irão trocar DBDs a fim de sincronizarem seus LSDBs;
5. Loading State: os LSDBs são comparados e caso a haja alguma LSA não aprendida, ela será solicitada via LSR, respondida via LSU e
confirmada via LSAck;
6. Full State: neste estágio o LSDB dos roteadores envolvidos no processo estão sincronizados e, portanto, uma relação de adjacência está
estabelecida.

Versão da Apostila: 8.1


Em redes multiaccess, um dos roteadores pertencentes ao processo OSPF é eleito o DR e outro o BDR. Todos os
outros roteadores estabelecem adjacência somente com o DR e o BDR. O DR é responsável pela criação das LSAs e pela
propagação das mesmas para os demais roteadores. Roteadores NonDR (DROTHER) se comunicam com o DR e o BDR via
multicast 224.0.0.6. O DR e o BDR se comunicam com os demais roteadores via multicast 224.0.0.5.

O processo de eleição do DR e BDR segue os seguintes critérios:


1. O roteador com maior prioridade (campo da mensagem Hello – priority) será eleito o DR. O roteador de segunda maior
prioridade será eleito o BDR. Roteadores com prioridade nula não são elegíveis a DR/BDR;
2. Se a prioridade de dois roteadores for igual, o roteador de maior Route ID será eleito o DR, e em seguida, é recomeçado o
processo de eleição do BDR.

NOTA: O processo de eleição do DR\BDR não é preemptivo. Isso significa que a inserção de um roteador na rede com
prioridade maior que a do DR já eleito não vai gerar um novo processo de eleição do DR. A eleição de um novo DR somente
ocorrerá caso um problema ocorrer com o DR atual e o dead-interval do mesmo expirar.

 Para redes ponto a ponto é utilizado o comando “network point-to-point” dentro da vlan em ambos os lados.

Switch(config)#int vlan 12
Switch(config-if-vlan-12)#ip ospf network point-to-point

SwitchB(config)#int vlan 12
SwitchB(config-if-vlan-12)#ip ospf network point-to-point

Versão da Apostila: 8.1


• Configurando autenticação MD5 no OSPF:
SWITCH(config)#interface vlan 10
SWITCH(config-if-vlan-10)#ip ospf authentication message-digest
SWITCH(config-if-vlan-10)#ip ospf message-digest-key <1-255> md5 <text>

SWITCH(config)#router ospf
SWITCH(config-router-ospf)#area <area id> authentication message-digest

• Lembrando que devemos criar uma loopack para utiizar com o OSPF

SWITCH(config)#interface loopback 0
SWITCH(config-if-lo-0)#ip address 1.1.1.1/32

Versão da Apostila: 8.1


Switch#show ip ospf database
OSPF Router with ID (1.1.1.1)

(Type-1) router link states - Area 0 (0.0.0.0)

Link Id ADV Router Age Sequence Checksum


--------------- --------------- -------- ---------- --------
1.1.1.1 1.1.1.1 00:04:38 0x80000002 0x5CA4
1.1.1.2 1.1.1.2 00:04:39 0x80000002 0x5AA3

(Type-2) network link states - Area 0 (0.0.0.0)

Link Id ADV Router Age Sequence Checksum


--------------- --------------- -------- ---------- --------
12.12.12.1 1.1.1.2 00:04:44 0x80000001 0xFD2A

Versão da Apostila: 8.1


Switch#Show ip route ospf
Codes: AD - Administrative Distance

Destination/Mask Gateway Protocol AD/Cost Output Interface Status


---------------------- ----------------- ----------------- ------- ----------------------- --------
51.1.1.0/24 12.12.12.1 ospf 30/2 VLAN 12 Active
12.12.12.0/31 0.0.0.0 ospf 30/1 VLAN 12 Inactive

Versão da Apostila: 8.1 112


Na saída do comando abaixo a rede 23.23.23.0/24 foi redistribuída pelo outro router portanto a distância administrativa é maior
(110).
A rede 51.51.51.0/24 foi divulgada diretamente pelo OSPF, logo a distância é menor (30).

SWITCH(config)#show ip route

Codes: AD - Administrative Distance

Destination/Mask Gateway Protocol AD/Cost Output Interface Status


------------------ --------------- ------------ ------------ --------------- --------------------- ---- -----------
1.1.1.1/32 0.0.0.0 connect 0/0 - Active
12.12.12.0/31 12.12.12.0 connect 0/0 VLAN 12 Active
12.12.12.0/32 0.0.0.0 connect 0/0 - Active
23.23.23.0/24 12.12.12.1 ospf 110/20 VLAN 12 Active
51.1.1.0/24 12.12.12.1 ospf 30/2 VLAN 12 Active
192.168.0.0/24 192.168.0.25 connect 0/0 mgmt-eth Active
192.168.0.25/32 0.0.0.0 connect 0/0 - Active
12.12.12.0/31 0.0.0.0 ospf 30/1 VLAN 12 Inactive

Versão da Apostila: 8.1 113


 A métrica que o protocolo OSPF utiliza corresponde ao custo (cost) de um link. O custo de cada link é
inversamente proporcional à 100Mbps (Cost = 100Mbps/Bandwidth). O equação da métrica do OSPF
não faz distinção entre custos de links com velocidades superiores a 100Mbps. O menor custo que se
pode dar a um link é 1. Para tanto, no caso de links Gigabit ou outras velocidades superiores, é
recomendado manipular o custo através do comando ip ospf cost no modo de cofiguração de interface,
de tal maneira que o processo OSPF não enxergue links de 100Mbps e 1Gbps com custos iguais. Outra
maneira é manipular a referência de 100Mbps da equação para uma velocidade maior, através do
comando auto-cost reference-bandwidth

 Caso não queira mandar as atualizaçãoes do OSPF por determinada interface basta adicionar o comando “passive-interface”

SWITCH(config-router-ospf)#passive-interface
all All VLANS
range Range of VLANS
1-4094 VLAN ID

SWITCH(config-router-ospf)#passive-interface 20

Versão da Apostila: 8.1 114


Versão da Apostila: 8.1 115
Versão da Apostila: 8.1 116
O MPLS (Multiprotocol Label Switching) é um protocolo de roteamento baseado em pacotes rotulados, onde cada rótulo
representa um índice na tabela de roteamento do próximo roteador. Pacotes com o mesmo rótulo e mesma classe de serviço são
indistinguíveis entre si e por isso recebem o mesmo tipo de tratamento.
O objetivo de uma rede MPLS não é o de se conectar diretamente a sistemas finais. Ao invés disto ela é uma rede de trânsito,
transportando pacotes entre pontos de entrada e saída.
Ele é chamado de multiprotocolo pois pode ser usado com qualquer protocolo da camada 3, apesar de quase todo o foco estar
voltado ao uso do MPLS com o IP.
Este protocolo é na verdade um padrão que foi feito com base em diversas tecnologias similares desenvolvidas por diferentes
fabricantes. Ele ´e referenciado pelo IETF como sendo uma camada intermediária entre as camadas 2 e 3.

Versão da Apostila: 8.1 117


PE (Provider Edge)
São os roteadores de borda dentro do domínio MPLS. Também demoninado de roteador PE (Provider Edge).
Adiciona cabeçalho MPLS quando um pacote ingressa no domínio MPLS (pushing). Remove cabeçalho MPLS quando um
pacote deixa o domínio MPLS (poping) e faz o roteamento do pacote.
São os únicos pontos de entrada e saída no domínio MPLS

Ingress: Recebe o pacote ainda sem label e insere o label


Egress: Recebe o pacote com o label, remove o label stack e o encaminha.

Versão da Apostila: 8.1 118


LSR (Label Switch Router)
Tomam decisão de encaminhamento exclusivamente baseado em labels. Inspeciona o label de entrada e mapeia em label de
saída (Incoming Label Map ou ILM) sem considerar as informacões encapsuladas.

Recebe o pacote com o label, executa uma ação e o encaminha para o link correto. A ação pode ser:
Push: Insere um ou mais labels na pilha
Swap: Troca o label do topo da pilha
Pop: Remove um ou mais labels da pilha

Versão da Apostila: 8.1 119


LSP (Label Switch Path)
É um caminho unidirecional contínuo em um domínio MPLS. Pode ser representado por todos os nós da rede e pela sequência
de labels que são utilizados para encaminhar o tráfego entre cada nó.
Perceba que um PE, ao encaminhar um determinado tráfego de pacotes com o mesmo label de saída, determina ainda na
entrada da rede MPLS qual LSP o trafego deverá tomar.

Versão da Apostila: 8.1 120


ILM (Incoming Label Mapping)
A ILM mapea cada label de entrada a uma NHLFE. Ela é utilizada para o encaminhamento de pacotes que chegam rotulados.
Quando a ação da NHLFE for ”substituir label”, diz-se que a o LSR realiza label swapping.

Versão da Apostila: 8.1 121


FEC (Forwarding Equivalent Class)
Uma Forwarding Equivalence Class (FEC) é um grupo de pacotes que são encaminhados do mesmo modo. A regra de formação
de uma FEC pode ser baseada, por exemplo, no endereço IP de destino, ou ainda na porta pela qual os pacotes foram recebidos
pelo PE.

NHLFE (Next Hop Label Forwarding Entry)


Uma Next Hop Label Forwarding Entry (NHLFE) é utilizada para encaminhar pacotes com label MPLS.
Diferentemente do roteamento baseado no endere¸camento IP, o pr´oximo salto para um LSR representa não apenas interface
de saída e endereço MAC (para o caso de Ethernet) mas também a operação a ser executada sobre a pilha de labels MPLS que
encapsula o pacote. Elas podem ser:
• retirada do label e posterior encaminhamento via roteamento IP;
• substituição de label;
• substituição de label mais inserção de um segundo label;

FTN (FEC-to-NHLFE Map)


Para que o tráfego seja encaminhado via um LSP, é necessário que no PE exista um mapeamento entre FEC e uma NHLFE.
Assim, os pacotes que chegam sem label MPLS são mapeados em uma FEC. Posteriormente, a tabela de FTNs é consultada
para se obter uma NHLFE, que então definirá como encaminhar o pacote após rotulá-lo com um ou mais labels MPLS.

Versão da Apostila: 8.1 122


PHP (Penultimate Hop Poping)
E um papel especial que pode ser designado ao penúltimo roteador de um LSP. Consiste em fazer a operação de remoção de
label (poping) antes de entregar os pacotes para o LER.
Permite maior escalabilidade em redes MPLS uma vez que diminui o número de ILMs necessárias em um roteador de borda.
Utiliza labels especiais:
0 (Explicit-Null)
3 (Implicit-Null).
Quando o LER escolher implicit-null, nenhum label precisa ser adicionado ao pacote (tadavia o pacote pode conter outros labels
MPLS que não devem ser removidos). O label ”3”´e um label reservado e tem significado apenas para os protocolos de
divulgação de labels (LDP, RSVP). Um pacote nunca poderá ser encaminhado com este label.
Ao utilizar explicit-null, o penúltimo roteador deve verificar se o pacote possui ou não outros labels. Caso não haja nenhum outro
label, o LSR deve incluir um cabeçaalho MPLS com label igual a ”zero”. Este label tem por finalidade propagar o valor do campo
EXP até o LER para fins de QoS.

Versão da Apostila: 8.1 123


Versão da Apostila: 8.1 124
O protocolo LDP, especificado pela RFC 3036, foi desenvolvido pelo MPLS Working Group do
IETF no final da década de 1990 e define o conjunto de procedimentos e mensagens pelos quais os LSRs estabelecem LSPs
através da rede.

Características básicas:

-Estabelecimento de uma sessão LDP:


1) Discovery Process ( Basic e Extended): Hello messages
2) Abertura de uma conexão TCP
3) Inicialização da sessão LDP: Initialization messages
4) Informa lista de endereços IP locais: Address Messages
5) Ensina Labels vinculados a FECs: Label Mapping Messages

- Manutenção da sessão através de KeepAlive Messages


- Mensagens são estruturadas em Type-Length-Values (TLVs)
- Suporte a Graceful Restart
- Suporte a autenticação via MD5 do TCP

Versão da Apostila: 8.1 125


Basic Discovery Process:
-Usado para descobrir peers diretamente conectados;
-Utiliza mensagens de Link Hello com endereço IP Multicast sobre UDP na porta 646 para todos os routers na subnet;

Extended Discovery Process:


-Usado para descobrir peers remotos;
-Utiliza mensagens Targeted Hello com endereço IP Unicast sobre UDP na porta 646;
-Após troca de mensagens, o LSR ativo (o que possui o maior IP) inicia conexão TCP porta 646 para o IP informado pelo peer
através do campo Transport Address;

Inicialization Message:
-Após o estabelecimento da sessão TCP os peers iniciam a troca de mensagens para negociação dos parâmetros que serão
usados. Ex.:
- KeepAlive Time;
-Label Adverstisement;
-Fault Tolerance Session. - Caso o Discovery process utilizado seja o Extended, uma Target LDP Session será iniciada

Versão da Apostila: 8.1 126


Configuração das Targeted Sessions:

Switch(config)#mpls ldp neighbor <ip da Loopback>

Switch(config)#mpls ldp neighbor 1.1.1.2


Switch(config)#mpls ldp neighbor 1.1.1.3

Versão da Apostila: 8.1 127


LDP Neighbor: mostra as sessões LDP estabelecidas (TCP, port646). Note que a função local (local role) pode ser Passiva ou
Ativa. O vizinho com o maior LSRid desempenha a função ativa.

LDP Discovery: mostra as vizinhanças LDP mantidas pelas Hello messages (UDP, port646), via modo de descobrimento básico
(multicast) ou estendido (unicast);

Versão da Apostila: 8.1 128


LDP Database: mostra todas as FECs e os LSPs possíveis para cada uma delas, através dos labels aprendidos dos switches
downstream e enviados para os switches upstream, durante a troca de Label Mapping Messages;

Versão da Apostila: 8.1 129


- O RSVP foi originalmente desenhado para sinalização no modelo IntServ (QoS);
-Vários novos objetos relacionados ao TE foram definidos para o RSVP, para permitir o transporte de labels e outras
especificações como: o objeto Explicit Route e o Record Route;
- O RSVP usa PATH e RESV messages para sinalizar o túnel.

RSVP – Path Message


-Solicita criação do tunel;
- Enviado para Downstream escolhido e carrega informações do tunnel como: Identificação do tunel, Pedido de reserva de
Banda, Tipo de Proteção (FRR 1:1 ou N:1) e Indicação do caminho desejado.

RSVP – Resv Message


- Downstream LSR indica que recursos até o tail end foram alocados com sucesso;
Informa o label alocado, o caminho exato na rede com uma lista ordenada dos roteadores

Versão da Apostila: 8.1 130


- Um Túnel backup é criado antecipadamente para cada link ou nó protegido;
- O método utizado faz o reparo o mais próximo do ponto de falha possível: Point of Local Repair (PLR). O tipo de proteção pode
ser 1:1 ou N:1;
- O ReRoute de LSPs para dentro do túnel backup (Detour) é feito em sub 50ms.

Versão da Apostila: 8.1 131


1. Habilitando MPLS na Interface loopback: como premissa para utilização do MPLS, é necessário habilitá-lo em uma
interface loopback. Caso esta configuração esteja sendo executado na sequência, não será necessário habilitar o MPLS na
interface loopback novamente.

2. Habilitando RSVP: para que mensagens RSVP possam ser trocadas entre os switches vizinhos, o RSVP deve estar habilitado
nas interfaces vlan. Os timers de RSVP Hello e Refresh messages podem ser alterados para melhorar os tempos de
convergência do protocolo. Por default, os tempos de envio de RSVP Hello e Refresh Messages é 30 segundos;

3. Definindo o caminho do túnel RSVP: O usuário irá definir qual será o nexthop pelo qual o tunel RSVP será criado.

4. Anunciando túneis na tabela de roteamento do IGP: permite a utilização de túneis RSVP como nexthop na tabela de
roteamento do IGP. Esta configuração é necessária em caso de tunelamento de LDP sobre RSVP, pois o LDP segue o caminho
definido pelo IGP. O exemplo
sobre como anunciar os túneis na tabela de roteamento IGP será coberto no capítulo LDP sobre RSVPTE

6. Configurando IGP para suporte MPLS TE: habilita o uso de extensões TE para o IGP utilizado. Para o protocolo de
roteamento OSPF, permite a troca de Opaque LSAs;

Versão da Apostila: 8.1 132


Versão da Apostila: 8.1 133
Versão da Apostila: 8.1 134
Switch#show mpls rsvp-table
+-----------+--------------+-----------------+--------------+-----------------+
| Tnl (P/F) | Prot. Handle | Prot. Next Hop | Fail Handle | Backup Next Hop |
+-----------+--------------+-----------------+--------------+-----------------+
| 13 (1/2) | 0x01320000 | 40.40.6.1 | 0x01650000 | 40.40.8.2 |
| 12 (1/2) | 0x013c0000 | 40.40.8.2 | 0x016a0000 | 40.40.6.1 |
+-----------+--------------+-----------------+--------------+-----------------+
RSVP LSC Status: 0 - UNDEF, 1 - ACT, 2 - UP, 3 - DOWN, 4 - UPD, 5 - RENEW
Table entries: 2

Também é possível verificar o estado operacional de túneis RSVP utilizando a funcionalidade


“ping mpls rsvp <Tunnel ID>”.

Versão da Apostila: 8.1 135


Versão da Apostila: 8.1 136
Como premissa do comando acima, entende-se que o LDP está configurado e operacional.

Versão da Apostila: 8.1 137


Layer 2 Virtual Private Network – L2VPN
L2VPN, é um grupo de soluções usadas para transportar tráfego ethernet de forma transparente sobre uma rede comutada por
pacotes. Para os casos em que os clientes são conectados à rede MPLS através da Metro Ethernet, os pacotes são
encaminhados na rede MPLS de acordo com critérios como porta de entrada ou VLAN de entrada no LER, considerando ou não
o endereço MAC de destino dos pacotes.
A implantação dos serviços de L2VPN na rede MPLS se divide em duas etapas: provisionamento da infraestrutura MPLS (túnel
ou LSP que conecta os LERs ingress e egress), e provisionamento dos circuitos virtuais.
A criação de túneis ou LSPs fica a cargo dos protocolos RSVP e LDP, aliados ao IGP da rede (OSPF ou IS-IS). Com RSVP
pode-se também empregar mecanismos de proteção local (Fast Reroute), proteção de caminho e traffic engineering.
As L2VPNs se dividem em dois tipos: Virtual Private Wire Service (VPWS) e Virtual Private LAN Service (VPLS). Enquanto
VPWS implementa circuitos ponto-a-ponto, VPLS permite a comunicação multiponto-multiponto (e suas variações).
Numa topologia que implementa uma L2VPN existem os CEs (Custmer Edge equipment) localizados no cliente e os PEs
(Provider Edge equipement) que estão localizados na borda da rede MPLS. A conexão entre um CE e um PE se faz através de
um Attachment Circuit (AC) o qual pode ser uma VLAN através de uma rede Metro Ethernet.
Na rede MPLS, os diversos PEs envolvidos em uma instância L2VPN (seja ela VPLS ou VPWS) são interconectados dois a dois
por um Pseudo Wire (PW), um para cada VPN. Apesar de um PW poder ser entendido como um ”circuito ponto-a-ponto”entre
dois PEs, ele não deve ser confundido com um LSP. Dois PEs podem ter múltiplos PW em comum e todos trafegam sobre um
LSP (criado a priori via LDP ou RSVP). Para cada PW os PEs atribuem um VC Label - um label MPLS que é encapsulado pelos
labels do LSP e que identificam para o PE egress a VPN a qual o pacote pertence.

- PseudoWire (PW): Utilizado para emular o serviço L2 que transporta os frames ethernet de forma transparente pela rede
MPLS ;
- Virtual Circuit Label (VC Label): O tráfego do Attachment Circuit (AC) é encapsulado com o VC Label que identifica o PW,
permitindo isolamento entre diferentes PWs;
- Draft Martini: Utiliza LDP para sinalização dos PWs e seus VC Labels. Sem auto-discovery;
- Draft Kompella: Utiliza BGP para sinalização dos PWs e seus VC Labels. Com auto-discovery (Não suportado pela
Datacom).

Versão da Apostila: 8.1 138


• O Attachment Circuit (AC) representa a conexão L2 entre o CE e PE;
• Quando a VLAN possui relevância e define a VPN que será utilizada, diz-se que o AC é VLAN-Based;
• Quando a porta do PE define a VPN que será utilizada, diz-se que o AC é Port-Based. Neste caso, todo o tráfego na porta
será encapsulado no PW, e a VLAN (caso haja) não possui relevância;
• No DATACOM, a seleção entre o modo VLAN-Based e Port-Based é feita através da configuração da porta como membro
Tagged ou Untagged respectivamente, da VLAN vinculada ao PW;

A Configuração abaixo não é suportada nos equipamentos Datacom. Desta forma, o modo QinQ External não deve ser utilizado
nos AC’s :

ETH PE
LSP Label
VC Label
ETH CE
ETH CE S-VLAN
Payload Payload

AC PW
Port-Based VC-Type VLAN
CE
PE

Versão da Apostila: 8.1 139


VPWS (Virtual Private Wire Service)
Em um PE a relação entre AC e PW é 1:1 pois VPWS implementa circuitos ponto-a-ponto apenas. Isso implica em poucos
problemas de escalabilidade uma vez que todos os pacotes recebidos por um AC são encaminhados sem distinção por um PW e
vice-versa. Análise dos pacotes é feita apenas quando existe a necessidade de priorização de tráfego, com mapeamento entre
DSCP e EXP.

Versão da Apostila: 8.1 140


Abaixo um exemplo de VPWS com BACKUP de PW

mpls vpws
vpn 1
xconnect vlan 1500 vc-type vlan
neighbor 1.1.1.2 pwid 500
backup-peer 1.1.1.3 pwid 500
backup-delay 0 0
mplstype non-te
no shutdown

Versão da Apostila: 8.1 141


Switch#show mpls l2vpn
-------------------------------------------------------------------------------
VPN | Access Int|Uplink Intfs (PW's) |Status | Labels
-------------------------------------------------------------------------------
ID | Type |VC typ/VID|Pwid |Dest address |PW |VC |Backup |Local |Remote
-------------------------------------------------------------------------------
1 |VPWS |vlan 1500 |500 | 1.1.1.2 |Up |Up |Active |42 |68
| | |500 | 1.1.1.3 |Up |Up |Standby |45 |33
-------------------------------------------------------------------------------

Versão da Apostila: 8.1 142


VPLS (Virtual Private LAN Service)
Porque VPLS implementa circuitos multiponto-multiponto, a relação entre ACs e PWs pode ser N:N. Esse caráter traz maiores
problemas de escalabilidade pois são necessários o aprendizado e manutenção de endereços MAC. Para gerenciar múltiplos
ACs e PWs, cada PE utiliza uma Virtual Forwarding Instance (VFI), única para cada instância VPLS, a qual mantém a tabela
MAC da VPN. Perceba que o destino de um determinado MAC pode ser um AC ou um PW.
Apesar de suportar VPNs multiponto-multiponto, VPNs ponto-multiponto são bastante frequentes, geralmente para atender
clientes com um site central e várias filiais. Esta configuração ameniza problemas de escalabilidade nos PEs das filiais, uma vez
que neles existem apenas um PW. Para atender estes casos e VPNs que crescem continuamente com a constante inclusão de
PEs, utiliza-se Hierarchical VPLS, ou hub-and-spoke.

Versão da Apostila: 8.1 143


mpls <vpws ou vpls>
vpn <id da VPN>
xconnect vlan <vlan-id> vc-type <vlan ou Ethernet>
neighbor <ip do neighbor> pwid <pwid>
mplstype non-te
no shutdown
neighbor <ip do neighbor> pwid <pwid>
mplstype non-te
no shutdown

• A mesma sequência de comandos pode ser usada para remover as VPNs:

mpls vpls
no vpn all

Versão da Apostila: 8.1 144


O comando abaixo detalha as informações da L2VPN

show mpls l2vpn detail

Versão da Apostila: 8.1 145


H-VPLS (hub and spoke)
Em uma Hierarchical VPLS usa-se a topologia ”hub-and-spoke”. Um PE possue N PWs e é capaz de fazer o papel de hub na
VPN, mantendo uma tabela de endereçoss MAC aprendidos na VPN. Com este hub existem PEs que possuem apenas um PW e
falam somente com o hub, os quais fazem o papel de ”spoke”. Caso haja um tráfego entre dois PEs ”spoke”, ele é encaminhado
através do PE de hub. Este método é conhecido por Hierárquico pois pode-se criar uma topologia com múltiplos hubs conectados
entre si, cada um agregando múltiplos spoke. Este modelo tem maior escalabilidade em comparação com o modelo full-mesh
pois ao adicionar um novo PE a uma grande VPN, exige-se a criação de um LSP entre spoke e hub, em vez de um LSP com
cada PE participante da VPN.

Versão da Apostila: 8.1 146


Layer 3 Virtual Private Network – L3VPN
A L3VPN, também conhecida como MPLS IP VPN, é a aplicação que melhor representa a tecnologia MP
LS, combinando as vantagens da sinalização BGP às características de isolamento de tráfego e suport
e à VRFs (VPN Routing and Forwarding) do MPLS.
Como o próprio nome já define, possibilita a criação de VPNs baseadas em IP. Tal característica se
traduz no compartilhamento das tabelas de roteamento entre os PEs e
CEs pertencentes à VPN, fornecendo conectividade IP entre as bordas de forma transparente ao core
da rede.
A configuração do serviço de L3VPN se divide em 4 etapas:

1. Criação da VRF
2. Ativação da VRF na VLAN de acesso
3. Configuração do MPBGP
4. Configuração do IBGP.

Versão da Apostila: 8.1 147


ip vrf <nome da VPN>
rd <AS:Community>
route-target both <AS:Community_Geral>
!
router bgp <AS>
bgp router-id <Ip Loopback>
neighbor <Ip do neighbor> remote-as <AS-Remoto>
neighbor <Ip do neighbor> local-address <Loopback Local>
neighbor <Ip do neighbor> next-hop-self
!
address-family vpnv4
neighbor <Ip do neighbor> activate
address-family ipv4 vrf <nome da VPN>
neighbor <IP da Vlan ponto a ponto do CE> remote-as <AS do CE>
!
interface vlan <Vlan-ID>
ip vrf forwarding <nome da VPN>
ip address 192.168.10.1/24
set-member tagged ethernet 1/1

Versão da Apostila: 8.1 148


Versão da Apostila: 8.1 149
Versão da Apostila: 8.1 150
Neste capítulo serão apresentados os recursos de Aprovisionamento e configuração de circuitos virtuais sobre a rede Metro
Ethernet e seus respectivos protocolos de convergência de redes.

Após o término deste capítulo o aluno estará apto à:

• Entender o conceito de Provisionamento


• Adicionar os equipamentos no software de gerenciamento
• Criar a topologia da rede
• Configurar portas dos respectivos equipamentos
• Configurar os protocolos STP e EAPS
• Criar circuitos na rede

Versão da Apostila: 8.1 151


Definição
O protocolo de gerenciamento de rede simples (SNMP) é um padrão de gerenciamento de rede amplamente usado em redes
TCP/IP.
O SNMP fornece um método de gerenciamento de hosts de rede, como computadores servidores ou estações de trabalho,
roteadores, switches e concentradores a partir de um computador com uma localização central em que está sendo executado o
software de gerenciamento de rede. O SNMP executa serviços de gerenciamento utilizando uma arquitetura distribuída de
sistemas de gerenciamento e agentes. Sua especificação está contida no RFC 1157.

Versão da Apostila: 8.1 152


Exemplo:

• Criar uma community chamada private de leitura e escrita:


DM4000(config)#ip snmp-server community private rw

• Todas as traps estão habilitadas:


DM4000(config)#show ip snmp-server traps
TRAP STATUS
alarm-status-change enable
authentication enable
cold-warm-start enable
config-change enable
config-save enable
critical-event-detected enable
critical-event-recovered enable
duplicated-ip enable
eaps-status-change enable
fan-status-change enable
forbidden-access enable
link-flap-detected enable
link-flap-no-more-detected enable
link-up-down enable
login-fail enable
login-success enable
loopback-detected enable
loopback-no-more-detected enable
power-status-change enable
sfp-presence enable
stack-attach enable
stack-detach enable
traps-lost enable
unidir-link-detected enable
unidir-link-recovered enable
port-security-violation enable

Versão da Apostila: 8.1 153


Versão da Apostila: 8.1 154
DmView é o Sistema Integrado de Gerência de Rede e de Elemento desenvolvido para supervisionar e configurar os
equipamentos Datacom, disponibilizando funções para gerência de supervisão, falhas, configuração, desempenho, inventário e
segurança. O DmView tem funcionalidades para gerência de diversos tipos de redes (como PDH, SDH, Metro Ethernet). Este
manual apresenta funcionalidades específicas do DmView para gerência de redes Metro Ethernet.
Para funcionalidades gerais do DmView, que não apresentam comportamentos específicos para gerência de redes Metro
Ethernet, é recomendada a leitura do manual DmView – Manual de Operação Geral, que contêm informações sobre
funcionalidades como mapas topológicos, criação de links e recepção de eventos. Para instalação, utilizar o documento DmView
– Manual de Instalação.
 Device Information
A partir da versão 6.7 a janela Device Information foi criada para a linha Metro Ethernet de equipamentos da Datacom, ela está
acessível através do menu Fault no bayface dos equipamentos (DmSwitch 3000, DM4000 e EDD), menu de contexto das portas
do bayface e duplo clique nas portas, led de alarmes e led de fans.
 Informações sobre Portas
Exibe as informações sobre a porta de acordo com o slot selecionado e número da porta.
Na combo Slot é possível selecionar a Unit para listar suas portas
Na combo Port é possível selecionar a porta para exibir suas informações
Todas as portas e port-channels presentes no equipamento serão listados.
O label Model informa o modelo da porta.
 Informações sobre os Transceivers (SFP)
Exibe as características dos transceivers presentes nos equipamentos.
Na combo Slot é possível selecionar a Unit para listar suas portas
Na combo Port é possível selecionar a porta para exibir as informações do transceiver presente na porta
Somente as portas com transceiver serão listadas.

Versão da Apostila: 8.1 155


Esta seção tem como objetivo apresentar a aba de configuração de parâmetros de rede L3 existentes na janela Device Config.
Essa aba está disponível para equipamentos das linhas DM33XX e DM4000.
Essa aba possibilita a configuração e visualização de diversos parâmetros de rede L3 e também de diversos protocolos
usados nessas redes. Inicialmente, ao selecionar a aba L3, serão exibidas as configurações atuais presentes no
equipamento, permitindo a visualização das informações e uma posterior alteração dos parâmetros existentes nessa
aba. Dentre as possibilidades de configuração dessa aba, há a possibilidade de habilitar/desabilitar o roteamento IP,
definir rotas estáticas e configurar parâmetros básicos dos protocolos OSPF e BGP.

Versão da Apostila: 8.1 156


Versão da Apostila: 8.1 157
O EAPS é um protocolo para proteção de tráfego em topologias Ethernet em anel. No DmView, ele pode ser aprovisionado em anéis
com equipamentos DmSwitch 3000 e DM4000 (lembrando que os links entre os equipamentos precisam ser criados previamente no
DmView).
Para criar um domínio EAPS, é necessário selecionar, no mapa topológico, um conjunto de equipamentos que forme um anel. A
janela de configuração permite a criação de 2 domínios EAPS no anel, cada um protegendo metade das VLANs, por exemplo. Para
criar apenas 1 domínio, deve-se desmarcar a opção Create 2 Domains. Nos painéis EAPS Domain 1 e EAPS Domain 2, deve-se
definir nome do domínio, os campos Hello timer e Fail timer, qual o equipamento Master, e selecionar o grupo de VLANs a proteger.
Caso ainda não exista o grupo desejado, basta clicar em NEW e definir as opções para criar o novo grupo de VLANs. Após, clique
no botão select para selecionar o grupo.
Feitas estas configurações, pode-se usar o botão Next, que levará ao passo final, em que um resumo das configurações e portas
selecionadas é exibido, e em que se pode definir as VLANs de controle a usar nos domínios.
Após a criação de 1 ou 2 domínios EAPS no anel, cada domínio é gerenciado individualmente no sistema. Os domínios podem ser
editados ou removidos a partir da opção View EAPS Domains, no menu de contexto dos equipamentos no mapa. Abaixo opções
importantes que devem ser passadas para a configuração do protocolo.
 Master device: deve-se escolher qual equipamento do anel deve ser configurado como master do domínio.
 Master´s primary port: permite selecionar a porta primária. Ao clicar em "Next", se estiverem sendo criados dois domínios e, pela
seleção de portas primárias de seus respectivos master, os dois estiverem bloqueando o mesmo link, será exibida uma mensagem
de confirmação para o usuário.
 Protected VLAN Groups: esse campo deve ser preenchido com o auxílio dos botões Add e Remove, para adicionar e remover
profiles de grupos que devem ser protegidos pelo domínio EAPS. Cada profile de grupo adicionado a este campo representa um
grupo de VLAN distinto no equipamento. Ao clicar sobre o botão Add é aberta a janela VLAN Group Profiles na qual deve-se
escolher os grupos que se quer proteger no domínio. Nessa mesma janela é possível definir novos profiles de VLAN Groups.
 Mapped VLANs: Esse campo deve ser preenchido com um subconjunto das VLANs protegidas do domínio. Deve se utilizar vírgula
(,) para separar as VLANs que deseja mapear ou hífen (-) para indicar um intervalo de VLANs (2-4, por exemplo, é o mesmo que 2,
3, 4). As VLANs indicadas nesse campo serão criadas no equipamento e mapeadas nas portas de uplink. Apenas VLANs mapeadas
pelo provisionamento de EAPS poderão ser usadas para a criação de circuitos Metro Ethernet sobre EAPS. Existem dois botões
para ajudar a preencher esse campo. O botão Copy for mapped VLANs copia as VLANs do(s) grupo(s) protegido(s) selecionado(s)
para o campo Mapped VLANs e o botão Remove unprotected VLANs remove do campo todas as VLANs que não estão nos grupos
protegidos. Ao utilizar qualquer um desses botões será apresentada mensagem ao usuário informando quais VLANs foram inseridas
ou removidas do campo Mapped VLANs. Mesmo após utilizar esses botões, o campo pode ser editado livremente.

Versão da Apostila: 8.1 158


Além da criação de anéis EAPS, o DmView também disponibiliza a importação de anéis EAPS previamente configurados na
rede, através da opção Import EAPS Domains Clicando sobre cada equipamento pertencente ao anel configurado, clique com
botão da direita do mouse. Além disso, a inserção ou remoção de equipamentos em anéis EAPS pode ser realizada, de forma
que a configuração do equipamento inserido ou removido é realizada automaticamente pela gerência, conforme os parâmetros
dos domínios EAPS em questão.
Para adicionar um equipamento novo a um dominio de EAPS já criado, basta clicar sobre o equipamento com o botão direito do
mouse, selecionar a opção Select Device To Insert In Topology, posteriormente, clique no link onde este equipamento será
inserido e novamente clique com o botão direito do mouse e selecione a opção Insert Device In Topology.

Versão da Apostila: 8.1 159


L2-DOMAIN

Os domínios L2, ou L2 Domains, agrupam os equipamentos da linha Metro Ethernet de acordo com a rede L2 na qual eles se
encontram, quando os equipamentos estão operando em rede L2. Normalmente, os equipamentos de um domínio L2 possuem
algum mecanismo de proteção configurado (domínios EAPS ou topologia STP) com VLANs pré-provisionadas nas portas
internas desses recursos. A principal função dos domínios L2 é evitar conflitos de VLAN entre diferentes circuitos Metro Ethernet,
ou seja, a VLAN utilizada em um equipamento como endpoint de um circuito não pode ser utilizada em um endpoint de outro
circuito, em qualquer equipamento que esteja no mesmo domínio L2. Os domínios L2 também influenciam diretamente no cálculo
da topologia dos circuitos Metro Ethernet, determinando quando deve ser utilizada uma rede L3 para interligar os equipamentos.

A criação, edição e remoção de domínios L2 pode ser realizada através da janela L2 Domain Configuration, acessível a partir do
menu Tools => Provisioning => L2 Domain Configuration. Essa aba apresenta uma lista com os equipamentos que fazem parte
do domínio L2, permitindo a adição de novos equipamentos através do botão Add Device e a remoção de equipamentos através
do botão Remove Device. Novos equipamentos também podem ser arrastados do mapa e largados sobre a janela, sendo assim
adicionados ao domínio.

Ainda na janela de configuração de domínios, a aba VLANs permite a configuração do bloqueio de VLANs para uso em endpoins
de circuitos. A figura abaixo apresenta a janela L2 Domain Configuration com a VLAN 100 sendo bloqueada, ou seja, circuitos
criados em equipamentos desse domínio não poderão utilizar essa VLAN na sua configuração. O painel central dessa janela
permite que intervalos de VLANs sejam bloqueados ou desbloqueados. Para bloquear o uso das VLANs 800 a 999, por exemplo,
deve-se digitar “800-999” no campo de texto e em seguida acionar o botão “<”.

Versão da Apostila: 8.1 160


Versão da Apostila: 8.1 161
CIRCUITOS METRO ETHERNET

Os circuitos Metro Ethernet são utilizados para o provisionamento de serviços de cliente oferecidos através dos equipamentos da
linha Metro Ethernet. A gerência suporta a criação de circuitos ponto-aponto ou multiponto, sendo que os pontos finais do circuito
são chamados de endpoints. Cada endpoint consiste em um par porta/VLAN que pode ser configurado em qualquer equipamento
da linha Metro Ethernet.

Para a configuração de um circuito Metro Ethernet, o usuário precisa definir apenas os endpoints do circuito, já que a topologia
utilizada para conectar esses endpoints é determinada automaticamente pela gerência.

Versão da Apostila: 8.1 162


Versão da Apostila: 8.1 163
Versão da Apostila: 8.1 164
Versão da Apostila: 8.1 165
A ferramenta para busca de circuitos Metro Ethernet permite que sejam encontrados os circuitos criados na gerência, os quais
podem ser posteriormente visualizados, editados ou removidos através da janela de configuração de circuitos. O acesso a essa
ferramenta de busca se dá através do menu Tools => Search => Metro Ethernet Circuits ou através do botão Search Metro
Ethernet Circuits na barra de ferramentas da Network Manager.

Versão da Apostila: 8.1 166


Versão da Apostila: 8.1 167
Versão da Apostila: 8.1 168
O Debug de protocolos é utilizado para verificar a troca de mensagens de protocolos em tempo real.
Para habilitar o Debug, basta digitar:
DM4000#debug <protocolo>

As mensagens irão aparecer na tela do terminal. Para desabilitar o debug, digite mesmo com a tela “correndo” com as
mensagens:
DM4000#no debug <protocolo>

Versão da Apostila: 8.1 169


Introdução
A funcionalidade de loopback-detection é utilizada por padrão para que os DmSwitches protejam-se automaticamente de
qualquer loop externo em suas portas. Este loop poderá ser gerado quando ligado acidentalmente ou propositalmente o RX ao
TX da mesma porta. Para proteger-se contra loops feitos entre diferentes portas, pode-se utilizar outros mecanismos presentes
no equipamento como STP, EAPS ou backup-link.
A funcionalidade de loopback-detection está disponível a partir do firmware 4.0 e já vem habilitada por default nos DmSwitchs. A
detecção de loop na linha DmSwitch foi implementada através do envio de um MAC MULTICAST 01:80:C2:00:00:02 ( definido
pelo IEEE Std 802.3 - Slow Protocols multicast address) para a porta a ser verificada. O loop é indentificado com o retorno do
MAC MULTICAST pela porta de origem do DmSwitch, colocando a porta instantâneamente em modo blocked e gerando log de
loopback detectado.
As portas em estado blocked não receberão nem enviarão nenhum outro pacote além do slowprotocol de loopback-detection.

Versão da Apostila: 8.1 170


Descrição da funcionalidade:
Link-Flap Detection é uma ferramenta que visa eliminar os efeitos colaterais causados por uma porta que esteja com o estado de
seu link variando (UP<->DOWN) intermitentemente. Essa condição é determinada por um determinado número de inversões do
estado do link em um determinado intervalo de tempo.

Versão da Apostila: 8.1 171


O Link Layer Discovery Protocol (LLDP - 802.1AB) não apenas simplifica a descoberta da topologia e a localização de
dispositivos de acesso, mas também pode ser usada como ferramenta de gerenciamento e troubleshooting. A configuração do
LLDP é bem simples, por padrão, o LLDP vem desabilitado. Para o seu funcionamento é necessário habilitá-lo globalmente.
Entretanto existem configurações que podem ser executadas nas interfaces afim de se definir estaticamente se a porta aceitará
uma solicitação LLDP ou não, e se a mesma enviará determinadas informações.
Por default o LLDP vem habilitado em todas as interfaces e todas as TLVs (Type Length Value - Mensagens de informações do
LLDP) vêm habilitadas.

Por questões de segurança, é recomendado utilizar o LLDP apenas para verificar a topologia. Após isso deve-se
desabilitá-lo.

Versão da Apostila: 8.1 172


Versão da Apostila: 8.1 173
Versão da Apostila: 8.1 174
O logging registra os eventos que ocorrem no switch. Os eventos podem ser salvos na memória RAM, Flash, encaminhados para
um servidor syslog ou enviados por e-mail.Por padrão o logging está ativo logging on.
Quando configuramos o nível de evento que será logado, na verdade estamos configurando o range a partir do nível 0 (maior
severidade) até o nível que está sendo configurado. Portanto, uma configuração com nível de evento 3, irá logar mensagens do
nível 0 à 3.

Versão da Apostila: 8.1 175


A atualização de firmware pode ser feita via DmView, http/https e por CLI a partir de um servidor TFTP através do comando copy.
O arquivo é enviado para a memória RAM do switch e após os procedimentos de validação da imagem, esta é gravada em
memória sobrescrevendo o firmware que está inativo, sendo possível armazenar dois firmwares simultâneamente. Este processo
pode levar alguns minutos. Quando a gravação do novo firmware for concluida, será necessário rebootar o switch para que o
novo firmware entre em funcionamento.
Para o DM4000, será necessário enviar a imagem do firmware para a MPU e placas de interface
Através do comando show firmware, é possível verifcar as versões de firmware que estão armazenadas, qual está ativa (R) e
qual está marcada com a flag startup (S).

DM4000#show firmware
Running firmware:
Firmware version: 5.0
Stack version: 2
Compile date: Fri Sep 21 21:03:31 UTC 2007

Flash firmware:
ID Version Date Flag Size
1 4.3 25/06/2007 17:16:54 8284544
2 5.0 21/09/2007 21:03:44 RS 8725360

Flags:
R - Running firmware.
S - To be used upon next startup.
E - Empty/Error

Para deletar um dos firmwares armazenados na flash, utilizar o comando erase:


DM4000#erase firmware <1-2>

Versão da Apostila: 8.1 176


Para possibilitar a detecção e prevenção de ameaças, o DmSwitch suporta espelhamento de portas N-1*. Isto permite o
espelhamento do tráfego para uma verificação externa à rede tal como um dispositivo para detecção de intrusão para uma
análise minuciosa ou para utilização por um administrador de rede para diagnóstico.
A opção preserve-format deve ser habilitada, para que o tráfego espelhado mantenha o mesmo formato do frame (tagged ou
untagged) conforme a configuração da porta espelhada. Caso contrário, o switch irá usar as configurações da porta de destino do
mirror para formar os pacotes.

*Podem existir várias portas de origem, mas somente uma porta de destino.

Versão da Apostila: 8.1 177


A utilização dos comandos Batch ajudam na manutenção/aplicação de parâmetros no Switch. Com ele, é possível executar qualquer
comando aceito pelo switch através do agendamento de ações. Entre as funções podemos citar reboot, habilitar/desabilitar filtros,
efetuar backup da configuração, shutdown/no shutdown em interfaces etc...

Versão da Apostila: 8.1 178


Em caso de esquecimento da senha de acesso local, é possível executar um procedimento para recuperar a mesma sem que o equipamento
perca suas configurações. Entretanto, para tal procedimento, será necessário a interrupção do serviço temporariamente (a execução do
procedimento não dura mais que 10 minutos).
Para acessar o boot do equipamento, após reset pressionar simultaneamente as teclas ctrl+c (deve-se ficar pressionando ambas teclas assim
que o equipamento desligar, pois a opção de acessar o boot ocorre em 3 segundos após iniciação do sistema do switch)
Após Para acessar o equipamento, utilize a senha padrão (admin/admin) e carregue a configuração salva.
DM4000#copy flash-config 1 running-config (Carregando a configuração correta)
Loading configuration in flash 1...
Applying configuration...
Done.
DM_CORE#configure
DM_CORE(config)#username admin password 0 admin (Alterando a senha da configuração correta)
DM_CORE#copy running-config startup-config 1

Versão da Apostila: 8.1 179


Neste capítulo serão apresentados os recursos de segurança e configurações necessárias para evitar que um atacante possa
comprometer o tráfego de dados.

Após o término deste capítulo o aluno estará apto à:

• Entender o conceito de proteção de CPU


• Entender a estrutura de facilidade de filtros
• Entender e configurar as proteções contra ataques de DoS
• Configurar filtros para barrar tráfegos nocivos
• Configurar prioridades de tráfegos com destino à CPU

Versão da Apostila: 8.1 180


Introdução
A natureza das redes de computadores traz a importância da proteção dos elementos que a compõe, de forma a manter o bom
funcionamento dela como um todo. Neste documento será introduzido o funcionamento das proteções contra ataques, loops e/ou
má configurações em pontos da rede que possam vir a afetar a CPU controladora do DmSwitch.
Dentre as proteções existentes pode-se citar aquelas para mitigar o poder destrutivo do excesso dos seguintes tipos:
pacotes direcionados à CPU, por exemplo ICMP PING direcionados a um IP configurado no equipamento;
pacotes broadcast em VLANs e portas, tais como ARP REQUEST; pacotes multicast; loops na rede, como pacotes Ethernet
repetidos;
acessos indevidos à CPU do equipamento, através dos serviços de gerência.
Caso tais configurações de proteção não sejam realizadas, o equipamento funcionará normalmente. Todavia, em situações com
problemas mais sérios como um loop na rede ou mesmo algum outro evento não desejado, podem ocorrer instabilidades. Entre
tais instabilidades, são reconhecidas:
queda de serviços;
desconexão lógica de placas do chassis;
perda de tráfego por reprogramação de interfaces.

Versão da Apostila: 8.1 181


Versão da Apostila: 8.1 182
Na arquitetura de comutação utilizada nas famílias DmSwitch 3000 e DM4000 é previsto que certos tipos de pacotes sejam
sempre encaminhados para análise na CPU, para que possam ser tratados de formas diferenciadas. Algumas RFCs, inclusive,
trazem este aspecto como algo desejável (vide RFC 2113 – IP Router Alert Option e RFC 2711 - IPv6 Router Alert Option).
Porém nem todas as topologias possuem os mesmos requisitos, sejam por questões de desempenho ou de segurança. Alguns
documentos propostos (vide draft-rahman-rtg-router-alert-dangerous-00) chegam a recomendar que estas RFC citadas acima
sejam desconsideradas e obsoletadas.
Dentro da gama de opções da família DmSwitch, a partir do release 7.8.2, é possível configurar se o switch deve ou não receber
pacotes que requisitarem análise no chamado slow path, ou seja, a CPU. Tais opções estão disponíveis apenas quando o
equipamento não será utilizado para Roteamento IP, pois ao habilitar a opção ip routing é necessário o recebimento dos pacotes
para uma série de verificações.

Versão da Apostila: 8.1 183


Com este parâmetro de configuração, após o usuário que estiver conectado à interface de gerência do switch ficar vários
segundos sem nenhuma nova ação, ele será desconectado. Isso é muito importante quando, por exemplo, um usuário conectado
via telnet deixa sua sessão aberta por tempo indefinido. Dado o número de usuários conectados via telnet, SSH, WEB, ou
mesmo o uso do DmView, há um certo consumo de memória. O terminal timeout traz a confiança de que este consumo não seja
aumentado por clientes inativos.

Versão da Apostila: 8.1 184


O número ao lado do grupo representa qual fila 802.1P que será atribuida no campo CoS do pacote quando este for enviado para
a CPU. Caso esta informação de CoS tenha sido modificada na topologia geral da rede, em casos onde filas específicas estão
configuradas para certos serviços, a alteração é através do menu de configuração.
Os pacotes são divididos em quatro grupos, acima listados. Eles significam, respectivamente, pacotes de:
• controle L2 (i.e., STP, EAPS);
• origem/destino desconhecido (i.e., Destination Lookup Failure, L3 para host não na hosts-table);
• tunelamento/tunelados;
• tráfego padrão.

Versão da Apostila: 8.1 185


Versão da Apostila: 8.1 186

Você também pode gostar