3508 / 3516 OLT GPON
Transcript of 3508 / 3516 OLT GPON
3508 / 3516
OLT GPON
Manual de Operação
Conteúdo
1. Informações Iniciais .................................................................................................................................. 9
1.1. Cuidados e Segurança .......................................................................................................................... 9
2. Apresentação ............................................................................................................................................ 10
2.1. Visão Geral ............................................................................................................................................. 10
2.1.1. Painel frontal ..................................................................................................................................... 10
2.1.2. Painel Traseiro .................................................................................................................................. 11
2.2. Interfaces ................................................................................................................................................ 12
2.3. Transceivers .......................................................................................................................................... 13
2.4. LEDs ........................................................................................................................................................ 14
2.5. Fontes de Alimentação ....................................................................................................................... 14
2.5.1. Especificações Elétricas ................................................................................................................ 15
2.5.2. Alimentação Elétrica da OLT ......................................................................................................... 16
2.5.3. Modos de Operação......................................................................................................................... 17
2.6. Especificações Ambientais ............................................................................................................... 17
2.7. Funcionalidades GPON ...................................................................................................................... 18
2.8. Funcionalidades de Acesso e Gerenciamento ............................................................................. 19
2.9. Funcionalidades de Layer 2 .............................................................................................................. 19
2.10. Funcionalidades de Layer 3 .......................................................................................................... 20
2.11. Funcionalidades de QoS ................................................................................................................ 20
2.12. Funcionalidades de Multicast ....................................................................................................... 20
2.13. Funcionalidades de Segurança e Proteção .............................................................................. 20
2.14. Normas ................................................................................................................................................ 21
3. Fundamentos da Tecnologia GPON .................................................................................................... 22
3.1. O que é GPON ....................................................................................................................................... 22
3.2. Topologia de Rede GPON .................................................................................................................. 22
3.3. Funcionamento nos sentidos Upstream/Downstream ............................................................... 23
3.3.1. Sentido Downstream ....................................................................................................................... 23
3.3.2. Sentido Upstream............................................................................................................................. 24
3.4. Alocação de banda .............................................................................................................................. 26
4. CLI - Interface de Linha de Comando ................................................................................................. 27
4.1. Dicas para trabalhar com a CLI ........................................................................................................ 27
4.1.1. Acessos simultâneos à OLT ......................................................................................................... 27
4.1.2. Ajuda da linha de comando ........................................................................................................... 27
4.1.3. Ajuda de sintaxe ............................................................................................................................... 28
4.1.4. Abreviações de comando .............................................................................................................. 29
4.1.5. Erros da linha de comando ........................................................................................................... 30
4.2. Convenções de Sintaxe ...................................................................................................................... 31
4.3. Modos de acesso ao equipamento .................................................................................................. 31
5. Primeiro Acesso ....................................................................................................................................... 33
5.1. Conexão Local (Serial) ........................................................................................................................ 33
5.2. Conexão Local (VTY) ........................................................................................................................... 34
5.3. Conexão Remota (VTY)....................................................................................................................... 36
6. Configurações do Sistema .................................................................................................................... 38
6.1. Acesso VTY e Console ....................................................................................................................... 38
6.1.1. Terminal Length ................................................................................................................................ 38
6.1.2. Exec-Timeout .................................................................................................................................... 38
6.2. Hostname e Banner ............................................................................................................................. 39
6.2.1. Hostname ........................................................................................................................................... 39
6.2.2. Banner ................................................................................................................................................. 39
6.3. Clock e Timezone ................................................................................................................................. 40
6.3.1. Clock Manual ..................................................................................................................................... 40
6.3.2. Clock NTP ........................................................................................................................................... 41
6.3.3. Timezone ............................................................................................................................................ 41
6.4. Usuários Locais e Senhas ................................................................................................................. 43
6.4.1. Usuário local ...................................................................................................................................... 43
6.4.2. Usuário admin ................................................................................................................................... 44
6.4.3. Senha de acesso ao modo privilegiado ..................................................................................... 44
6.5. Logs do Sistema e Mensagens ......................................................................................................... 45
6.5.1. Criticidade dos logs......................................................................................................................... 45
6.5.2. Monitoramento interno ................................................................................................................... 46
6.5.3. Monitoramento externo .................................................................................................................. 48
6.5.4. Logs de erro por comando ............................................................................................................ 49
6.6. Gerenciamento SNMP ......................................................................................................................... 49
6.6.1. Comunidades SNMP ........................................................................................................................ 49
6.6.2. Reiniciando o SNMP server ........................................................................................................... 50
6.6.3. Restaurando configurações padrão do SNMP ......................................................................... 50
6.6.4. TRAPs SNMP ..................................................................................................................................... 51
6.7. Backup e Restore de Configurações .............................................................................................. 53
6.7.1. Reiniciando a OLT com as configurações de fábrica ............................................................ 53
6.7.2. Salvando as configurações da OLT ............................................................................................ 53
6.7.3. Realizando backup de configurações para arquivo interno ................................................. 55
6.7.4. Restaurando configurações salvas em arquivo interno ........................................................ 57
6.7.5. Exportando e importando arquivos de configuração através de servidor TFTP ............ 58
6.8. Recuperação de senha da OLT ........................................................................................................ 61
6.8.1. Recuperação da senha de admin via menu de boot ............................................................... 61
6.9. Relatórios internos do Sistema ........................................................................................................ 62
7. Atualizações de Software da OLT e ONU .......................................................................................... 63
7.1 Atualização de software da OLT ...................................................................................................... 63
7.2 Atualização de software de ONU via OMCI ................................................................................... 66
7.2.1 Atualização de software de ONU - Manual ................................................................................ 66
7.2.2 Atualização de software de ONU - Auto-Upgrade ................................................................... 70
7.2.3 SWAP da versão de firmware da ONU ........................................................................................ 77
8 Configurações de VLAN e Interfaces .................................................................................................. 79
8.1 Interfaces GPON/Switch ..................................................................................................................... 79
8.1.1 Acesso a uma interface .................................................................................................................. 79
8.1.2 Verificação do status das Interfaces ........................................................................................... 79
8.1.3 Verificação das informações de Transceivers ......................................................................... 80
8.1.4 Verificação das configurações realizadas ................................................................................. 80
8.1.5 Configuração de MTU ..................................................................................................................... 81
8.1.6 Configuração de Descrição de interface.................................................................................... 81
8.1.7 Interface Modo access .................................................................................................................... 81
8.1.8 Interface Modo trunk ....................................................................................................................... 82
8.1.9 Habilitar e desabilitar interfaces .................................................................................................. 82
8.1.10 Configuração de Flow Control ...................................................................................................... 83
8.1.11 Comandos exclusivos para interfaces GPON .......................................................................... 84
8.2 Interface VLAN ...................................................................................................................................... 86
8.3 Interface SVI .......................................................................................................................................... 87
9 Configurações GPON .............................................................................................................................. 89
9.1 Ativação de ONUs ................................................................................................................................ 89
9.1.1 ONU adicionada automaticamente .............................................................................................. 89
9.1.2 ONU adicionada manualmente ..................................................................................................... 89
9.2 Configuração do ONU-Profile ........................................................................................................... 90
9.2.1 Comandos do Menu ONU-Profile ................................................................................................. 90
9.2.2 Comandos do Menu Tcont ............................................................................................................. 91
9.2.3 Comandos do Menu Service Ethernet ........................................................................................ 92
9.2.4 Comandos do Menu Interface Ethernet/Virtual ........................................................................ 94
9.2.5 Comandos do Menu Service IP-Host .......................................................................................... 97
9.3 Modelos de ONU-Profile ..................................................................................................................... 98
9.4 Exemplos de configuração de um ONU-Profile ......................................................................... 101
9.4.1 ONU L2 (tipo Bridge) ..................................................................................................................... 101
9.4.2 ONU L3 (tipo Router) ..................................................................................................................... 102
9.5 Comunicação entre ONUs na mesma interface GPON (Port-Frame-Return) ..................... 104
9.6 ONU Block ............................................................................................................................................ 105
9.7 ONU Restore-Default ......................................................................................................................... 106
9.8 ONU File Transfer ............................................................................................................................... 107
9.9 Autenticação de ONU no servidor RADIUS ................................................................................. 109
9.9.1 Dicionário de atributos Furukawa para o RADIUS ................................................................ 109
9.9.2 Configuração das informações de ONU no servidor RADIUS ........................................... 110
9.9.3 Comandos da OLT para autenticação de ONUs no servidor RADIUS ............................. 110
9.10 Profile automático de ONU .............................................................................................................. 113
9.10.1 Profile automático por ONU model-name ................................................................................ 113
9.10.2 Profile automático Padrão ........................................................................................................... 115
9.11 ONU Power over Ethernet (PoE) .................................................................................................... 116
9.12 Redundância Tipo B .......................................................................................................................... 117
9.12.1 Redundância Tipo B – Single Homing ...................................................................................... 117
9.12.2 Redundância Tipo B – Dual Homing ......................................................................................... 122
10 Configurações VoIP ........................................................................................................................... 130
10.1 VoIP Profile .......................................................................................................................................... 130
10.2 Configurações Básicas de VoIP Profile ....................................................................................... 132
10.3 Configurações Avançadas de VoIP Profile ................................................................................. 134
10.3.1 Configuração de VoIP Media........................................................................................................... 134
10.3.2 Configuração de Serviço de Voz ................................................................................................... 135
10.3.3 Configuração de RTP ........................................................................................................................ 136
10.3.4 Código de Sinalização ...................................................................................................................... 137
10.3.5 Dígitos DTMF ....................................................................................................................................... 137
10.3.6 Tempo de Hook Flash ....................................................................................................................... 137
10.3.7 SIP Agent .............................................................................................................................................. 137
10.3.8 Serviços VoIP ...................................................................................................................................... 138
10.3.9 Dados de Usuário SIP ....................................................................................................................... 138
10.3.10 Dial Plan ............................................................................................................................................. 139
10.3.11 DNS Server ........................................................................................................................................ 140
10.3.12 Serviços Suplementares SIP ........................................................................................................ 140
10.4 Configurações de Interface POTS .................................................................................................... 141
11 Configuração de Transparência de Protocolos ......................................................................... 143
12 Configurações de DHCP ................................................................................................................... 146
12.1 DHCP Server ........................................................................................................................................ 146
12.2 DHCP Client ......................................................................................................................................... 152
12.3 DHCP Proxy ......................................................................................................................................... 153
12.4 DHCP Relay .......................................................................................................................................... 154
12.5 DHCP Snooping .................................................................................................................................. 156
12.5.1 DHCP Snooping Binding .............................................................................................................. 160
12.5.1.1 Entradas estáticas de DHCP Snooping Binding ................................................................ 162
12.5.1.2 Limpeza da tabela de DHCP Snooping Binding ................................................................. 164
12.5.1.3 Limite de Leases da tabela de DHCP Snooping Binding ................................................. 165
12.5.2 DHCP Snooping Database ........................................................................................................... 167
12.5.2.1 Exportando o DHCP Snooping Database ............................................................................ 167
12.5.2.2 Importando o DHCP Snooping Database ............................................................................ 169
12.5.3 Debug do DHCP Snooping .......................................................................................................... 170
12.6 DHCP Verify Source........................................................................................................................... 173
12.6.1 Entradas estáticas de DHCP Verify Source ............................................................................ 174
12.6.2 . Debug do DHCP Verify Source ................................................................................................. 176
13 Configuração de Link Aggregation (LAG) ................................................................................... 177
13.1 Link Aggregation (LAG) Estático ................................................................................................... 177
13.2 Link Aggregation Control Protocol (LACP) ................................................................................. 181
14 Configurações LLDP e LLDP-MED ................................................................................................ 186
14.1 Link Layer Discovery Protocol (LLDP) ......................................................................................... 186
14.2 LLDP Media End-Point Discovery (LLDP-MED) ......................................................................... 192
15 Configurações L3 ............................................................................................................................... 198
15.1 Roteamento Estático ......................................................................................................................... 198
15.2 Roteamento Dinâmico – Open Shortest Path First (OSPF)..................................................... 200
15.2.1 Configurações Básicas de OSPF ............................................................................................... 200
15.2.1.1 Habilitando o protocolo OSPF ................................................................................................ 200
15.2.1.2 Configurando o Router-id ........................................................................................................ 201
15.2.1.3 Configurando Network .............................................................................................................. 202
15.2.2 Configurações Avançadas de OSPF ......................................................................................... 203
15.2.2.1 Autenticação OSPF .................................................................................................................... 203
15.2.2.2 Custo de interface OSPF .......................................................................................................... 206
15.2.2.3 Auto-Cost OSPF ......................................................................................................................... 207
15.2.2.4 Timers OSPF ................................................................................................................................ 209
15.2.2.5 Maximum Transmission Unit (MTU) ...................................................................................... 211
15.2.2.6 OSPF Network Type ................................................................................................................... 213
15.2.2.7 Prioridade OSPF ......................................................................................................................... 215
15.2.2.8 Número máximo de Áreas OSPF............................................................................................ 216
15.2.2.9 Rota Default OSPF ..................................................................................................................... 216
15.2.2.10 Redistribuição de Rotas OSPF ........................................................................................... 217
15.2.2.11 Distância Administrativa ...................................................................................................... 218
15.2.2.12 Passive Interface .................................................................................................................... 219
15.2.2.13 Graceful Restart ...................................................................................................................... 220
15.2.2.14 Troubleshooting OSPF ......................................................................................................... 222
15.3 Roteamento Dinâmico – Routing Information Protocol (RIP) ................................................ 224
15.3.1 Configurações Básicas de RIP ................................................................................................... 224
15.3.1.1 Habilitando o protocolo RIP .................................................................................................... 224
15.3.1.2 Configurando Network .............................................................................................................. 225
15.3.2 Configurações Avançadas do RIP ............................................................................................. 226
15.3.2.1 Autenticação RIP ........................................................................................................................ 226
15.3.2.2 Métrica Default RIP .................................................................................................................... 228
15.3.2.3 Timers RIP .................................................................................................................................... 228
15.3.2.4 Rota Default RIP ......................................................................................................................... 229
15.3.2.5 Redistribuição de Rotas RIP ................................................................................................... 230
15.3.2.6 Distância Administrativa .......................................................................................................... 231
15.3.2.7 Passive Interface ........................................................................................................................ 231
15.3.2.8 Versão RIP .................................................................................................................................... 232
15.3.2.9 Troubleshooting RIP ................................................................................................................. 233
16 Segurança e Proteção ....................................................................................................................... 235
16.1 Storm Control ...................................................................................................................................... 235
16.2 Denial of Service ................................................................................................................................ 237
16.3 Autenticação de Usuários via RADIUS/TACACS+ ..................................................................... 239
16.4 Access-list (ACL) ................................................................................................................................ 241
16.4.1 IP Access-List ................................................................................................................................. 242
16.4.1.1 IP Access-List do Tipo Standard............................................................................................ 242
16.4.1.2 IP Access-List do Tipo Extended ........................................................................................... 243
16.4.1.3 IP Access-List do Tipo IP Name ............................................................................................. 245
16.4.2 Extended MAC Access-List ......................................................................................................... 245
16.4.3 Associação da ACL a uma interface ......................................................................................... 246
16.4.3.1 IP access-group .......................................................................................................................... 246
16.4.3.2 Extended MAC access-group ................................................................................................. 247
9
1. Informações Iniciais
1.1. Cuidados e Segurança
SEMPRE SIGA TODAS AS PRECAUÇÕES DE SEGURANÇA!
Todos os trabalhos de montagem, instalação, operação e reparos deste
equipamento devem ser realizados apenas por pessoal apropriadamente
treinado e qualificado. No caso de ocorrer qualquer lesão, buscar ajuda
médica imediatamente.
Dispositivo Óptico
Este produto possui dispositivos ópticos com laser. Jamais olhe diretamente para uma interface
de transmissão óptica, caso contrário, você estará expondo seu olho a um feixe de luz
concentrado de alta potência/radiação óptica, o que pode causar queima da retina e perda de
visão.
Não desmonte o equipamento sem os Equipamentos de Proteção Individuais apropriados. Utilize
óculos de proteção adequado para os comprimentos de onda do laser.
Não tente ajustar o dispositivo óptico, visando amplificar ou atenuar o sinal óptico.
Tensão Interna
As interfaces de entrada e saída elétricas deste equipamento operam com tensões inferiores ao
limite de 5 Volts e não podem ferir o usuário durante o manuseio do equipamento. Entretanto,
tensões superiores provenientes da rede de telecomunicação podem estar presentes,
principalmente se o equipamento não for instalado apropriadamente.
Descargas Eletrostáticas
Este produto, enquanto montado, pode ser manipulado pelo usuário, não apresentando nenhum
problema relacionado a descargas elétricas.
Entretanto, é recomendado ao usuário seguir a norma ANSI IPC-A-610 quanto a descargas
elétricas e utilizar uma pulseira antiestática ao retirar ou inserir placas do equipamento.
Outras Precauções
Não conecte na energia, ligue ou tente operar uma unidade que aparente estar danificada.
Não instale próximo a dispositivos de alta temperatura ou a outros equipamentos que bloqueiem
o fluxo de ar dos ventiladores.
Utilize somente a fonte de alimentação compatível com o equipamento, com os aterramentos
elétricos adequadamente instalados.
As interfaces ópticas devem sempre estar protegidas para evitar danos físicos e sujeira.
Antes de fazer conexões ópticas, limpe os ferrolhos dos cordões e o interior dos adaptadores,
utilizando ferramentas de limpeza óptica adequadas.
10
2. Apresentação
A Furukawa apresenta sua plataforma compacta GPON (Gigabit Ethernet Passive
Optical Network), a qual permite a distribuição de serviços de alta velocidade a usuários
residenciais e corporativos.
A OLT GPON 3508 possui 8 portas GPON, enquanto a OLT GPON 3516 possui 16
portas GPON. Cada porta GPON dispõe de uma banda máxima de 2,5 Gbps de downstream
e 1,25 Gbps de upstream, compartilhada entre 128 assinantes. Assim, a OLT GPON 3508
pode concentrar um total de 1024 usuários, enquanto a OLT GPON 3516 tem capacidade para
até 2048 usuários, ambas utilizando apenas 1U de rack. Além disso, são disponibilizadas 4
interfaces ópticas de uplink com velocidade de até 10 Gbps
Essa plataforma possibilita funcionalidades de switch de agregação, contemplando
funcionalidades Layer 2 (switching) e Layer 3 (routing) no mesmo equipamento, o que permite
simplificar a arquitetura da rede e propiciar maior confiabilidade na entrega de dados.
Combinando com benefícios econômicos das redes passivas GPON, a OLT GPON
3508/3516 é uma excelente e optimizada solução para redes de acesso.
2.1. Visão Geral
2.1.1. Painel frontal
Modelo OLT GPON 3508
11
Modelo OLT GPON 3516
2.1.2. Painel Traseiro
Como observação, o painel traseiro é idêntico para os modelos de OLT GPON
3508/3516.
12
2.2. Interfaces
Painel Frontal:
• OLT GPON 3508: 8 (oito) interface GPON (SFP – SC/PC);
• OLT GPON 3516: 16 (dezesseis) Interfaces GPON (SFP – SC/PC);
• 08 (oito) Interfaces GE 1Gbps (SFP óptico ou elétrico);
• 04 (quatro) Interfaces XE 10Gbps (SFP+);
Painel Traseiro:
• 01 (uma) Porta Console RS-232 (RJ-45);
• 01 (uma) Porta de Gerência out-of-band (RJ-45);
• 02 (duas) Fontes de Alimentação Hot Swap - Full Range (AC 100-240V, DC -
48V), redundante (1+1) com balanceamento de carga;
Como observação, os transceivers (SFP GPON e SFP Ethernet) e a fonte de
alimentação são adquiridos separadamente.
13
2.3. Transceivers
A OLT foi desenvolvida para funcionar com os seguintes transceivers homologados:
SFP Ethernet:
35510492 SFP+ UPLINK MODULE 10GE 850NM 300M SR MM
35510271 SFP+ UPLINK MODULE 10GE 1310NM 10KM LR SM
35510494 SFP+ UPLINK MODULE 10GE 1550NM 40KM ER SM
35510495 SFP+ UPLINK MODULE 10GE 1550NM 80KM ZR SM
35510267 SFP UPLINK MODULE 1GE 850NM 550M SX MM
35510291 SFP UPLINK MODULE 1GE 1310NM 10KM LX SM
35510269 SFP UPLINK MODULE 1GE 1310NM 20KM LX SM
35510270 SFP UPLINK MODULE 1GE 1310NM 40KM LX SM
SFP GPON:
35510197
TRANSCEIVER SFP GPON CLASSE B+ 2.5GBPS LR
1490NM SC-UPC (20KM)
35510521 MODULO SFP GPON CLASSE C++ 2.5GBPS LR
1490NM SC-UPC (20KM)
35510275
TRANSCEIVER SFP GPON CLASSE C+ 2.5GBPS LR
1490NM SC-UPC (20KM)
14
2.4. LEDs
A OLT GPON 3508 possui 8 LEDs para as interfaces GPON, enquanto a OLT GPON
3516 possui 16 LEDs. Ambas possuem 12 LEDs para as interfaces de Switch, sendo 8 para
as interfaces de 1 Gigabit e 4 para as interfaces de 10 Gigabit, além de 1 LED de Status.
Os LEDs das interfaces são bicolores em verde e amarelo e o LED de Status é azul.
LED Status (Azul)
Piscando Placa inicializando
Aceso Placa inicializada
LED das Interfaces (Verde e Amarelo)
Apagado Sem link
Aceso - verde Com link e sem atividade
Piscando - verde Pacotes sendo recebidos
Piscando - amarelo Pacotes sendo enviados
Piscando - ambas as cores, de
forma alternada
Pacotes sendo recebidos e enviados
2.5. Fontes de Alimentação
A fonte pode ser alimentada de duas maneiras diferentes: DC ou AC. Na tabela a seguir
é possível verificar as características de cada modo.
15
2.5.1. Especificações Elétricas
Tensão mínima 90 V -36 V
Tensão máxima 250 V -60 V
Corrente máxima 1,2 A 3 A
Frequência da
rede 50 Hz ou 60 Hz -
Tipo de conector
(placa de fonte)
Tomada Macho Tripolar AC
(IEC60320)
Conector Tripolar
3DAS1
Tipo de conector
(cabo de
alimentação)
Tomada Fêmea Tripolar AC
(IEC60320)
Conector Tripolar
GA310
Tensão de saída - 48 V ± 2% (quando alimentada com rede AC)
Corrente de saída 1,875 A
Potência de saída 100 W
Observação: não é possível conectar a OLT à rede elétrica sem o uso da placa de fonte.
16
2.5.2. Alimentação Elétrica da OLT
A placa de fonte pode ser conectada na OLT de forma simples, bastando encaixá-la no
slot desejado (main ou backup), presente no painel traseiro. A placa de fonte é full range, ou
seja, pode ser alimentada nos limites de tensões definidos na especificação técnica do
produto.
• Alimentação AC
Um cabo para a alimentação AC acompanha a placa de fonte. Neste caso, basta
conectá-lo na fonte de alimentação da OLT e, posteriormente, à rede elétrica.
Uma tomada fêmea AC também acompanha o produto, caso seja necessário montar
um cabo. A alimentação AC não possui polaridade. Vale lembrar que o pino central é sempre
o terra.
• Alimentação DC
Um conector tripolar GA310 acompanha o produto. Este conector é utilizado na
montagem do cabo de energia para a conexão DC. Na placa de fonte não existe padrão quanto
à polaridade na montagem do conector. Deve-se lembrar que o pino central é sempre o terra.
17
2.5.3. Modos de Operação
A OLT pode operar em dois modos:
• 1+1
Este é o modo recomendado. Nele existem duas placas de fonte conectadas (slots main
e backup) e funcionando de modo redundante. A potência é dividida entre ambas e, em caso
de falha em uma das placas, a outra assume instantaneamente, sem parada do equipamento.
A OLT também possui o sistema de hot swap, possibilitando a conexão ou desconexão
de uma das placas de fonte enquanto o equipamento está ativo.
Observação: caso as fontes estejam conectadas em uma mesma rede elétrica,
possíveis falhas na rede poderão afetar ambas as placas, causando a parada do equipamento.
• 1+0
Este é o modo de operação onde somente uma placa de fonte está conectada à OLT
e, em caso de falha da placa ou na rede elétrica, o equipamento irá ser afetado.
2.6. Especificações Ambientais
Temperatura de Operação 0~+50°C
Temperatura de Armazenamento -5~+50°C
Temperatura de Transporte -40~+70°C
Umidade de operação 0~90% (sem condensação)
18
2.7. Funcionalidades GPON
• Downstream: 2,5 Gbps;
• Upstream: 1,25 Gbps;
• Comprimento de onda em Downstream: 1490 nm;
• Comprimento de onda em Upstream: 1310 nm;
• Suporte aos transceivers B+ e C+;
• Suporte à ITU-T G.984.4, para gerência e controle da interface da ONT (OMCI);
• Suporte a 128 ONTs por porta PON;
• T-CONT alloc-ID: 1K por porta PON;
• Suporte a 8 T-CONTs por ONT, além do IP-Host;
• GEM port-ID: 4K por porta PON;
• Suporte a 20km de distância lógica e até 60 km de distância física;
• Suporte a controle de banda upstream NSR e SR DBA (G.984.3);
• Suporte a FEC (Forward error correction);
• Criptografia do canal GPON (AES-128);
• Redundância Tipo B - Single Homing (mesma OLT);
• Redundância Tipo B - Dual Homing (entre OLTs);
• Rogue ONT detection;
• Gerência remota da ONT;
• Descoberta e ranging automático da ONT;
• Comunicação entre ONTs na mesma porta;
• Profile Global e Default por modelo de ONT;
• Atualização de firmware remota de ONTs via OMCI;
• Funcionalidade de ONU Auto-Upgrade;
• Estatisticas das portas ONT UNI/ONT ANI;
• Verificação de potência da ONT remotamente, via OLT;
• VoIP-Profile para configurações VoIP das ONUs;
• Limitação e consulta de MAC por porta UNI Eth das ONT;
• File transfer para ONT;
• ONU Mac-Filter, ONU Restore Default e ONU Block;
• Loop-Detect.
19
2.8. Funcionalidades de Acesso e Gerenciamento
• Acesso via Serial, SSH e Telnet (CLI);
• Gerência in-band e out-of-band;
• SNMP v1/v2/v3;
• Gerenciamento através de IPv4 ou IPv6;
• Sistema de log local e remoto;
• NTP e Timezone;
• DNS;
• Arquivos de configuração da OLT para armazenamento local e remoto (formato
texto);
• Port Mirroring (SPAN e RPSAN);
• Port Counters (GE/XE/GPON);
• RMON;
• LLDP e LLDP-MED.
2.9. Funcionalidades de Layer 2
• Capacidade de Switching e Throughput Non-blocking;
• Standard Ethernet Bridging;
• 64k endereços MACs;
• 4062 VLANs, 802.1q;
• Port-based VLAN;
• MAC-Based VLAN;
• Subnet-Based VLAN;
• VLAN Stacking (QinQ) – IEEE 802.1ad;
• VLAN Translation;
• Spanning Tree (STP) – IEEE 802.1D;
• Rapid Spanning Tree Protocol (RSTP) – IEEE 802.1w;
• Multiple Spanning Tree Protocol (MSTP) – IEEE 802.1s;
• Jumbo Frame (12.270 bytes);
• Flow control;
• LAG estático e dinâmico (LACP).
20
2.10. Funcionalidades de Layer 3
• DHCP Server;
• DHCP Relay;
• DHCP Proxy;
• DHCP Snooping;
• DHCP Verify Source;
• DHCP Option 121;
• DHCP Option 82;
• Roteamento estático IPv4;
• Roteamento estático IPv6;
• OSPFv2;
• RIP.
2.11. Funcionalidades de QoS
• Traffic scheduling (SP, WRR e DRR);
• 8 filas por porta;
• Gerenciamento de largura de banda por porta;
• COS, DSCP/TOS marking/remarking.
2.12. Funcionalidades de Multicast
• IGMP v2/v3;
• IGMP Snooping;
• IGMP Static Join;
• 1024 Grupos de multicast.
2.13. Funcionalidades de Segurança e Proteção
• Storm Control: Broadcast, Multicast e DLF;
• Proteção DoS;
• ACLs;
• RADIUS e TACACS para autenticação de usuários;
• RADIUS para autenticação de ONTs.
21
2.14. Normas
• ITU-T G.984.1, ITU-T G.984.2, ITU-T G.984.3 e ITU-T G.984.4.
22
3. Fundamentos da Tecnologia GPON
3.1. O que é GPON
Por meio das Soluções FBS (Furukawa Broadband System), a Furukawa disponibiliza
equipamentos, cabos e acessórios para implementar serviços sobre redes ópticas de
tecnologia PON (Passive Optical Network). Uma rede óptica passiva conecta a central a vários
clientes finais, sem a necessidade de equipamentos ativos no caminho. O padrão mais
utilizado mundialmente é o GPON (Gibabit Passive Optical Network) definido pela ITU G.984.
A parte ativa da rede é composta por dois elementos:
• OLT (Optical Line Terminal), instalado em site central;
• ONU (Optical Network Unit) ou ONT (Optical Network Terminal), instalada próximo ao
cliente final.
A parte passiva, também chamada de ODN ou rede de distribuição óptica, é formada
por fibra óptica, divisores ópticos, DIO, bandejas de passagens, ou seja, qualquer elemento
entre a OLT e as ONUs/ONTs. Um bom projeto e produtos homologados garantem qualidade
da rede, alta disponibilidade do sinal, e grande satisfação dos seus clientes. Uma rede em
fibra tem vida útil prolongada e suporta diversas tecnologias, sendo um investimento de
grande retorno.
3.2. Topologia de Rede GPON
A topologia usada nas redes GPON é do tipo árvore, sendo a OLT o elemento central
e as ONUs posicionadas nas ramificações. Ao utilizar divisores ópticos, até 128 ONUs podem
ser conectadas a uma porta GPON da OLT. Essa rede é capaz de fornecer taxas de
downstream de 2,5 Gbps e para upstream de 1,25 Gbps com cobertura de até 20km. As
variações da topologia se diferenciam com base nas posições e níveis (número de saídas)
dos divisores ópticos.
23
3.3. Funcionamento nos sentidos Upstream/Downstream
O GPON adota a tecnologia de WDM (Wavelength Division Multiplexing) para
possibilitar a comunicação bidirecional em uma única fibra óptica. Os tráfegos upstream e
downstream de múltiplos usuários (em uma única fibra) utilizam dois mecanismos distintos de
multiplexação.
• Downstream: os pacotes de dados são transmitidos através de broadcast.
• Upstream: os pacotes de dados são transmitidos com TDMA.
3.3.1. Sentido Downstream
No sentido de downstream os quadros GPON (GEM frames) são identificados pela OLT
com um identificador (ONU-ID) único de cada ONU. A OLT então multiplexa e transmite os
quadros em modo broadcast para todas as ONUs conectadas a ela. Cada ONU reconhece
seu identificador e processa somente os quadros GPON pertencentes a ela.
24
3.3.2. Sentido Upstream
No sentido do upstream, a ONU recebe o tráfego de dados das portas do assinante e
o transmite em rajadas (bursts). Para efeito de sincronização, cada ONU transmite seu tráfego
segundo um estrito mapa de transmissão (bandwidth map) gerado pela OLT.
Usando um mecanismo de alocação de banda dinâmica (DBA), a OLT pode rearranjar
o tráfego de upstream para prover mais recursos às ONUs com excesso de tráfego.
Para uma transmissão síncrona dentro do fluxo TDMA, cada ONU introduz um atraso
de equalização. Então, a OLT filtra e trata o tráfego com base na identificação de cada ONU.
25
Ainda no sentido do upstream, o tráfego de dados dos usuários, representado por
diferentes tipos de serviços (dados, VoIP, IPTV, TDM), é adaptado em quadros de formato
conveniente para a transmissão. Essa adaptação é realizada em entidades lógicas chamadas
GEM port. Um agrupamento dessas entidades lógicas é chamado de container de transmissão
(T-CONT). Um T-CONT representa uma entidade única para a separação de tráfego e para a
atribuição de banda no sentido de upstream. Um T-CONT pode conter uma ou várias GEM
ports.
26
3.4. Alocação de banda
Como citado acima, os T-CONTs são usados somente no sentido do upstream e uma
de suas funções é a atribuição de banda. Existem quatro tipos de T-CONTs, cada um com
sua particularidade.
Alta Tipo 1
Alocação de banda fixa para
aplicações sensíveis ao tempo
(VoIP).
Banda fixa: Banda do upstream
reservada, não importando se
é usada ou não.
Média Tipo 2
Garantia de alocação de banda
para aplicações não sensíveis ao
tempo.
Banda garantida: Similar a fixa,
mas a banda não é dada se
não houver demanda.
Média Tipo 3
Combinação de uma mínima banda
garantida somada com uma banda
adicional, não garantida.
Não assegurada: Banda só é
alocada se estiver disponível,
mas não é garantida.
Baixa Tipo 4
Alocação best effort,
dinamicamente aloca banda sem
qualquer garantia.
Best effort: Demanda somente
é cumprida se houver banda
disponível.
A alocação de banda no GPON utiliza um mecanismo chamado DBA, Dynamic
Bandwidth Allocation. Esse mecanismo permite que a banda seja atribuída dinamicamente,
melhora a utilização do uplink das portas GPON e permite que mais usuários possam ser
adicionados a uma determinada porta GPON. Com essa atribuição dinâmica, a OLT pode
garantir banda adicional para usuários que necessitem em detrimento de recursos ociosos de
outros usuários.
Para saber o quanto de recurso uma determinada ONU necessita, a OLT coleta
informações a respeito da utilização dos recursos das ONUs. Essa coleta de informações pode
ser realizada de dois modos:
• Non Status Reporting DBA – OLT observa o padrão de tráfego das ONTs.
• Status Reporting DBA – OLT recebe informação sobre as filas de serviço das ONTs.
27
4. CLI - Interface de Linha de Comando
4.1. Dicas para trabalhar com a CLI
4.1.1. Acessos simultâneos à OLT
Múltiplos usuários podem acessar a OLT pelo protocolo Telnet ou SSH e aplicar
comandos utilizando o modo Exec Normal e o modo Exec Privilegiado.
Entretanto, somente um usuário tem permissão para usar o modo Configuração a
cada vez, a fim de evitar que múltiplos usuários apliquem comandos de configuração
simultaneamente.
4.1.2. Ajuda da linha de comando
A CLI possui uma facilidade de ajuda baseada em texto. Para acessá-la, digite a
sequência de comando (parcial ou completa) e depois digite interrogação (?). Serão exibidas
palavras-chave de comando ou parâmetros, acompanhados de uma breve descrição.
• Por exemplo, ao digitar o comando clear, espaço e interrogação, serão exibidos todos
os comandos que podem ser combinados com o clear.
OLT>clear ? arp Address Resolution Protocol (ARP) cli CLI information counters Clear interface counters ethernet layer-2 gpon Gigabit Passive Optical Network
....
• Seguindo o exemplo acima, foi escolhido combinar o clear com o comando gpon. Para
ver os comandos possíveis nesta etapa, basta digitar espaço e interrogação mais uma
vez.
OLT> clear gpon ? mac-address-table MAC forwarding table
28
• Como só existe uma opção, o comando “mac-address-table” será combinado e,
seguindo a lógica, verifica-se quais parâmetros podem ser combinados abaixo.
OLT> clear gpon mac-address-table ? all All entries interface Interface information
• Neste caso é possível escolher entre a “interface” ou “all”.
OLT> clear gpon mac-address-table all ? <cr>
• Quando o parâmetro <cr> é encontrado, indica que é possível pressionar ENTER e
encerrar o comando, sem incluir mais nenhum parâmetro.
4.1.3. Ajuda de sintaxe
A CLI pode completar a ortografia do comando ou as palavras-chave do parâmetro. Para
tanto, basta começar digitando o comando ou o parâmetro e depois pressionar TAB.
• Por exemplo, no prompt de comando CLI digitar somente sh, assim como mostrado
abaixo.
OLT> sh
• Em seguida, sem dar espaço, pressionar TAB. Dentro no modo Exec Normal o único
comando disponível que começa com sh é o show, o mesmo será completado
automaticamente.
29
OLT> show
• Contudo, se mais de um comando começar com os caracteres digitados, estes
comandos serão exibidos. No exemplo abaixo, foi digitado show in e pressionado o
TAB.
OLT> show in
interface inventory
• Neste caso, existem dois comandos possíveis, interface ou inventory. Basta
complementar o in que está na CLI com um dos comandos exibidos.
4.1.4. Abreviações de comando
A CLI aceita abreviações. Por exemplo, se o objetivo é mostrar o status da “interface
gpon1”, o comando inteiro está apresentado abaixo.
OLT> show interface gpon1
Como nenhum outro comando dentro do modo Exec Privilegiado começa
com sh, além do próprio show, e nenhum outro comando começa com int, além do interface,
é possível abreviar a linha de comando.
OLT> sh int gpon1
30
Se ao invés de int, o comando fosse somente in, um erro iria aparecer.
OLT# sh in gpon1 % Ambiguous command: "sh in gpon1"
Isto ocorreu porque além do comando show interface, também existe o
comando show inventory, causando ambiguidade na abreviação.
4.1.5. Erros da linha de comando
O comando show, por si só, não representa nada. Portanto, ao apertar um enter logo
após digitar show uma mensagem de comando incompleto aparecerá, identificando que
faltam argumentos para que alguma ação seja realizada.
OLT# show % Incomplete command.
Se a OLT não reconhecer o comando após ser pressionada a tecla ENTER, é exibida
a seguinte mensagem.
OLT# show abcd ^ % Invalid input detected at '^' marker.
Este erro indica que a linha show abcd não pode ser executada pois nenhum comando
válido pode ser identificado após a letra b. Contudo, o comando show a pode ser parte de um
comando válido. Para retirar esta dúvida, usar a ajuda de sintaxe explicada acima.
Alguns comandos são muito extensos para a linha de display e podem ser “quebrados”
no meio do parâmetro, parâmetro central ou palavra-chave central se necessário.
31
4.2. Convenções de Sintaxe
minúsculas OLT(config)#whoami
Representam uma sequência de comando a ser digitada como apresentadas.
Os caracteres > e # separam o modo de configuração do comando. No
exemplo, whoami representa o comando a ser dado.
MAIÚSCULAS OLT(config)#interface IFNAME
Palavras em maiúsculo são um parâmetro variável. São substituídas de acordo com a
explicação do comando. Do exemplo à esquerda, IFNAME deve ser trocado pelo nome da interface, exibido na
página de cada interface.
< > OLT(config-if)#mtu <64-12270>
Os símbolos de maior e menor indicam uma faixa numérica. O valor digitado é um número presente dentro desta faixa. Do exemplo à esquerda, trocar <64-
12270> por um valor que esteja entre 64 e 12270.
Como observação, a não ser que declarado de outro modo, pressionar ENTER após
cada entrada de comando.
4.3. Modos de acesso ao equipamento
A CLI possui vários níveis de acesso para a configuração do equipamento. Estes níveis
são chamados de modos de acesso.
Existem quatro modos principais de acesso ao sistema:
• Exec Normal
• Exec Privilegiado
• Configurações Globais
• Configurações Específicas.
Na imagem a seguir, existe um diagrama que indica como acessar cada nível.
32
Exec Normal OLT> Também chamado de Exec Usuário ou Modo
Visualização, é onde os usuários podem executar comandos básicos.
Exec Privilegiado OLT# Também chamado Modo Habilitado, permite aos
usuários executar os comandos de depuração, escrita, visualização de configuração, dentre outros.
Configurações Globais
OLT(config)# Muitas vezes referenciado como Configurar
Terminal ou conf t, este modo troca o contexto, contendo configurações globais da OLT.
Configurações Específicas
OLT(config-if)# Este modo (ou contexto) é usado para configurar ajustes específicos em interfaces, linhas de comando,
perfis de ONU, dentre outros. OLT(config-line)#
Outros
Neste manual, as Configurações Globais são tratadas somente como modo
Configuração. As Configurações Específicas recebem nomes relacionados à configuração
como modo Interface, modo Linha, dentre outros.
33
5. Primeiro Acesso
5.1. Conexão Local (Serial)
A conexão serial é realizada através de um cabo console com conectores RJ45 e DB9,
de acordo com o exemplo abaixo.
Existem vários modelos desse cabo, e o modelo correto para a conexão a OLT deve
seguir o padrão abaixo.
34
Encaixe o conector RJ45 deste cabo na porta console, localizada na parte traseira do
equipamento, e o conector DB9 no computador. Se o computador não possuir uma interface
com conexão DB9, será necessário um cabo conversor USB/serial.
Com o cabo devidamente conectado, configure o terminal (ou emulador de terminal) de
acordo com os parâmetros apresentados abaixo.
Taxa de transmissão 19200
Data bit de dados 8
Bit de parada 1
Paridade Nenhuma
Ao pressionar a tecla 'Enter' deve ser exibido no terminal o CLI do equipamento,
conforme exemplo abaixo.
OLT login: admin Password: Last login: Wed Jan 8 17:20:50 UTC 2020 from 10.80.44.73 on pts/0 OLT>
5.2. Conexão Local (VTY)
A OLT permite conexões ethernet através da interface física network, localizada na
parte traseira do equipamento. Esta interface também é conhecida como interface out-of-band.
Para realizar a conexão, podem ser utilizados os protocolos TELNET e SSH. A
configuração padrão do equipamento é:
Endereço IP: 192.168.20.1/24
Usuário: admin
Senha: admin
Basta utilizar um cabo de rede conectado entre a interface network da OLT e interface
ethernet de um computador e realizar a conexão.
35
Nos exemplos abaixo é possível ver a conexão de ambos os protocolos, TELNET e
SSH. Vale lembrar que esta conexão pode ser realizada utilizando qualquer terminal ou
software emulador de terminal.
VIA TELNET
$ telnet 192.168.20.1 Trying 192.168.20.1... Connected to 192.168.20.1. Escape character is '^]'. Furukawa Electric LatAm OLT OLT login: admin Password: admin Last login: Wed Jan 8 20:17:44 UTC 2020 from 10.80.44.86 on pts/3 OLT>
VIA SSH
$ ssh [email protected] [email protected]'s password: admin Last login: Thu Jan 9 16:26:24 2020 from 10.80.44.108 OLT>
Recomenda-se fazer a troca do endereço IP da interface out-of-band, alteração a
configuração padrão de fábrica.
Para alterar o endereço IP padrão, basta acessar a interface port-manager e apagar o
endereço IP. Em seguida, configurar um novo endereço IP para acesso à gerência.
OLT#conf t Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#port-manager OLT(config-if-manager)#no ip-address OLT(config-if-manager)#ip-address IP_DE_GERENCIA/MASCARA_DE_REDE OLT(config-if-manager)#end OLT#
36
5.3. Conexão Remota (VTY)
A conexão remota é utilizada para que a OLT possa ser acessada por qualquer outro
dispositivo na rede, via SSH ou TELNET, desde que exista conectividade IP à OLT. Para tanto,
um endereço IP de gerência deverá ser configurado na OLT.
Para a configuração da gerência in-band, deve ser utilizado um cabo de rede, o qual
conectará uma das interfaces de switch (geX, sendo X uma das 8 portas disponíveis) e outro
equipamento de rede (como switch ou router) que possua conectividade IP à rede de gerência.
1. Habilitar a VLAN de gerência com o ID (VID) adequado.
OLT# configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#vlan database OLT(config-vlan)# vlan VID bridge 1 OLT(config-vlan)# end OLT#
2. Configurar a porta de switch (geX) no modo trunk para a VLAN de gerência.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config-if)#exit OLT(config)#int geX OLT(config-if)#switchport mode trunk OLT(config-if)#switchport trunk allowed vlan add VID OLT(config-if)#end
3. Criar uma interface de VLAN e configurar um endereço IP válido na rede de
gerência.
OLT#configure terminal OLT(config)#int vlan1.VID OLT(config-if)#ip address IP_DE_GERENCIA/MASCARA_DE_REDE OLT(config-if)#end
37
4. Criar uma rota default, a qual será o gateway para o endereço IP de gerência
escolhido para a OLT.
OLT#configure terminal OLT(config)#ip route 0.0.0.0/0 GATEWAY
5. Fazer a validação através de um teste de PING.
$ ping IP_DE_GERENCIA PING IP_DE_GERENCIA (IP_DE_GERENCIA) 56(84) bytes of data. 64 bytes from IP_DE_GERENCIA: icmp_seq=1 ttl=63 time=0.486 ms 64 bytes from IP_DE_GERENCIA: icmp_seq=2 ttl=63 time=0.538 ms 64 bytes from IP_DE_GERENCIA: icmp_seq=3 ttl=63 time=0.624 ms 64 bytes from IP_DE_GERENCIA: icmp_seq=4 ttl=63 time=0.470 ms ^C --- IP_DE_GERENCIA ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3060ms rtt min/avg/max/mdev = 0.470/0.529/0.624/0.064 ms $
Desta forma, o equipamento estará acessível, via TELNET ou SSH, através do
endereço IP (IP_DE_GERENCIA) definido acima.
38
6. Configurações do Sistema
6.1. Acesso VTY e Console
Como visto no capítulo Primeiro Acesso, é possível acessar o equipamento utilizando
uma conexão serial ou VTY (SSH e Telnet).
Existem duas configurações que facilitam a utilização da linha de comando, o service
terminal-length e o exec-timeout.
6.1.1. Terminal Length
Este comando é utilizado para definir a quantidade de linhas que serão exibidas no
terminal de uma só vez.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#service terminal-length <0-511>
Por exemplo, ao ser aplicado o comando show running-config, se o terminal-
length estiver definido como 0, todas as configurações serão exibidas de uma só vez. Se
o terminal-length estiver configurado como 10, a configuração será exibida de 10 em 10
linhas, e assim por diante.
Esta configuração só terá efeito para as conexões realizadas após o comando ter sido
aplicado.
6.1.2. Exec-Timeout
Este comando é utilizado para determinar o tempo máximo que uma sessão permanece
ativa, sem que nenhum comando seja aplicado.
• Configuração conexão Serial
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#line console 0 OLT(config-line)#exec-timeout MINUTES SECONDS
39
• Configuração conexão VTY
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#line vty 0 39 OLT(config-line)#exec-timeout MINUTES SECONDS
Se nenhuma ação acontecer no terminal dentro do tempo determinado, o usuário
receberá uma mensagem e será desconectado.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#Connection closed by foreign host.
6.2. Hostname e Banner
6.2.1. Hostname
O hostname é um nome dado ao equipamento a fim de identificá-lo na rede. Este nome
pode conter letras (maiúsculas e minúsculas), números e caracteres especiais, contudo não
pode conter espaços.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#hostname SEU_HOSTNAME SEU_HOSTNAME(config)#
6.2.2. Banner
O banner é uma mensagem de acesso que aparece toda vez que o terminal for
acessado. Esta mensagem pode conter espaços.
Recomenda-se o uso deste recurso para exibir avisos e/ou informações relevantes de
sistema para o usuário.
Para configurar o banner antes do login, aplicar o comando banner motd <banner>.
OLT# OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)# banner motd BANNER_ANTES_LOGIN
40
A mensagem configurada irá aparecer antes do login do usuário, conforme exemplo
abaixo:
BANNER_ANTES_LOGIN OLT login: admin Password:
Para configurar o banner depois do login, aplicar o comando banner login <banner>.
OLT# OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)# banner login BANNER_DEPOIS_LOGIN
A mensagem configurada irá aparecer depois do login do usuário, conforme exemplo
abaixo:
OLT login: admin Password: Last login: Thu Jun 18 15:45:18 UTC 2020 from 10.80.8.79 on pts/0 BANNER_DEPOIS_LOGIN OLT>en
6.3. Clock e Timezone
As configurações de data e hora são realizadas de duas formas, uma através de uma
configuração local simples e outra através de um servidor remoto, utilizando o protocolo NTP.
6.3.1. Clock Manual
Utiliza-se o comando set-time.
Argumentos como a hora atual (HH:MM) e a data (DD/MM/AA) serão solicitados,
conforme exemplo abaixo.
OLT>enable OLT#configure terminal OLT(config)#set-time HH:MM date DD/MM/AA Tue Mar 19 15:20:00 UTC 2019 OLT(config)#
41
6.3.2. Clock NTP
O protocolo NTP permite manter o relógio da OLT sincronizado com a hora do servidor
que irá fornecer as informações.
Utilizar o comando ntp server.
Será necessário informar o endereço IP do servidor NTP.
OLT>enable OLT#configure terminal OLT(config)#ntp server 200.160.0.8 Translating "200.160.0.8"... [OK] OLT(config)#
Para exibir a data e hora do sistema ou verificar a sincronização NTP, basta utilizar os
respectivos comandos show: show time e show ntp associations
OLT#show time System: Fri Jan 10 20:34:12 UTC 2020 OLT# OLT#show ntp associations address ref clock st when poll reach delay offset disp *~200.160.0.8 200.160.7.186 2 30 64 003 0.0 4294967296.0 3937.7 * master (synced), # master (unsynced), + selected, - candidate, ~ configured
Para maiores informações sobre servidores NTP acesse: https://ntp.br/
6.3.3. Timezone
Há duas formas de se configurar um timezone: via menu interativo ou via configuração
manual.
Via menu interativo, aplica-se o comando clock timezone select.
Esse comando irá apresentar um menu de seleção de timezone, separados por região
e país.
42
OLT(config)#clock timezone select Please identify a location so that time zone rules can be set correctly. Please select a continent, ocean, "coord", or "TZ". 1) Africa 2) Americas 3) Antarctica 4) Arctic Ocean 5) Asia 6) Atlantic Ocean 7) Australia 8) Europe 9) Indian Ocean 10) Pacific Ocean 11) coord - I want to use geographical coordinates. 12) TZ - I want to specify the time zone using the Posix TZ format. #? Please select a country whose clocks agree with yours. 1) Anguilla 28) Haiti 2) Antigua & Barbuda 29) Honduras 3) Argentina 30) Jamaica 4) Aruba 31) Martinique 5) Bahamas 32) Mexico 6) Barbados 33) Montserrat 7) Belize 34) Nicaragua 8) Bolivia 35) Panama 9) Brazil 36) Paraguay 10) Canada 37) Peru 11) Caribbean Netherlands 38) Puerto Rico 12) Cayman Islands 39) St Barthelemy 13) Chile 40) St Kitts & Nevis 14) Colombia 41) St Lucia 15) Costa Rica 42) St Maarten (Dutch part) 16) Cuba 43) St Martin (French part) 17) Curacao 44) St Pierre & Miquelon 18) Dominica 45) St Vincent 19) Dominican Republic 46) Suriname 20) Ecuador 47) Trinidad & Tobago 21) El Salvador 48) Turks & Caicos Is 22) French Guiana 49) United States 23) Greenland 50) Uruguay 24) Grenada 51) Venezuela 25) Guadeloupe 52) Virgin Islands (UK) 26) Guatemala 53) Virgin Islands (US) 27) Guyana #? Please select one of the following time zone regions. 1) Atlantic islands 2) Amapa, E Para 3) NE Brazil (MA, PI, CE, RN, PB) 4) Pernambuco 5) Tocantins 6) Alagoas, Sergipe 7) Bahia 8) S & SE Brazil (GO, DF, MG, ES, RJ, SP, PR, SC, RS) 9) Mato Grosso do Sul 10) Mato Grosso 11) W Para 12) Rondonia 13) Roraima 14) E Amazonas
43
15) W Amazonas 16) Acre #? The following information has been given: Brazil S & SE Brazil (GO, DF, MG, ES, RJ, SP, PR, SC, RS) Therefore TZ='America/Sao_Paulo' will be used. Local time is now: Tue Dec 10 14:18:07 BRST 2019. Universal Time is now: Tue Dec 10 16:18:07 UTC 2019. Is the above information OK? 1) Yes 2) No #? New timezone is America/Sao_Paulo. The configuration "clock timezone Sao_Paulo" was added.
Via configuração manual, aplica-se o comando clock timezone <WORD>
OLT(config)#clock timezone ? WORD Timezone name e.g Los_Angeles, Hong_Kong select Interactive timezone selection using tzselect OLT(config)#clock timezone São_Paulo
6.4. Usuários Locais e Senhas
6.4.1. Usuário local
Criação de usuário
Para criar um novo usuário local é utilizado o comando username.
É necessário indicar o login do novo usuário, bem como a respectiva senha. É possível
utilizar números, letras e caracteres especiais tanto para o usuário quanto para a senha.
Número máximo de caracteres 32 8
OLT#configure terminal OLT(config)#username USUARIO password SENHA OLT(config)#
Logo após a criação do usuário, já é possível realizar uma conexão utilizando o mesmo.
Deve-se salvar as configurações através do comando write. Isto garante que o novo usuário
não será perdido, caso o equipamento seja reinicializado.
44
Remoção de um usuário
Para remover um usuário já criado, utilizar o comando no username.
OLT#configure terminal OLT(config)#no username USUARIO
Todo usuário novo criado tem seu password encriptado e apenas a hash é armazenada
no arquivo de configuração.
6.4.2. Usuário admin
O usuário admin vem definido por padrão no sistema. O mesmo não pode ser removido
e não aparece no arquivo de configuração. Contudo, é possível alterar a senha default do
usuário admin, garantindo maior segurança de acesso à OLT.
6.4.3. Senha de acesso ao modo privilegiado
Criação de senha
Também conhecido como modo enable, este é um modo onde o usuário têm acesso a
várias configurações do equipamento.
É possível utilizar números, letras e caracteres especiais. A senha deve possuir entre
1 e 8 caracteres.
Para restringir o acesso a este modo com uma senha, utilizar o comando enable
password.
OLT#configure terminal OLT(config)#enable password <password>
Remoção de senha
Para remover a senha de acesso, utilizar o comando no enable password.
OLT#configure terminal OLT(config)#no enable password
45
6.5. Logs do Sistema e Mensagens
6.5.1. Criticidade dos logs
A OLT possui um sistema para logs e mensagens de erros que são exibidos
diretamente no terminal/console, de acordo com a prioridade escolhida, sendo elas:
0 emergency
1 alert
2 critical
3 errors
4 warning
5 notifications
6 information
7 debug
Por padrão, a OLT vem configurada para exibir as mensagens de nível 0 até 3. Esses
níveis podem ser alterados de acordo com as necessidades dos usuários.
! logging console 3 logging monitor 3 logging level gpon 3 !
logging console: Define quais os logs serão exibidos via conexão serial/console.
logging monitor: Define quais os logs serão exibidos via conexão SSH/Telnet.
logging level: Define quais os tipos e níveis de mensagens serão exibidas no logging
console e logging monitor.
O exemplo abaixo mostra como alterar as configurações de sistema para que todas as
mensagens sejam exibidas. Contudo, tal configuração exibirá uma grande quantidade de logs,
os quais podem aumentar de acordo com as configurações de sistema e a quantidade de
ONUs que o sistema possui. É recomendado que os logs de nível 7 sejam utilizados apenas
para eventuais debugs de possíveis problemas.
46
OLT>enable OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)# OLT(config)#logging monitor 7 OLT(config)#logging console 7 OLT(config)#logging level all 7 OLT(config)#
Para reverter a configuração para a default, aplicar os mesmos comandos com
o “no” antes do comando, sem a definição da prioridade:
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)# OLT(config)#no logging monitor OLTconfig)#no logging console OLT(config)#no logging level all OLT(config)#
6.5.2. Monitoramento interno
Além das configurações anteriores, para as conexões via SSH/Telnet é necessário
utilizar o comando terminal monitor.
OLT>enable OLT#terminal monitor OLT#
Esse comando é necessário para exibir o log diretamente no terminal onde o comando
foi realizado, podendo, dessa forma, exibir as mesmas mensagens em diferentes terminais,
para diferentes usuários. O exemplo abaixo mostra as possíveis mensagens de erro de
sistema e seus diferentes níveis de criticidade.
2019 Mar 20 08:28:14 OLT GPON-3: [ONU] - (LOSi) Loss of Signal alarm was received. Interface: gpon1, onu-id: 2. 2019 Mar 20 08:28:14 OLT GPON-4: [ONU] - ONU Deactivated. Interface: gpon1, onu-id: 2. 2019 Mar 20 08:29:07 OLT GPON-4: [PON] - ONU Discovered. Interface: gpon1, ONU serial number: FIOG13102040. 2019 Mar 20 08:29:07 OLT GPON-7: [ONU] - Password authentication completed.
Para reverter o monitoramento, deve-se aplicar o comando no terminal monitor.
OLT#no terminal monitor
47
Além, de exibir os logs no terminal da sessão do usuário, existem também outras
opções de configurações, dentre elas, o logfile.
A opção logfile permite armazenar os logs em um arquivo na memória da OLT, o qual
pode ser acessado a qualquer momento.
Para habilitar o logfile, utilizar o comando logging logfile, acompanhado do nível de
prioridade desejado.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#logging logfile PRIORIDADE OLT(config)#exit OLT#
Para mostrar o conteúdo do arquivo de log, aplicar o comando show logging
logfile. O retorno do comando exibirá o status do logfile, bem como logs existentes.
OLT#show logging logfile File logging: enabled File Name: /log/logtxt Size: 4194304 2000 Apr 06 01:09:47 OLT MSTP-7: mstp_cist_assign_role: bridge cist desig bridge -00:00 :: 00:14:fa:02:b5:ec 2000 Apr 06 01:09:47 OLT MSTP-7: mstp_cist_assign_role: bridge cist root -00:00 :: 00:14:fa:02:b5:ec 2000 Apr 06 01:09:47 OLT MSTP-7: mstp_cist_assign_role: bridge cist reg root -80:00 :: 00:00:00:00:00:00
Para desativar o logging logfile, é necessário aplicar o comando no logging logfile.
OLT#conf t Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#no logging logfile OLT(config)#exit OLT#
Para limpar o arquivo de log, utilizar o comando clear logging logfile, conforme
mostrado abaixo:
OLT#conf t Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#clear logging logfile OLT(config)#exit OLT#
48
6.5.3. Monitoramento externo
Primeiramente, é necessário ter conectividade IP a um servidor de Syslog, através de
uma das interfaces da OLT. Para utilizar uma das interfaces de switch (geX, sendo X uma das
8 portas disponíveis), é necessário realizar a seguinte sequência de comandos:
1. Criar uma VID VLAN de acesso:
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLTconfig)#vlan database OLT(config-vlan)#vlan VID bridge 1 OLT(config-vlan)#exit OLT(config)#
2. Criar uma interface de VLAN com a VID de acesso escolhida. Definir um endereço
IP para essa interface, de forma obter conectividade IP ao servidor de Syslog. A configuração
de uma rota estática/default pode ser necessária, caso o servidor de Syslog não esteja na
mesma rede do endereço IP configurado na interface VLAN da OLT.
OLT(config)#int vlan1.VID OLT(config-if)#ip address IP_ESCOLHIDO/MASCARA OLT(config-if)#exit OLT(config)#
3. Configurar a interface geX que fará a conexão ao servidor de Syslog.
OLTconfig)#int geX OLT(config-if)#switchport mode access OLT(config-if)#switchport access vlan VID OLT(config-if)#exit OLT(config)#
4. Configurar a OLT com o endereço IP do Syslog Server.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#logging server PRIORIDADE IP_SYSLOG1 IP_SYSLOG2 IP_SYSLOG3 OLT(config)#exit OLT#
É possível configurar até 3 servidores de Syslog.
49
6.5.4. Logs de erro por comando
Além das mensagens de log do sistema, o equipamento possui um sistema de
mensagens de erro de configuração, o qual visa auxiliar o operador na solução de possíveis
erros. As mensagens possuem um código único que podem ser utilizado para troubleshooting
ou na abertura de chamados junto ao Suporte Técnico.
O exemplo abaixo exibe uma mensagem de erro especifica ao tentar associar um t-cont
a um onu-profile, porém esse t-cont ainda não foi configurado:
OLT>enable OLT#configure terminal OLT(config)#onu-profile teste OLT(config-onu)#service ethernet 1 OLT(config-onu-service)#upstream tcont 1 %[#116] Can't associate gem port-id. T-CONT [1] does not exist OLT(config-onu-service)#
6.6. Gerenciamento SNMP
Como padrão, o SNMP vem desabilitado na OLT. Aplicando o comando show running-
config, a configuração SNMP estará conforme exemplo abaixo:
OLT#show running-config [...] ! snmp-server trap disable all [...]
6.6.1. Comunidades SNMP
Para adicionar uma nova comunidade, o comando snmp-server community add
NOME_DA_COMUNIDADE read é utilizado para configurar a permissão para apenas leitura,
e o comando snmp-server community add NOME_DA_COMUNIDADE write para
configurar a permissão para escrita.
OLT#configure terminal OLT(config)#snmp-server community add NOME_DA_COMUNIDADE read OLT(config)#snmp-server community add NOME_DA_COMUNIDADE2 write OLT(config)#
50
Para remover uma comunidade, o comando snmp-server community remove
NOME_DA_COMUNIDADE é utilizado.
OLT(config)#snmp-server community remove NOME_DA_COMUNIDADE OLT(config)#
É possível, também, remover todas as comunidades ao mesmo tempo, através do
comando snmp-server community remove all.
OLT(config)#snmp-server community remove all OLT(config)#
Pode-se verificar as comunidades existentes através do comando show snmp-server
communities.
OLT(config)#snmp-server community add public read OLT(config)#snmp-server community add private write OLT#show snmp-server communities ------------------------------------------ | Community Name | Access | ------------------------------------------ | public | Read-only | | private | Read/Write | ------------------------------------------ OLT(config)#
6.6.2. Reiniciando o SNMP server
Para reiniciar os SNMP Servers é utilizado o comando snmp-server restart.
OLT(config)#snmp-server restart OLT(config)#
6.6.3. Restaurando configurações padrão do SNMP
Para retornar às configurações originais do SNMP, o comando snmp-server restore-
defaults é utilizado.
OLT(config)#snmp-server restore-defaults OLT(config)
51
6.6.4. TRAPs SNMP
Para utilizar um SNMP Server, é necessária a conectividade IP do mesmo à OLT. Para
configurar o Trap Manager, utiliza-se o comando snmp-server trap-manager add ip
IP_DO_SERVER traps-version VERSAO, sendo que o IP_DO_SERVER é o endereço IP do
servidor SNMP que receberá as informações e VERSAO é a versão que pode ser utilizada
pelo Trap Manager (v1 ou v2c).
Configurando com a versão v1:
OLT(config)#snmp-server trap-manager add ip IP_DO_SERVER traps-version v1 OLT(config)#
Configurando com a versão v2c:
OLT(config)#snmp-server trap-manager add ip IP_DO_SERVER traps-version v2c OLT(config)#
É possível verificar os trap-managers configurados através do comando show snmp-
server trap-managers.
OLT(config)#snmp-server trap-manager add ip 10.10.10.10 traps-version v1 OLT(config)#snmp-server trap-manager add ip 11.11.11.11 traps-version v2c OLT#show snmp-server trap-managers ------------------------------------------ | Manager IP | Version | Port | ------------------------------------------ | 10.10.10.10 | v1 | 162 | | 11.11.11.11 | v2c | 162 | ------------------------------------------
Para habilitar as TRAPs, é utilizado o comando snmp-server trap enable
TRAP_ESCOLHIDA.
OLT(config)#snmp-server trap enable TRAP_ESCOLHIDA OLT(config)#
52
As TRAPs disponíveis podem ser verificadas através do comando show snmp-
server trap-config.
OLT# show snmp-server trap-config
----------------------------------------- | Trap Group | Enabled | Disabled | ----------------------------------------- | olt-hw | X | | | olt-ponLink | X | | | onu-cfg | X | | | onu-discovery | X | | | onu-ethIf | X | | | onu-gfsa | X | | | onu-hw | X | | | onu-keyExch | X | | | onu-link | X | | | onu-portNet | X | | | onu-power | X | | | onu-st | X | | | onu-txrx | X | | | misc-cfg | X | | | nsm-cfg | X | | | nsm-if | X | | | nsm-mpls | X | | | nsm-vrf | X | | | onm-traps | X | | | mstp-traps | X | | -----------------------------------------
É possível habilitar todas as TRAPs ao mesmo tempo, adicionando o
complemento all no mesmo comando.
OLT(config)#snmp-server trap enable all OLT(config)#
Para desabilitar as TRAPs, é utilizado o comando snmp-server trap disable
TRAP_ESCOLHIDA, onde as TRAPs disponíveis são as mesmas da tabela acima.
OLT(config)#snmp-server trap disable TRAP_ESCOLHIDA OLT(config)#
53
Também é possível desabilitar todas as TRAPs ao mesmo tempo, adicionando o
complemento all no mesmo comando.
OLT(config)#snmp-server trap disable all OLT(config)#
6.7. Backup e Restore de Configurações
6.7.1. Reiniciando a OLT com as configurações de fábrica
A OLT permite que seu arquivo de configuração atual seja apagado, retornando assim
às configurações padrão de fábrica do equipamento. Esse processo necessita que seja
realizada a reinicialização do equipamento. Toda e qualquer informação das ONUs
cadastradas serão perdidas.
Exemplo de configuração para restaurar as configurações padrão de fábrica da OLT:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Executar o comando: copy empty-config startup-config
3. Reiniciar o equipamento utilizando o comando: reload
OLT>enable OLT#copy empty-config? empty-config Copy empty configuration OLT#copy empty-config startup-config Please, reboot the system now to apply new configuration!!! OLT#reload % Warning : You may lose system configuration, if not saved reboot system? (y/n): y INIT: Sending processes the TERM signal % Connection is closed by administrator!
6.7.2. Salvando as configurações da OLT
Comando WRITE
Após realizar uma ou várias configurações válidas no sistema, uma etapa importante é
salvar as configurações realizadas. Assim, caso a OLT seja reiniciada, as configurações
54
realizadas serão mantidas e carregadas novamente durante o processo de boot do
equipamento.
O comando usado para salvar as configurações é o write.
OLT>enable OLT#write Building configuration... [OK] OLT#
É possível confirmar se o arquivo de configuração atual está realmente salvo ou se foi
carregado corretamente durante o boot do equipamento. Para tanto, basta utilizar os
comandos show startup-config e show running-config.
OLT#show startup-config ! service password-encryption service ssh enable service telnet enable ! hostname OLT ! [...] OLT#show startup-config ! service password-encryption service ssh enable service telnet enable ! hostname OLT ! [...]
• show startup-config: Exibe as configurações salvas e que serão utilizadas após o
boot do equipamento.
• show running-config: Exibe as configurações que estão realmente rodando no
equipamento.
Caso haja diferença entre o retorno dos comandos é devido a alguma configuração não
salva ou alguma configuração que não foi devidamente carregada após o boot.
55
Comando COPY
Para que as eventuais mudanças de configurações da OLT sejam mantidas após a
reinicialização do equipamento, pode-se utilizar, também, o comando copy running-
config startup-config
Exemplo de configuração para salvar a configuração atual da OLT
1. Acessar o modo de privilegiado.
OLT>enable
2. Executar o comando: copy running-config startup-config
OLT>enable OLT#copy running-config? running-config Copy from current system configuration OLT#copy running-config ? FILE Copy to new configuration (e.g. file.conf) (Max Size 38) startup-config Copy to startup configuration OLT#copy running-config startup-config Building configuration... [OK]
6.7.3. Realizando backup de configurações para arquivo interno
A configuração atual (running-config) ou a configuração de boot (startup-config)
também podem ser salvas em diferentes arquivos. Esse banco de dados de configuração é
limitado a 10 arquivos.
Obs.: O nome dos arquivos é limitado à utilização dos caracteres _ . -, além de
caracteres alfanuméricos (A-z 0-9).
Exemplo para realizar backup de configuração da OLT
1. Acessar o modo de privilegiado.
OLT>enable OLT#
56
2. Executar o comando: copy running-config <filename>
Ou
2. Executar o comando: copy startup-config <filename>
OLT#copy startup-config backup_startup.txt OLT#copy running-config backup_running.txt
3. Verificar os arquivos salvos. Os diferentes arquivos de configuração salvos no
banco de dados podem ser verificados através do comando show config list, e o
conteúdo de cada arquivo também pode ser validado utilizando o
comando show config filename.
OLT>show config ? filename Contents of configuration file list List all the configuration files OLT>show config list -------------------------------------------------------------------------------- | Nº | Date (D/M/Y H:M) | Size (B) | Configuration file | -------------------------------------------------------------------------------- | 1 | 09/12/2019 09:54 | 15263 | backup_running.txt | | 2 | 09/12/2019 09:54 | 15263 | backup_startup.txt | --------------------------------------------------------------------------------
OLT>show config filename ? FILE Name of the file OLT>show config filename backup_running.txt ! ! Configuration built at 09:54:44 UTC Mon Dec 09 2019 ! no service password-encryption service ssh enable service telnet enable service terminal-length 0 ! hostname OLT ! [...]
57
6.7.4. Restaurando configurações salvas em arquivo interno
A OLT permite que os arquivos de configuração salvos sejam restaurados e utilizados
novamente no equipamento. Esse processo necessita que seja realizada a reinicialização do
equipamento para que a nova configuração entre em funcionamento.
Ao realizar o processo de restauração de uma configuração salva no equipamento,
deve-se ressaltar que não se deve salvar esta configuração durante o processo de reboot
(save system config? (y/n): n). Caso contrário, o sistema irá reiniciar com a configuração
atual.
Exemplo para restaurar configuração da OLT
1. Acessar o modo de privilegiado.
OLT>enable OLT#
2. Executar o comando: copy config backup.txt startup-config
3. Reiniciar o equipamento utilizando o comando: reload
4. Não salvar configuração do istema: save system config? (y/n): n
OLT>enable FILE Name of the file OLT#copy config backup_running.txt ? startup-config Copy to startup configuration OLT#copy config backup_running.txt startup-config Please, reboot the system now to apply the new configuration!!! OLT#reload save system config? (y/n): n reboot system? (y/n): y
58
6.7.5. Exportando e importando arquivos de configuração através de
servidor TFTP
A configuração atual (running-config), a configuração de boot (startup-config) e as
configurações salvas no banco interno da OLT (filename) podem ser exportadas e importadas
utilizando um servidor TFTP da rede.
Exemplo para exportar um arquivo de configuração da OLT
1. Acessar o modo de privilegiado.
OLT>enable OLT#
2. Executar o comando: copy tftp <SERVER> config export <filename/running-
config/startup-config>
Existem 3 opções para exportar um arquivo de configuração da OLT:
- Filename: arquivo de configuração salvo no banco interno da OLT e que esteja
presente no show config list.
- Running-Config: a configuração atual da OLT, porém ainda não salva na startup-
config. Por padrão, o nome do arquivo que será salvo no servidor TFTP é running-
config.conf.
- Startup-Config: a configuração salva da OLT, a qual será utilizada após a
reinicialização do equipamento. Por padrão, o nome do arquivo que será salvo no
servidor TFTP é startup-config.conf.
Opcionalmente, para as opções running-config e startup-config, é possível definir um
nome do arquivo diferente do padrão, através do comando copy tftp <SERVER> config
export <running-config/startup-config> filename <filename>.
OLT#copy tftp 10.80.44.97 config export running-config Building configuration... [OK] running-config.conf 100% |*******************************************| 18139 0:00:00 ETA OLT# OLT#copy tftp 10.80.44.97 config export startup-config filename startup-teste1.conf startup-teste1.conf 100% |*******************************************| 18139 0:00:00 ETA OLT#
59
OLT#show config list -------------------------------------------------------------------------------- | Nº | Date (D/M/Y H:M) | Size (B) | Configuration file | -------------------------------------------------------------------------------- | 1 | 06/03/2020 11:49 | 4818 | mp_cfg_default_MP_AUTO_1.cfg | -------------------------------------------------------------------------------- OLT#copy tftp 10.80.44.97 config export filename ? FILE Name of configuration file (e.g. file.conf) OLT#copy tftp 10.80.44.97 config export filename mp_cfg_default_MP_AUTO_1.cfg ? <cr> OLT#copy tftp 10.80.44.97 config export filename mp_cfg_default_MP_AUTO_1.cfg mp_cfg_default_MP_AU 100% |******************************************| 4818 0:00:00 ETA OLT#
3. Verificar que os arquivos foram salvos no servidor TFTP.
Exemplo para importar um arquivo de configuração para a OLT
1. Acessar o modo de privilegiado.
OLT>enable OLT#
2. Existem 2 opções para importar um arquivo de configuração para a OLT:
Executar o comando: copy tftp <SERVER> config import <filename>
Após definir o nome do arquivo a ser importado, pressiona-se enter. A configuração
será salva no banco interno de arquivos de configuração da OLT.
Ou
Executar o comando: copy tftp <SERVER> config import <filename> startup-
config
Após definir o nome do arquivo a ser importado, inclui-se a opção startup-config. A
configuração será salva diretamente na startup-config. Será necessário reinicializar a
OLT para que esta configuração seja aplicada.
60
OLT#copy tftp 10.80.44.97 config import startup-teste1.conf OLT-3516#show config list -------------------------------------------------------------------------------- | Nº | Date (D/M/Y H:M) | Size (B) | Configuration file | -------------------------------------------------------------------------------- | 1 | 06/03/2020 11:49 | 4818 | mp_cfg_default_MP_AUTO_1.cfg | | 2 | 08/01/2021 12:02 | 18139 | startup-teste1.conf | -------------------------------------------------------------------------------- OLT#copy tftp 10.80.44.97 config import startup-teste1.conf ? startup-config Import to startup configuration <cr> OLT#copy tftp 10.80.44.97 config import startup-teste1.conf startup-config Please, reboot the system now to apply the new configuration!!!
61
6.8. Recuperação de senha da OLT
6.8.1. Recuperação da senha de admin via menu de boot
Caso o usuário admin necessite trocar/recuperar a senha, isso pode ser realizado
durante o menu de boot da OLT.
A seguir, estão detalhadas as opções do Menu de Recovery da OLT:
[1] Boot image swap and reboot
Menu Recovery
É realizada a troca de firmware da OLT, para a imagem anterior a da última atualização. A OLT também é reiniciada.
[2] Copy image by tftp\scp Menu Recovery
Realiza a atualização da imagem da OLT
[3] Reset admin password Menu Recovery
Realiza o reset da senha do usuário “admin” para o padrão de fábrica.
[4] Reset config Menu Recovery
Realiza o reset de todas as configurações da OLT para o padrão de fábrica.
[5] Production menu Menu Recovery
Menu de produção, não deve ser utilizado pelo usuário.
[6] Reboot Menu Recovery
Reinicializa a OLT.
[7] Exit Menu Recovery
Sai do menu de recovery. OLT continua o processo de boot de onde parou.
Exemplo para recuperar a senha de admin via menu de boot da OLT
1. Após aparecer a mensagem "Starting OLT software” no início do boot, o usuário
terá 3 segundos para pressionar a tecla ENTER, por 3 vezes seguidas.
Furukawa Electric LatAm www.furukawalatam.com Starting OLT software
2. Desta forma, o usuário conseguirá acessar no Menu de Recovery, antes que
OLT continue seu processo de boot.
Menu Recovery [1] Boot image swap and reboot [2] Copy image by tftp\scp [3] Reset admin password [4] Reset config [5] Production menu [6] Reboot [7] Exit
62
3. Ao pressionar a opção [3], a senha retornará para o padrão de fábrica. Aparecerá
uma mensagem confirmando o sucesso da operação e o Menu de Recovery
será exibido novamente.
4. Pressionar a opção [7]. Desta forma, a OLT continuará seu processo de boot.
5. Após a OLT reiniciar, é possível verificar que a senha do usuário admin retornou
ao padrão de fábrica.
6.9. Relatórios internos do Sistema
Os relatórios internos do sistema possuem informações essenciais para que o Suporte
Furukawa possa analisar os eventos internos ocorridos no sistema. O equipamento consegue
armazenar até quatro relatórios, podendo variar o nome do arquivo armazenado dependendo
dos eventos ocorridos do equipamento.
Exemplo para gerar e armazenar relatórios internos do sistema
3. Para gerar manualmente um relatório interno do sistema, deve-se executar o
comando report generate, o qual irá coletar as informações atuais do sistema e
armazená-las localmente.
4. É possível exportar os relatórios internos do sistema para um
computador/servidor externo via SSH, através do comando SCP, ou via TFTP.
Via SSH
Utiliza-se o comando copy scp <USER> <IP> report file <PATH>.
Via TFTP
Utiliza-se o comando copy tftp <SERVER> report.
Para o envio do relatório interno do sistema via TFTP, é possível que o servidor esteja
configurado para não aceitar novos arquivos. Neste caso, deve-se criar um arquivo em branco
para cada relatório disponível.
A lista de nomes dos relatórios são: fkw.report-1, fkw-report-2, fkw-report-3, fkw-report-
4, _fkw.report-1, _fkw.report-2, _fkw.report-3, _fkw.report-4, fkw.report.
63
7. Atualizações de Software da OLT e ONU
7.1 Atualização de software da OLT
A OLT permite a atualização de software através de um servidor SSH ou TFTP que
contenha a imagem a ser transferida.
Esse processo de transferência é rápido e não interfere nos processos e serviços em
funcionamento. Contudo, a completa atualização da OLT ocorre somente após reinicializar o
equipamento.
Para atualizar o firmware da OLT, é necessário primeiramente copiar o arquivo para a
memória da OLT e, então, fazer a atualização com o novo firmware.
Exemplo para atualizar o firmware da OLT
1. Acessar o modo de privilegiado.
OLT>enable OLT#
2. Para copiar o arquivo para a memória da OLT, é possível utilizar os protocolos
SSH e TFTP.
VIA SSH
É necessário que a OLT tenha conectividade IP ao servidor SSH onde está o arquivo
do firmware, ter as credenciais de acesso (USUÁRIO e SENHA) para esse servidor, bem
como saber o CAMINHO (qual pasta) para acessar o arquivo ONU_FIRMWARE.bin.
Para fazer a transferência do arquivo é utilizado o comando:
copy scp <USUARIO> <IP_DO_SERVIDOR> image </CAMINHO/ONU_FIRMWARE.bin>
OLT>enable OLT# copy scp USUARIO IP_DO_SERVIDOR image /CAMINHO/ONU_FIRMWARE.bin
64
Caso seja necessário aceitar a chave do SSH, digitar Y e pressionar ENTER
OLT>enable OLT#copy scp USER 192.168.20.2 image /home/USER/Furukawa-OLT3500-1.1.1639.bin % Update started. Wait image download The authenticity of host '192.168.20.2 (192.168.20.2)' can't be established. ECDSA key fingerprint is SHA256:S3oKdBKVJwaNESic4JUdAdpTnWVxQFPsHmqVPriI+ZU. Are you sure you want to continue connecting (yes/no)? y Warning: Permanently added '192.168.250.145' (ECDSA) to the list of known hosts. [email protected]'s password: Furukawa-OLT3500-1.1.1639.bin 100% 82MB 11.7MB/s 00:07 Erasing 128 Kibyte @ 9e0000 -- 100 % complete Erasing 128 Kibyte @ dbe0000 -- 100 % complete Done % Updated successfully.
VIA TFTP
Para realizar o download do arquivo via TFTP, é necessário que a OLT tenha
conectividade IP ao servidor TFTP onde o arquivo do firmware da OLT está localizado.
Para realizar a transferência do arquivo, é utilizado o comando copy tftp
<IP_DO_SERVIDOR> image <ONU_FIRMWARE.bin>
OLT#copy tftp 192.168.250.23 image Furukawa-OLT3500-1.1.1639.bin
% Update started.
Wait image download
Erasing 128 Kibyte @ 9e0000 -- 100 % complete
Erasing 128 Kibyte @ c120000 -- 87 % complete flash_erase: Skipping bad block
at 0c140000
Erasing 128 Kibyte @ c520000 -- 89 % complete flash_erase: Skipping bad block
at 0c540000
Erasing 128 Kibyte @ ce20000 -- 93 % complete flash_erase: Skipping bad block
at 0ce40000
Erasing 128 Kibyte @ db60000 -- 99 % complete flash_erase: Skipping bad block
at 0db80000
Erasing 128 Kibyte @ dbe0000 -- 100 % complete
Done
% Updated successfully.
OLT#
65
3. Verificar se a imagem foi copiada para a OLT através do comando list boot
image
OLT#list boot image
Wait... ------------------------------------------------- | Image | Version | Valid | Running | Boot | ------------------------------------------------- | Current | 1.1.1638 | Yes | Yes | Yes | ------------------------------------------------- | Other | 1.1.1639 | Yes | No | No | -------------------------------------------------
4. Selecionar a nova imagem, a qual será utilizada após reinicializar a OLT, através
do comando boot image swap
OLT#boot image swap Wait... Next boot: 1.1.1639.
5. Reinicializar o equipamento utilizando o comando: reload
OLT#reload % Warning : You may lose system configuration, if not saved reboot system? (y/n): y Broadcast message from root@OLT (Fri Mar 15 16:43:40 2019): The system is going down for reboot NOW!
66
7.2 Atualização de software de ONU via OMCI
7.2.1 Atualização de software de ONU - Manual
Para atualizar o firmware de uma ONU é necessário primeiro copiar o arquivo para a
memória da OLT e, então, fazer a atualização da ONU com o novo firmware.
Exemplo para atualizar o firmware de uma ONU via OMCI
1. Acessar o modo de privilegiado.
OLT>enable OLT#
2. Para copiar o arquivo para a memória da OLT, é possível utilizar os protocolos
SSH e TFTP.
VIA SSH
É necessário que a OLT tenha conectividade IP ao servidor SSH onde está o arquivo
do firmware, ter as credenciais de acesso (USUÁRIO e SENHA) para esse servidor, bem
como saber o CAMINHO (qual pasta) para acessar o arquivo ONU_FIRMWARE.bin.
Para fazer a transferência do arquivo é utilizado o comando copy scp <USUARIO>
<IP_DO_SERVIDOR> onu firmware </CAMINHO/ONU_FIRMWARE.bin>
OLT>enable OLT#copy scp USUARIO IP_DO_SERVIDOR onu firmware /CAMINHO/ONU_FIRMWARE.bin OLT#
Caso seja o primeiro acesso SSH à OLT utilizando o servidor SSH, será necessário
confirmar a autenticação. Caso seja confirmada a autenticação, o terminal apresentará a
mensagem abaixo. É necessário aplicar o comando "yes".
The authenticity of host IP_DO_SERVIDOR (IP_DO_SERVIDOR)' can't be established. ECDSA key fingerprint is SHA256:S3oKdBKVJwaNESic4JUdAdpTnWVxQFPsHmqVPriI+ZU. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'IP' (ECDSA) to the list of known hosts.
67
Após aplicar os comandos acima, o terminal solicitará a SENHA do servidor SSH e o
download do novo firmware iniciará imediatamente.
USUARIO@IP_DO_SERVIDOR's password: ONU_FIRMWARE.bin 100% 18MB 68.5KB/s 04:31
VIA TFTP
Para realizar o download do arquivo via TFTP, é necessário que a OLT tenha
conectividade IP ao servidor TFTP onde o arquivo do firmware da ONU está localizado.
Para realizar a transferência, é utilizado o comando copy tftp
<IP_DO_SERVIDOR> onu firmware <ONU_FIRMWARE.bin>
OLT#copy tftp IP_DO_SERVIDOR onu firmware ONU_FIRMWARE.bin % Update started. Wait image download ONU_FIRMWARE. 100% |************************************| 15872k 0:00:00 ETA OLT#
3. Finalizada a transferência de arquivos, via SSH ou TFTP, é possível verificar se
os firmwares foram realmente carregados na memória da OLT através do
comando show onu firmware-list.
OLT#show onu firmware-list ---------------------------------------------------------------------------- | File size (B) | ONU Firmware | Files | ---------------------------------------------------------------------------- | 19005460 | ONU_FIRMWARE_X.bin | | 16252948 | ONU_FIRMWARE_Y.bin | ---------------------------------------------------------------------------- OLT#
Se necessário, é possível remover o firmware carregado na memória da OLT
através do comando remove onu firmware <filename FILENAME/ all>.
OLT# remove onu firmware filename ONU_FIRMWARE_X.bin ou OLT# remove onu firmware all
4. Para carregar a imagem do firmware na ONU existem duas formas: via ONU-
Index ID ou via ONU Model-Name.
68
VIA ONU-Index ID
É necessário acessar a interface GPON onde a ONU está fisicamente conectada
e identificar qual ONU_ID irá receber o novo firmware. Para verificar os IDs da
ONUs, é utilizado o comando show onu table interface gponX.
OLT#show onu table interface gponX ------------------------------------------------------------------------------------------- | GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status | ------------------------------------------------------------------------------------------- | 2 | 1 | FIOG13002db5 | LD111-21B | Active | - | Uploaded | | 2 | 2 | FIOG08000a86 | LD1102W | Active | - | Uploaded | | 2 | 3 | FIOG13004e3a | LD111-21R | Active | - | Uploaded | ------------------------------------------------------------------------------------------- OLT#
Para aplicar o firmware na ONU é utilizado o comando onu firmware upgrade onu-
index ID ONU_FIRMWARE.bin, na interface GPON.
OLT#conf t Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#interface gponX OLT(config-if)#onu firmware upgrade onu-index ID ONU_FIRMWARE.bin OLT(config-if)#end OLT#
VIA ONU MODEL-NAME
É necessário acessar a interface GPON onde a ONU está fisicamente conectada e
identificar qual o ONU MODEL-NAME irá receber o novo firmware. Para verificar o MODEL-
NAME das ONUs, é utilizado o comando show onu table interface gponX.
OLT#show onu table interface gpon2 ------------------------------------------------------------------------------------------- | GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status | ------------------------------------------------------------------------------------------- | 2 | 1 | FIOG13002db5 | LD111-21B | Active | - | Uploaded | | 2 | 2 | FIOG08000a86 | LD1102W | Active | - | Uploaded | | 2 | 3 | FIOG13004e3a | LD111-21R | Active | - | Uploaded | ------------------------------------------------------------------------------------------- OLT#
69
Para aplicar o firmware na ONU, é utilizado o comando onu firmware upgrade model-
name MODEL ONU_FIRMWARE.bin, na interface GPON.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#interface gponX OLT(config-if)#onu firmware upgrade model-name MODEL ONU_FIRMWARE.bin OLT(config-if)#end OLT#
5. Após aplicar o comando anterior, o firmware será carregado na memória da ONU. É
possível verificar o status do upgrade através do comando show onu firmware version
interface gponX.
OLT#show onu firmware version interface gponX OS Status: (c) Commited (a) Active (v) Valid --------------------------------------------------------------------------------------------- | GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 | --------------------------------------------------------------------------------------------- | 2 | 1 | FIOG13002db5 | - | (cav) 4.7.2-GD-L2 | (--v) 4.7.2-GD-L2 | | 2 | 2 | FIOG08000a86 | - | (--v) 4.7.1-GD-L3 | (cav) 4.8.1-GD-L3 | | 2 | 3 | FIOG13004e3a | In Progress | (cav) 4.6.0-GD-L3 | (--v) 4.6.0-GD-L3 | --------------------------------------------------------------------------------------------- OLT#
Também é possível verificar o status do upgrade da ONU através do comando show
onu firmware upgrade.
OLT#show onu firmware upgrade ------------------------ In progress : (ID: 1) Interface: gpon2 Firmware: ONU_FIRMWARE.bin ONU model: LD111-21R OLT#
6. Quando o processo de atualização de firmware finalizar, a mensagem "Wait Reboot"
será apresentada ao usuário, na coluna "Upgrade Status".
OLT#show onu firmware version interface gpon2 OS Status: (c) Commited (a) Active (v) Valid --------------------------------------------------------------------------------------------- | GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 | --------------------------------------------------------------------------------------------- | 2 | 1 | FIOG13002db5 | - | (cav) 4.7.2-GD-L2 | (--v) 4.7.2-GD-L2 | | 2 | 2 | FIOG08000a86 | - | (--v) 4.7.1-GD-L3 | (cav) 4.8.1-GD-L3 | | 2 | 3 | FIOG13004e3a | Wait Reboot | (-av) 4.6.0-GD-L3 | (c-v) ONU_FIRMWARE | --------------------------------------------------------------------------------------------- OLT#
70
7. Quando a mensagem "Wait Reboot" for apresentada, será necessário reiniciar a ONU
para que ela seja atualizada com o novo firmware. O comando onu reboot onu-index
<ID> deverá ser aplicado na interface GPON.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#interface gpon2 OLT(config-if)#onu reboot onu-index 3 OLT(config-if)#end OLT#
8. Após a ONU reiniciar, é possível fazer a verificação da aplicação do novo firmware
através do comando show onu firmware version interface gponX. O novo firmware
deverá ser apresentado com as marcações "cav" antes do nome da versão.
OLT#show onu firmware version interface gponX OS Status: (c) Commited (a) Active (v) Valid --------------------------------------------------------------------------------------------- | GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 | --------------------------------------------------------------------------------------------- | 2 | 1 | FIOG13002db5 | - | (cav) 4.7.2-GD-L2 | (--v) 4.7.2-GD-L2 | | 2 | 2 | FIOG08000a86 | - | (--v) 4.7.1-GD-L3 | (cav) 4.8.1-GD-L3 | | 2 | 3 | FIOG13004e3a | - | (--v) 4.6.0-GD-L3 | (cav) ONU_FIRMWARE | --------------------------------------------------------------------------------------------- OLT#
7.2.2 Atualização de software de ONU - Auto-Upgrade
É possível realizar a atualização automática de firmware de ONUs através da
funcionalidade de Auto-Upgrade. Desta forma, é possível agendar e realizar a atualização de
software de diversos modelos de ONUs, facilitando enormemente esta operação.
1. Acessar o modo de privilegiado.
OLT>enable OLT#
2. Existem duas formas para copiar o arquivo da ONU para a memória da OLT: (a) Manual
e (b) Automática.
a. Forma manual: para copiar o arquivo manualmente para a memória da OLT, é possível
utilizar os protocolos SSH ou TFTP.
71
VIA SSH
É necessário que a OLT tenha conectividade IP ao servidor SSH onde está o arquivo
do firmware, ter as credenciais de acesso (USUÁRIO e SENHA) para esse servidor, bem
como saber o CAMINHO (qual pasta) para acessar o arquivo ONU_FIRMWARE.bin.
Para fazer a transferência do arquivo é utilizado o comando copy scp <USUARIO>
<IP_DO_SERVIDOR> onu firmware </CAMINHO/ONU_FIRMWARE.bin>
OLT#copy scp USUARIO IP_DO_SERVIDOR onu firmware /CAMINHO/ONU_FIRMWARE.bin OLT#
Caso seja o primeiro acesso SSH à OLT utilizando o servidor SSH, será necessário
confirmar a autenticação. Caso seja confirmada a autenticação, o terminal apresentará a
mensagem abaixo. É necessário aplicar o comando "yes".
The authenticity of host IP_DO_SERVIDOR (IP_DO_SERVIDOR)' can't be established. ECDSA key fingerprint is SHA256:S3oKdBKVJwaNESic4JUdAdpTnWVxQFPsHmqVPriI+ZU. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'IP' (ECDSA) to the list of known hosts.
Após aplicar os comandos acima, o terminal solicitará a SENHA do servidor SSH e o
download do novo firmware iniciará imediatamente.
USUARIO@IP_DO_SERVIDOR's password: ONU_FIRMWARE.bin 100% 18MB 68.5KB/s 04:31
VIA TFTP
Para realizar o download do arquivo via TFTP, é necessário que a OLT tenha
conectividade IP ao servidor TFTP onde o arquivo do firmware da ONU está localizado.
Para realizar a transferência, é utilizado o comando copy tftp
<IP_DO_SERVIDOR> onu firmware <ONU_FIRMWARE.bin>
OLT#copy tftp IP_DO_SERVIDOR onu firmware ONU_FIRMWARE.bin % Update started. Wait image download ONU_FIRMWARE. 100% |************************************| 15872k 0:00:00 ETA OLT#
Vale lembrar que, caso seja feito a cópia do arquivo da ONU para a OLT manualmente,
após um reload da OLT este arquivo será perdido, causando a não-execução do auto-upgrade
previamente configurado.
72
b. Forma automática: para cópia automática do arquivo da ONU para a memória da
OLT, será necessário configurar um TFTP Server na configuração do auto-
upgrade, através do comando onu auto-upgrade tftp <SERVER_IP>. Desta
forma, o arquivo da ONU será copiado automaticamente para a OLT no início do
processo de atualização de software das ONUs presentes em cada interface
GPON.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)# onu auto-upgrade tftp SERVER OLT(config-if)#end OLT#
3. Finalizada a transferência dos arquivos das ONUs, realizado de forma manual
ou automática, é possível verificar se os firmwares foram realmente carregados
na memória da OLT através do comando show onu firmware-list.
OLT#show onu firmware-list ---------------------------------------------------------------------------- | File size (B) | ONU Firmware | Files | ---------------------------------------------------------------------------- | 19005460 | ONU_FIRMWARE_X.bin | | 16252948 | ONU_FIRMWARE_Y.bin | ---------------------------------------------------------------------------- OLT#
Se necessário, é possível remover o firmware carregado na memória da OLT
através do comando remove onu firmware <filename FILENAME/ all>.
OLT# remove onu firmware filename ONU_FIRMWARE_X.bin ou OLT# remove onu firmware all
4. Para efetivamente utilizar o novo firmware de uma ONU que passou pelo
processo de atualização de software, será necessário reiniciá-la. Para tanto,
existe a opção de reinicialização automática da ONU, a qual ocorrerá assim que
o processo de atualização de software estiver finalizado. Para tanto, utilizar o
comando onu auto-upgrade reboot enable.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#onu auto-upgrade reboot enable OLT(config)#end OLT#
73
Para desabilitar o reboot automático de ONU previamente habilitado, utilizar o comando
onu auto-upgrade reboot disable.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#onu auto-upgrade reboot disable OLT(config)#end OLT#
5. Para que o processo de auto-upgrade seja aplicado a uma determinada interface
GPON, será necessário habilitá-lo na respectiva interface. Para tanto, utilizar o
comando onu auto-upgrade enable na interface GPON.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#interface gpon1 OLT(config-if)#onu auto-upgrade enable OLT(config-if)#end
Para desabilitar o processo de auto-upgrade previamente habilitado em interface
GPON, utilizar o comando onu auto-upgrade disable.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#interface gpon1 OLT(config-if)#onu auto-upgrade disable OLT(config-if)#end OLT#
6. Deve-se definir, também, uma versão de referência para a atualização de
firmware das ONUs (target-version). Por meio desta configuração, é
determinada a condição de execução do auto-upgrade de um determinado
modelo de ONU. Para definir um target-version para um modelo de ONU, utilizar
o comando onu auto-upgrade target-version VERSION model-name MODEL.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#onu auto-upgrade target-version VERSION model-name MODEL OLT(config)#end OLT#
Para visualizar as configurações de target-version definidas no auto-upgrade, utilizar o
comando show onu auto-upgrade target-version.
74
OLT#show onu auto-upgrade target-version ------------------------------------------ | ONU model | Target version | ------------------------------------------ | MODEL | VERSION | ------------------------------------------ OLT#
Para remover a configuração de target-version do auto-upgrade, utilizar o comando no
onu auto-upgrade target-version model-name MODEL.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)# no onu auto-upgrade target-version model-name MODEL OLT(config)#
Vale lembrar que não é permitido remover a configuração de target-version que já
esteja sendo utilizada por uma configuração de auto-upgrade. Caso isso ocorra, uma
mensagem de erro será mostrada ao usuário.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#no onu auto-upgrade target-version model-name MODEL %[#251] Onu auto-upgrade for model-name [MODEL] configured. Please, remove it first. OLT(config)#end OLT#
7. Para configurar o agendamento do auto-upgrade, é necessário que se tenha
disponível o firmware da ONU (carregado manualmente ou tendo um TFTP
Server configurado no auto-upgrade), ter um target-version definido e que o
auto-upgrade esteja habilitado em alguma interface GPON, na qual se pretende
realizar o processo de atualização de software das ONUs. Após essas
verificações prévias, utilizar o seguinte comando para realizar o agendamento:
onu auto-upgrade firmware start START TIME VALUE end END TIME
VALUE model-name MODEL FILENAME.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#onu auto-upgrade firmware start 1 end 2 model-name MODEL FILENAME OLT(config)#end OLT#
75
Onde:
Start → hora de início da janela de execução do upgrade do(s) modelo(s) de ONU que
estejam presentes na interface GPON.
End → hora de fim da janela de upgrade das ONUs;
Caso o tempo de upgrade seja maior do que a janela de execução configurada, os
upgrades em andamento serão concluídos, porém novos upgrades somente ocorrerão na
próxima vez que a janela for executada.
Para visualizar as configurações de auto-upgrade, utilizar o comando show onu auto-
upgrade info.
OLT#show onu auto-upgrade info ------------------------------------------------------------ Auto-upgrade: * Model (MODEL) Start time : 1 (End time : 2) Firmware: FILENAME ------------------------------------------------------------ Auto-upgrade TFTP Server: SERVER IP Auto-upgrade reboot: enabled ------------------------------------------------------------ ------------------- | GPON | Mode | ------------------- | 1 | enabled | | 2 | disabled | | 3 | disabled | | 4 | disabled | | 5 | disabled | | 6 | disabled | | 7 | disabled | | 8 | disabled | | 9 | disabled | | 10 | disabled | | 11 | disabled | | 12 | disabled | | 13 | disabled | | 14 | disabled | | 15 | disabled | | 16 | disabled | ------------------- OLT#
Para remover a configuração de agendamento, utilizar o comando no onu auto-
upgrade firmware model-name MODEL.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)# no onu auto-upgrade firmware model-name MODEL OLT(config)#end OLT#
76
É possível inicializar a janela de auto-upgrade de forma imediata. Para tanto, basta
utilizar a configuração de “start” e “end” igual a 0, através do comando onu auto-upgrade
firmware start 0 end 0 model-name MODEL FILENAME.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#onu auto-upgrade firmware start 0 end 0 model-name MODEL FILENAME OLT(config)#end OLT#
8. Assim que o horário de início da janela for alcançado, iniciará o processo de
atualização de software das ONUs. É possível verificar o status da atualização
através do comando show onu firmware version interface gponX.
OLT#show onu firmware version interface gponX OS Status: (c) Commited (a) Active (v) Valid --------------------------------------------------------------------------------------------- | GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 | --------------------------------------------------------------------------------------------- | 2 | 1 | FIOG13002db5 | - | (cav) 4.7.2-GD-L2 | (--v) 4.7.2-GD-L2 | | 2 | 2 | FIOG08000a86 | - | (--v) 4.7.1-GD-L3 | (cav) 4.8.1-GD-L3 | | 2 | 3 | FIOG13004e3a | In Progress | (cav) 4.6.0-GD-L3 | (--v) 4.6.0-GD-L3 | --------------------------------------------------------------------------------------------- OLT#
Também é possível verificar o status da atualização de software das ONUs através do
comando show onu firmware upgrade.
OLT#show onu firmware upgrade ------------------------ In progress : (ID: 1) Interface: gpon2 Firmware: ONU_FIRMWARE.bin ONU model: LD111-21R OLT#
77
7.2.3 SWAP da versão de firmware da ONU
Para alterar o firmware default da ONU para um firmware de outra posição de OS (OS1
ou OS2), é necessário realizar o procedimento de SWAP de firmware de ONU.
Exemplo do procedimento de SWAP de firmware de ONU:
1. Verificar através do comando show onu firmware version interface <IFNAME>
onu-index <1-128> os firmwares presentes em cada posição de OS da
respectiva ONU. Neste exemplo, o firmware ativo na ONU é o 4.8.5-GD-L2 e o
comando de SWAP irá alterar o firmware para o 4.8.4-GD-L2.
OLT#show onu firmware version interface gpon1 onu-index 1
OS Status: (c) Committed (a) Active (v) Valid
----------------------------------------------------------------------------------------------------------
| GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 |
----------------------------------------------------------------------------------------------------------
| 1 | 1 | FIOG13000582 | - |(--v) 4.8.4-GD-L2 | (cav) 4.8.5-GD-L2 |
----------------------------------------------------------------------------------------------------------
OLT#
2. Acessar o modo de configuração.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#
3. Entrar na interface gpon e aplicar o comando para SWAP da versão de firmware
da ONU, através do comando onu version swap onu-index <1-128>.
OLT(config)#interface gpon1 OLT(config-if)#onu version swap onu-index 1 OLT(config-if)#end
4. Através do comando show onu firmware version interface <IFNAME> onu-
index <1-128> é possível verificar o status do processo de SWAP, o qual é
finalizado quando o “Upgrade Status” apresenta a mensagem “Wait Reboot”:
78
OLT#show onu firmware version interface gpon1 onu-index 1
OS Status: (c) Committed (a) Active (v) Valid
-----------------------------------------------------------------------------------------------------
| GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 |
-----------------------------------------------------------------------------------------------------
| 1 | 1 | FIOG13000582 | Wait Reboot | (c-v)4.8.4-GD-L2 | (-av)4.8.5-GD-L2 |
-----------------------------------------------------------------------------------------------------
5. Após o término do processo de SWAP de firmware, é necessário realizar um
reboot da ONU para que o firmware da outra posição de OS seja efetivamente
aplicado. O reboot da ONU é realizado através do comando onu reboot onu-
index <1-128>:
OLT(config)#interface gpon1 OLT(config-if)#onu reboot onu-index 1 OLT(config-if)#end
6. Após o reboot da ONU, o firmware que será utilizado é o da outra posição de
OS. Neste exemplo, a ONU utilizará, como firmware ativo, o 4.8.4-GD-L2. Toda
vez que a ONU for reiniciada, este mesmo firmware será utilizado.
OLT#show onu firmware version interface gpon1 onu-index 1 OS Status: (c) Committed (a) Active (v) Valid ----------------------------------------------------------------------------------------------------- | GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 | ----------------------------------------------------------------------------------------------------- | 1 | 1 | FIOG13000582 | - | (cav)4.8.4-GD-L2 | (--v)4.8.5-GD-L2 | ----------------------------------------------------------------------------------------------------- OLT#
79
8 Configurações de VLAN e Interfaces
8.1 Interfaces GPON/Switch
8.1.1 Acesso a uma interface
Dentro do modo de configuração, acessar uma interface através do comando interface
IFNAME, sendo que IFNAME representa o nome da interface, conforme a tabela abaixo.
1 Gigabit Ethernet geX X é a porta desejada (de 1 a 8)
10 Gigabit Ethernet xeX X é a porta desejada (de 1 a 4)
GPON gponX X é a porta desejada (de 1 a 16)
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#int IFNAME OLT(config-if)#
8.1.2 Verificação do status das Interfaces
É possível verificar a situação das interfaces da OLT através do comando show
interface. O retorno desse comando será uma lista de informações detalhadas de todas
interfaces.
OLT#show interface Interface IFNAME Hardware is ETH Current HW addr: b826.d475.02aa Physical:b826.d475.02aa Logical:(not set) Port Mode is access Index 5017 metric 1 mtu 1500 duplex-full(auto) link-speed 1g(auto) <UP,BROADCAST,MULTICAST> VRF Binding: Not bound Label switching is disabled No Virtual Circuit configured DHCP client is disabled. RX [...]
80
8.1.3 Verificação das informações de Transceivers
Para cada interface óptica a ser usada será necessário o uso de um transceiver.
1 Gigabit Ethernet geX SFP duplex para uplink até 1 Gbps
10 Gigabit Ethernet xeX SFP+ duplex para uplink até 10 Gbps
GPON gponX SFP GPON
É possível utilizar o comando show transceiver interface IFNAME para verificar as
informações de cada transceiver.
OLT# OLT#show transceiver interface gpon7 Interface gpon7: SFP Optical Detected Transceiver model..............................: FURUKAWA (FKWUSGPC) Transceiver Code...............................: 6 Serial number..................................: 18030201140 Maximum link distance supported................: 20 km Nominal Bit Rate ..............................: 2500 Mbps Laser wavelength...............................: 1490 nm Internal temperature...........................: 35.63 °C Tx output power................................: 3.95 dBm Rx input power.................................: --! OLT#
8.1.4 Verificação das configurações realizadas
Para verificar as configurações já aplicadas em uma interface, utilizar o comando show
running-config interface IFNAME .
OLT#show running-config interface IFNAME ! interface IFNAME switchport bridge-group 1 switchport mode trunk switchport trunk allowed vlan all ! OLT#
É possível configurar uma interface 1G ou 10 Gigabit Ethernet no modo acesso ou trunk.
Além disso, algumas configurações gerais podem ser aplicadas independentemente do modo
de operação.
81
8.1.5 Configuração de MTU
Configuração do tamanho máximo dos frames em uma interface selecionada. Para
tanto, basta utilizar o comando mtu MAX_FRAME, sendo MAX_FRAME o tamanho escolhido
para os pacotes.
OLT#conf t Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#int IFNAME OLT(config-if)#mtu MAX_FRAME
Para retornar ao valor default de MTU, deve-se negar, aplicando um "no" antes o
comando.
8.1.6 Configuração de Descrição de interface
Uma descrição de interface pode ser configurada através do comando description
SUA_DESCRIÇÃO
OLT(config-if)#description SUA_DESCRIÇÃO
8.1.7 Interface Modo access
No modo acesso, existe a transmissão de frames não encapsulados (não rotulados,
sem tag). Portas configuradas neste modo são associadas a somente uma VLAN e,
geralmente, estão conectadas a hosts.
Antes de iniciar essa configuração, uma VLAN precisa ter sido criada conforme
mostrado nos capítulos anteriores. Para configurar uma interface nesse modo, é necessário
usar o comando switchport mode access e, então, definir o VID. Para tanto, utilizar o
comando switchport access vlan VID. Vale lembrar que o modo acesso aceita apenas uma
única VLAN associada. Para substituir o VID, basta aplicar o mesmo comando, incluindo um
novo VID.
OLT(config-if)#switchport mode access OLT(config-if)#switchport access vlan VID OLT(config-if)#
82
8.1.8 Interface Modo trunk
No modo tronco, a porta envia e recebe frames já encapsulados (rotulados, com tag)
que identificam as VLANs. Um tronco é geralmente um link ponto-a-ponto entre dois switches
ou entre um switch e um roteador.
Antes de iniciar essa configuração, uma VLAN precisa ter sido criada conforme
mostrado nos capítulos anteriores. Para configurar uma interface no modo tronco, é
necessário usar o comando switchport mode trunk.
OLT(config-if)#switchport mode trunk
Diferentemente do modo acesso, é possível adicionar mais de uma VLAN ao tronco.
Desta forma, existem as seguintes operações para realizar essa manipulação:
Para adicionar uma VLAN, utilizar add VID_A_SER_ADICIONADA
OLT(config-if)#switchport trunk allowed vlan add VID_A_SER_ADICIONADA
Para remover uma VLAN, utilizar remove VID_A_SER_REMOVIDA
OLT(config-if)#switchport trunk allowed vlan remove VID_A_SER_REMOVIDA
Para permitir todas as VLANs menos uma específica, utilizar except VID_EXCEÇÃO
OLT(config-if)#switchport trunk allowed vlan except VID_EXCEÇÃO
E para permitir que qualquer VLAN trafegue por esta interface é utilizada a opção "all".
OLT(config-if)#switchport trunk allowed vlan all
8.1.9 Habilitar e desabilitar interfaces
Para desabilitar uma interface, utilizar o comando shutdown.
OLT(config-if)#shutdown
Para habilitar a interface, ou seja, voltar à configuração padrão do sistema, utilizar o
comando de negação "no" antes do shutdown.
OLT(config-if)#no shutdown
83
8.1.10 Configuração de Flow Control
Utilizar o comando de configuração de interface flowcontrol para habilitar o controle
de fluxo de recepção ou envio para uma interface.
Quando o controle de fluxo de envio estiver habilitado em uma determinada interface e
o equipamento detectar qualquer congestionamento na rede, ele notificará o elemento vizinho
da respectiva conexão e transmitirá um frame de pausa (pause frames).
Quando o controle de fluxo de recepção estiver habilitado em uma determinada
interface e o equipamento receber um frame de pausa (pause frames), ele irá interromper a
transmissão de quaisquer pacotes de dados. Isto evitará as perdas de pacotes de dados
durante o período de congestionamento.
Para configurar o controle de fluxo é utilizado o comando flowcontrol
(both|receive|send) (on|off)
OLT>enable OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)# OLT(config)#interface <IFNAME> OLT(config-if)# OLT(config-if)#flowcontrol both OLT(config-if)# OLT(config-if)#flowcontrol receive on OLT(config-if)# OLT(config-if)#flowcontrol receive off OLT(config-if)# OLT(config-if)#flowcontrol send on OLT(config-if)# OLT(config-if)#flowcontrol send off
Para desabilitar a configuração de controle de fluxo é utilizado o comando no
flowcontrol
OLT>enable OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)# OLT(config)#interface <IFNAME> OLT(config-if)# OLT(config-if)#no flowcontrol
84
8.1.11 Comandos exclusivos para interfaces GPON
Ao inserir um transceiver homologado em uma porta GPON, o mesmo é identificado
automaticamente. O link PON e a funcionalidade auto-discovery são habilitados por padrão
no equipamento.
Para realizar a troca do transceiver é necessário desabilitar o link PON, retirar o módulo
SFP e, em seguida, conectar o novo transceiver. O novo transceiver será identificado e o link
PON ativado automaticamente.
Habilitação de link PON
É possível habilitar o link PON, nas configurações de interface de uma porta GPON, através
do comando pon-link enable.
OLT(config-if)#pon-link enable
Para desabilitar o link PON, executar o comando pon-link disable.
OLT(config-if)#pon-link disable
Auto-discovery de ONUs
O objetivo dessa funcionalidade é descobrir automaticamente novas ONUs conectadas
a uma interface GPON. Utilizar o comando pon-link auto-discovery enable interval
INTERVALO_ESCOLHIDO entre 1 e 60 segundos. Esse é o intervalo que a OLT utiliza para
o descobrimento de novas ONUs.
OLT(config-if)#pon-link auto-discovery enable interval INTERVALO_ESCOLHIDO
Para desabilitar esta funcionalidade, utilizar o comando pon-link auto-discovery
disable. Vale lembrar que, ao desabilitá-la, novas ONUs conectadas na respectiva interface
GPON não serão descobertas automaticamente.
OLT(config-if)#pon-link auto-discovery disable
85
Adição manual de ONUs
Caso seja necessário adicionar uma ONU de forma manual, é necessário saber em
qual interface GPON a mesma está fisicamente conectada, além do seu serial-number e o
modelo da ONU. Na interface GPON onde a ONU está conectada, utilizar o comando onu
add serial NUMERO_SERIAL
OLT(config-if)#onu add serial NUMERO_SERIAL
Também é possível definir um ID que a ONU irá utilizar, através do complemento do
comando onu-index ID_ESCOLHIDO.
OLT(config-if)#onu add serial NUMERO_SERIAL onu-index ID_ESCOLHIDO
Remoção manual de ONUs
Para excluir uma ONU de forma manual, utilizar o comando onu remove onu-index
<ID_DA_ONU>. Se a funcionalidade auto-discovery estiver habilitada e o link PON não for
fisicamente interrompido, a ONU voltará a ser reconhecida, mesmo após a remoção da
mesma.
OLT(config-if)#onu remove onu-index ID_DA_ONU
Adição de um IP estático em uma ONU
Nas configurações de um onu-profile, é possível atribuir um endereço IP estático a uma
ONU. Para associar um endereço IP estático a uma ONU, utilizar o comando onu ip address
<IP/MASCARA> gateway <GATEWAY> onu-index <ID_DA_ONU> dentro de uma interface
GPON.
Será necessário informar o ID_DA_ONU, endereço IP/MASCARA e o GATEWAY.
OLT(config-if)#onu ip address IP/MASCARA gateway GATEWAY onu-index ID_DA_ONU
Para apagar um endereço IP estático previamente atribuído a uma ONU, utilizar o
comando de negação "no", conforme abaixo.
OLT(config-if)#no onu ip address onu-index ID_DA_ONU
86
8.2 Interface VLAN
Uma VLAN (Virtual Local Area Network) é definida pelo padrão IEEE 802.1Q. São
mecanismos que permitem aos administradores de rede criar domínios de broadcast lógicos,
envolvendo um ou mais equipamentos de rede, independentemente da proximidade física.
Elas possuem duas funcionalidades principais:
• Reduzir o tamanho dos domínios de broadcast;
• Permitir o agrupamento de usuários, sem a necessidade da proximidade física.
Adição e Exclusão de VLANs
A criação de uma VLAN é realizada no vlan database através do comando vlan VID
bridge 1.
OLT# OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#vlan database OLT(config-vlan)#vlan VID bridge 1
Também é possível criar um range de VLANs. No exemplo abaixo, todas as VLANs
entre a VID1 e a VID2 serão criadas.
OLT(config-vlan)#vlan VID1-VID2 bridge 1
De forma análoga, a exclusão de uma VLAN (ou range de VLANs) é realizada através
do comando no vlan VID bridge 1 ou no vlan VID1-VID2 bridge 1.
OLT(config-vlan)#no vlan VID bridge 1 OLT(config-vlan)#no vlan VID1-VID2 bridge 1
Definição de Nome de VLAN
O nome de VLAN é uma identificação que ajuda o administrador da rede a gerenciar
para qual aplicação cada VLAN será utilizada.
OLT(config-vlan)#vlan VID bridge 1 name NOME_DA_VLAN
Para visualizar a lista de interfaces VLANs criadas, utilizar o comando show vlan all
bridge 1.
87
OLT#show vlan all bridge 1 Bridge VLAN ID Name State H/W Status Member ports (u)-Untagged, (t)-Tagged ======= ======= ============== ======= ========== ========================= 1 1 default ACTIVE Up ge1(u) ge2(u) ge3(u) ge4(u) ge5(u) ge6(u) gpon2(u) xe1(u) xe2(u) xe3(u) xe4(u) 1 7 VLAN0007 ACTIVE Up gpon2(t) xe2(t) xe3(t) 1 9 VLAN0009 ACTIVE Up gpon2(t) xe2(t) xe3(t) OLT#
8.3 Interface SVI
As interfaces VLAN SVI (Switched Virtual Interface) são interfaces L3 associadas à
uma VLAN e não necessariamente possuem interfaces físicas.
Esta interface pode ser criada por diferentes motivos, como: permitir conectividade IP
ao equipamento, permitir roteamento de tráfego entre VLANs e suporte à protocolos de
roteamento.
Criação da Interfaces SVI
Para a criação de uma interface SVI, realizar a associação da interface VLAN a um
endereço IP estático, conforme os comandos abaixo:
OLT#configure terminal OLT(config)#vlan database OLT(config-vlan)#vlan VID bridge 1 OLT(config-vlan)#exit OLT(config)#interface vlan1.VID OLT(config-if)#ip address IP_ESCOLHIDO/MASCARA OLT(config-if)#description DESCRIÇÃO_DA_INTERFACE_DE_VLAN
Ativação / Desativação da SVI
Por padrão, a interface SVI é criada no modo ativo. Para desabilitar uma SVI, utilizar o
comando shutdown.
OLT(config)#interface vlan1.VID OLT(config-if)#shutdown
Analogamente, para ativar a interface SVI, utilizar o comando no shutdown.
OLT(config)#interface vlan1.VID OLT(config-if)#no shutdown
88
Para visualizar as configurações de uma SVI, utilizar o comando show running
interface vlan1.VID.
OLT#show running-config interface vlan1.VID ! interface vlan1.VID ip address IP_ESCOLHIDO/MASCARA description DESCRIÇÃO_DA_INTERFACE_DE_VLAN !
Se a mensagem "No such interface" aparecer, indica que a VLAN relacionada à SVI
não está presente na lista de interfaces VLAN da OLT e será necessário criá-la previamente.
OLT(config)#interface vlan1.VID % No such interface OLT(config)#
89
9 Configurações GPON
9.1 Ativação de ONUs
A ativação de ONUs no sistema é realizada de duas formas:
• Automaticamente: a ONU é descoberta, adicionada e ativada no sistema de acordo
com a porta PON na qual está conectada.
• Manualmente: o usuário precisa adicionar a ONU, informando seu número de série
PON em formato ASCII ou hexadecimal.
9.1.1 ONU adicionada automaticamente
Para a ONU ser adicionada automaticamente é preciso que a interface PON possua
um SFP GPON conectado e as funcionalidades pon-link e auto-discovery habilitadas.
Por padrão, todas as interfaces PON vem com as funcionalidades pon-link e auto-
discovery habilitadas. Desta forma, qualquer ONU conectada será automaticamente
adicionada ao sistema.
OLT>enable OLT#sh run interface gpon1 ! interface gpon1 switchport bridge-group 1 spanning-tree disable switchport mode trunk switchport trunk allowed vlan all onu add serial FIOG13102040 onu-index 1 pon-link enable pon-link auto-discovery enable interval 10
9.1.2 ONU adicionada manualmente
Para que a ONU seja adicionada manualmente ao sistema, é preciso conhecer o seu
número serial PON o qual, geralmente, está localizado na etiqueta de identificação das ONUs.
O serial number é formado por 16 caracteres ASCII, contudo, para adicionar a ONU ao sistema
tanto os caracteres em ASCII quanto os em hexadecimais poderão ser aceitos.
OLT>enable OLT#configure terminal OLT(config)#interface gpon1 OLT(config-if)#onu add serial 44534F5400004D01 OLT(config-if)#onu add serial DSOT00004D02
90
Ao realizar o comando para adicionar a ONU ao sistema, a mesma irá obter,
automaticamente, o primeiro número de identificação livre da porta PON (onu-index). Contudo,
é possível especificar um onu-index manualmente, utilizando esse ID durante a configuração.
OLT>enable OLT#configure terminal OLT(config)#interface gpon1 OLT(config-if)#onu add serial DSOT00004D32 onu-index 32
Uma ONU adicionada de forma manual não precisa estar conectada à OLT. O sistema
vai adicioná-la mesmo sem detectar a ONU. Porém, ela ficará inativa no sistema até que seja
conectada. Essa funcionalidade visa facilitar a ativação de elementos enquanto os mesmos
ainda não estão instalados.
9.2 Configuração do ONU-Profile
Após a ativação das ONUs no sistema PON, é necessário a aplicação de um onu-profile
para que essa ONU seja configurada de forma remota e permita trafegar dados de acordo
com os serviços configurados.
Para iniciar a configuração de um ONU-Profile, deve-se entrar no menu de configuração
da OLT e definir um nome de onu-profile, através da aplicação do comando onu-profile
Nome_do_Profile
OLT>enable OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)# OLT(config)#onu-profile nomeDoProfile OLT(config-onu)#
9.2.1 Comandos do Menu ONU-Profile
Ao digitar “?”, são apresentadas todas as opções de comandos do menu onu-profile.
OLT(config-onu)#? commands: description Set a description for this ONU profile exit End current mode and down to previous mode help Description of the interactive help system interface Interface type to apply service mtu Set MTU value to interface (default MTU = 1518) no Negate a command or set its defaults service Create/Modify an ONU service show Show running system information tcont Configure a t-cont for this profile
91
A seguir, serão detalhadas todas as configurações presentes no menu ONU-profile:
description onu-profile Adiciona uma descrição ao profile criado.
interface ethernet <1-8> onu-profile A configuração “interface ethernet <1-8>” é utilizada em
ONU L2 (bridge). Essa opção de configuração pode ser
repetida até 8 vezes, de acordo com a quantidade de portas
ethernet que a ONU possui. É possível utilizar o comando
show onu omci detail interface gpon<ID> onu-index
<ID> e verificar a quantidade de interfaces ethernet
mostradas no campo “PPT Ethernet UNI quantity”.
interface virtual <1-8> onu-profile A configuração “interface virtual <1-8>” é utilizada em ONU
L3 (router). Essa opção de configuração pode ser repetida
até 8 vezes, de acordo com a quantidade de portas virtuais
que a ONU possui. É possível utilizar o comando show onu
omci detail interface gpon<ID> onu-index <ID> e
verificar a quantidade de interfaces virtuais mostradas no
campo “Virtual Ethernet Port quantity”.
mtu onu-profile Limite máximo do tamanho do pacote que a ONU pode
transmitir
service ethernet <1-8> onu-profile Criação do serviço que será associado à interface da ONU.
Pode-se criar até 8 serviços. Para remover a configuração
do serviço basta aplicar um “no” antes do comando. Ex: no
service ethernet 1.
service ip-host
<dynamic/static>
onu-profile Existem duas opções na criação do serviço de ip-host
(gerência da ONU): dinâmico e estático. Na opção dynamic,
a ONU obteria endereço IP via servidor DHCP. Na opção
static, um endereço IP seria configurado manualmente para
a ONU. Uma configuração adicional na interface GPON se
faz necessária, quando a opção static é utilizada.
Tcont <1-8> onu-profile Configuração da banda upstream que será associado ao
“service ethernet”. Existem dois modos: cba e dba. Até 8
tconts podem ser criados.
9.2.2 Comandos do Menu Tcont
Existem dois modos para se configurar a largura de banda no sentido upstream do
Tcont: DBA (Dynamic Bandwidth Allocation) e CBA (Constant Bandwidth Allocation).
OLT(config-onu)#tcont 1 ? cba Enable Constant Bandwidth Allocation for this service dba Enable Dynamic Bandwidth Allocation for this service
92
tcont <1-8> cba <64-1000000> onu-profile No modo CBA, é possível configurar de 64Kbps até 1000000Kbps (ou 1Gbps). O valor configurado será a largura de banda no sentido upstream que a ONU permitirá. Esse valor será constante, não sendo possível aumentar ou diminuir a largura de banda ao longo do tempo.
tcont <1-8> dba cir <189-1000000> pir <314-1000000>
onu-profile No modo DBA, é possível configurar o CIR de 189Kbps até 1000000Kbps (ou 1Gbps) e o PIR de 314Kbps até 1000000Kbps(1 Gbps). O CIR representa a banda garantida, a qual nunca irá ser menor do que o valor configurado. O PIR representa o o limite até quanto a banda pode aumentar, além do valor configurado no CIR. Os valores de CIR e PIR precisam ser configurados com uma diferença de no mínimo 125Kbps.
A configuração do Tcont e largura de banda no sentido upstream deverá ser associada
ao Service Ethernet futuramente.
9.2.3 Comandos do Menu Service Ethernet
Nesse menu serão configurados os serviços de usuários, sendo possível configurar até
8 serviços.
Ao digitar “?” no submenu Service Ethernet, serão mostradas todas as opções de
configuração ao usuário.
OLT(config-onu-service)#? commands: description Set a description for this service downstream Configure a downstream flow for this service encryption Configure AES encryption for service ethernet exit End current mode and down to previous mode extended-vlan-operation Set the Layer2 interface as extended-vlan (one type of rule per-service) help Description of the interactive help system no Negate a command or set its defaults show Show running system information switchport Set the switching characteristics of the Layer2 interface upstream Configure an upstream tcont for this service
A seguir, serão detalhadas as opções de configuração presentes no submenu Service
Ethernet do onu-profile:
93
description onu-profile →
service-
ethernet
Adiciona uma descrição para o serviço da ONU.
Dowstream rate-limit <1000-
1000000>
onu-profile →
service-
ethernet
Configura o limite de largura de banda que a ONU irá
aceitar no sentido dowstream. O comando downstream
rate-limit <1000-1000000>, permite configurar de
1000Kbps (1 Mbps) até 1000000Kbps (1 Gbps).
Upstream tcont <1-8> onu-profile →
service-
ethernet
Associa o tcont ao serviço que está sendo criado.
Encryption <disable/enable> onu-profile →
service-
ethernet
Habilita/Desabilita a criptografia AES-128 entre a porta
GPON da OLT até a porta GPON da ONU, no serviço que
está sendo criado.
switchport mode <access/
trunk/qinq/extended>
onu-profile →
service-
ethernet
Permite configurar o modo de tratamento de VLAN na
interface L2 do serviço.
switchport mode access
switchport access vlan <VID>
e
onu-profile →
service-
ethernet
Configura o modo de tratamento de VLAN para acesso.
Desta forma, em todo pacote que entrar pela porta
ethernet da ONU será realizado o tratamento como
pacote de acesso. Só é possível configurar uma VLAN
em acesso. Ex: switchport access vlan 100, com a
VLAN 100 configurada como acesso. A todo pacote
untagged que entrar pela porta ethernet da ONU, será
adicionado o tag de VLAN 100.
switchport mode trunk
switchport trunk allowed vlan
add <VID>
switchport trunk allowed vlan
remove <VID>
onu-profile →
service-
ethernet
Configura o modo de tratamento de VLAN para trunk.
Desta forma, em todo pacote que entrar pela porta
ethernet da ONU será realizado o tratamento de pacote
de trunk. É possível configurar até 12 vlans em trunk. Ex:
switchport trunk allowed vlan add 100, com a vlan 100
configurada como trunk. Somente os pacotes com tag de
VLAN100 irão trafegar pela porta ethernet da ONU.
Pacotes com outros tags de VLAN ou sem tag serão
descartados. Para remover a VLAN configurada, basta
aplicar o comando switchport trunk allowed vlan
remove 100.
switchport mode qinq
switchport qinq vlan <1-
4062>
onu-profile →
service-
ethernet
Configura o modo de tratamento de VLAN para QinQ.
Desta forma, em todo pacote que entrar pela porta
ethernet da ONU será realizado o tratamento de QinQ. É
possível configurar uma VLAN em QinQ. Ex: switchport
qinq vlan 100. Com a VLAN 100 configurada como QinQ,
a todo pacote com um tag de VLAN que entrar pela
interface ethernet ds ONU, será adicionada a VLAN 100
(S-VLAN), mantendo-se a VLAN original recebida no
pacote (C-VLAN). Desta forma, o pacote sairá da ONU
com dois tags de VLAN. Caso o pacote recebido pela
ONU seja untagged, ao mesmo será adionado o tag de
VLAN100.
switchport mode extended
extended-vlan-operation type
<untagged/single-
tagged/double-tagged>
onu-profile →
service-
ethernet
Permite configurar o modo de operação extended,
baseado em filtros e regras aplicáveis os pacotes
recebidos na porta ethernet da ONU. Existem três modos
diferentes: untagged (semelhante ao mode access),
94
single-tagged (semelhante ao mode trunk) ou double-
tagged (semelhante ao mode qinq).
switchport mode extended
extended-vlan-operation type
untagged
insert <inner/outer> vid
<VID> priority <0-7/copy-
inner/copy-outer/dscp>
onu-profile →
service-
ethernet
Configura o modo de tratamento de VLAN para acesso.
Desta forma, em todo pacote que entrar pela porta
ethernet da ONU serão aplicados os filtros e regras
definidas na configuração. Ex: insert inner vid 100
priority 0, com a VLAN 100 configurada como acesso. A
todo pacote untagged que entrar pela porta ethernet da
ONU, será adicionado o tag de VLAN 100, com prioridade
0.
switchport mode extended
extended-vlan-operation
type single-tagged
filter <inner/outer> vid
<VID/any> priority <0-7/any>
remove
<single/double/none>
insert <inner/outer> vid
<VID> priority <0-7/copy-
inner/copy-outer/dscp>
onu-profile →
service-
ethernet
Configura o modo de tratamento de VLAN para trunk.
Desta forma, em todo pacote que entrar pela porta
ethernet da ONU serão aplicados os filtros e regras
definidas na configuração, os quais permitirão a
configuração de trunk.
Ex:
filter inner vid 100 priority any
remove single
insert inner vid 100 priority copy-inner
Com esta configuração, somente os pacotes com tag de
VLAN100 irão trafegar pela porta ethernet da ONU.
Pacotes com outros tags de VLAN ou sem tag serão
descartados.
9.2.4 Comandos do Menu Interface Ethernet/Virtual
Nesse menu serão realizadas as configurações gerais aplicadas às interfaces da ONU,
bem a associação das mesmas aos serviços criados.
Ao digitar “?” no submenu Interface Ethernet/Virtual, serão mostradas todas as
opções de configuração ao usuário.
Interface Ethernet:
OLT(config-onu)# interface ethernet 1 OLT(config-onu-if-eth)#? commands: associate Associate a service to this interface description Set a description for this interface exit End current mode and down to previous mode help Description of the interactive help system max-hosts Maximum number of hosts for this service no Negate a command or set its defaults show Show running system information
95
Interface Virtual:
OLT(config-onu)#interface virtual 1 OLT(config-onu-virtual-eth)#? commands: associate Associate a service to this Virtual interface description Set a description for this interface exit End current mode and down to previous mode help Description of the interactive help system no Negate a command or set its defaults show Show running system information
A seguir, serão detalhadas as opções de configuração presentes no submenu Interface
Ethernet do onu-profile:
associate service ethernet <1-8>
onu-profile → interface ethernet
É possível associar até 8 serviços à interface ethernet. O serviço ethernet deve ser previamente criado. É possível remover a associação do serviço à interface ethernet através do comando “no associate service ethernet 1”.
description onu-profile → interface ethernet
Adiciona uma descrição para a interface da ONU.
Max-hosts onu-profile → interface ethernet
Limita o número de mac-address aprendidos na interface ethernet da ONU.
A seguir, serão detalhadas as opções de configuração presentes no submenu Interface
Virtual do onu-profile:
associate service ethernet <1-8>
onu-profile → interface virtual
É possível associar até 8 serviços à interface virtual. O serviço ethernet deve ser previamente criado. É possível remover a associação do serviço à interface virtual através do comando “no associate service ethernet 1”.
description onu-profile → interface virtual
Adiciona uma descrição para a interface da ONU.
Através do comando show onu omci detail interface gpon<id> onu-index <onu-id>,
é possível identificar quantas interfaces Ethernet ou Virtuais a ONU possui.
96
ONU com Interfaces Virtuais: campo “Virtual Ethernet Port quantity: 1” mostra que ONU
possui uma porta virtual. Desta forma, o comando a ser utilizado no ONU- profile será
“interface virtual 1”.
OLT#show onu omci detail interface gpon1 onu-index 106 ME's created from ONU 106 PPT Ethernet UNI first pointer.........: 0x0000 PPT Ethernet UNI quantity..............: 0 Virtual Ethernet Port first pointer....: 0x0401 Virtual Ethernet Port quantity.........: 1 PPT POTS UNI first pointer.............: 0x0301 PPT POTS UNI quantity..................: 2 PPT Video UNI first pointer............: 0x0000 PPT Video UNI quantity.................: 0 PPT Video ANI first pointer............: 0x0000 PPT Video ANI quantity.................: 0 TCONT first pointer....................: 0x8000 TCONT quantity.........................: 8 IP Host first pointer..................: 0x0001 IP Host quantity.......................: 1 Priority Queue Downstream first pointer: 0x0401 Priority Queue Downstream quantity.....: 8 Priority Queue Upstream first pointer..: 0x8000 Priority Queue Upstream quantity.......: 64 ANI G first pointer....................: 0x8001 ANI G quantity.........................: 1 Voip Config Data pointer...............: 0x0000 Voip Signalling Available..............: none Voip Method Available..................: none Total of MEs sended by mib upload......: 300
ONU com Interfaces Ethernet: campo “PPT Ethernet UNI quantity: 1” mostra que ONU
possui uma porta ethernet. Desta forma, o comando a ser utilizado no ONU- profile será
“interface ethernet 1”.
OLT#show onu omci detail interface gpon1 onu-index 81 ME's created from ONU 81 PPT Ethernet UNI first pointer.........: 0x0101 PPT Ethernet UNI quantity..............: 1 Virtual Ethernet Port first pointer....: 0x0000 Virtual Ethernet Port quantity.........: 0 PPT POTS UNI first pointer.............: 0x0000 PPT POTS UNI quantity..................: 0 PPT Video UNI first pointer............: 0x0000 PPT Video UNI quantity.................: 0 PPT Video ANI first pointer............: 0x0000 PPT Video ANI quantity.................: 0
97
TCONT first pointer....................: 0x8000 TCONT quantity.........................: 8 IP Host first pointer..................: 0x0001 IP Host quantity.......................: 1 Priority Queue Downstream first pointer: 0x0001 Priority Queue Downstream quantity.....: 7 Priority Queue Upstream first pointer..: 0x8000 Priority Queue Upstream quantity.......: 64 ANI G first pointer....................: 0x8001 ANI G quantity.........................: 1 Voip Config Data pointer...............: 0x0000 Voip Signalling Available..............: none Voip Method Available..................: none Total of MEs sended by mib upload......: 147
9.2.5 Comandos do Menu Service IP-Host
Existem dois modos para se configurar o endereço IP de gerência da ONU (IP-Host):
modo estático e modo dinâmico.
Ao digitar “?” no Service IP-host, serão mostradas todas as opções de configuração
ao usuário.
OLT(config-onu)#service ip-host ? dynamic Dynamic DHCP IP address static Static IP address vlan Set the default VLAN for the service
A seguir, serão detalhadas as opções de configuração presentes no Service IP-host
do onu-profile:
service ip-host dynamic upstream cir <189-1000000> pir <314-1000000>
onu-profile Na opção dynamic, a ONU obtém o endereço IP via servidor DHCP.
service ip-host static upstream cir <189-1000000> pir <314-1000000>
onu-profile Na opção static, um endereço IP é configurado manualmente para a ONU. Uma configuração adicional na interface GPON se faz necessária, quando a opção static é utilizada. O CIR representa a banda garantida, a qual nunca irá ser menor do que o valor configurado. O PIR representa o limite até quanto a banda pode aumentar, além do valor configurado no CIR. Os valores de CIR e PIR precisam ser configurados com uma diferença de no mínimo 125Kbps.
service ip-host vlan <VID> <dynamic/static> upstream cir <189-1000000> pir <314-1000000>
onu-profile É possível configurar uma interface VLAN, tanto na opção de endereço IP dinâmico como no estático. Nesse caso, um tag de VLAN será adicionado ao tráfego desse serviço. Ex: service ip-host vlan 100 dynamic upstream cir 1000 pir 2000, todo o tráfego desse serviço receberá um tag de VLAN100.
98
Quando o Service IP-host é definido como estático, será necessária uma configuração
adicional a ser aplicada interface GPON, na qual a ONU está conectada.
OLT>enable OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#interface gpon1 OLT(config-if)#onu ip address 192.168.1.2/24 gateway 192.168.1.1
9.3 Modelos de ONU-Profile
Existem várias opções de configurações e combinações de serviços que a OLT pode
oferecer às ONUs adicionadas no sistema.
Abaixo é apresentado os modelos mais comuns de onu-profiles para ONUs do tipo
Bridge. O onu-profile deverá ser aplicado a uma interface ethernet.
Serviço em modo acesso/untagged
onu-profile access tcont 1 dba cir 1000 pir 100000 service ethernet 1 upstream tcont 1 downstream rate-limit 100000 switchport mode access switchport access vlan 100 interface ethernet 1 associate service ethernet 1
Serviço em modo trunk/tagged
onu-profile trunk tcont 1 dba cir 1000 pir 100000 service ethernet 1 upstream tcont 1 downstream rate-limit 100000 switchport mode trunk switchport trunk allowed vlan add 100 interface ethernet 1 associate service ethernet 1
99
Serviço em modo QinQ/Vlan-stacking
onu-profile qinq tcont 1 dba cir 1000 pir 100000 service ethernet 1 upstream tcont 1 downstream rate-limit 100000 switchport mode qinq switchport qinq vlan 100 interface ethernet 1 associate service ethernet 1
Serviço em modo extended - Acesso
onu-profile extended_access tcont 1 dba cir 1000 pir 100000 service ethernet 1 upstream tcont 1 downstream rate-limit 100000 switchport mode extended extended-vlan-operation type untagged insert inner vid 100 priority 0 interface ethernet 1 associate service ethernet 1
Serviço em modo extended - Trunk
onu-profile extended_trunk tcont 1 dba cir 1000 pir 1000000 service ethernet 1 upstream tcont 1 switchport mode extended extended-vlan-operation type single-tagged filter inner vid 100 priority any remove single insert inner vid 100 priority copy-inner interface ethernet 1 associate service ethernet 1
Serviço em modo extended - QinQ
onu-profile extended_qinq tcont 1 dba cir 1000 pir 1000000 service ethernet 1 upstream tcont 1 switchport mode extended extended-vlan-operation type single-tagged filter inner vid any priority any insert inner vid 100 priority 0 interface ethernet 1 associate service ethernet 1
100
Serviço em modo extended - Translate
onu-profile extended_translate tcont 1 dba cir 1000 pir 1000000 service ethernet 1 upstream tcont 1 switchport mode extended extended-vlan-operation type single-tagged filter inner vid 100 priority 0 remove single insert inner vid 200 priority copy-inner interface ethernet 1 associate service ethernet 1
Para as ONUs do tipo router, o onu-profile deverá ser aplicado a uma interface virtual.
Serviço em modo trunk/tagged
onu-profile trunk tcont 1 dba cir 1000 pir 100000 service ethernet 1 upstream tcont 1 downstream rate-limit 100000 switchport mode trunk switchport trunk allowed vlan add 100 interface virtual 1 associate service ethernet 1
Serviço em modo extended - Trunk
onu-profile extended_trunk1 tcont 1 dba cir 1000 pir 1000000 service ethernet 1 upstream tcont 1 switchport mode extended extended-vlan-operation type single-tagged filter inner vid 100 priority any remove single insert inner vid 100 priority copy-inner interface virtual 1 associate service ethernet 1
101
9.4 Exemplos de configuração de um ONU-Profile
9.4.1 ONU L2 (tipo Bridge)
O exemplo abaixo mostra como criar um onu-profile simples com um serviço no modo
acesso, e associá-lo a uma ONU L2 (tipo Bridge).
1. Configuração de um onu-profile para serviço em modo acesso e aplicando a uma
única interface da ONU.
OLT>enable OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT (config)#onu-profile sfu OLT(config-onu)# tcont 1 dba cir 1000 pir 10000 OLT(config-onu)# service ethernet 1 OLT(config-onu-service)# upstream tcont 1 OLT(config-onu-service)# downstream rate-limit 30000 OLT(config-onu-service)# switchport mode extended OLT(config-onu-service)# extended-vlan-operation type untagged OLT(config-onu-extend-vlan)# insert inner vid 100 priority 0 OLT(config-onu-extend-vlan)# interface ethernet 1 OLT(config-onu-if-eth)# associate service ethernet 1 OLT(config-onu-if-eth)#exit OLT(config-onu)#
2. Verificação do onu-profile no arquivo de configuração.
OLT#sh run onu-profile sfu onu-profile sfu tcont 1 dba cir 1000 pir 10000 service ethernet 1 upstream tcont 1 downstream rate-limit 30000 switchport mode extended extended-vlan-operation type untagged insert inner vid 100 priority 0 interface ethernet 1 associate service ethernet 1
3. Aplicação do onu-profile a uma ONU.
OLT>enable OLT#configure terminal OLT(config)#interface gpon1 OLT(config-if)#onu profile sfu onu-index 1
4. Consulta à tabela de ONUs e confirmação da ativação do ONU-profile.
OLT#show onu table interface gpon1 ----------------------------------------------------------------------------------------------- | GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status | ----------------------------------------------------------------------------------------------- | 1 | 1 | FIOG13112233 | LD111-21B | Active | sfu | Active | -----------------------------------------------------------------------------------------------
102
5. Validação das configurações da interface PON.
OLT#show run interface gpon1 interface gpon1 switchport bridge-group 1 spanning-tree disable switchport mode trunk switchport trunk allowed vlan all onu add serial FIOG13112233 onu-index 1 onu profile sfu onu-index 1 pon-link enable pon-link auto-discovery enable interval 10
Nos exemplos acima, foi possível observar que a ONU conectada na interface gpon1
recebeu corretamente o ONU-profile, ativou o serviço ethernet e as respectivas configurações
estão visíveis no arquivo de configuração, verificadas através do show running-config.
9.4.2 ONU L3 (tipo Router)
O exemplo abaixo mostra como criar um onu-profile com serviços ethernet, associá-los
a uma ONU L3 (tipo Router), além da configuração de um endereço de IP-host.
1. Configuração de um onu-profile com serviços em modo trunk, associados a
interface virtual da ONU L3 (tipo Router).
OLT>enable OLT (config)#onu-profile hgu OLT(config-onu)# tcont 1 dba cir 1000 pir 10000 OLT(config-onu)# tcont 2 dba cir 1000 pir 10000 OLT(config-onu)#service ethernet 1 OLTconfig-onu-service)# upstream tcont 1 OLT(config-onu-service)# downstream rate-limit 20000 OLT(config-onu-service)# switchport mode extended OLT(config-onu-service)# extended-vlan-operation type single-tagged OLT(config-onu-extend-vlan)# filter inner vid 100 priority any OLT(config-onu-extend-vlan)# remove single OLT(config-onu-extend-vlan)# insert inner vid 100 priority copy-inner OLT(config-onu-extend-vlan)# service ethernet 2 OLT(config-onu-service)# upstream tcont 2 OLT(config-onu-service)# downstream rate-limit 20000 OLT(config-onu-service)# switchport mode extended OLT(config-onu-service)# extended-vlan-operation type single-tagged OLT(config-onu-extend-vlan)# filter inner vid 200 priority any OLT(config-onu-extend-vlan)# remove single OLT(config-onu-extend-vlan)# insert inner vid 200 priority copy-inner OLT(config-onu-extend-vlan)#service ip-host vlan 500 dynamic upstream cir 1000 pir 1125 OLT(config-onu-extend-vlan)#interface virtual 1 OLT(config-onu-virtual-eth)# associate service ethernet 1 OLT(config-onu-virtual-eth)# associate service ethernet 2
No exemplo acima, foram criados dois serviços ethernet no modo trunk (vlan100 e
vlan200) e um ip-host dinâmico (vlan500).
103
2. Verificação do onu-profile no arquivo de configuração.
OLT(config-onu)#sh run onu-profile hgu onu-profile hgu22 tcont 1 dba cir 1000 pir 10000 tcont 2 dba cir 1000 pir 10000 service ethernet 1 upstream tcont 1 downstream rate-limit 20000 switchport mode extended extended-vlan-operation type single-tagged filter inner vid 100 priority any remove single insert inner vid 100 priority copy-inner service ethernet 2 upstream tcont 2 downstream rate-limit 20000 switchport mode extended extended-vlan-operation type single-tagged filter inner vid 200 priority any remove single insert inner vid 200 priority copy-inner service ip-host vlan 500 dynamic upstream cir 1000 pir 1125 interface virtual 1 associate service ethernet 1 associate service ethernet 2
3. Aplicação do onu-profile a uma ONU.
OLT>enable OLT#configure terminal OLT(config)#interface gpon1 OLT(config-if)#onu profile hgu onu-index 1
4. Consulta à tabela de ONUs e confirmação da ativação do ONU-profile
OLT#show onu table interface gpon1 ----------------------------------------------------------------------------------------------- | GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status | ----------------------------------------------------------------------------------------------- | 1 | 1 | FIOG13102040 | LD111-21R | Active | hgu | Active | -----------------------------------------------------------------------------------------------
5. Validação das configurações da interface PON
OLT#show run interface gpon1 interface gpon1 switchport bridge-group 1 spanning-tree disable switchport mode trunk switchport trunk allowed vlan all onu add serial FIOG13102040 onu-index 1 onu profile acesso onu-index 1 pon-link enable pon-link auto-discovery enable interval 10
104
Nos exemplos acima, foi possível observar que a ONU conectada na interface gpon1
recebeu corretamente o ONU-profile, ativou o serviço ethernet e as respectivas configurações
estão visíveis no arquivo de configuração, verificadas através do show running-config.
9.5 Comunicação entre ONUs na mesma interface GPON (Port-Frame-
Return)
A funcionalidade Port-Frame-Return permite que pacotes sejam encaminhados pela
mesma interface em que foram recebidos originalmente, permitindo a comunicação entre
ONUs presentes na mesma interface GPON.
Como exemplo, dois dispositivos desejam se comunicar, porém estão conectados em
diferentes ONUs, presentes em uma mesma interface GPON. Sem a configuração da
funcionalidade Port-Frame-Return esta comunicação não ocorreria, uma vez que a OLT, por
padrão, não encaminha pacotes pela mesma interface que os recebeu.
A seguir, está detalhada a forma de configuração da funcionalidade Port-Frame-Return:
port-frame-return Interface Permite que um pacote seja encaminhado pela mesma interface de entrada.
no port-frame-return Interface Desabilita a funcionalidade de Port-Frame-Return.
show mac address-table bridge <1-32>
Global Verificação da tabela de endereços MAC associados às interfaces de entrada.
Exemplo de configuração da funcionalidade Port-Frame-Return:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Acessar a interface e habilitar a funcionalidade Port-Frame-Return:
OLT(config)#interface gpon1 OLT(config-if)#port-frame-return
105
9.6 ONU Block
A funcionalidade de bloqueio de ONU permite que, através do ONU-index, seja possível
bloquear uma ONU (ou um range de ONUs) em uma determinada interface GPON. Quando
aplicada a funcionalidade, ocorrerá o bloqueio do tráfego que estava passando pela ONU.
A seguir, está detalhada a forma de configuração da funcionalidade de ONU Block:
onu block onu-index <1-128> Interface Permitir o bloqueio de uma ONU (ou de um range de ONUs).
onu unblock onu-index <1-128 Interface Remover a configuração de bloqueio de uma ONU (ou um range de ONUs).
show onu table interface IFNAME onu <1-128>
Global Verificação da tabela de ONUs. Quando uma ONU está com configuração de bloqueio, será informada, na coluna de Profile name, a flag (B).
Exemplo de configuração da funcionalidade ONU Block:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Acessar a interface GPON a ser configurada e habilitar o bloqueio de uma
determinada ONU.
OLT(config)#interface gpon2 OLT(config-if)#onu block onu 2 OLT(config-if)#end
3. Através do comando show onu table interface IFNAME onu <1-128> é
possível verificar o status da ONU e a flag de bloqueio.
OLT#show onu table interface gpon2
-------------------------------------------------------------------------------------------------------
| GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status |
------------------------------------------------------------------------------------------------------- | 2 | 1 | AsGa10000aa8 | LightDrive582B | Active | - | Uploaded | 2 | 2 | AsGa10000ab5 | LightDrive582B | Active | sfu (B) | Uploaded |
-------------------------------------------------------------------------------------------------------
OLT#
106
9.7 ONU Restore-Default
Por razões de necessidade de ajustes de configuração ou algum mal funcionamento da
ONU, o comando onu restore-factory onu-index <ONU-ID> poderá ser utilizado, através da
OLT, para retornar as configurações da ONU ao padrão de fábrica (configuração default).
A seguir, está detalhada a aplicação da funcionalidade de ONU Restore-Default:
onu restore-factory onu-index <ONU-ID>
Interface GPON
Permite retornar as configurações de uma determinada ONU ao padrão de fábrica.
Exemplo de aplicação da funcionalidade ONU Restore-Default:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Acessar a interface GPON onde está a ONU que se deseja aplicar o comando.
OLT(config)#interface gpon1 OLT(config-if)#
3. Aplicar o comando onu restore-factory onu-index <ONU-ID> a uma
determinada ONU. Verificar que a configuração da ONU retornou ao padrão de
fábrica.
OLT(config-if)# OLT(config-if)# onu restore-factory onu-index 6 OLT(config-if)#
107
9.8 ONU File Transfer
Utilizado para provisionamento automático das ONUs, o procedimento de ONU file
transfer, o qual utiliza um servidor de TFTP/FTP, otimiza a configuração das ONUs na rede,
sendo possível o provisionamento de uma grande quantidade de ONUs de forma remota, não
sendo necessário a intervenção manual para a configuração de cada uma.
O arquivo XML, com a configuração da ONU, deve estar salvo em um servidor de
TFTP/FTP da rede. Desta maneira, ao configurar a OLT para que determinada ONU utilize
este método de provisionamento, ela automaticamente irá retransmitir o arquivo XML do
servidor para a ONU, aplicará a configuração e realizará o reboot automático da ONU.
A seguir, serão detalhadas as opções de configuração presentes no CLI da OLT para
a configuração de ONU File Transfer:
onu mgmt-mode ip-path [onu-index <1-128>] (ftp ou tftp)
Interface Habilita a funcionalidade de ONU file transfer para um servidor de TFTP/FTP.
onu mgmt-mode ip-path [onu-index <1-128>] uri A.B.C.D FILENAME
Interface Configuração do endereço IP do servidor de TFTP/FTP e nome do arquivo XML para a configuração da ONU.
no onu mgmt-mode ip-path [onu-index <1-128>] (ftp ou tftp)
Interface Remove configuração de tipo de servidor para a funcionalidade de ONU file transfer.
no onu mgmt-mode ip-path [onu-index <1-128>] uri
Interface Remove a configuração do endereço IP do servidor TFTP/FTP e nome do arquivo XML de configuração da ONU.
no onu mgmt-mode ip-path [onu-index <1-128>]
Interface Removem em um único comandom a configuração de ONU file transfer para a ONU.
show onu mgmt-mode ip-path [onu-index <1-128>] interface IFNAME
Global Comando para verificação do status da funcionalidade de ONU file transfer e do arquivo que foi aplicado na ONU.
Exemplo de configuração para utilização da funcionalidade de ONU file transfer,
utilizando servidor de TFTP:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar, na interface GPON, a opção para uso de um servidor TFTP.
OLT(config-if)# onu mgmt-mode ip-path 1 tftp
108
3. Configurar o endereço IP do servidor TFTP com o arquivo de configuração a ser
transferido para a ONU:
OLT(config-if)# onu mgmt-mode ip-path 1 uri 10.10.10.10 teste_config.conf
4. Após a configuração, o processo de transferência do arquivo de configuração da
ONU irá ocorrer automaticamente. Ao final do processo, ocorrerá o reboot da
ONU. Através do comando de show onu mgmt-mode ip-path [onu-index <1-
128>] interface <IFNAME> é possível verificar o status da funcionalidade de
ONU file transfer.
OLT#show onu mgmt-mode ip-path 1 interface gpon1 Interface.............................: gpon1 ip-path...............................: 1 Protocol..............................: TFTP URI...................................: 10.10.10.10 File Name.............................: teste_config.conf Status................................: File transfer completed successfully OLT#
109
9.9 Autenticação de ONU no servidor RADIUS
A autenticação de ONU na OLT pode ser feita via protocolo RADIUS, após o processo
de ativação da ONU.
A requisição de acesso é realizada pela OLT, utilizando as informações da ONU como
credenciais para a autenticação. As informações do número serial (serial-number) e do modelo
(model-name) da ONU podem ser utilizadas tanto como o usuário (radius-username) ou como
a senha (radius-password) para a autenticação no servidor RADIUS.
No processo de autenticação, o servidor RADIUS pode enviar atributos configuráveis
na resposta da requisição, os quais são utilizados para a configuração da ONU após a
autenticação.
Caso as informações da ONU sejam válidas no servidor RADIUS, o mesmo envia os
atributos e configurações de perfil relacionadas e a ONU aplica os novos serviços,
independente das configurações pré-existentes na OLT. Caso o servidor RADIUS rejeite as
informações, a configuração da ONU, ou não será aplicada ou será removida, se pré-
existentes.
9.9.1 Dicionário de atributos Furukawa para o RADIUS
Os atributos incluídos na resposta do servidor RADIUS devem ser configurados
seguindo um dicionário específico de atributos da Furukawa (VSA - Vendor Specific Attribute),
cujo vendor-id para Furukawa é 10428 (seguindo código da IANA).
Os atributos, a identificação e seus tipos definidos para este modelo de OLT são
representados a seguir:
VENDOR Furukawa 10428 BEGIN-VENDOR Furukawa ATTRIBUTE Furukawa-Gpon-Olt-Id 101 integer ATTRIBUTE Furukawa-Gpon-Onu-Id 102 integer ATTRIBUTE Furukawa-Gpon-Onu-Model-Name 103 string ATTRIBUTE Furukawa-Gpon-Onu-Serial-Num 104 string ATTRIBUTE Furukawa-Gpon-Onu-Profile 105 string ATTRIBUTE Furukawa-Gpon-Onu-Firmware-Version 106 string ATTRIBUTE Furukawa-Gpon-Onu-Static-Ip 107 string ATTRIBUTE Furukawa-Gpon-Onu-Description 113 string ATTRIBUTE Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Protocol 117 integer ATTRIBUTE Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Ftp 118 string ATTRIBUTE Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Uri 119 string VALUE Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Protocol tftp 1 VALUE Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Protocol ftp 2 END-VENDOR Furukawa
110
9.9.2 Configuração das informações de ONU no servidor RADIUS
As informações da ONU devem estar presentes no banco de dados do servidor
RADIUS, para a sua correta autenticação e configuração. Estas informações devem conter
os atributos desejados dentre os existentes no dicionário.
IMPORTANTE: Atributos que não forem incluídos, não serão transmitidos via RADIUS
e terão sua respectiva configuração removida da ONU.
Exemplo de informações de ONU em servidor RADIUS, com comentários sobre os
atributos:
# User-Name (serial number) e User-Password (model name) FIOG5400a142 Cleartext-Password := ONT100 # Profile a ser aplicado na ONU Furukawa-Gpon-Onu-Profile = teste, # IP estático e gateway # formato "<IP>/<MASK> <GATEWAY>" # ou "<IP-PATH> <IP>/<MASK> <GATEWAY>" Furukawa-Gpon-Onu-Static-Ip = "10.0.0.10/24 10.0.0.1", # Descrição da ONU Furukawa-Gpon-Onu-Description = "Testando auth", # Protocolo para transferência de arquivo Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Protocol = ftp, # Dados do ftp # formato "id <USER> password <PWD>" Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Ftp = "id user password 123", # Dados do servidor de transferência e nome do arquivo # formato "uri <IP> file <ARQUIVO>" Furukawa-Gpon-Onu-Mgmt-Mode-Ip-Path-Uri = "uri 192.168.0.10 file teste.xml"
9.9.3 Comandos da OLT para autenticação de ONUs no servidor RADIUS
Na OLT, devem ser configurados o servidor RADIUS que será utilizado, a chave
compartilhada e habilitar autenticação de ONUs. Opcionalmente, pode-se escolher qual
usuário e senha serão utilizados para a ONU. Por padrão, o usuário (radius-username) é o
número de serial da ONU e a senha (radius-password) é o modelo da ONU.
Caso a ONU já esteja ativa, pode-se forçar a autenticação após a configuração, caso
necessário (onu auth-control reauthenticate <ONU_ID/all>.
A seguir, serão detalhadas as opções de configuração presentes no CLI para a
autenticação da ONU no servidor Radius.
111
radius-server host A.B.C.D key WORD [auth-port <0-65535>]
Global Configuração de endereço IP, chave compartilhada e porta para a autenticação no servidor RADIUS.
no radius-server host A.B.C.D Global Remoção da configuração do servidor RADIUS.
onu auth radius-username (serial-number | model-name)
Global Define qual usuário será utilizado na requisição.
onu auth radius-password (serial-number | model-name)
Global Define qual a senha de usuário será utilizada na requisição.
onu auth-control (enable | disable)
Interface GPON
Habilita ou desabilita a autenticação de ONU na interface GPON.
onu auth-control reauthenticate (ONU_ID | all)
Interface GPON
Realiza a (re)autenticação de ONU específica, lista de ONUs ou de todas as ONUs na interface GPON;
show onu auth-status interface {all | IFNAME (onu-index (ONU_ID | all))}
Global Mostra o estado de autenticação de ONU específica, lista de ONUs ou de todas as ONUs na interface GPON.
Exemplo de configuração para a autenticação de ONUs no servidor RADIUS
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar o servidor RADIUS e a chave compartilhada.
OLT(config)# radius-server host 10.10.10.10 key testing123
3. (opcional) Definir o usuário.
OLT(config)# onu auth radius-username <model-name/serial-number>
4. (opcional) Definir a senha.
OLT(config)# onu auth radius-password <model-name/serial-number>
5. Acessar uma interface GPON.
OLT(config)#interface gpon1 OLT(config-if)#
112
6. Habilitar autenticação de ONU na interface GPON.
OLT(config-if)# onu auth-control enable
7. (opcional) Forçar autenticação de ONU no servidor RADIUS.
OLT(config-if)# onu auth-control reauthenticate <ONU_ID/all>
8. Verificar o status da autenticação das ONUs na OLT.
OLT(config-if)# show onu auth-status interface all ------------------------------------------- | Interface | ONU | Authentication Status | ------------------------------------------- | gpon7 | 1 | Authenticated | | gpon7 | 2 | Authenticated | | gpon7 | 3 | Authenticated | | gpon7 | 4 | Authenticated | | gpon7 | 5 | Not authenticated | | gpon7 | 6 | Not authenticated | | gpon7 | 7 | Not authenticated | | gpon7 | 8 | Authenticated | | gpon7 | 9 | Authenticated | | gpon7 | 10 | Authenticated | . . .
113
9.10 Profile automático de ONU
9.10.1 Profile automático por ONU model-name
É possível associar um onu-profile previamente configurado na OLT à determinadas
ONUs, de acordo com o modelo e as interfaces GPON na qual estão conectadas.
Para tanto, o comando onu model-name MODEL interface IFNAME profile PROFILE
é utilizado.
Através desta configuração, o onu-profile será aplicado automaticamente em todas as
novas ONUs descobertas, para os modelos e nas interface GPON correspondentes.
A seguir, serão detalhadas as configurações presentes no CLI para a atribuição
automática de onu-profile por modelo de ONU:
onu model-name <MODEL>
interface <IFNAME/all> profile
<PROFILE>
Config
Configura o onu-profile automático para
determinados modelos de ONUs, conectadas
em determinadas interfaces GPON.
no onu model-name <MODEL>
interface <IFNAME/all> Config
Apaga o onu-profile automático para
determinados modelos de ONUs, conectadas
em determinadas interfaces GPON.
show onu table interface
<IFNAME | all>
Global Verifica o onu-profile aplicado às ONUs, bem
como seus respectivos status.
Exemplo de configuração para a atribuição do ONU-profile automático às novas ONUs
1. Acessar o modo de privilegiado.
OLT>enable OLT#
2. Verificar os modelos de ONUs por interface GPON que se pretende aplicar o
onu-profile automático. No exemplo, será configurado um onu-profile automático
para o modelo AA-111, na interface gpon1.
OLT#show onu table interface gpon1 ----------------------------------------------------------------------------------------- | GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status | ----------------------------------------------------------------------------------------- | 1 | 1 | AAAA10203040 | AA-111 | Active | - | Uploaded | | 1 | 2 | AAAA10203041 | AA-111 | Active | whatever | Active | | 1 | 3 | AAAA10203042 | BB-222 | Active | - | Uploaded | -----------------------------------------------------------------------------------------
114
3. Considerando que já existam onu-profiles criados na OLT, entrar no modo de
configuração global e aplicar o comando onu model-name <MODEL> interface
<IFNAME/all> profile <PROFILE. Qualquer nova ONU descoberta na interface
gpon1, cujo modelo correspondente seja o AA-111, terá o perfil abcd aplicado e
associado a ela. Caso já exista uma ONU deste mesmo modelo na interface
gpon1, o onu-profile abcd não será aplicado a esta ONU específica
automaticamente, independente se esta ONU já possui um outro onu-profile
aplicado ou não.
OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#onu model-name AA-111 interface gpon1 profile abcd OLT(config)# OLT#
4. Reiniciar as ONUs que não possuem onu-profile aplicado e verificar que as
mesmas receberam o onu-profile automático após serem descobertas e ficarem
ativas.
OLT(config)#interface gpon1 OLT(config-if)#pon-link auto-discovery enable interval 10 OLT(config-if)# OLT(config)# OLT# OLT#show onu table interface gpon1 ------------------------------------------------------------------------------------------ | GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status | ------------------------------------------------------------------------------------------ | 1 | 1 | AAAA10203040 | AA-111 | Active | - | Uploaded | | 1 | 2 | AAAA10203041 | AA-111 | Active | whatever | Active | | 1 | 3 | AAAA10203042 | BB-222 | Active | - | Uploaded | | 1 | 4 | AAAA10203043 | AA-111 | Active | abcd | Active | | 1 | 5 | AAAA10203044 | AA-111 | Active | abcd | Active | ------------------------------------------------------------------------------------------
OLT#show running-config interface gpon1 ! interface gpon1 onu add serial AAAA10203040 onu-index 1 onu add serial AAAA10203041 onu-index 2 onu add serial AAAA10203042 onu-index 3 onu add serial AAAA10203043 onu-index 4 onu add serial AAAA10203044 onu-index 5 onu profile whatever onu-index 2 onu profile abcd onu-index 4-5 pon-link enable
115
9.10.2 Profile automático Padrão
Na funcionalidade de profile automático padrão, também chamada de Default-Profile,
aplica-se um único onu-profile para todas as ONUs ativas, considerando aquelas que ainda
não possuam um onu-profile configurado.
A seguir, está detalhada a configuração do profile automático padrão:
onu default-profile <PROFILE> Config Configura um profile automático padrão, o qual será aplicado a todas as ONUs ativas que ainda não possuam onu-profile.
no onu default-profile Config Apaga o profile automático padrão. show onu table interface <IFNAME | all>
Global Verificar o onu-profile aplicado às ONUs, bem como seus respectivos status.
Exemplo de configuração de profile automático padrão:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Um onu-profile deve estar previamente configurado no equipamento. Após isso,
pode-se configurar o profile automático padrão. No exemplo a seguir, o onu-
profile “teste” será aplicado como profile automático padrão.
OLT(config)#onu default-profile teste
Como observação, existe uma hierarquia para a aplicação de um onu-profile na ONU.
A preferência será sempre pela configuração realizada manualmente, na qual se aplica o onu-
profile no onu-index, no menu da interface GPON. Na sequência, a segunda preferência será
via aplicação do profile automático por ONU model-name, conforme detalhado na seção
anterior. Como última preferência, será utilizar o profile automático padrão (ou default-profle).
Desta forma, caso já exista a configuração de um profile automático padrão (ou default-
profile) na OLT, mas um onu-profile for aplicado manualmente em uma ONU, por onu-index
na interface GPON, este último onu-profile terá maior prioridade e será aplicado à respectiva
ONU.
116
9.11 ONU Power over Ethernet (PoE)
Existem ONUs com suporte a Power over Ethernet (PoE), podendo fornecer
alimentação elétrica e conectividade de dados em um único cabo Ethernet. Para que isto
ocorra, é necessário habilitar esta funcionalidade através da OLT.
A seguir, serão listados os comandos necessários para habilitar o PoE na ONU, através
da OLT:
onu poe enable onu-index <1-128> port <1-8>
Interface Habilita o suporte a funcionalidade PoE em uma determinada ONU, bem como em sua(s) porta(s) LAN específicas.
onu poe disable onu-index <1-128> port <1-8>
Interface Desabilita o suporte a funcionalidade PoE em uma determinada ONU, bem como em sua(s) porta(s) LAN específicas.
show onu poe interface IFNAME onu-index <1-128>
Global Verificação do suporte a funcionalidade PoE em uma determinada ONU
Exemplo de configuração para habilitar o suporte a PoE na ONU, através da OLT:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Acessar a interface GPON a ser configurada e habilitar o suporte a PoE em
determinada ONU. Neste exemplo, será habilitada a funcionalidade PoE na ONU
com onu-index 6, na respectiva porta LAN 1.
OLT(config)#interface gpon1 OLT(config-if)#onu poe enable onu-index 6 port 1 OLT(config-if)#end
3. Através do comando show onu poe interface <IFNAME> onu-index <1-128>,
é possível verificar o status do PoE em uma determinada ONU.
OLT#show onu poe interface gpon1 onu 6 -------------------------------------------------------------------------------------------------- | GPON | ONU | Ethernet ID | PoE | Power detection status | Power classification status | -------------------------------------------------------------------------------------------------- | 1 | 6 | ge1 | Enable | PSE delivering power | Class 0 PD | | | | ge2 | Disable | PSE disabled | Class 0 PD | --------------------------------------------------------------------------------------------------
117
9.12 Redundância Tipo B
9.12.1 Redundância Tipo B – Single Homing
A funcionalidade de redundância tipo B - single homing, entre interfaces GPON da
mesma OLT, permite que, em caso de falhas na operação da interface GPON principal, a
interface GPON backup possa tornar-se operacional e impedir que o serviço de usuário seja
interrompido garantindo, assim, maior confiabilidade na operação da rede.
Redundância tipo B – single homing, entre interfaces GPON da mesma OLT
A seguir, serão detalhadas as configurações da redundância tipo B – single homing,
entre interface GPON da mesma OLT:
gpon redundancy single-homing main
<IFNAME> backup <IFNAME> name
<MACRO_NAME>
Global
Configura a redundância entre duas interfaces
GPON (interface main e interface backup) da
mesma OLT.
no gpon redundancy single-homing name
<MACRO_NAME> Global
Remove configuração de uma redundância entre
interfaces GPON da mesma OLT.
gpon redundancy single-homing swap
name <MACRO> Global
Força a comutação entre as interfaces GPON de
redundância.
show gpon redundancy single-homing Global
Exibe as configurações de redundância entre
interface GPON.
Exemplo de configuração para redundância tipo B single homing, entre interfaces
GPON da mesma OLT:
1. Antes de configurar a redundância tipo B single homing, entre duas interfaces
GPON da mesma OLT, é necessário garantir que as mesmas possuem as
mesmas configurações de “switchport” (mode e VLANs), conforme exemplo a
seguir:
118
OLT(config)#show running-config interface gpon1 ! interface gpon1 switchport bridge-group 1 spanning-tree disable switchport mode trunk switchport trunk allowed vlan all pon-link enable pon-link auto-discovery enable interval 10 ! OLT(config)#show running-config interface gpon2 ! interface gpon2 switchport bridge-group 1 spanning-tree disable switchport mode trunk switchport trunk allowed vlan all pon-link enable pon-link auto-discovery enable interval 10
!
2. Após garantir que as interfaces GPON possuem as mesmas configurações de
“switchport”, é possível iniciar a configuração da redundância tipo B single
homing. Esta configuração é realizada através do comando gpon redundancy
single-homing main <IFNAME> backup <IFNAME> name <MACRO_NAME>.
OLT(config)#gpon redundancy single-homing main gpon1 backup gpon2 name
redundancy12
3. Para visualizar as configurações de redundância tipo B single homing, pode-se
executar o comando show gpon redundancy single-homing.
OLT#show gpon redundancy single-homing ------------------------------------------------------------------------------------------------
| Redundancy Name | Main | Status | Backup | Status | Last swap reason |
------------------------------------------------------------------------------------------------
| redundancy12 | gpon1 | Active | gpon2 | Standby | None |
------------------------------------------------------------------------------------------------
4. Após realizar a configuração de uma redundância tipo B single homing, os
seguintes comandos das interfaces GPON serão espelhados, da interface main
para a interface backup:
• onu add serial <WORD> onu-index <1-128> <password PASSWORD | us-fec
(enable|disable);
• onu profile <PROFILE> onu-index <ONU_ID>;
119
• port-frame-return;
• onu ip address <A.B.C.D/M> gateway <A.B.C.D> onu-index <1-128>;
• onu model-name <MODEL> interface <IFNAME|all> profile <PROFILE>;
• onu block onu-index <ONU_ID>;
• onu description onu-index <1-128> <LINE>.
IMPORTANTE: Todas as configurações da interface backup, referentes a estes comandos,
serão apagadas ao se configurar a redundância tipo B single homing.
Antes da configuração de redundância tipo B single homing:
OLT(config)#show running-config interface gpon1 !
interface gpon1
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
port-frame-return
onu add serial ABCD12345678 onu-index 1
onu description onu-index 1 This is a description
onu block onu-index 1
onu profile testing onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10
!
OLT(config)#show running-config interface gpon2
interface gpon2
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
onu add serial ZZZZ99999999 onu-index 1
onu description onu-index 1 Another description
onu profile test_access onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10
!
120
Depois da configuração de redundância tipo B single homing:
OLT(config)#gpon redundancy single-homing main gpon1 backup gpon2 name
redundancy12
OLT(config)#show running-config interface gpon1
!
interface gpon1
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
port-frame-return
onu add serial ABCD12345678 onu-index 1
onu description onu-index 1 This is a description
onu block onu-index 1
onu profile testing onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10
!
OLT(config)#show running-config interface gpon2
interface gpon2
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
port-frame-return
onu add serial ABCD12345678 onu-index 1
onu description onu-index 1 This is a description
onu block onu-index 1
onu profile testing onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10
5. Após configurar a redundância tipo B single homing entre duas interfaces GPON
da mesma OLT, não é mais possível executar diversos comandos dentro das
interfaces (interface gpon1=main e interface gpon2=backup), sendo necessário
utilizar a nova interface criada, ou seja, a interface de redundância (interface
redundancy12):
121
OLT(config)#gpon redundancy single-homing main gpon1 backup gpon2 name
redundancy12
OLT(config)#interface gpon1
OLT(config-if)#onu add serial AAAA99999999
% Error. This configuration is blocked while the interface (gpon1) is
associated with a protection link.
OLT(config-if)#exit
OLT(config)#interface gpon2
OLT(config-if)#onu add serial AAAA99999999
% Error. This configuration is blocked while the interface (gpon2) is
associated with a protection link.
OLT(config-if)#exit
OLT(config)#interface redundancy12
OLT(config-if)#onu add serial AAAA99999999
OLT(config)#show running-config interface gpon1
!
interface gpon1
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
onu add serial AAAA99999999 onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10
!
OLT(config)#show running-config interface gpon2
!
interface gpon2
switchport
bridge-group 1 spanning-tree disable
switchport mode trunk
switchport trunk allowed vlan all
onu add serial AAAA99999999 onu-index 1
pon-link enable
pon-link auto-discovery enable interval 10
Como recomendação, antes de aplicar as configurações de redundância tipo B single
homing, garantir que a interface backup não tenha ONUs conectadas.
122
9.12.2 Redundância Tipo B – Dual Homing
A funcionalidade de redundância tipo B – dual homing, utilizada para redundância entre
OLTs, permite que em caso de falhas na operação da OLT principal, a OLT backup possa se
tornar ativa e impedir que o serviço do usuário seja interrompido, garantindo, assim, maior
confiabilidade na operação da rede.
Redundância tipo B – dual homing, entre OLTs
Na redundância tipo B dual-homing, ocorrem trocas de mensagens de redundância
entre as OLTs. Sendo assim, é necessária uma conexão física exclusiva para a comunicação
das informações de redundância entre as OLTs, de forma a garantir a correta operação da
funcionalidade.
Algumas situações de falha da OLT principal, onde a OLT backup irá se tornar ativa
automaticamente:
• Queda de fibra da interface GPON da OLT ativa.
• Grande atenuação na fibra da interface GPON da OLT ativa, causando LOS (loss of
signal).
A seguir, serão detalhadas as configurações da redundância tipo B dual homing, entre
OLTs:
123
gpon redundancy dual-homing Config Habilita e acessa o menu de configuração da redundância tipo B dual-homing.
no gpon redundancy dual-homing Config Desabilita a redundância tipo B dual-homing. Qualquer configuração realizada no menu de redundância tipo B dual-homing será apagada.
local-node ip A.B.C.D port <100-65535> Gpon-redundancy-dual-homing
Configura o endereço IP e a porta TCP da OLT local, os quais serão utilizados na troca de mensagens de redundância tipo B dual-homing.
no local-node Gpon-redundancy-dual-homing
Apaga a configuração de endereço IP e porta TCP da OLT local.
peer-node ip A.B.C.D port <100-65535> Gpon-redundancy-dual-homing
Configura o endereço IP e a porta TCP da OLT remota, os quais serão utilizados na troca de mensagens de redundância tipo B dual-homing.
no peer-node Gpon-redundancy-dual-homing
Apaga a configuração de endereço IP e porta TCP da OLT remota.
dual-homing sync Gpon-redundancy-dual-homing
Habilita o sincronismo da troca de mensagens de redundância tipo B dual-homing entre as OLTs.
no dual-homing sync Gpon-redundancy-dual-homing
Desabilita o sincronismo da troca de mensagens de redundância tipo B dual-homing entre as OLTs. Esse procedimento é necessário antes de se realizar mudanças na configuração de local-node e peer-node.
protect-pair local-port <IFNAME> peer-port <IFNAME> local-port-type (main | backup)
Gpon-redundancy-dual-homing
Configura as interfaces GPON que farão parte da redundância tipo B dual-homing, tanto na OLT local quanto na OLT remota.
no protect-pair local-port <IFNAME> peer-port <IFNAME>
Gpon-redundancy-dual-homing
Apaga as configurações de interfaces GPON que farão parte da redundância tipo B dual-homing.
swap local-port <IFNAME> peer-port <IFNAME>
Gpon-redundancy-dual-homing
Comutação manual das ONUs de uma interface específica da OLT ativa para uma porta da OLT standby.
show gpon redundancy dual-homing Global Verifica as informações da redundância tipo B dual-homing como, por exemplo, o status da conexão lógica entre as OLTs, o status da interface em redundância, o status da interface de uplink em monitoramento, dentre outras.
debug gpon redundancy Global Habilita o debug da redundância tipo B dual-homing, para uma verificação mais detalhada de da funcionalidade.
Exemplo de configuração para Redundância tipo B dual homing, entre OLTs:
1. Para a funcionalidade de redundância tipo B dual-homing, é necessária uma
conexão física exclusiva entre as OLTs, o que permitirá a troca de mensagens
de redundância. Esta interface deve ser configurada de forma que haja
conectividade IP entre as duas OLTs que farão parte redundância. Como
exemplo, será utilizada uma conexão física via interface ge1 e uma conexão
lógica via interface vlan 200 para a redundância tipo B dual homing entre as
OLTs.
124
OLT-1# configure terminal OLT-1(config)#interface ge1 OLT-1(config-if)#switchport mode trunk OLT-1(config-if)#switchport trunk allowed vlan add 200 OLT-1(config-if)#exit OLT-1(config)#interface vlan1.200 OLT-1(config-if)#ip address 192.168.200.45/24 OLT-1(config-if)#no shutdown OLT-1(config-if)#end
OLT-2# configure terminal OLT-2(config)#interface ge1 OLT-2(config-if)#switchport mode trunk OLT-2(config-if)#switchport trunk allowed vlan add 200 OLT-2(config-if)#exit OLT-2(config)#interface vlan1.200 OLT-2(config-if)#ip address 192.168.200.39/24 OLT-2(config-if)#no shutdown OLT-2(config-if)#end
2. Após verificar a conectividade IP entre as OLTs, habilita a redundância tipo B dual-homing.
OLT-1# configure terminal OLT-1(config)#gpon redundancy dual-homing
OLT-2# configure terminal OLT-2(config)#gpon redundancy dual-homing
3. Configurar os endereços IP e portas TCP, tanto locais quanto remotas, para
permitir a troca de mensagens de redundância tipo B dual homing entre as OLTs.
Deve-se, também, habilitar o sincronismo entre as OLTs.
OLT-1# configure terminal OLT-1(config)#gpon redundancy dual-homing OLT-1(config-gpon-redundancy-dual-homing)#local-node ip 192.168.200.45 port 666 OLT-1(config-gpon-redundancy-dual-homing)#peer-node ip 192.168.200.39 port 555 OLT-1(config-gpon-redundancy-dual-homing)#dual-homing sync
OLT-2# configure terminal OLT-2(config)#gpon redundancy dual-homing OLT-2(config-gpon-redundancy-dual-homing)#local-node ip 192.168.200.39 port 555 OLT-2(config-gpon-redundancy-dual-homing)#peer-node ip 192.168.200.45 port 666 OLT-2(config-gpon-redundancy-dual-homing)#dual-homing sync
125
4. Configurar as interfaces GPON que farão parte da redundância tipo B dual
homing. Abaixo um exemplo de configuração onde a interface gpon1 é a
interface em redundância em ambas OLTs, sendo a OLT-1 a OLT principal e a
OLT-2 a OLT backup.
OLT-1# configure terminal OLT-1(config)#gpon redundancy dual-homing OLT-1(config-gpon-redundancy-dual-homing)#protect-pair local-port gpon1 peer-port gpon1 local-port-type main
OLT-2# configure terminal OLT-2(config)#gpon redundancy dual-homing OLT-2(config-gpon-redundancy-dual-homing)#protect-pair local-port gpon1 peer-port gpon1 local-port-type backup
5. É possível verificar, através do comando show gpon redundancy dual-
homing, o status da redundância tipo B dual homing.
OLT-1#show gpon redundancy dual-homing ----------------------------------------------------------------------------------------- | Local socket | Local instance | Local connection with peer | Peer socket |Peer instance| ----------------------------------------------------------------------------------------- | OK | RUN | OK | OK | RUN | ----------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------- | Local port | Status | Peer port | Status | Pair port sync | Last swap reason | ----------------------------------------------------------------------------------------- | gpon1 | Active | gpon1 | Standby | OK | None | -----------------------------------------------------------------------------------------
OLT-2#show gpon redundancy dual-homing ----------------------------------------------------------------------------------------- |Local socket | Local instance | Local connection with peer | Peer socket | Peer instance| ----------------------------------------------------------------------------------------- | OK | RUN | OK | OK | RUN | ----------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------- | Local port | Status | Peer port | Status | Pair port sync | Last swap reason | --------------------------------------------------------------------------------------- | gpon1 | Standby | gpon1 | Active | OK | None | ---------------------------------------------------------------------------------------
6. Após a configuração da porta em redundância tipo B dual homing, caso as fibras
das interfaces GPON ainda não estejam conectadas, é possível verificar que as
OLTs ficarão alternando entre os status “Active” e “Standby”, até que uma fibra
seja conectada e detectada pela OLT. Através do debug gpon redundancy é
possível verificar este comportamento.
126
OLT-1#show gpon redundancy dual-homing -------------------------------------------------------------------------------------------- | Local socket | Local instance | Local connection with peer | Peer socket | Peer instance | -------------------------------------------------------------------------------------------- | OK | RUN | OK | OK | RUN | -------------------------------------------------------------------------------------------- ------------------------------------------------------------------------------------------ | Local port | Status | Peer port | Status | Pair port sync | Last swap reason | ------------------------------------------------------------------------------------------ | gpon1 | Standby | gpon1 | Active | OK | None | ------------------------------------------------------------------------------------------ OLT-1# OLT-1#show gpon redundancy dual-homing -------------------------------------------------------------------------------------------- | Local socket | Local instance | Local connection with peer | Peer socket | Peer instance | -------------------------------------------------------------------------------------------- | OK | RUN | OK | OK | RUN | -------------------------------------------------------------------------------------------- ------------------------------------------------------------------------------------------ | Local port | Status | Peer port | Status | Pair port sync | Last swap reason | ------------------------------------------------------------------------------------------ | gpon1 | Active | gpon1 | Standby | OK | None | ------------------------------------------------------------------------------------------ OLT-1# OLT-1# OLT-1#debug gpon redundancy OLT-1#terminal monitor OLT-1#2021 Apr 27 08:46:08 OLT GPON-7 [2424]: [REDU-DH] Sent message 'Port change' (Pair: gpon1 [Standby] <-> gpon1 [Active]) 2021 Apr 27 08:46:13 OLT GPON-7 [2424]: [REDU-DH] Received message 'Port change' (Pair: gpon1 [Active] <-> gpon1 [Standby]) 2021 Apr 27 08:46:13 OLT GPON-7 [2424]: [REDU-DH] Treating msg_type 4, pair ports gpon1 <-> gpon1 2021 Apr 27 08:46:13 OLT GPON-4 [2424]: [PON-LINK] Inactive. Interface: gpon1. 2021 Apr 27 08:46:15 OLT GPON-4 [2424]: [PON-LINK] Active. Interface: gpon1. 2021 Apr 27 08:46:17 OLT GPON-3 [2424]: [REDU-DH] Failure to activate interface gpon1 (msg_type 4) 2021 Apr 27 08:46:19 OLT GPON-7 [2424]: [REDU-DH] Sent message 'Port change' (Pair: gpon1 [Standby] <-> gpon1 [Active]) 2021 Apr 27 08:46:24 OLT GPON-7 [2424]: [REDU-DH] Received message 'Port change' (Pair: gpon1 [Active] <-> gpon1 [Standby]) 2021 Apr 27 08:46:24 OLT GPON-7 [2424]: [REDU-DH] Treating msg_type 4, pair ports gpon1 <-> gpon1 2021 Apr 27 08:46:24 OLT GPON-4 [2424]: [PON-LINK] Inactive. Interface: gpon1. 2021 Apr 27 08:46:26 OLT GPON-4 [2424]: [PON-LINK] Active. Interface: gpon1. 2021 Apr 27 08:46:28 OLT GPON-3 [2424]: [REDU-DH] Failure to activate interface gpon1 (msg_type 4) 2021 Apr 27 08:46:30 OLT GPON-7 [2424]: [REDU-DH] Sent message 'Port change' (Pair: gpon1 [Standby] <-> gpon1 [Active]) 2021 Apr 27 08:46:35 OLT GPON-7 [2424]: [REDU-DH] Received message 'Port change' (Pair: gpon1 [Active] <-> gpon1 [Standby]) 2021 Apr 27 08:46:35 OLT GPON-7 [2424]: [REDU-DH] Treating msg_type 4, pair ports gpon1 <-> gpon1 2021 Apr 27 08:46:35 OLT GPON-4 [2424]: [PON-LINK] Inactive. Interface: gpon1. 2021 Apr 27 08:46:37 OLT GPON-4 [2424]: [PON-LINK] Active. Interface: gpon1.
OLT-2#show gpon redundancy dual-homing -------------------------------------------------------------------------------------------- | Local socket | Local instance | Local connection with peer | Peer socket | Peer instance | -------------------------------------------------------------------------------------------- | OK | RUN | OK | OK | RUN | -------------------------------------------------------------------------------------------- ------------------------------------------------------------------------------------------ | Local port | Status | Peer port | Status | Pair port sync | Last swap reason | ------------------------------------------------------------------------------------------ | gpon1 | Active | gpon1 | Standby | OK | None | ------------------------------------------------------------------------------------------
127
OLT-2# OLT-2#show gpon redundancy dual-homing -------------------------------------------------------------------------------------------- | Local socket | Local instance | Local connection with peer | Peer socket | Peer instance | -------------------------------------------------------------------------------------------- | OK | RUN | OK | OK | RUN | -------------------------------------------------------------------------------------------- ------------------------------------------------------------------------------------------ | Local port | Status | Peer port | Status | Pair port sync | Last swap reason | ------------------------------------------------------------------------------------------ | gpon1 | Standby | gpon1 | Active | OK | None | ------------------------------------------------------------------------------------------ OLT-2# OLT-2# OLT-2#debug gpon redundancy OLT-2#terminal monitor OLT-2#2021 Apr 27 08:45:59 OLT GPON-4 [2360]: [PON-LINK] Active. Interface: gpon1. 2021 Apr 27 08:46:01 OLT GPON-3 [2360]: [REDU-DH] Failure to activate interface gpon1 (msg_type 4) 2021 Apr 27 08:46:02 OLT GPON-7 [2360]: [REDU-DH] Sent message 'Port change' (Pair: gpon1 [Standby] <-> gpon1 [Active]) 2021 Apr 27 08:46:08 OLT GPON-7 [2360]: [REDU-DH] Received message 'Port change' (Pair: gpon1 [Active] <-> gpon1 [Standby]) 2021 Apr 27 08:46:08 OLT GPON-7 [2360]: [REDU-DH] Treating msg_type 4, pair ports gpon1 <-> gpon1 2021 Apr 27 08:46:08 OLT GPON-4 [2360]: [PON-LINK] Inactive. Interface: gpon1. 2021 Apr 27 08:46:10 OLT GPON-4 [2360]: [PON-LINK] Active. Interface: gpon1. 2021 Apr 27 08:46:12 OLT GPON-3 [2360]: [REDU-DH] Failure to activate interface gpon1 (msg_type 4) 2021 Apr 27 08:46:13 OLT GPON-7 [2360]: [REDU-DH] Sent message 'Port change' (Pair: gpon1 [Standby] <-> gpon1 [Active]) 2021 Apr 27 08:46:19 OLT GPON-7 [2360]: [REDU-DH] Received message 'Port change' (Pair: gpon1 [Active] <-> gpon1 [Standby]) 2021 Apr 27 08:46:19 OLT GPON-7 [2360]: [REDU-DH] Treating msg_type 4, pair ports gpon1 <-> gpon1 2021 Apr 27 08:46:19 OLT GPON-4 [2360]: [PON-LINK] Inactive. Interface: gpon1. 2021 Apr 27 08:46:21 OLT GPON-4 [2360]: [PON-LINK] Active. Interface: gpon1. 2021 Apr 27 08:46:23 OLT GPON-3 [2360]: [REDU-DH] Failure to activate interface gpon1 (msg_type 4) 2021 Apr 27 08:46:24 OLT GPON-7 [2360]: [REDU-DH] Sent message 'Port change' (Pair: gpon1 [Standby] <-> gpon1 [Active]) 2021 Apr 27 08:46:30 OLT GPON-7 [2360]: [REDU-DH] Received message 'Port change' (Pair: gpon1 [Active] <-> gpon1 [Standby]) 2021 Apr 27 08:46:30 OLT GPON-7 [2360]: [REDU-DH] Treating msg_type 4, pair ports gpon1 <-> gpon1 2021 Apr 27 08:46:30 OLT GPON-4 [2360]: [PON-LINK] Inactive. Interface: gpon1. 2021 Apr 27 08:46:32 OLT GPON-4 [2360]: [PON-LINK] Active. Interface: gpon1.
Como observação, o comando de swap manual é sempre permitido ser executado em
ambas as OLTs (main ou backup). Sendo assim, é importante verificar as conexões lógicas
da redundância tipo B dual homing, “Local connection with peer”, “Peer socket”, “Local socket ”
e “Pair port sync”, presentes no comando show gpon redundancy dual-homing, antes de
qualquer intervenção manual para comutar as ONUs entre as OLTs da redundância.
Em casos específicos, o swap manual se faz necessário mesmo com as conexões
lógicas citadas acima estando como “NOK”. Quando ocorre uma queda de energia da OLT
principal ou quando esta OLT é reiniciada via comando reload, as ONUs não irão comutam
diretamente para a OLT em standby, sendo necessário aplicar de swap manual swap local-
port <IFNAME> peer-port <IFNAME> na OLT backup para que as ONUs sejam ativadas.
128
Sempre que alguma conexão lógica estiver “NOK”, após aplicado o comando de swap
manual, irá retornar uma mensagem ao usuário informando qual/quais conexões lógicas entre
as OLTs estão como “NOK”.
Como exemplo, ao reiniciar a OLT principal, as conexões lógicas de redundância da
OLT em standby ficam em status “NOK”. Nesse caso, será necessário aplicar o comando de
swap manual swap local-port <IFNAME> peer-port <IFNAME> para que as ONUs sejam
ativadas na OLT em standby:
OLT-1#reload save system config? (y/n): y reboot system? (y/n): y Broadcast message from root@OLT (Mon Jan 11 15:28:16 2021): The system is going down for reboot NOW! OLT-1#Connection closed by foreign host.
OLT-2#show gpon redundancy dual-homing ----------------------------------------------------------------------------------------- |Local socket | Local instance | Local connection with peer | Peer socket | Peer instance| ----------------------------------------------------------------------------------------- | OK | RUN | NOK | OK | RUN | ----------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------- | Local port | Status | Peer port | Status | Pair port sync | Last swap reason | -------------------------------------------------------------------------------------- | gpon1 | Standby | gpon1 | Active | NOK | None | -------------------------------------------------------------------------------------- OLT-2# OLT-2#conf t Enter configuration commands, one per line. End with CNTL/Z. OLT-2(config)#gpon redundancy dual-homing OLT-2(config-gpon-redundancy-dual-homing)#swap local-port gpon1 peer-port gpon1 % Warning trying to swap ports. Pair port sync NOK, Local connection with peer NOK. OLT-2(config-gpon-redundancy-dual-homing)#end OLT-2#show gpon redundancy dual-homing ----------------------------------------------------------------------------------------- |Local socket | Local instance | Local connection with peer | Peer socket | Peer instance| ------------------------------------------------------------------------------------------ | OK | RUN | NOK | OK |RUN | ------------------------------------------------------------------------------------------ ----------------------------------------------------------------------------------------- | Local port | Status | Peer port | Status | Pair port sync | Last swap reason | ----------------------------------------------------------------------------------------- | gpon1 | Active | gpon1 | Standby | NOK | Swapped by user | ----------------------------------------------------------------------------------------- OLT-2#
129
Caso a interface GPON da OLT em standby esteja em falha e o comando de swap for
aplicado erroneamente, as ONUs serão desativadas na OLT ativa, porém ao verificar que a
OLT em standby possui umafalha na interface GPON, a redundância comutará novamente e,
automaticamente, para a OLT inicialmente ativa.
Vale lembrar que as duas OLTs devem apresentar as configurações “espelhadas”, ou
seja, possuir a configuração dos mesmos onu-profiles, as mesmas interfaces VLAN, mesmas
configurações de porta, dentre outras. Tal espelhamento de configuração se faz necessário
para que, na ocorrência de uma falha na OLT principal, não ocorram interrupções de tráfego
pela ausência de alguma configuração ou por configurações divergentes entre as OLTs.
130
10 Configurações VoIP
Nesse capítulo, serão descritas as principais configurações de VoIP oferecidas pelo
equipamento.
A especificação OMCI aborda o gerenciamento de configuração da ONU, o
gerenciamento de falhas e gerenciamento de desempenho para a operação do sistema
GPON, além de vários serviços como, por exemplo, os Serviços de Voz. Sendo assim, a OLT
poderá configurar, via OMCI, as informações de VoIP na ONU. Vale destacar que, para a ONU
operar seu serviço de VoIP, precisará trabalhar em conjunto com um servidor de VoIP
disponível na rede.
10.1 VoIP Profile
Para permitir as configurações de VoIP, um VoIP Profile deverá estar associado ao
ONU Profile que a ONU irá receber. Além disso, este ONU Profile deverá ser aplicado a uma
ONU que possua interface(s) POTS.
announcement-type voip-profile config
Especifica o tratamento quando um assinante retira o fone do gancho, mas não responde uma chamada
apply voip-profile config
Aplica alterações realizadas no voip profile.
bridged-line-agent-uri voip-profile config
Configura o bridged-line-agent-uri.
call-present voip-profile config
Habilita cada recurso para apresentação de chamadas.
call-progress-transfer voip-profile config
Habilita funcionalidade para call-transfer.
call-waiting voip-profile config
Habilita a funcionalidade call-waiting.
caller-id voip-profile config
Habilita a funcionalidade de caller-id.
codec voip-profile config
Permite selecionar codec a ser utilizado em uma chamada.
conference-factory-uri voip-profile config
Configura o URI para uma conferência.
dial-plan voip-profile config
Configura o dial-plan.
direct-connect voip-profile config
Configura uma conexão direta.
direct-connect-uri voip-profile config
Configura o URI para uma conexão direta.
dns voip-profile config
Configura o endereço IP primário/secundário de SIP DNS.
dtmf-digit voip-profile config
Configura duração dos dígitos DTMF e nível de potência.
echo-cancel voip-profile config
Permite ativar ou desativar o cancelamento de eco.
131
fax-mode voip-profile config
Configura o modo de fax. (Padrão: passthru)
feature voip-profile config
Especifica o código de acesso para cada serviço VoIP.
hook-flash-time voip-profile config
Define a duração máxima ou mínima permitida pela ONU em relação ao Hook-flash.
host-part-server voip-profile config
Especifica o host de domínio SIP para registro dos usuários conectados ao ONU.
jitter-buf-max voip-profile config
Especifica a máxima profundidade do buffer de jitter.
jitter-target voip-profile config
Especifica o valor alvo para buffer de jitter.
oob-dtmf voip-profile config
Especifica out-of-band DTMF. (Padrão: desativado).
outbound-proxy-server voip-profile config
Configura o endereço IP ou URI do servidor proxy SIP de saída para mensagens de sinalização SIP.
proxy-server voip-profile config
Configura o endereço IP ou URI do servidor proxy SIP para mensagens de sinalização SIP.
pstn-protocol-variant voip-profile config
Este atributo controla qual variante de sinalização POTS é usada nos UNIs associados. Seu valor é igual a E.164 - Código do país.
reg-exp-time voip-profile config
Especifica o tempo de expiração do registro SIP. (Unidade: segundos. Padrão: 3600s)
register-server voip-profile config
Especifica o endereço IP do servidor de registro SIP.
release-timer voip-profile config
Configura o tempo de release. O valor 0 especifica que o ONT deve usar seu padrão interno. (unidade: segundo, padrão: 10).
rereg-head-start-time voip-profile config
Especifica o período, antes do tempo limite, o qual faz com que o agente SIP inicie o processo de novo registro (unidade: segundo, padrão: 360)
roh-timer
voip-profile config
Define o tempo para a condição de receptor de chamada fora do gancho antes que o tom ROH seja aplicado. O valor 0 desativa o tempo de ROH. (unidade: segundo, padrão: 15)
rtp voip-profile config
Configura o protocolo RTP.
signaling-code voip-profile config
Especifica a sinalização do lado POTs.
sip-option-transmit-control
voip-profile config
Habilita/Desabilita a ONu para transmitir SIP options. (Padrão: disabled)
sip-uri-format voip-profile config
Especifica o formato do URI no envio das mensagens SIP (Padrão: tel-uri)
soft-switch voip-profile config
Especifica o fornecedor do Softswitch do gateway SIP.
voicemail-server-uri voip-profile config
Configura o endereço IP ou URI do servidor de correio de voz SIP.
voicemail-subscript-expire-time voip-profile config
Define o tempo de expiração da assinatura do correio de voz. Se este valor for 0, o agente SIP usa um específico de implementação valor. (unidade: segundo, padrão: 3600)
132
10.2 Configurações Básicas de VoIP Profile
Existem algumas configurações do VoIP Profile que são primordiais para o correto
funcionamento de VoIP nas ONUs. Abaixo, os passos necessários para uma configuração
básica de um VoIP Profile:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Para realizar as configurações básicas de VoIP Profile, deve-se acessar o menu
de VoIP Profile. Para tanto, nesse momento, deve-se definir um nome para ele.
No exemplo abaixo, o nome do VoIP Profile é “voice”. Além disso, recomenda-
se incluir as informações de codec de voz, o endereço IP do proxy-server, o
endereço IP do register-server e uma configuração de dial-plan.
OLT(config)#voip-profile voice
OLT(config-voip)#codec 1 type pcma packet-period 10 silence-suppression enable
OLT(config-voip)#codec 2 type pcmu packet-period 20 silence-suppression enable
OLT(config-voip)#proxy-server 10.10.10.3 OLT(config-voip)#outbound-proxy-server 10.10.10.3 OLT(config-voip)#register-server 10.10.10.3 OLT(config-voip)#dial-plan table 1 X.T
3. Como observação, o VoIP Profile deve estar associado a um ONU Profile que
possua um serviço de IP-host (dinâmico ou estático) configurado. No exemplo
abaixo, o ONU Profile com nome “voip_service” utilizará um IP-host dinâmico.
Além disso, será associado o VoIP Profile “voice” ao “serviçe voip 1”. Este
“service voip 1” será associado à interface POTS.
OLT(config)#onu-profile voip_service
OLT(config-onu)# service ip-host vlan 3100 dynamic upstream cir 1000 pir 1125
OLT(config-onu)# service voip 1
OLT(config-onu-service-voip)# associate voip-profile voice
OLT(config-onu)#exit
OLT(config-onu)# interface pots 1
OLT(config-onu-if-pots)# associate service voip 1
133
4. Na interface GPON, será necessário realizar as configurações de número de
telefone de usuário. O comando utilizado para esta configuração é o onu sip
<phone_number> display <display_name> user <username> passwd
<password> onu-index <onu_id> pots <pots_number>.
OLT(config)#interface gpon1
OLT(config-if)# onu sip 1000 display 1000 user 1000 passwd 1000 onu-index 1 pots 1
5. Para visualizar as configurações de VoIP Profile, aplicar o comando “show
running-config voip-profile <name>. Para visualizar todos os VoIP Profiles
criados no equipamento, utilizar o comando “show running-config voip-
profile”.
OLT(config)#sh running-config voip-profile voice
!
voip-profile voice
codec 1 type pcma packet-period 10 silence-suppression enable
codec 2 type pcmu packet-period 20 silence-suppression enable
proxy-server 10.10.10.3
outbound-proxy-server 10.10.10.3
register-server 10.10.10.3
dial-plan table 1 X.T
!
6. Para visualizar o status SIP para uma ONU configurada com um VoIP Profile,
utilizar o seguinte comando show onu sip-status interface <iface/all> onu-
index <onu_id>.
OLT#show onu sip-status interface gpon7
----------------------------------------------------------------------------
| GPON | ONU | POTS ID | SIP Status | Extension | Used Codec |
----------------------------------------------------------------------------
| 7 | 1 | POTS1 | In session | 33414380 | G.729A |
| | | POTS2 | Registered | 33414381 | - |
| | | POTS3 | Registered | 33414382 | - |
| | | POTS4 | None/Initial | - | - |
----------------------------------------------------------------------------
| 7 | 2 | POTS1 | In session | 33414383 | G.711A |
| | | POTS2 | In session | 33414384 | G.711U |
| | | POTS3 | Registered | 33414385 | |
| | | POTS4 | None/Initial | - | |
---------------------------------------------------------------------------- -----------------------------------------------------------------------------
134
A coluna “SIP Status” pode apresentar as seguintes informações:
• None/initial
• Registered
• In session
• Failed registration
• Failed
• Failed registration-timeout
• Failed registration-server fail code
• Failed invite-icmp error
• Failed invite-failed tcp
• Failed invite-failed authentication
• Failed invite-timeout
• Port not configured
• Config done
• Unknown error
A coluna “Extension” refere-se ao número associado à interface POTS da ONU e a coluna
“Used Codec” se refere ao codec que está sendo utilizado na chamada em curso.
10.3 Configurações Avançadas de VoIP Profile
Nesta seção, são mostradas configurações as avançadas disponíveis no menu VoIP
Profile.
10.3.1 Configuração de VoIP Media
• Para especificar o modo de FAX:
OLT(config-voip)#fax-mode t-38
• Para configurar o tipo de CODEC, o período de packetização e a supressão de silencio:
OLT(config-voip)#codec <1-4> type <CODEC> packet-period <10-30> silence-suppression [enable | disable]
135
Os tipos de CODEC aceitos são:
cn CN 8.000Hz dvi4-11k DVI4 11.025Hz dvi4-16k DVI4 16.000Hz dvi4-22k DVI4 22.050Hz dvi4-8k DVI4 8.000Hz g722 G722 8.000Hz g723 G723 8.000Hz g728 G728 8.000Hz g729 G729 8.000Hz gsm GSM 8.000Hz l16-1ch L16 1 channel 44.100Hz l16-2ch L16 2 channels 44.100Hz lpc LPC 8.000Hz mpa MPA 90.000Hz pcma PCMA 8.000Hz pcmu PCMU 8.000Hz qcelp QCELP 8.000Hz
• Para habilitar/desabilitar o envio de DTMF out-of-band:
OLT(config-voip)#oob-dtmf <enable | disable>
Quando habilitado, os dígitos DTMF são enviados fora da banda, via RTP ou o
protocolo de sinalização associado. Quando desativado, os tons DTMF são transportados no
fluxo PCM. Por padrão, a funcionalidade oob-dtmf está desabitada.
10.3.2 Configuração de Serviço de Voz
• Para configurar o tipo de tratamento a ser realizado quando um assinante tira o telefone
do gancho, sem estar em chamada:
OLT(config-voip)#announcement-type { fast-busy | reorder-tone | silence | voice-
announcement}
• Para configurar um valor de jitter buffer (em milissegundos):
OLT(config-voip)#jitter-target <1-65535>
• Para configurar o valor máximo de profundidade do buffer de jitter (em milissegundos):
OLT(config-voip)# jitter-buf-max <1-65535>
136
• Para habilitar/desabilitar o cancelamento de eco:
OLT(config-voip)#echo-cancel [false | true]
• Para configurar a variante de sinalização POTS usada nos UNIs associados:
OLT(config-voip)#pstn-protocol-variant <1-65535>
10.3.3 Configuração de RTP
O protocolo RTP é utilizado para o tráfego de voz durante uma chamada entre
assinantes SIP. Há alguns parâmetros que podem ser configurados para este protocolo:
OLT(config-voip)#rtp ? cas-event Enables or disables handling of CAS via RTP CAS events (default: disable) dscp-mark Specifies Diffserv code point to be used for outgoing RTP packets (default: 46) dtmf-event Enables or disables handling of DTMF via RTP DTMF events (default: disable) local-port RTP port that should be used for voice traffic piggyback-event Enables or disables RTP piggyback events (default: disable) tone-event Enables or disables handling of tones via RTP tone events (default: disable)
• Para configurar, por exemplo, a porta para RTP a ser usada para tráfego de voz:
OLT(config-voip)#rtp local-port min <0-65535> max <0-65535>
O valor padrão para rtp local-port min port é 50000.
• Para configurar Diffserv code usado para pacotes RTP de saída:
OLT(config-voip)#rtp dscp-mark <0-255>
O valor padrão para Diffserv code é 46.
• Para habilitar/desabilitar o tratamento de DTMF via eventos de RTP DTMF:
OLT(config-voip)#rtp dtmf-event [enable | disable]
137
10.3.4 Código de Sinalização
• Para especificar a sinalização do lado do POTS, há as seguintes opções disponíveis:
OLT(config-voip)#signaling-code ? coin-first Coin first dial-tone-first Dial tone first ground-start Ground start loop-reverse-battery Loop reverse battery loop-start Loop start multi-party Multi-party
10.3.5 Dígitos DTMF
• Para configurar a duração (em milissegundos) dos dígitos DTMF que podem ser gerados
pela ONU:
OLT(config-voip)#dtmf-digit duration <1- 65535>
• Para configurar os níveis de potência e a duração dos dígitos DTMF:
OLT(config-voip)# dtmf-digit levels <1-65535>
10.3.6 Tempo de Hook Flash
• Para configurar o tempo máximo e mínimo de hook flash:
OLT(config-voip)#hook-flash-time max <1-65535> OLT(config-voip)#hook-flash-time min <1-65535>
10.3.7 SIP Agent
• Para estabelecer a comunicação entre o usuário SIP e os servidores SIP, é preciso
especificar um endereço IP do servidor SIO (endereço IP ou URI:
OLT(config-voip)# proxy-server <ip_address | URI>
138
10.3.8 Serviços VoIP
• Para configurar os acessos aos serviços VoIP:
OLT (config-voip)#feature ? atten-call-transfer Attended call transfer call-hold Call hold call-park Call park caller-id-act Caller ID activate caller-id-deact Caller ID deactivate cancel-call-wait Cancel call waiting do-not-disturb-act Do not disturb activation do-not-disturb-deact Do not disturb deactivation do-not-disturb-pin-change Do not disturb PIN change emerg-service-number Emergency service number intercom-service Intercom service unatte-blind-call-transfer Unattended/blind call transfer
Exemplo de Configuração:
OLT(config-voip)#feature cancel-call-wait *71
10.3.9 Dados de Usuário SIP
A configuração dos dados do usuário SIP define os atributos específicos do usuário
associados a um serviço de VoIP específico.
• Para configurar um servidor de SIP correio de voz usando endereço IP ou URI:
OLT(config-voip)#voicemail-server-uri <ip_address | URI>
Exemplo de Configuração:
OLT(config-voip)#voicemail-server-uri 10.10.30.15
• Para definir o tempo expiração do correio de voz (em segundos):
OLT(config-voip)# voicemail-subscript-expire-time < 0-31536000>
Exemplo de Configuração:
OLT(config-voip)# voicemail-subscript-expire-time 320
139
Se este valor for 0, o agente SIP usa um valor de implementação específica. O valor
padrão é 3600 segundos.
• Para configurar o release timer (em segundos):
OLT(config-voip)#release-timer <0-255>
O valor zero (0) determina que a ONU deverá usar seu padrão interno. O valor padrão é
10 segundos.
• Para definir o tempo (em segundos) antes que o ROH seja aplicado quando o receptor de
uma chamada está fora do gancho:
OLT(config-voip)#roh-timer <0-255>
O valor zero (0) desativa o tempo de ROH. O valor padrão é 15 segundos.
10.3.10 Dial Plan
O Dial Plan determina em que formato os dígitos devem ser enviados para um endpoint
de forma que sejam reconhecidos
OLT(config-voip)#dial-plan ? crit-timeout Defines the critical timeout for digit map processing (unit: ms, default: 4000) format Defines the dial plan format standard that is supported in the ONT for VoIP part-timeout Defines the partial dial timeout for digit map processing (unit: ms, default: 16000) table Adds a dial plan with the configured token
• Para configurar dial plan table:
OLT(config-voip)#dial-plan table <1-64> [TABLE_TOKEN]
Exemplo de Configuração:
OLT(config-voip)#dial-plan table 1 X.T
• Para configurar dial-plan critical timeout (em milissegundos:
OLT(config-voip)#dial-plan crit-timeout <0-65535>
O valor default para critical timeout é 4000 milissegundos.
140
• Para configurar dial-plan partial timeout (em milissegundos):
OLT(config-voip)#dial-plan part-timeout <0-65535>
O valor default para critical dial timeout é 16000 milissegundos.
• Para definir o formato para o dial-plan format:
OLT(config-voip)#dial-plan format ? h248 H.248 format with specific plan (table entries define the dialling plan) nsc NSC format vendor Vendor-specific format
10.3.11 DNS Server
• Para configurar um DNS Server primary ou secondary (ou ambos):
OLT(config-voip)# dns primary <IP ADRESS> secondary <IP ADDRESS>
Exemplo de Configuração:
OLT(config-voip)#dns primary 10.10.10.11 secondary 10.10.10.12
10.3.12 Serviços Suplementares SIP
Existem alguns serviços suplementares que podem ser habilitados ou desabilitados
para um assinante SIP:
call-present Enables each feature for call presentation
call-progress-transfer Enables each feature for call processing
call-waiting Enables each feature for call waiting
caller-id Enables each feature for caller ID
direct-connect Direct connect feature
direct-connect-uri Configures the URI of direct connect
141
10.4 Configurações de Interface POTS
Nesta seção, são mostrados os parâmetros disponíveis para a configuração de uma
interface POTS, presente no menu de ONU Profile:
gain onu-profile config
Especifica o valor de ganho Rx/Tx para recepção/transmissão sinal.
Impedance <600/900/europe/ germany/uk>
onu-profile config
Especifica a impedância para o POTS UNI especificado. 600: 600 Ohm (default) 900: 900 Ohm europe 750: C1=150 nF, R1=750 Ohm, R2=270 Ohm germany 820: C1=115 nF, R1=820 Ohm, R2=220 Ohm uk 1050: C1=230 nF, R1=1050 Ohm, R2=320 Ohm
pots-holdover-time <1-65535> onu-profile config
Determina o tempo durante o qual a tensão do loop POTS é retida (Unidade: segundos, padrão: 0).
transmission-path <full-time/part-time> onu-profile config
Permite definir o POTS UNI para transmissão full-time on-hook ou transmissão part-time on-hook. (Padrão: full-time).
142
• Para definir o valor de ganho Rx/Tx para recepção/transmissão sinal:
OLT(config-onu-if-pots)#gain tx <-120 - 60> rx <-120 - 60>
Exemplo de Configuração:
OLT(config-onu)#interface pots 1
OLT(config-onu-if-pots)#gain tx 60 rx -60
• Para especificar a impedância para o POTS UNI:
OLT(config-onu-if-pots)#impedance <600|900|europe|germany|uk>
Exemplo de Configuração:
OLT(config-onu)#interface pots 1
OLT(config-onu-if-pots)#impedance 900
• Para configurar um valor para pots-holdover-time:
OLT(config-onu-if-pots)#pots-holdover-time <1-65535>
Exemplo de Configuração:
OLT(config-onu)#interface pots 1
OLT(config-onu-if-pots)#pots-holdover-time 10
• Para definir o tempo para transmission-path (full-time ou part-time):
OLT(config-voip)#transmission-path [full-time | part-time]
Exemplo de Configuração:
OLT(config-onu)#interface pots 1
OLT(config-onu-if-pots)#transmission-path part-time
143
11 Configuração de Transparência de Protocolos
Ao necessitar de maior transparência dos pacotes dos diversos protocolos que
trafegam pelo equipamento, a funcionalidade Protocol By-pass, eventualmente, precisará ser
habilitada.
Ao habilitar a funcionalidade Protocol By-pass, os pacotes dos diversos protocolos
serão recebidos e transmitidos entre as interfaces físicas do equipamento sem nenhuma
alteração.
Lembrando que a configuração da funcionalidade Protocol By-pass é global, ou seja,
todas as interfaces do equipamento serão impactadas ao habilitá-la ou desabilitá-la.
A seguir, a configuração disponível para Protocol Bypass na OLT:
protocols by-pass bpdu Config
Habilita a funcionalidade de protocols by-pass
bpdu no equipamento. Por padrão, a
funcionalidade é desabilitada.
protocols by-pass bpdu adjust-length Config
Habilita a funcionalidade de protocols by-pass
bpdu no equipamento, permitindo pacotes
menores que 64 bytes.
no protocols by-pass bpdu Config Desabilita a funcionalidade de protocols by-pass
bpdu no equipamento.
Exemplo de configuração da funcionalidade Protocols By-Pass:
7. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
8. Habilitar a funcionalidade de protocol by-pass.
OLT(config)# protocols by-pass bpdu
144
Além de permitir que pacotes de diferentes protocolos possam trafegar pelo
equipamento, também há a possibilidade de que pacotes menores que 64 bytes possam
também ser transparentes. Neste caso, além de habilitar a configuração da funcionalidade
Protocol By-pass, também é preciso habilitar o parâmetro adjust-length, como mostrado na
configuração abaixo:
9. Habilitar a funcionalidade de protocol by-pass com o parâmetro adjust-leghth.
Nesse caso, pacotes pequenos (menores que 64 bytes) que trafegam pelo
equipamento terão seu tamanho ajustado para 64 bytes, de forma a atingirem o
destino desejado na rede, sem serem descartados.
OLT(config)# protocols by-pass bpdu adjust-length
145
Lista de alguns protocolos que são transparentes ao trafegar pelo equipamento,
considerando a funcionalidade “protocols by-pass bpdu adjust-length” habilitada.
ISL EAPS OAM
UDLD PPPoE Active Discovery
Initiation CFM
CDP PPPoE Active Discovery Request PIMv2
STP Loopback-detection VRRP
RSTP PPPoE IP Control Protocol GLBP
MSTP Ping (ICMP Request IPv4) Inverse ARP
VTP ICMP Request IPV6 NDP: ICMPv6 Inverse NDA
PVSTP/PVST+ Telnet NDP: ICMPv6 Inverse NDS
PAgP SSH NDP: ICMPv6 NA
LACP HHTP NDP: ICMPv6 NS
GVRP HTTPS NDP: ICMPv6 RA
LLDP EIGRP (IPv4) NDP: ICMPv6 RS
GARP EIGRP (IPv6) NDP: ICMPv6 Redirect
GMRP DHCPv6 Solicit Marker Protocol
DTP UDPv4 Encapsulated NHRP
802.1d UDPv6 IS-IS P2P L1 Hello (not padded)
STP-ULFAST TCPv4 IS-IS P2P L2 Hello (padded 1500 B)
VLAN-BRDGSTP TCPv6 IS-IS L1 Hello (padded 1500 B)
SNMP get IPX IS-IS L2 Hello (padded 1500 B)
SNMP trap DNS query IRC
BGP MDNS FTP
TACACS+ LDAP TFTP
NTP MGCP SCP
Radius SIP POP3
IGMPv2 RTP AFPv4
LDP IMAP Multicast All OSPF Routers
Multicast OSPF
Designated Routers
IPSec (AH + ESP tunnel mode)
IPv4 IGRP
RIP v2 Group address IPSec (AH + ESP tunnel mode)
IPv6 GRE
IGMPv3 ARP BGP
DHCP Discover (IPv4) Dot1X DIX
146
12 Configurações de DHCP
Nessa seção, serão descritas as principais funcionalidades DHCP oferecidas pelo
equipamento.
12.1 DHCP Server
É possível configurar um servidor DHCP na OLT para que sejam fornecidos endereços
IP para diversos equipamentos na rede, incluindo hosts e às próprias ONUs, as quais possuam
a configuração de IP-host.
A seguir, serão detalhadas as configurações de DHCP Server da OLT:
dhcp server config range
<start_ipaddress> <end_ipaddress>
gateway <ipgateway>
Interface
VLAN
Permite configurar o range de endereços IP que serão
atribuídos aos equipamentos pelo DHCP Server. É
configurado, também, o endereço IP de gateway.
dhcp server config optional dns
<dns1> <dns2 <dns3>
Interface
VLAN
(opcional) Permite configurar até 3 endereços IP de
DNS, os quais serão enviados nas mensagens DHCP
Offer pelo DHCP Server.
dhcp server config optional domain
<domain_name>
Interface
VLAN
(opcional) Permite configurar o nome de domínio, o
qual será enviado aos clientes DHCP.
dhcp server config optional lease-
time <60-31536000>
Interface
VLAN
(opcional) Permite configurar o tempo de alocação dos
endereços IP pelo DHCP Server, sem que o mesmo
expire.
dhcp server config optional mtu
<64-16374>
Interface
VLAN
(opcional) Permite informar aos clientes DHCP sobre o
MTU máximo dos pacotes que trafegarão na rede do
endereço IP disponibilizado.
dhcp server config optional static-
lease <macaddress> <ipaddress>
Interface
VLAN
(opcional) Permite configurar associações estáticas de
único endereço MAC para um único endereço IP.
dhcp server config optional static-
route <network/mask> <dest_ip>
Interface
VLAN
(opcional) Permite o envio de classless static routes
(option-121) para os clientes DHCP.
dhcp server <enable/disable> Interface
VLAN Habilita/desabilita o DHCP Server na interface VLAN.
dhcp server clear-leases Interface
VLAN
Limpa as leases associadas a interface VLAN
configurada como DHCP Server
147
Exemplo de configuração de um DHCP Server da OLT:
1. Para configurar um DHCP Server na própria OLT, deve-se possuir uma interface
VLAN habilitada e configurada como uma interface SVI, conforme mostrado
abaixo:
OLT#enable OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#vlan database OLT(config-vlan)#vlan 2011 bridge 1 OLT(config-vlan)#^D OLT(config-if)#^D OLT(config)#interface vlan1.2011 OLT(config-if)# OLT(config-if)#ip address 172.16.11.1/24 OLT(config-if)#ex OLT(config)#show running-config interface vlan1.2011 ! interface vlan1.2011 ip address 172.16.11.1/24 !
2. Quando configurado, o DHCP server é associado a uma interface VLAN e
oferecerá endereços IP a todos os dispositivos que estiverem conectados às
interfaces físicas que contiverem esta VLAN. A OLT não permite configurar um
DHCP server diretamente na interface física, sendo necessário realizar a
configuração em uma interface VLAN.
3. No exemplo abaixo, uma configuração básica de DHCP Server é realizada na
interface VLAN. Foi habilitado um DHCP Server para fornecer endereços IP na
faixa entre 172.16.11.10 e 172.16.11.100, além de um gateway definido como
172.16.11.254.
OLT(config-if)#interface vlan1.2011 OLT(config-if)# dhcp server config range 172.16.11.10 172.16.11.100 gateway 172.16.11.254 OLT(config-if)#dhcp server enable OLT(config-if)#
Vale lembrar que o limite máximo de leases do DHCP Server é de 10.000 entradas.
148
4. Para visualizar os endereços IP do DHCP Server atribuídos aos equipamentos,
pode-se executar o comando show dhcp leases vlan<bridge-id>.VID. No caso
das ONUs, pode-se verificar se receberam endereços IP de IP-Host do DHCP
Server através do comando show onu-iphost interface gponx.
OLT#show dhcp leases vlan1.2011 ------------------------------------------------------------------------------------- | ID | MAC Address | IP Address | Hostname | Expires in | ------------------------------------------------------------------------------------- | 1 | b826.d474.16dd | 172.16.11.10 | | 00h00m32s | | 2 | b826.d474.0fb3 | 172.16.11.11 | | 00h00m32s | ------------------------------------------------------------------------------------- !
OLT#show onu ip-host interface gpon1 ---------------------------------------------- | ONU | Ip Host | Gateway | ---------------------------------------------- | 1 | 172.16.11.10/24 | 172.16.11.254 | ---------------------------------------------- ! OLT#sh onu ip-host interface gpon16 ---------------------------------------------- | ONU | Ip Host | Gateway | ---------------------------------------------- | 1 | 172.16.11.11/24 | 172.16.11.254 | ---------------------------------------------- OLT#
5. Quando o host receber um endereço IP, as leases serão adicionadas em um
arquivo de leases, considerando a interface VLAN em que o DHCP Server está
habilitado. Tais leases podem ser removidas ao aplicar o comando dhcp server
clear-leases.
Para limpar as leases para uma determinada interface VLAN, é preciso desabilitar
DHCP Server previamente:
OLT(config-if)#interface vlan1.VID OLT(config-if)#dhcp server disable OLT(config-if)#dhcp server clear-leases
OLT(config-if)#
6. O arquivo de leases pode ser importado ou exportado para um servidor, via
TFTP ou SCP. Para realizar a importação do arquivo de leases para a OLT, será
é preciso desabilitar o DHCP Server previamente.
149
Importação do arquivo de leases via TFTP:
OLT#copy tftp <tftp server> leases-file import <file> interface vlan1.VID
Importação do arquivo de leases via SCP:
OLT#copy scp <username> <ip server> leases-file import <file> interface vlan1.VID
Para realizar a exportação de um arquivo de leases para um servidor, não será
necessário desabilitar o DHCP Server previamente. Nesse caso, deverá ser aplicado os
comandos a seguir:
Exportação do arquivo de leases via TFTP:
OLT#copy tftp <tftp server> leases-file export interface vlan1.VID
Exportação do arqivo de leases via SCP:
OLT#copy scp <username> <ip server> leases-file export interface vlan1.VID
Os arquivos de leases exportados obedecem a nomenclatura vlan<bridge-
id>.VID.leases.
7. É possível realizar, também, configurações opcionais do DHCP Server (não-
obrigatórias), conforme abaixo:
config-if)#dhcp server config optional ? dns Set DNS configuration to DHCP Server domain Set domain name configuration to DHCP Server lease-time Set lease-time configuration to DHCP Server mtu Set mtu configuration to DHCP Server static-lease Set static-lease configuration to DHCP Server static-route Set Classless Static Route configuration to DHCP Server
DNS (Dynamic Name Server)
É possível configurar até três DNS servers (primário, secundário e terciário) para uma
determinada interface VLAN.
Exemplo de configuração de DNS primário, secundário e terciário:
OLT(config-if)# dhcp server dns 10.0.0.1 10.0.0.2 10.0.0.3
150
Domain
Pode-se configurar um Domain Name para o DHCP Server e este precisa obedecer à RFC-
1340 quanto ao limite máximo de 63 caracteres permitidos. Somente são aceitos o hífen (-) e
o ponto (.) como caracteres especiais.
Exemplo de configuração de Domain:
OLT(config-if)# dhcp server config optional domain fkw-domain.com
Lease Time
As leases do DHCP Server permanecem na OLT pelo período configurado no parâmetro
opcional “lease time”. Após expirado este período, as leases serão removidas da OLT e não
serão mais visualizadas pelo comando show dhcp leases vlan<bridge-id>.VID.
O valor default do parâmetro opcional lease-time é 3600 segundos (1 hora). Este parâmetro
pode ser configurado dentro do range de 60-31536000 segundos.
Exemplo de configuração de Lease Time:
OLT(config-if)# dhcp server config optional lease-time 120
MTU
O tamanho dos pacotes DHCP que trafegam entre cliente e o DHCP Server podem ser
limitados pela configuração do parâmetro opcional MTU, o qual deve estar dentro do range
válido de 64-16374 bytes. Valores fora deste range serão rejeitados pela OLT.
Exemplo de configuração de MTU:
OLT(config-if)# dhcp server config optional mtu 512
Static Leases
Além do fornecimento dinâmico de endereços IP, a OLT pode, também, fornecer um
endereço IP fixo ao host. Para tanto, é necessário configurar associações estáticas entre
endereço MAC e endereço IP. Tal configuração é realizada por meio do parâmetro opcional
“static-lease”, conforme exemplo a seguir:
Exemplo de configuração de Static Leases:
OLT(config-if)# dhcp server config optional static-lease a0b0.a0b1.a0b2.a0b3 172.16.11.31
151
Vale lembrar que a associação estática deverá ser exclusiva, ou seja, apenas um
endereço MAC associado a um mesmo endereço IP e vice-versa. Desta forma,
associações de dois ou mais endereços MACs diferentes a um mesmo endereço IP ou o
mesmo endereço MAC associado a dois ou mais endereços IP serão rejeitados.
Vale ressaltar que as leases estáticas não são exibidas pelo comando show dhcp
leases vlan<bridge-id>.VID.
Static Routes
Outra configuração opcional do DHCP Server que pode ser realizada é a de rotas
estáticas (Option 121). A configuração do parâmetro opcional “static-route”, conforme
definido pela RFC 3442, permite a atribuição de diversas rotas estáticas de um DHCP
Server aos seus clientes.
Desta forma, todos os clientes que receberem um endereço IP do DHCP Server
receberão, também, as rotas estáticas configuradas no parâmetro opcional “static-route”.
Exemplo de configuração de Static Routes:
OLT(config-if)# dhcp server config optional static-route 10.10.10.0/24 10.0.0.1
Vale lembrar que somente 31 rotas estáticas serão aceitas por um DHCP Server
configurado em uma interface VLAN.
152
12.2 DHCP Client
Para cada interface da OLT é possível configurar um endereço IP dinâmico, utilizando
um servidor DHCP externo ao equipamento.
A seguir, serão detalhadas as configurações de DHCP Client da OLT:
ip address dhcp Interfaces Permite habilitar o DHCP client em
uma interface VLAN.
ip dhcp client request host-name Interfaces Permite habilitar DHCP request com
a opção de hostname (option-12).
ip dhcp client request dns-
nameserver Interfaces
Permite habilitar DHCP request com
a opção de DNS nameserver
(option-6).
Para realizar a configuração do DHCP client, deve-se acessar uma interface e habilitar
o cliente DHCP:
OLT(config)#interface ge1 OLT(config-if)#no switchport OLT(config-if)#ip address dhcp
Para visualizar o endereço IP adquirido por uma interface pode-se utilizar o seguinte
comando:
OLT#show ip interface <interface> brief
153
12.3 DHCP Proxy
É possível configurar um DHCP Proxy em uma interface VLAN da OLT, permitindo
ampliar o controle e a segurança sobre as mensagens DHCP enviadas e recebidas de um
DHCP Server externo. Embora as mensagens DHCP sejam interceptadas pela OLT, nenhum
parâmetro de configuração adicionado pelo DHCP Server é modificado.
A seguir, as configurações disponíveis para DHCP Proxy na OLT:
dhcp proxy to <DHCP Server IP
address> Interface VLAN
Permite configurar o endereço de um
DHCP Server ao qual a OLT
funcionará como Proxy.
Vale lembrar que as funcionalidades de DHCP Proxy e de DHCP Server devem estar
configuradas em interfaces VLAN distintas.
Exemplo de configuração do DHCP Proxy:
OLT(config-if)#interface vlan1.2012 OLT(config-if)#ip address 171.16.11.1/24 OLT(config-if)#dhcp proxy to 173.16.11.1
As informações de leases dos hosts conectados à OLT podem ser visualizadas através
dos comandos show dhcp leases vlan<bridge-id>.VID
As leases obtidas via DHCP Proxy são voláteis logo, ao reiniciar a OLT, as leases
mostradas pelo comando show dhcp leases vlan<bridge-id>.VID deixam de ser exibidas.
154
12.4 DHCP Relay
É possível configurar um DHCP Relay em uma interface VLAN da OLT, permitindo
encaminhar as mensagens DHCP como unicast para determinado DHCP Server existente em
outro domínio de broadcast da rede, ou seja, em outra interface VLAN.
A seguir, a configuração disponível para o DHCP Relay na OLT:
dhcp relay to <DHCP Server IP
address>
Interface
VLAN
Permite configurar o endereço de um DHCP
Server ao qual a OLT funcionará como Relay.
Vale lembrar que as funcionalidades de DHCP Relay e de DHCP Server devem estar
configuradas em interfaces VLAN distintas.
Exemplo de configuração de DHCP Relay:
1. Configurar uma interface VLAN que esteja disponível para o DHCP Server.
OLT(config)#interface vlan1.2014 OLT(config-if)#ip address 174.16.10.1/24
2. Acessar a interface VLAN na qual estarão conectados os clientes DHCP e configurar o
DHCP relay, especificando o endereço IP do servidor DHCP.
OLT(config)#interface vlan1.2013 OLT(config-if)#ip address 174.16.20.1/24 OLT(config-if)#dhcp relay to 174.16.10.8
Desta forma, os hosts existentes da rede 174.16.20.0/24 terão suas requisições DHCP
respondidas pelo DHCP Server definido como 174.16.10.8.
155
11.4 DHCP Option 82
A OLT pode ser configurada para adicionar a informação de option 82 às requisições
DHCP dos clientes, antes de enviá-las para o DHCP server. Para tanto, é necessário realizar
a mesma configuração descrita anteriormente para DHCP Relay, adicionando o parâmetro
information option.
A seguir, a configuração disponível para o DHCP Relay com o option 82 na OLT:
dhcp relay to <DHCP Server IP
address> information option Interface VLAN
Permite configurar o endereço de um DHCP
Server, para o qual a OLT funcionará como
Relay. Adicionalmente, será enviado os
parâmetros de option 82.
Exemplo de configuração de DHCP com o Option 82:
OLT(config)#interface vlan1.2013 OLT(config-if)#ip address 174.16.20.1/24 OLT(config-if)#dhcp relay to 174.16.10.8 information option
O DHCP Server externo deve estar configurado para atribuir um endereço IP a um
cliente baseado na informação existente no option 82 da mensagem de DHCP.
O DHCP option 82 funcionará também para ONUs conectadas nas interfaces GPON,
tanto para obtenção de seu próprio endereço IP quanto para os hosts conectados às suas
interfaces ethernet.
As sub-opções presentes no Option 82 e as sintaxes utilizadas são:
• Circuit ID para ONU Service: hostname:0/porta OLT/onu-id/0/service-id/vlan-id
• Circuit ID para ONU ip-host: hostname:0/porta OLT/onu-id/0/9/vlan-id
• Remote ID: ONU pon serial number
156
12.5 DHCP Snooping
A funcionalidade DHCP Snooping permite ampliar a segurança na camada 2 por meio
da intercepção das mensagens DHCP não-confiáveis ou inválidos que possam ser recebidos
por alguma interface do equipamento. Desta forma, ao habilitar DHCP Snooping globalmente
e, posteriormente, em VLAN específica, garantirá maior controle sobre as trocas de
mensagens DHCP na VLAN, onde somente servidores DHCP conectados às interfaces
confiáveis (trusted) poderão ter suas mensagens DHCP aceitas (DHCP OFFER, DHCP ACK,
DHCP NAK, ou DHCP LEASEQUERY). Mensagens DHCP provenientes de DHCP Servers
não-confiáveis serão descartadas quando recebidas de interfaces definidas como não-
confiáveis (untrusted). Os pacotes rejeitados serão contabilizados pelas estatísticas do DHCP
Snooping.
Vale ressaltar que a funcionalidade DHCP Snopping será utilizada, também, por outro
recurso de segurança denominado de DHCP Verify Source, conforme será detalhado nas
próximas seções. A seguir, são detalhadas as configurações de DHCP Snooping da OLT:
dhcp snooping [enable | disable] Config Permite habilitar/desabilitar DHCP Snooping
globalmente.
dhcp snooping [enable | disable]
bridge <ID> vlan <VID> Config
Permite habilitar/desabilitar DHCP Snooping por
interface VLAN.
dhcp snooping trust [enable |
disable] interface <IFNAME> Config
Permite habilitar/desabilitar DHCP Snooping trust
para uma interface.
dhcp snooping limite-lease [1-
1500] Config
Permite configurar limite de leases DHCP
Snooping. (Default: 1500)
dhcp snooping binding
[macaddress] vlan <VID>
<ipaddress> interface <IFNAME>
expiry <expire_time>
Config Permite inserir ou alterar uma entrada estática de
DHCP Snooping binding.
dhcp snooping database import
<ipaddress> [filename /cr]
<filename>
Config Permite importar arquivo com as entradas do
DHCP Snooping binding.
dhcp snooping database export
<ipaddress> [filename | interval]
<filename>
Config Permite exportar arquivo com as entradas do
DHCP Snooping binding.
show dhcp snooping binding Global Exibe as entradas da tabela de DHCP Snooping.
show dhcp snooping statistics Global Exibe as estatísticas de DHCP Snooping.
show dhcp snooping Global Exibe o status de configuração do DHCP Snooping.
157
Exemplo de configuração de DHCP Snooping na OLT:
1. Habilitar o DHCP Snooping globalmente na OLT, conforme mostrado abaixo:
OLT#enable OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#dhcp snooping enable OLT(config)# OLT(config)#show run dhcp snooping ! dhcp snooping enable ! OLT(config)#end OLT#show dhcp snooping DHCP Snooping is enabled
DHCP Snooping is configured on following VLANs: DHCP Snooping trust/rate is configured on the following interfaces: --------------------------- | Interface | Trusted | --------------------------- | ge1 | No | | ge2 | No | | ge3 | No | | ge4 | No | | ge5 | No | | ge6 | No | | ge7 | No | | ge8 | No | | gpon1 | No | | gpon2 | No | | gpon3 | No | | gpon4 | No | | gpon5 | No | | gpon6 | No | | gpon7 | No | | gpon8 | No | | gpon9 | No | | gpon10 | No | | gpon11 | No | | gpon12 | No | | gpon13 | No | | gpon14 | No | | gpon15 | No | | gpon16 | No | | xe1 | No | | xe2 | No | | xe3 | No | | xe4 | No | ---------------------------
158
2. Uma vez o DHCP Snooping habilitado globalmente, definir para qual VLAN ou
range de VLANs o DHCP Snooping será habilitado utilizando o comando dhcp
snooping enable bridge <ID> vlan <VID>.
OLT(config)#dhcp snooping enable bridge 1 vlan 200 OLT(config)#dhcp snooping enable bridge 1 vlan 400-501 OLT(config)#dhcp snooping enable bridge 1 vlan 15,20-50,61 OLT(config)#show running dhcp snooping ! dhcp snooping enable dhcp snooping enable bridge 1 vlan 15,20-50,61,200,400-501 ! OLT(config)#end OLT#show dhcp snooping DHCP Snooping is enabled 15, 20-50, 61, 200, 400-501 DHCP Snooping trust/rate is configured on the following interfaces: --------------------------- | Interface | Trusted | --------------------------- | ge1 | No | | ge2 | No | | ge3 | No | | ge4 | No | | ge5 | No | | ge6 | No | | ge7 | No | | ge8 | No | | gpon1 | No | | gpon2 | No | | gpon3 | No | | gpon4 | No | | gpon5 | No | | gpon6 | No | | gpon7 | No | | gpon8 | No | | gpon9 | No | | gpon10 | No | | gpon11 | No | | gpon12 | No | | gpon13 | No | | gpon14 | No | | gpon15 | No | | gpon16 | No | | xe1 | No | | xe2 | No | | xe3 | No | | xe4 | No | ---------------------------
159
3. Quando habilitado o DHCP Snooping para uma VLAN (ou range de VLANs), um
servidor de DHCP alcançável pela OLT oferecerá endereços IP a todos os
dispositivos que estiverem conectados às interfaces físicas que pertençam a
esta VLAN (ou range de VLANs), desde que a interface física de acesso ao
DHCP Server esteja configurada como trusted.
OLT(config)#dhcp snooping trust enable interface ge1 OLT(config)#show running dhcp snooping ! dhcp snooping enable dhcp snooping enable bridge 1 vlan 15,20-50,61,200,400-501 dhcp snooping trust enable interface ge1 ! OLT(config)# OLT(config)#do show dhcp snooping DHCP Snooping is enabled DHCP Snooping is configured on following VLANs: 15, 20-50, 61, 200, 400-501 DHCP Snooping trust/rate is configured on the following interfaces: --------------------------- | Interface | Trusted | --------------------------- | ge1 | Yes | | ge2 | No | | ge3 | No | | ge4 | No | | ge5 | No | | ge6 | No | | ge7 | No | | ge8 | No | | gpon1 | No | | gpon2 | No | | gpon3 | No | | gpon4 | No | | gpon5 | No | | gpon6 | No | | gpon7 | No | | gpon8 | No | | gpon9 | No | | gpon10 | No | | gpon11 | No | | gpon12 | No | | gpon13 | No | | gpon14 | No | | gpon15 | No | | gpon16 | No | | xe1 | No | | xe2 | No | | xe3 | No | | xe4 | No | ---------------------------
160
Como observação, ao habilitar a funcionalidade DHCP Snooping globalmente, todas as
interfaces do equipamento se tornam untrusted por padrão.
Caso a interface GE1 do exemplo acima estivesse configurada como untrusted, todos os
pacotes de DHCP do tipo OFFER, ACK, NAK, ou LEASE QUERY enviados para esta interface
seriam rejeitados e contabilizados pelas estatísticas de DHCP Snooping.
OLT#config terminal OLT(config)#dhcp snooping disable trust interface ge1 OLT(config)#end OLT#show dhcp snooping statistics ---------------------------------------------------------------------- | Total packets dropped.................................: 2 | | Packets dropped from untrusted ports..................: 2 | ---------------------------------------------------------------------- OLT#
Tais estatísticas serão apagadas ao reiniciar o equipamento ou executando o comando
clear dhcp snooping statistics.
OLT#clear dhcp snooping statistics
12.5.1 DHCP Snooping Binding
Ao interceptar as mensagens DHCP recebidas por uma interface trusted, a funcionalidade
DHCP Snooping cria, automaticamente, uma tabela conhecida como DHCP Snooping Binding.
Esta tabela inclui todas as entradas dinâmicas de hosts que estejam conectados às interfaces
untrusted e que possuam associação com a VLAN habilitada para o DHCP Snooping. A tabela
de DHCP Snooping binding pode ser visualizada via comando show dhcp snooping binding,
o qual exibirá as seguintes informações: endereço IP, endereço MAC, tempo de lease, tipo da
entrada e a interface física na qual o host está conectado e a interface VLAN, a qual deverá
estar habilitada para a funcionalidade DHCP Snooping.
No exemplo abaixo, tem-se uma configuração básica da funcionalidade DHCP Snooping,
habilitada na interface VLAN 200. Há um DHCP externo, acessível pelo equipamento via
interface GE1, a qual pertence à VLAN 200. Existe, também, uma interface GE8 pertencente
à VLAN 200 e conectada a um host, o qual está solicitando um endereço IP na rede.
161
OLT(config)#vlan database OLT(config-if)#vlan 200 bridge 1 OLT(config-if)#exit OLT(config)#dhcp snooping enable OLT(config)#dhcp snooping enable bridge 1 vlan 200 OLT(config)#dhcp snooping enable trust interface ge1 OLT(config)#do show dhcp snooping DHCP Snooping is enabled DHCP Snooping is configured on following VLANs: 200 DHCP Snooping trust/rate is configured on the following interfaces: --------------------------- | Interface | Trusted | --------------------------- | ge1 | Yes | | ge2 | No | | ge3 | No | | ge4 | No | | ge5 | No | | ge6 | No | | ge7 | No | | ge8 | No | | gpon1 | No | | gpon2 | No | | gpon3 | No | | gpon4 | No | | gpon5 | No | | gpon6 | No | | gpon7 | No | | gpon8 | No | | gpon9 | No | | gpon10 | No | | gpon11 | No | | gpon12 | No | | gpon13 | No | | gpon14 | No | | gpon15 | No | | gpon16 | No | | xe1 | No | | xe2 | No | | xe3 | No | | xe4 | No | --------------------------- OLT(config)#end OLT#show dhcp snooping binding -------------------------------------------------------------------------------------- | MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface | -------------------------------------------------------------------------------------- | 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 | -------------------------------------------------------------------------------------- Total DHCP Binding leases 1
Considerando a mesma configuração do exemplo acima, porém utilizando uma
interface GPON2 como unstruted e adicionando uma ONU com serviço IP-host nesta interface
(VLAN 200), tem-se a seguinte informação na tabela de DHCP Snooping Binding:
162
OLT#show dhcp snooping binding -------------------------------------------------------------------------------------- | MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface | -------------------------------------------------------------------------------------- | b8:26:d4:21:15:83 | 182.16.11.12 | 543 | Dynamic | 200 | gpon2 | | 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 | -------------------------------------------------------------------------------------- Total DHCP Binding leases: 2 OLT#
Como observação, os hosts que forem conectados às portas trusted receberão um
endereço de IP, utilizando uma das VLANs habilitadas para DHCP Snooping, porém não serão
mostrados pela tabela de DHCP Snooping binding.
12.5.1.1 Entradas estáticas de DHCP Snooping Binding
Além das entradas adicionadas dinamicamente na tabela de DHCP Snooping binding,
pode-se adicionar entradas estaticamente, conforme comandos abaixo:
dhcp snooping binding
[macaddress] vlan <VID>
<ipaddress> interface <IFNAME>
expiry <expire_time>
Config Permite inserir ou alterar uma entrada estática de
DHCP Snooping binding.
show dhcp snooping binding Global Exibe as entradas da tabela de DHCP Snooping.
show dhcp snooping statistics Global Exibe as estatísticas de DHCP Snooping.
show dhcp snooping Global Exibe o status de configuração do DHCP Snooping.
Exemplo de configuração de uma entrada estática na tabela de DHCP Snooping
Binding na OLT:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar uma entrada estática na tabela de DHCP Snooping Binding através
do comando dhcp snooping binding [macaddress] vlan <VID> <ipaddress>
interface <IFNAME> expiry <expire_time>
163
OLT#configure terminal OLT(config)#dhcp snooping binding 1234.5432.1a1b vlan 200 182.16.11.50 interface ge7 expiry 456 OLT(config)#do show dhcp snooping binding -------------------------------------------------------------------------------------- | MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface | -------------------------------------------------------------------------------------- | b8:26:d4:21:15:83 | 182.16.11.12 | 543 | Dynamic | 200 | gpon2 | | 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 | | 12:34:54:32:1a:1b | 182.16.11.50 | 441 | Static | 200 | ge7 | -------------------------------------------------------------------------------------- Total DHCP Binding leases: 3 OLT(config)#
Somente as entradas estáticas das interfaces VLAN habilitadas para DHCP Snooping
e associadas às interfaces untrusted serão exibidas.
O parâmetro expiry determina, em segundos, o tempo em que uma entrada ficará na
tabela de DHCP Snooping Binding. Ao expirar esta temporização, a entrada deixará de ser
mostrada na tabela. Para as entradas dinâmicas, este parâmetro poderá ser renovado,
conforme a leases do hosts forem sendo renovadas.
164
12.5.1.2 Limpeza da tabela de DHCP Snooping Binding
As entradas estáticas ou dinâmicas mostradas pela tabela de DHCP Snooping Binding
podem ser removidas manualmente, utilizando os seguintes comandos:
clear dhcp snooping binding all global
Permite limpar todas as entradas que estiverem na
tabela de DHCP Snooping Binding, sejam entradas
estáticas ou dinâmicas.
clear dhcp snooping binding
interface <INTERFACE> global
Permite limpar todas as entradas para uma
interface específica.
clear dhcp snooping binding ip
<ipaddress> global
Permite limpar todas as entradas para um
específico endereço de IP.
clear dhcp snooping binding vlan
<VID> global
Permite limpar todas as entradas para uma
específica VLAN.
Ao executar os comandos acima, as entradas serão removidas tanto da tabela de
DHCP Snooping binding quanto do arquivo de base de dados do DHCP Snooping, o qual é
salvo localmente.
OLT#show dhcp snooping binding -------------------------------------------------------------------------------------- | MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface | -------------------------------------------------------------------------------------- | b8:26:d4:21:15:83 | 182.16.11.12 | 543 | Dynamic | 200 | gpon2 | | 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 | | 12:34:54:32:1a:1b | 182.16.11.50 | 441 | Static | 200 | ge7 | | 15:34:54:32:1a:1b | 162.16.11.52 | 401 | Static | 60 | ge7 | -------------------------------------------------------------------------------------- Total DHCP Binding leases 4 OLT# OLT#clear dhcp snooping binding ip 182.16.11.12 OLT#show dhcp snooping binding -------------------------------------------------------------------------------------- | MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface | -------------------------------------------------------------------------------------- | 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 | | 12:34:54:32:1a:1b | 182.16.11.50 | 441 | Static | 200 | ge7 | | 15:34:54:32:1a:1b | 162.16.11.52 | 401 | Static | 60 | ge7 | -------------------------------------------------------------------------------------- Total DHCP Binding leases: 3 OLT# OLT#clear dhcp snooping binding vlan 60 OLT#show dhcp snooping binding -------------------------------------------------------------------------------------- | MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface | -------------------------------------------------------------------------------------- | 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 | | 12:34:54:32:1a:1b | 182.16.11.50 | 441 | Static | 200 | ge7 | -------------------------------------------------------------------------------------- Total DHCP Binding leases: 2 OLT# OLT#clear dhcp snooping binding interface ge7 OLT#show dhcp snooping binding
165
-------------------------------------------------------------------------------------- | MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface | -------------------------------------------------------------------------------------- | 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 | -------------------------------------------------------------------------------------- Total DHCP Binding leases: 1 OLT# OLT#clear dhcp snooping binding all OLT#show dhcp snooping binding OLT#
As entradas dinâmicas, removidas via comando clear dhcp snooping, poderão ser
adicionadas novamente na tabela de DHCP Snooping Binding quando as leases dos hosts
forem renovadas.
Vale ressaltar que uma entrada dinâmica na tabela de DHCP Snooping Binding também
poderá ser removida quando uma requisição do tipo “Release” for recebida em uma interface
untrusted.
12.5.1.3 Limite de Leases da tabela de DHCP Snooping Binding
A quantidade máxima de entradas presentes na tabela de DHCP Snooping Binding é
definida na configuração do dhcp snooping limit-lease. O range de configuração da
funcionalidade limit-lease é de 1-1500. As entradas dinâmicas adicionadas após atingir o limite
máximo de leases não serão mostradas na tabela de DHCP Snooping Binding e novas
entradas estáticas serão rejeitadas.
A seguir, a configuração necessária para se definir o limit-lease da tabela de DHCP
Snooping Binding:
dhcp snooping limite-lease [1-
1500] Config
Permite configurar limite de leases DHCP
Snooping. (Default: 1500)
Exemplo de configuração de limit-lease da tabela de DHCP Snooping Binding na
OLT:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar o limit-lease da tabela de DHCP Snooping Binding através do
comando dhcp snooping limite-lease.
166
OLT(config)#dhcp snooping limit-lease 3 OLT(config)#do show running-config dhcp snooping ! dhcp snooping enable dhcp snooping enable bridge 1 vlan 15,20-50,61,200,400-501 dhcp snooping trust enable interface ge1 dhcp snooping limit-lease 3 ! OLT(config)#end OLT#show dhcp snooping DHCP Snooping is enabled DHCP Snooping Limit-Lease: 3 leases DHCP Snooping is configured on following VLANs: 15, 20-50, 61, 200, 400-501 DHCP Snooping trust/rate is configured on the following interfaces: --------------------------- | Interface | Trusted | --------------------------- | ge1 | Yes | | ge2 | No | | ge3 | No | | ge4 | No | | ge5 | No | | ge6 | No | | ge7 | No | | ge8 | No | | gpon1 | No | | gpon2 | No | | gpon3 | No | | gpon4 | No | | gpon5 | No | | gpon6 | No | | gpon7 | No | | gpon8 | No | | gpon9 | No | | gpon10 | No | | gpon11 | No | | gpon12 | No | | gpon13 | No | | gpon14 | No | | gpon15 | No | | gpon16 | No | | xe1 | No | | xe2 | No | | xe3 | No | | xe4 | No | --------------------------- ! OLT#show dhcp snooping binding -------------------------------------------------------------------------------------- | MAC Address | IP Address | Lease (seconds) | Type | VLAN | Interface | -------------------------------------------------------------------------------------- | b8:26:d4:21:15:83 | 182.16.11.12 | 543 | Dynamic | 200 | gpon2 | | 0a:25:17:9d:bc:2b | 182.16.11.14 | 593 | Dynamic | 200 | ge8 | | 12:34:54:32:1a:1b | 182.16.11.50 | 441 | Static | 200 | ge7 | -------------------------------------------------------------------------------------- Total DHCP Binding leases: 3 OLT# OLT#configure terminal OLT(config)#dhcp snooping binding b234.5432.1a1b vlan 200 182.16.11.54 interface ge8 expiry 250 % Maximum number of entries reached OLT(config)#
167
Ao remover a configuração de limite-lease, este parâmetro retorna ao valor padrão de
1500 entradas e não será mostrado pelos comandos show dhcp snooping e show running
dhcp snooping.
12.5.2 DHCP Snooping Database
Quando o DHCP Snooping está habilitado globalmente, o equipamento utilizará a tabela
de DHCP Snooping Binding para armazenar todas as entradas associadas às interfaces não
confiáveis (untrusted). Estas entradas são armazenadas localmente, em um arquivo chamado
snoopdb. Em situações de reinicialização, o equipamento irá recarregar este arquivo para
estabelecer, novamente, a tabela do DHCP Snooping binding. Desta forma, todas as entradas,
sejam estas dinâmicas ou estáticas, serão persistentes após reinicialização da OLT.
É possível, também, realizar o backup da tabela de DHCP Snooping Binding em um
servidor TFTP remoto, ou ainda recuperar entradas de forma remota. Desta forma, DHCP
Snooping database oferece a possibilidade de salvar as entradas e recuperá-las depois, tais
operações são fornecidas respectivamente pelas funcionalidades: import e export do
database, as quais somente funcionarão se DHCP Snooping estiver habilitado globalmente.
A seguir, são detalhadas as configurações de DHCP Snooping database:
dhcp snooping database import
<ipaddress> [filename]
<filename>
Config
Permite importar, via servidor TFTP, um arquivo
contendo entradas dinâmicas e estáticas de DHCP
Snooping Binding. O campo filename é opcional.
Por padrão, o filename é snoopdb.
dhcp snooping database export
<ipaddress> [filename | interval]
<filename>
Config
Permite exportar, via servidor TFTP, as entradas
que estiverem na tabela de DHCP Snooping
Binding, sejam entradas estáticas ou dinâmicas. Os
campos interval e filename são opcionais. Por
padrão, o interval é 0 (zero) segundos e o filename
é snoopdb. Caso seja configurado, no nome de
arquivo pode ter até 64 caracteres.
12.5.2.1 Exportando o DHCP Snooping Database
Para realizar o export da tabela de DHCP Snooping Binding, é preciso ter, ao menos,
uma entrada na tabela. Caso contrário, uma mensagem de erro será mostrada, conforme
abaixo:
168
OLT(config)#dhcp snooping database export 20.20.20.10 % No DHCP Snooping leases to export OLT(config)#
Exemplo de configuração para exportar o DHCP Snooping Database
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Exportar o DHCP Snooping Database, sem utilizar os parâmetros opcionais:
OLT(config)#dhcp snooping database export 20.20.20.10
Considerando o exemplo acima, as entradas existentes na tabela de DHCP Snooping
Binding serão exportadas imediatamente. Após executar o comando, um arquivo com nome
“snoopdb” estará presente na pasta do servidor TFTP.
3. A seguir, um exemplo para exportar o arquivo de DHCP Snooping Database,
utilizando os parâmetros opcionais interval e filename:
OLT(config)#dhcp snooping database export 20.20.20.10 interval 120 filename teste
Considerando o exemplo acima, as entradas existentes na tabela de DHCP Snooping
Binding serão exportadas, para o servidor TFTP, em intervalos regulares de 120 segundos.
Um arquivo com nome “teste” será salvo na pasta do servidor TFTP.
169
12.5.2.2 Importando o DHCP Snooping Database
Para recuperar um arquivo de DHCP Snooping Bindind de um servidor TFTP, contendo
entradas estáticas e dinâmicas, pode-se utilizar o seguinte comando:
OLT(config)#dhcp snooping database import 20.20.20.10 filename teste
Considerando o exemplo acima, as entradas de DHCP Snooping Binding, contidas no
arquivo chamado “teste”, serão importadas e adicionadas à tabela de DHCP Snooping
Binding existente no equipamento.
O parâmetro filename é opcional. Desta forma, poderá ser suprimido durante a
configuração:
OLT(config)#dhcp snooping database import 20.20.20.10
Como observação, as entradas ao serem importadas poderão ser rejeitadas e, desta
forma, não serão adicionadas à tabela de DHCP Snooping Binding. Alguns casos em que isso
poderá acontecer:
• Entradas com VLANs desabilitadas para DHCP Snooping;
• Número máximo de leases atingido para a tabela de DHCP Snooping Binding;
• A entrada importada está utilizando uma interface que está configurada como
trusted.
170
12.5.3 Debug do DHCP Snooping
É possível utilizar o comando de debug dhcp snooping de forma realizar, em tempo
real, o troubleshooting da funcionalidade.
A seguir, estão detalhadas as configurações do debug para o DHCP Snooping:
debug dhcp snooping all
Global
Permite habilitar o debug para o DHCP Snooping,
utilizando todas as opções disponíveis.
debug dhcp snooping event
Global
Permite habilitar o debug para o DHCP Snooping,
apenas para logs do tipo eventos.
debug dhcp snooping guard
Global
Permite habilitar o debug para o DHCP Snooping,
apenas para logs do tipo guard.
debug dhcp snooping rx
Global
Permite habilitar o debug para o DHCP Snooping,
apenas para logs do tipo rx.
Exemplos da configuração de debug do DHCP Snooping:
1. Acessar o modo de configuração e configurar o logging:
OLT>enable OLT#configure terminal OLT(config)#logging console 7 OLT(config)#logging monitor 7 OLT(config)#logging level all 7
2. Retornar ao modo global e habilitar o debug do DHCP Snooping, apenas para
eventos:
OLT(config)#end OLT#debug dhcp snooping events OLT#show debugging dhcp snooping DHCP Snooping debugging status: DHCP Snooping event debugging : ON DHCP Snooping rx debugging : OFF DHCP Verify Source debugging : OFF
3. Executar o comando “terminal monitor all” para verificar os logs de eventos na
sessão atual do equipamento.
171
OLT#terminal monitor all 2021 Jan 18 18:57:26 UTC OLT NSM-7: [DHCP-SNOOPING] DHCP Snooping enabled
2021 Jan 18 18:57:37 UTC OLT NSM-7: [DHCP-SNOOPING] Vlan 200 enabled for DHCP Snooping
2021 Jan 18 18:57:45 UTC OLT NSM-7: [DHCP-SNOOPING] Interface ge1 set as trust for DHCP Snooping
OLT login: 2021 Jan 18 18:58:35 UTC OLT NSM-7: [DHCP-SNOOPING] DHCP Snooping Leases limited to 123
2021 Jan 18 18:59:28 UTC OLT NSM-7: [DHCP-SNOOPING] Interface ge1 removed as trust for DHCP Snooping
2021 Jan 18 18:59:40 UTC OLT NSM-7: [DHCP-SNOOPING] Vlan 200 disabled for DHCP Snooping
2021 Jan 18 18:59:43 UTC OLT NSM-7: [DHCP-SNOOPING] DHCP Snooping disabled
2021 Jan 18 19:01:03 UTC OLT NSM-7: [DHCP-SNOOPING] DHCP Snooping Entry added, interface: ge7 vlan:
200, mac: 12:34:09:87:23:45, IP: 182.16.11.21
2021 Jan 18 19:03:17 UTC OLT NSM-7: [DHCP-SNOOPING] DHCP Snooping Entry removed, interface: ge7
vlan: 200, mac: 12:34:09:87:23:45, IP: 182.16.11.21
4. Como exemplo adicional, habilitar o debug do DHCP Snooping, apenas para RX:
OLT#debug dhcp snooping rx OLT#show debugging dhcp snooping DHCP Snooping debugging status: DHCP Snooping event debugging : OFF DHCP Snooping rx debugging : ON DHCP Verify Source debugging : OFF OLT# OLT(config)#
5. Executar o comando “terminal monitor all”, para verificar os logs de RX na
sessão atual do equipamento.
OLT#terminal monitor all
2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Received new DHCP packet from interface gpon2
2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Process DHCP packet, message type: DHCP-
DISCOVER, transaction ID: 1118505765, interface: gpon2 vlan: 200, mac src: 15:2a:20:13:05:06, mac
dest: ff:ff:ff:ff:ff:ff, IP: 255.255.255.255
2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Received new DHCP packet from interface gpon2
2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Process DHCP packet, message type: DHCP-
DISCOVER, transaction ID: 1118505765, interface: gpon2 vlan: 200, mac src: 15:2a:20:13:05:06, mac
dest: ff:ff:ff:ff:ff:ff, IP: 255.255.255.255
2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Received new DHCP packet from interface ge1
2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Process DHCP packet, message type: DHCP-OFFER,
transaction ID: 1118505765, interface: ge1 vlan: 21, mac src: 04:ae:1c:d8:5a:66, mac dest:
15:2a:20:13:05:06, IP: 182.16.11.40
2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Received new DHCP packet from interface ge1
172
2021 Jan 18 19:06:15 UTC OLT NSM-7: [DHCP-SNOOPING] Process DHCP packet, message type: DHCP-OFFER,
transaction ID: 1118505765, interface: ge1 vlan: 21, mac src: 04:ae:1c:d8:5a:66, mac dest:
15:2a:20:13:05:06, IP: 182.16.11.40
2021 Jan 18 19:19:48 UTC OLT NSM-7: [DHCP-SNOOPING] DHCP Snooping Entry released
Considerando o exemplo acima, há um host com MAC 04:ae:1c:d8:5a:66 conectado à
interface GPON2, o qual solicita e adquire endereço IP na VLAN 200. O servidor DHCP envia
mensagens de para a interface GE1 da OLT. É possível verificar, no último log, quando host
realiza a ação de “Release”.
173
12.6 DHCP Verify Source
O DHCP Verify Source é uma funcionalidade de segurança que possibilita evitar
ataques de tráfego causados por um host, quando o mesmo tenta, indevidamente, utilizar o
endereço IP de outro host da rede.
Considerando a necessidade inicial de se ter a funcionalidade DHCP Snooping
habilitada globalmente, o DHCP Verify Source é habilitado por interface do equipamento.
Para que entradas na tabela de DHCP Verify Source Binding sejam criadas, é
necessário, também, que a funcionalidade DHCP Snooping esteja habilitada em uma interface
VLAN.
A seguir, a configuração disponível para DHCP Verify Source no equipamento:
dhcp verify source enable
interface <IFNAME> Config
Habilita a funcionalidade de DHCP Verify
Source para uma determinada interface.
dhcp verify source disable
interface <IFNAME/all> Config
Desabilita a funcionalidade de DHCP Verify
Source em uma ou em todas as interfaces do
equipamento
show dhcp verify source Global Mostra o status de configuração da
funcionalidade DHCP Verify Source.
show dhcp verify source
binding Global
Mostra a tabela de DHCP Verify
Source.Binding.
show dhcp verify source
statistics Global
Mostra as estatísticas da funcionalidade DHCP
Verify Source. As estatísticas serão mostradas
domente para as interfaces que tem DHCP
Verify Source habilitado e, cujo tráfego, é
descartado na interface.
Por padrão, todas as interfaces do equipamento estão desabilitadas para a
funcionalidade de DHCP Verify Source.
Exemplo de configuração para habilitar o DHCP Verify Source em uma interface:
6. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
174
7. Habilitar a funcionalidade de DHCP Verify Source através do comando dhcp
verify source enable interface <IFNAME>.
OLT(config)# dhcp verify source enable interface gpon1 OLT(config)#
Como observação, a configuração de DHCP Verify Source não será aceita para uma
interface que possua a funcionalidade DHCP Snooping trust habilitada. Uma vez que se trata
de uma interface trusted, significa que todos os hosts conectados a ela terão seu tráfego
aceito. Desta forma, a configuração de DHCP Source Verify somente se aplicará às interfaces
não-confiáveis, ou seja, untrusted.
As entradas na tabela de DHCP Verify Source Binding, para uma determinada interface
em que a funcionalidade esteja habilitada, serão originadas de:
• Entradas dinâmicas advindas da funcionalidade DHCP Snooping Binding;
• Entradas estáticas advindas da funcionalidade DHCP Snooping Binding;
• Entradas estáticas criadas para a funcionalidade DHCP Verify Source.
Como principal aplicação da funcionalidade de DHCP Verify Source, vale destacar que
apenas as entradas presentes na tabela de DHCP Verify Source Binding poderão receber
tráfego, quando o DHCP Verify Source estiver habilitado em uma interface. Desta forma, os
pacotes com o endereço IP de origem que não estejam nesta tabela serão descartados. A
funcionalidade DHCP Verify Source somente verifica o endereço IP de origem, não
considerando a verificação do endereço MAC do pacote recebido
12.6.1 Entradas estáticas de DHCP Verify Source
Além das entradas adicionadas dinamicamente na tabela de DHCP Verify Source, pode-
se adicionar entradas de forma estática.
Caso a funcionalidade de DHCP Verify Source esteja habilitada para uma determinada
interface que possua hosts conectados, os quais ainda não estão presentes na tabela de
DHCP Verify Source, será preciso criar uma entrada estática na tabela de DHCP Verify Source
Binding, específica para cada host que se deseja permitir o tráfego.
175
Comando Modo Descrição
dhcp verify source binding
<macaddress> vlan <vlan>
<ipaddress> interface
<IFNAME>
Config Permite adicionar uma entrada estática de
DHCP Verify Source.
no dhcp verify source binding
<macaddress/vlan
<vlan>/ipaddress <ipaddress>/
interface <IFNAME>/all>
Apaga entrada estática de DHCP Verify
Source.
Exemplo de configuração de uma entrada estática para o DHCP Verify Source
Binding:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Habilitar a funcionalidade de DHCP Snooping, tanto globalmente quanto em uma
interface VLAN específica. Habilitar a funcionalidade de DHCP Verify Source em
uma interface do equipamento. Criar uma entrada estática na tabela de DHCP
Verify Source, através do comando dhcp verify source binding <macaddress>
vlan <vlan> <ipaddress> interface <IFNAME>.
OLT(config)# dhcp snooping enable OLT(config)# dhcp snooping enable bridge 1 vlan 31 OLT(config)# dhcp verify source enable interface gpon1 OLT(config)# dhcp verify source binding 3333.2222.1111 vlan 31 31.31.31.12 interface ge2
Vale destacar que, para criar uma entrada na tabela de DHCP Verify Source Binding, é
preciso ter a funcionalidade DHCP Snooping habilitada na interface VLAN a ser utilizada. Ao
desabilitar o DHCP Snooping em interface VLAN, as entradas correspondentes à
funcionalidade DHCP Verify Source também serão removidas desta mesma interface VLAN.
Outra particularidade em relação a uma entrada estática na tabela de DHCP Verify
Source Binding é que se for criada uma entrada idêntica a outra já presente na tabela DHCP
176
Snooping Binding (dinâmica ou estática), esta mesma entrada será considerada como do tipo
“Dynamic/Guard” ou “Static/Guard”.
12.6.2 . Debug do DHCP Verify Source
Existe a opção de habilitar o debug para a funcionalidade DHCP Verify Source, cujo principal
objetivo é auxiliar no troubleshooting em tempo real da funcionalidade.
Comando Modo Descrição
debug dhcp verify source Config Habilita o debug da funcionalidade de DHCP
Verify Source.
no debug dhcp verify source Desabilita o debug da funcionalidade de DHCP
Verify Source.
Exemplos da configuração de debug do DHCP Verify Source:
1. Acessar o modo global:
OLT>enable OLT#
2. Habilitar o debug do DHCP Verify Souce:
OLT# debug dhcp verify source
Como observação, ao reiniciar o equipamento, a configuração de debug será perdida,
sendo necessário habilitá-la novamente.
177
13 Configuração de Link Aggregation (LAG)
Link Agreggation (LAG) tem a função de agrupar várias interfaces físicas em apenas uma
interface lógica, aumentando a largura de banda, reduzindo o congestionamento e atuando
como links redundantes de tráfego.
No caso de rompimento da conexão física pertencente ao link da interface lógica
agregadora, o tráfego é automaticamente restabelecido pelos links redundantes, de acordo
com o algoritmo de balanceamento de carga.
O congestionamento de tráfego pode ser minimizado através do balanceamento de carga.
Neste caso, as interfaces agregadoras, por padrão, possuem um algoritmo de decisão
baseado em Source e Destination MAC-Address. Contudo, o usuário poderá escolher outro
algoritmo de balanceamento de carga, apenas alterando esta configuração padrão.
O LAG pode ser configurado de forma estática ou através de um protocolo de controle
chamado LACP, conforme serão apresentados a seguir.
13.1 Link Aggregation (LAG) Estático
O LAG configurado de forma estática não possui um protocolo para controle, portanto
não irá troca informações relacionadas às interfaces agregadas com o outros equipamentos
na rede.
As interfaces que serão agrupadas devem possuir as mesmas configurações de Mode
e interface VLAN.
Pode-se agrupar até 8 interfaces físicas em uma mesma interface lógica, bastando
configurar, em todas as interfaces físicas, o mesmo Static-Group-ID. Automaticamente, será
criada uma interface agregadora com o ID do grupo configurado no formato interface
sa<Static-Group-ID>.
Após a criação da interface “sa”, as alterações necessárias de configurações deverão
ser realizadas diretamente nesta mesma interface. Por exemplo, adição ou remoção de uma
interface VLAN no trunk de VLANs ou alteração nas configurações de spanning-tree deverão
ser realizadas na interface “sa” criada.
A seguir, os comandos necessários para a configuração do Link Aggregation (LAG)
estático:
178
static-channel-group <1-12> Interface Adiciona a interface física a um determinado grupo.
Automaticamente, será criada a interface lógica
agregadora do tipo “interface sa<Static-Group-ID>”.
no static-channel-group Interface Remove a interface física da interface agregada.
port-channel load-balance (dst-
mac|src-mac|src-dst-mac|dst-ip|src-
ip|src-dst-ip|dst-port|src-port|src-dst-
port)
Interface (opcional) Permite configurar o algoritmo de
balanceamento de carga desejado. Deve-se executar o
comando dentro da interface lógica agregadora.
no port-channel load-balance Interface Retorna a configuração de banceamento de carga para a
padrão (src-dst-mac).
show static-channel-group Enable Exibe as interfaces que fazem parte da interface lógica
agregadora.
show interface brief sa<group-id> Enable Exibe as informações da interface lógica agregadora.
show static-channel load-balance Enable Exibe as informações do algoritmo de balanceamento de
carga.
Exemplo de configuração Static Link Agreggation:
1. Acessar as interfaces que se deseja associar ao Link Aggregation (LAG) estático
e configurar o static-channel-group com o mesmo "ID" para todas as interfaces.
Neste exemplo, foi configurado o mesmo grupo “4” em 3 interfaces Gigabit-
Ethernet, previamente configuradas no modo trunk e com as mesmas VLANs.
OLT>enable OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#interface ge2-4 OLT(config-if)#static-channel-group 4 OLT(config-if)#end
2. Utilizar comando show running-config interface para visualizar as
configurações de static-channel-group aplicadas às interfaces GE.
OLT#show running-config interface ge2 ! interface ge2 switchport bridge-group 1 switchport mode trunk switchport trunk allowed vlan add 3 static-channel-group 4 !
179
OLT#show running-config interface ge3 ! interface ge3 switchport bridge-group 1 switchport mode trunk switchport trunk allowed vlan add 3 static-channel-group 4 ! OLT#show running-config interface ge4 ! interface ge4 switchport bridge-group 1 switchport mode trunk switchport trunk allowed vlan add 3 static-channel-group 4 !
3. Utilizar comando show running-config interface sa<Static-Group-ID> para
visualizar as configurações da interface(sa) criada automaticamente.
OLT#show running-config interface sa4 ! interface sa4 switchport bridge-group 1 switchport mode trunk switchport trunk allowed vlan add 3 !
4. Através do comando show static-channel-group, é possível verificar as
interfaces que fazem parte da interface lógica agregadora.
OLT#show static-channel-group % Static Aggregator: sa4 % Member: ge2 ge3 ge4
5. O comando show interface brief exibe um resumo das informações da interface
lógica agregadora.
OLT#show interface brief sa4 Codes: ETH - Ethernet, LB - Loopback , AGG - Aggregate , MLAG - MLAG Aggregate FR - Frame Relay, TUN -Tunnel, PBB - PBB Logical Port, VP - Virtual Port
180
CVP - Channelised Virtual Port, METH - Management Ethernet, UNK- Unknown ED - ErrDisabled, PD - Protocol Down, AD - Admin Down , NA - Not Applicable NOM - No operational members , PVID - Port Vlan-id -------------------------------------------------------------------------------- Port-channel Type PVID Mode Status Reason Speed Interface -------------------------------------------------------------------------------- sa4 AGG 1 trunk up none 3g
6. É possível visualizar o algoritmo utilizado para balanceamento de carga através
do comando show static-channel load-balance.
OLT#show static-channel load-balance % Static Aggregator: sa4 Source and Destination Mac address
7. Também pode-se alterar o algoritmo utilizado para balanceamento de carga
diretamente na interface lógica agregadora.
OLT#conf t Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#interface sa4 OLT(config-if)#port-channel load-balance ? dst-ip Destination IP address based load balancing dst-mac Destination Mac address based load balancing dst-port Destination TCP/UDP port based load balancing rtag7 rtag7 hashing based on pkt type src-dst-ip Source and Destination IP address based load balancing src-dst-mac Source and Destination Mac address based load balancing src-dst-port Source and Destination TCP/UDP port based load balancing src-ip Source IP address based load balancing src-mac Source Mac address based load balancing src-port Source TCP/UDP port based load balancing
181
13.2 Link Aggregation Control Protocol (LACP)
As interfaces que serão agrupadas devem possuir as mesmas configurações de Mode
e interface VLAN.
Pode-se agrupar até 8 interfaces físicas em uma mesma interface lógica LACP,
bastando configurar, em todas as interfaces físicas o mesmo Channel-Group-ID.
Automaticamente, será criada uma interface agregadora com o ID do grupo configurado no
formato interface po<Channel-Group-ID>.
Para configurar o modo de operação do LACP, deve-se levar em consideração a
interface agregadora local e remota, as quais podem ser configuradas ambas no modo Active,
ou uma interface no modo Active e a outra interface no modo Passive.
A seguir, os comandos necessários para a configuração do LACP:
channel-group <1-65535> mode
(active|passive)
Interface Adiciona a interface física a um determinado grupo.
Automaticamente, será criada a interface lógica
agregadora do tipo “interface po<Group-ID>”.
Adicionamente, configura o modo de operação como
active ou passive.
no channel-group Interface Remove a interface física da interface agregada.
port-channel load-balance (dst-
mac|src-mac|src-dst-mac|dst-ip|src-
ip|src-dst-ip|dst-port|src-port|src-dst-
port)
Interface (opcional) Permite configurar o algoritmo de
balanceamento de carga desejado. Deve-se executar o
comando dentro da interface lógica agregadora.
no port-channel load-balance Interface Retorna a configuração de banceamento de carga para
a padrão (src-dst-mac).
lacp system-priority <1-65535> Config (opcional) Altera a prioridade de sistema.
no lacp system-priority Config Retorna a configuração para o valor padrão de
prioridade de sistema (32768).
lacp port-priority <1-65535> Interface (opcional) Permite configurar uma prioridade nas
interfaces que fazem parte da interface lógica
agregadora. Quanto maior for o valor, menor será a
prioridade.
no lacp port-priority Interface Retorna configuração para o valor padrão de prioridade
de interface (32768).
lacp timeout (short|long) Interface (opcional) Configura o timeout do LACP. Long é a opção
padrão. O período Short é de 3 segundos e Long de 90
segundos.
show etherchannel Enable Exibe informações das interfaces lógicas agregadoras.
182
show etherchannel <1-65535> Enable Exibe informações de etherchannel específico.
show etherchannel detail Enable Exibe informações detalhadas de todos etherchannels.
show etherchannel load-balance Enable Exibe informações do algoritmo de balanceamento de
carga.
show etherchannel summary Enable Exibe informações resumidas dos etherchannels.
show lacp sys-id Enable Exibe informações de ID do sistema e prioridade.
show port etherchannel IFNAME Enable Exibe informações detalhadas da interface LACP.
clear lacp <1-65535> counters Enable (opcional) Limpa contador LACP de grupo específico.
clear lacp counters Enable (opcional) Limpa contadores LACP.
debug lacp
(event|cli|timer|sync|packet|tx|rx|ha|all)
Enable (opcional) Habilita mensagens de debug LACP.
show debugging lacp Enable Exibe status das mensagens de debug LACP.
no debug lacp
(event|cli|timer|sync|packet|tx|rx|ha|all)
Enable Desabilita mensagens de debug LACP.
Exemplo de configuração de LACP:
1. Acessar as interfaces que se deseja associar ao LACP e configurar o channel-
group com o mesmo "ID" e modo de operação Active para todas as interfaces.
Neste exemplo, foi configurado o mesmo grupo “23” em 3 interfaces 10-Gigabit-
Ethernet, previamente configuradas no modo trunk e com as mesmas VLANs.
OLT>enable OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#interface xe1-3 OLT(config-if)#channel-group 23 mode active OLT(config-if)#end
2. Utilizar comando show running-config interface para visualizar as
configurações de channel-group aplicados às interfaces XE.
OLT#show running-config interface xe1 ! interface xe1 switchport bridge-group 1 switchport mode trunk switchport trunk allowed vlan add 3,23,33,333,3333 channel-group 23 mode active !
183
OLT#show running-config interface xe2 ! interface xe2 switchport bridge-group 1 switchport mode trunk switchport trunk allowed vlan add 3,23,33,333,3333 channel-group 23 mode active ! OLT#show running-config interface xe3 ! interface xe3 switchport bridge-group 1 switchport mode trunk switchport trunk allowed vlan add 3,23,33,333,3333 channel-group 23 mode active !
3. Utilizar comando show running-config interface para visualizar as
configurações da interface(po) criada automaticamente.
OLT#show running-config interface po23 ! interface po23 switchport bridge-group 1 switchport mode trunk switchport trunk allowed vlan add 3,23,33,333,3333 !
4. Através do comando show etherchannel, é possível verificar as interfaces que
fazem parte da interface lógica agregadora.
OLT#show etherchannel % Lacp Aggregator: po23 % Member: xe1 xe2 xe3
184
5. O comando show interface brief exibe um resumo das informações da
interface(po).
OLT#show interface brief po23 Codes: ETH - Ethernet, LB - Loopback , AGG - Aggregate , MLAG - MLAG Aggregate FR - Frame Relay, TUN -Tunnel, PBB - PBB Logical Port, VP - Virtual Port CVP - Channelised Virtual Port, METH - Management Ethernet, UNK- Unknown ED - ErrDisabled, PD - Protocol Down, AD - Admin Down , NA - Not Applicable NOM - No operational members , PVID - Port Vlan-id -------------------------------------------------------------------------------- Port-channel Type PVID Mode Status Reason Speed Interface -------------------------------------------------------------------------------- po23 AGG 1 trunk up none 30g
6. É possível visualizar o algoritmo utilizado para balanceamento de carga através
do comando show etherchannel load-balance.
OLT#show etherchannel load-balance % LACP Aggregator: po23 Source and Destination Mac address
7. Pode-se, também, alterar o algoritmo utilizado para balanceamento de carga
diretamente na interface(po).
OLT#conf t Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#interface po23 OLT(config-if)#port-channel load-balance ? dst-ip Destination IP address based load balancing dst-mac Destination Mac address based load balancing dst-port Destination TCP/UDP port based load balancing rtag7 rtag7 hashing based on pkt type src-dst-ip Source and Destination IP address based load balancing src-dst-mac Source and Destination Mac address based load balancing src-dst-port Source and Destination TCP/UDP port based load balancing src-ip Source IP address based load balancing src-mac Source Mac address based load balancing src-port Source TCP/UDP port based load balancing
8. Aplicar o comando show lacp sys-id para visualizar o ID do sistema e sua
prioridade.
OLT#show lacp sys-id % System 8000,b8-26-d4-75-1b-bb
185
9. O comando show etherchannel detail exibe informações detalhadas do
EtherChannel e também o LAG ID de seu vizinho.
OLT#show etherchannel detail % Aggregator po23 100023 % Aggregator Type: Layer2 % Mac address: b8:26:d4:75:1b:c6 % Admin Key: 0023 - Oper Key 0023 % Actor LAG ID- 0x8000,b8-26-d4-75-1b-bb,0x0017 % Receive link count: 3 - Transmit link count: 3 % Individual: 0 - Ready: 1 % Partner LAG ID- 0x8000,b8-26-d4-75-02-a7,0x0018 % Link: xe1 (5025) sync: 1 % Link: xe3 (5026) sync: 1 % Link: xe2 (5028) sync: 1
10. O comando show etherchannel summary exibe resumo das informações do
do EtherChannel.
OLT#show etherchannel summary % Aggregator po23 100023 % Aggregator Type: Layer2 % Admin Key: 0023 - Oper Key 0023 % Link: xe1 (5025) sync: 1 % Link: xe3 (5026) sync: 1 % Link: xe2 (5028) sync: 1
11. O comando show lacp-counter exibe as estatísticas de LACP.
OLT#show lacp-counter % Traffic statistics Port LACPDUs Marker Marker-Rsp Pckt err Sent Recv Sent Recv Sent Recv Sent Recv % Aggregator po23 100023 xe1 18 16 0 0 0 0 0 0 xe3 18 15 0 0 0 0 0 0 xe2 18 16 0 0 0 0 0 0
186
14 Configurações LLDP e LLDP-MED
O protocolo Link Layer Discovery Protocol (LLDP) tem a função de enviar e receber
informações através de pacotes LLDPDUs, de acordo com o padrão IEEE 802.1ab. Os
pacotes são enviados com um endereço MAC multicast de destino (01:80:c2:00:0E) aos
dispositivos conectados na rede. Estas informações podem ser utilizadas para o
gerenciamento dos dispositivos da topologia, desde que possuam suporte ao protocolo LLDP.
O suporte ao Media End-Point Discovery (LLDP-MED) permite, principalmente, que o
equipamento configure políticas de QoS nos endpoints, através de mensagens do protocolo
LLDP-MED.
14.1 Link Layer Discovery Protocol (LLDP)
O LLDP troca informações de gerenciamento entre equipamentos vizinhos através de
LLDPDUs. As informações contidas nas LLDPDUs são de gerenciamento dos elementos da
rede. Caso haja alguma mudança no status local, o LLDP envia as informações das alterações
aos equipamentos vizinhos, no intuito de informar seu novo status.
Para habilitar o LLDP deve-se utilizar o comando lldp enable na interface em que se
deseje enviar e/ou receber as informações via LLDP.
Nas mensagens de LLDPDUs, as informações são enviadas são separadas por TLVs
(Type-Length-Value), os quais podem ser mandatórios ou não.
Quando habilitado o modo de transmissão, os TLVs de “Chassis Subtype”, “Port
Subtype”, “TTL”, “System Name”, “System Description”, “Port Description”, “Capabilities”,
“Management Address” e “MAC/PHY” são enviados por padrão, sem a necessidade da
aplicação de comandos adicionais pelo usuáario. Alguns destes TLVs podem ser
customizados pelo usuário, conforme comandos opcionais que serão apresentados
oportunamente.
A seguir, os comandos necessários para a configuração do LLLDP:
187
lldp enable (txonly|txrx|rxonly) Interface Permite habilitar o envio e/ou recebimento das
mensagens LLDP.
lldp gpon-vlan VLAN_ID Interface
Configuração necessária apenas quando utilizado o
LLDP em interfaces GPON. Permite que a LLDPDU
trafegue no sentido downstream através da VLAN
configurada.
lldp disable Interface
Permite desabilitar o envio e/ ou recebimento das
mensagens LLDP. Demais configurações relacionadas
ao LLDP não serão removidas.
lldp chassis-id-tlv (if-alias | ip-address
(ipv4 IP|) | mac-address | if-name |
locally-assigned NAME)
Interface
(opcional) Permite configurar o identificador a ser
enviado no TLV “chassis-id-tlv”. Por exemplo, pode-se
configurar o IPv4 de gerência da OLT.
lldp port-id-tlv (if-alias | ip-address |
mac-address | if-name | agt-circuit-id
VALUE | locally-assigned NAME)
Interface (opcional) Permite configurar o identificador a ser
enviado no TLV “port-id-tlv”.
lldp management-address-tlv (mac-
address | ip-address (ipv4 IP|)) Interface
(opcional) Permite configurar o identificador a ser
enviado no TLV “management-address-tlv”. Por
exemplo, pode-se configurar o IPv4 de gerência da OLT.
lldp tlv-select basic-mgmt (port-
description|system-name|system-
description|system-
capabilities|management-address|)
Interface
(opcional) Habilita o envio do conjunto “basic-mgmt” ou
habilita um TLV específico. Este conjunto é enviado por
padrão, quando habilitado o modo de transmissão do
LLDP.
lldp tlv-select ieee-8021-org-specific
(port-vlanid|port-ptcl-vlanid|vlan-
name|ptcl-identity|vid-digest|mgmt-
vid|link-agg|)
Interface (opcional) Habilita o envio do conjunto “ieee-8021-org-
specific” ou habilita TLV específico.
lldp tlv-select ieee-8023-org-specific (
mac-phy | max-mtu-size|) Interface
(opcional) Habilitar o envio do conjunto “ieee-8023-org-
specific” ou habilita TLV específico. O TLV “mac-phy” é
enviado por padrão quando habilitado o modo de
transmissão do LLDP.
lldp timer msg-tx-interval <5-3600> Interface (opcional) Define o intervalo de transmissão das
mensagens LLDP. Intervalo padrão é de 30 segundos.
lldp too-many-neighbors limit <1-
65535> discard received-info timer
<1-65535>
Interface
(opcional) Define limite de vizinhos armazenados.
Descarta informações de novos vizinhos após atingido o
limite.
no lldp Interface Remove todas as configurações relacionadas ao LLDP.
clear lldp counters Enable Executa a limpeza das estatísticas dos contadores LLDP
das interfaces.
debug lldp (all|event|rx|tx|message) Enable Habilita mensagens de debug do LLDP.
188
Exemplo de configuração do LLDP:
3. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
4. Habilitar o modo de operação de envio e recepção de mensagens LLDP na
interface desejada.
OLT(config)#interface ge3 OLT(config-if)#lldp enable txrx OLT(config-if)#end
5. Utilizar comando show running-config lldp para visualizar as configurações de
LLDP presentes na running-config.
OLT#show running-config lldp ! ! interface ge3 lldp enable txrx !
6. É possível visualizar através do comando show lldp o modo de operação da
interface, o intervalo de transmissão das mensagens LLDP e os TLVs habilitados
por padrão, conforme descritos na legenda.
OLT#show lldp LLDP legend: (P) Port Description, (N) System Name, (D) System Description (C) System Capabilities, (M) Mgmt Addr, (Y) MAC/PHY LLDP-MED legend: (C) Media Capabilities, (N) Network Policy, (L) Location ID MTxI - Message Transmit Interval LLDP LLDP-MED Interfaces MTxI Mode TLVs Status TLVs ------------------- ---- ------------- -------------- ge3 30 TX/RX PNDCMY Disabled ---
189
7. No exemplo abaixo, a interface ge3 da OLT está conectada na interface ge3 de
outra OLT, ambas estão com o protocolo LLDP no modo de operação de envio
e recepção já habilitados. O comando show lldp neighbors exibe um resumo
das informações LLDP recebidas dos vizinhos, pode-se utilizar a opção details
para a exibição de mais informações.
OLT#show lldp neighbors Interface ge3 (port ID ge3) list of 1 neighbor(s): ------------------------- Chassis ID (subtype 4) : b826.d475.1bbb Port ID (subtype 5) : ge3 Port description : Interface ge3 System name : OLT ------------------------- OLT#show lldp neighbors details Interface ge3 list of 1 neighbor(s): Neighbor #1 System Name : OLT System Description : OLT 3516 Chassis ID (subtype 4) Chassis MAC Address : b826.d475.1bbb Port ID (subtype 5) Interface name : ge3 Port Description : Interface ge3 TTL : 121 System Capabilities : Bridge*, Router*, * - Enabled capabilities Interface Numbering : 2 Interface Number : 5019 OID Number : Management MAC Address: b826.d475.1bbb IEEE 802.1 Organizationally Specific TLVs Not Advertised IEEE 802.3 Organizationally Specific TLVs Auto Negotiation Support : Supported / Disabled Auto Negotiation Capability : 1000BASE-X, -LX, -SX, -CX half duplex mode 1000BASE-X, -LX, -SX, -CX full duplex mode 1000BASE-T half duplex mode 1000BASE-T full duplex mode Operational MAU Type : 1000BaseTFD
190
8. É possível visualizar as estatísticas dos pacotes LLDP utilizando o comando
show lldp interface <interface>.
OLT#show lldp interface ge3 Agent Mode : Nearest bridge Enable (tx/rx) : Y/Y Message fast transmit time : 1 Message transmission interval : 30 Reinitialisation delay : 2 MED Enabled : N Device Type : Not defined LLDP Agent traffic statistics: Total frames transmitted : 152 Total entries aged : 0 Total frames received : 54 Total frames received in error : 0 Total frames discarded : 0 Total discarded TLVs : 0 Total unrecognised TLVs : 0
9. Também é possível configurar o envio do identificador IPv4 do TLV “chassis-id-
tlv” e “management-address-tlv” de forma customizada pelo usuário. Notar que,
ao invés do equipamento vizinho enviar o TLV de Chassis e de Management
com a configuração padrão de MAC-Address, agora é enviado o IP-Address
configurado pelo usuário.
OLT#enable OLT#configure terminal Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#interface ge3 OLT(config-if)#lldp management-address-tlv ip-address ipv4 10.10.20.23 OLT(config-if)#lldp chassis-id-tlv ip-address ipv4 10.10.20.23 OLT(config-if)#end OLT#show running-config lldp ! interface ge3 lldp enable txrx lldp chassis-id-tlv ip-address ipv4 10.10.20.23 lldp management-address-tlv ip-address ipv4 10.10.20.23 !
191
OLT#show lldp neighbors Interface ge3 (port ID ge3) list of 1 neighbor(s): ------------------------- Chassis ID (subtype 5) : 10.10.20.23 Port ID (subtype 5) : ge3 Port description : Interface ge3 System name : OLT ------------------------- OLT#show lldp neighbors details Interface ge3 list of 1 neighbor(s): Neighbor #1 System Name : OLT System Description : OLT 3516 Chassis ID (subtype 5) IP Address : 10.10.20.23 Port ID (subtype 5) Interface name : ge3 Port Description : Interface ge3 TTL : 121 System Capabilities : Bridge*, Router*, * - Enabled capabilities Interface Numbering : 2 Interface Number : 5019 OID Number : Management IP Address : 10.10.20.23 IEEE 802.1 Organizationally Specific TLVs Not Advertised IEEE 802.3 Organizationally Specific TLVs Auto Negotiation Support : Supported / Disabled Auto Negotiation Capability : 1000BASE-X, -LX, -SX, -CX half duplex mode 1000BASE-X, -LX, -SX, -CX full duplex mode 1000BASE-T half duplex mode 1000BASE-T full duplex mode Operational MAU Type : 1000BaseTFD
192
14.2 LLDP Media End-Point Discovery (LLDP-MED)
As informações do LLDP-MED são enviadas na mesma LLDPDU do protocolo LLDP,
separadas por TLVs específicos do MED.
O LLDP-MED é capaz de realizar algumas configurações no endpoint, desde que o
mesmo possua suporte ao protocolo LLDP-MED. São 8 tipos de aplicação que podem ser
configuradas, dentre elas: Voice, Voice-Signaling, Guest-Voice, Guest-Voice-Signaling,
Softphone-Voice, Video-Conferencing, Streaming-Video e Video-Signaling.
Por exemplo, é possível configurar, em um IP-Phone com suporte à LLDP-MED, as
aplicações de Voz e Sinalização, bem como a VLAN, o Priority e o DSCP desejados.
Para habilitar o LLDP-MED, deve-se utilizar o comando lldp med-devtype net-connect
na interface desejada.
Quando habilitada a funcionalidade lldp med-devtype net-connect, os TLVs de
“Capabilities” e “Location” são enviados por padrão.
lldp enable (txonly|txrx|rxonly) Interface Permite habilitar o envio e/ou recebimento das
mensagens LLDP.
lldp gpon-vlan VLAN_ID Interface
Configuração necessária apenas quando utilizado o
LLDP em interfaces GPON. Permite que a LLDPDU
trafegue no sentido downstream através da VLAN
configurada.
lldp disable Interface
Permite desabilitar o envio e/ ou recebimento das
mensagens LLDP. Demais configurações relacionadas
ao LLDP não serão removidas.
no lldp Interface Remove todas as configurações relacionadas ao LLDP.
clear lldp counters Enable Executa a limpeza das estatísticas dos contadores LLDP
das interfaces.
debug lldp (all|event|rx|tx|message) Enable Habilita mensagens de debug do LLDP.
lldp med-devtype (net-connect) Interface
Habilita LLDP-MED (Media End-Point Discovery). TLVs
de “Media Capabilities” e “Location” são ativados com
esta opção. Necessário configurar MED Network-Policy
para enviar QoS das aplicações desejadas.
lldp tlv-select med network-policy
(voice|voice-signaling|guest-
voice|guest-voice-signaling|softphone-
voice|video-conferencing|streaming-
Interface
Configura MED Network-Policy para cada aplicação a
ser utilizada. Para aplicações com VLAN tagged, é
possível definir VLAN, Priority e o DSCP a ser utilizado.
Para aplicações untagged, é possível definir o DSCP. Se
193
video|video-
signaling)(untagged|tagged (|vlan <1-
4092>) (|priority <0-7>)) (|dscp <0-
63>)
não for especificado na configuração, os campos de
VLAN, Priority e DSCP são setados com valor 0 por
padrão.
Exemplo de configuração de LLDP-MED em um cenário com IP-Phone:
1. No exemplo abaixo, a ONU da interface gpon1 da OLT está conectada na
interface WAN de um IP-Phone com suporte a LLDP-MED com envio e recepção
de LLDPDU já habilitados. Abaixo, informações da ONU, bem como o onu-profile
e configurações iniciais da porta GPON. Deve-se configurar, previamente, as
VLANs para as aplicações de Voice, Voice-Signaling e LLDP.
OLT#show onu table interface gpon1 onu-index 1 -------------------------------------------------------------------------------------------------------------- | GPON | ONU | Serial number | Model name | Link status | Profile name | Profile status | -------------------------------------------------------------------------------------------------------------- | 1 | 1 | FIOG13002493 | LD111-21B | Active | t30_unt31 | Active | -------------------------------------------------------------------------------------------------------------- OLT#show onu firmware version interface gpon1 onu-index 1 OS Status: (c) Committed (a) Active (v) Valid --------------------------------------------------------------------------------------------- | GPON | ONU | Serial Number | Upgrade Status | OS1 | OS2 | --------------------------------------------------------------------------------------------- | 1 | 1 | FIOG13002493 | - | (cav) 4.8.5-GD-L2 | (--v) 4.8.4-GD-L2 | ---------------------------------------------------------------------------------------------
Configurações realizadas na OLT:
OLT#show running-config onu-profile t30_unt31 ! onu-profile t30_unt31 tcont 1 cba 1000 tcont 2 cba 1000 tcont 3 cba 1000 tcont 4 cba 1000 service ethernet 1 upstream tcont 1 switchport mode extended extended-vlan-operation type single-tagged filter inner vid 30 priority any remove single insert inner vid 30 priority copy-inner service ethernet 2 upstream tcont 2 switchport mode extended extended-vlan-operation type single-tagged filter inner vid 30 priority any remove single insert inner vid 30 priority copy-inner service ethernet 3
194
upstream tcont 3 switchport mode extended extended-vlan-operation type untagged insert inner vid 31 priority 0 service ethernet 4 upstream tcont 4 switchport mode extended extended-vlan-operation type untagged insert inner vid 31 priority 0 interface ethernet 1 associate service ethernet 1 associate service ethernet 4 interface ethernet 2 associate service ethernet 2 associate service ethernet 3 ! OLT#show running-config interface gpon1 ! interface gpon1 switchport bridge-group 1 spanning-tree disable switchport mode trunk switchport trunk allowed vlan all onu add serial FIOG13002493 onu-index 1 onu profile t30_unt31 onu-index 1 pon-link enable pon-link auto-discovery enable interval 10 !
2. Habilita-se o modo de operação para o envio e recepção de mensagens LLDP
em uma interface GPON.
OLT#conf t Enter configuration commands, one per line. End with CNTL/Z. OLT(config)#interface gpon1 OLT(config-if)#lldp enable txrx
3. Configurar o envio de LLDPDU, em uma VLAN específica, no sentido
downstream na interface GPON.
OLT(config-if)#lldp gpon-vlan 31
4. Habilitar o LLDP-MED.
OLT(config-if)#lldp med-devtype net-connect % LLDP-MED device type set, but network-policy not configured
5. Configurar as políticas de QoS para as aplicações de Voice e Voice-Signaling.
OLT(config-if)#lldp tlv-select med network-policy voice tagged vlan 30 priority 1 dscp 1 OLT(config-if)#lldp tlv-select med network-policy voice-signaling tagged vlan 30 priority 7 dscp 43
195
6. É possível visualizar, através do comando show lldp, o modo de operação da
interface configurada, o intervalo de transmissão das mensagens LLDP, os TLVs
habilitados por padrão, conforme descritos na legenda, o estado operacional do
LLDP-MED e os TLVs do LLLD-MED que estão habilitados.
OLT#show lldp LLDP legend: (P) Port Description, (N) System Name, (D) System Description (C) System Capabilities, (M) Mgmt Addr, (Y) MAC/PHY LLDP-MED legend: (C) Media Capabilities, (N) Network Policy, (L) Location ID MTxI - Message Transmit Interval LLDP LLDP-MED Interfaces MTxI Mode TLVs Status TLVs ------------------- ---- ------------- -------------- ge3 30 TX/RX PNDCMY Disabled --- gpon1 30 TX/RX PNDCMY Enabled CNL OLT#show running-config lldp ! interface ge3 lldp enable txrx ! interface gpon1 lldp gpon-vlan 31 lldp enable txrx lldp tlv-select med media-capabilities lldp tlv-select med network-policy voice tagged vlan 30 priority 1 dscp 1 lldp tlv-select med network-policy voice-signaling tagged vlan 30 priority 7 dscp 43 lldp tlv-select med location lldp med-devtype net-connect ! OLT#show lldp interface gpon1 Agent Mode : Nearest bridge Enable (tx/rx) : Y/Y Message fast transmit time : 1 Message transmission interval : 30 Reinitialisation delay : 2 MED Enabled : Y Device Type : Network Connectivity Network Policy Application Type(s): voice tagged vlan 30 priority 1 dscp 1 voice-signaling tagged vlan 30 priority 7 dscp 43 LLDP Agent traffic statistics: Total frames transmitted : 165 Total entries aged : 10 Total frames received : 135 Total frames received in error : 3 Total frames discarded : 3 Total discarded TLVs : 0 Total unrecognised TLVs : 0
196
7. O comando show lldp interface neighbor exibe um resumo das informações
LLDP recebidas dos equipamentos vizinhos, podendo utilizar a opção details
para exibição de mais informações. Notar que as políticas de QoS para as
aplicações de Voice e Voice-Signaling recebidas pela OLT são as mesmas
enviadas e configuradas via LLDP-MED no IP-Phone.
OLT#show lldp interface gpon1 neighbor Interface gpon1 (port ID gpon1) list of 1 neighbor(s): ------------------------- Chassis ID (subtype 5) : 10.10.30.58 Port ID (subtype 3) : 0c38.3e1b.7ec6 Port description : WAN Port 10M/100M System name : X4 ------------------------- OLT#show lldp interface gpon1 neighbor details Interface gpon1 list of 1 neighbor(s): Neighbor #1 System Name : X4 System Description : 2.10.0-0-gfb34c74 build 6586 Chassis ID (subtype 5) IP Address : 10.10.30.58 Port ID (subtype 3) Port MAC Address : 0c38.3e1b.7ec6 Port Description : WAN Port 10M/100M TTL : 30 System Capabilities : Bridge*, Telephone*, * - Enabled capabilities Interface Numbering : 3 Interface Number : 0 OID Number : Management IP Address : 10.10.30.58 IEEE 802.1 Organizationally Specific TLVs Not Advertised IEEE 802.3 Organizationally Specific TLVs Power via MDI Capability MDI power support : Not Supported Port class : PD Pair control ability : No PSE power pair : Signal Power class : 0 Media Endpoint Discovery MED Capabilities : Media Capabilities Network Policy MED Device Type : End Point Class-3 MED Application Type(s) Voice MED VLAN ID : 30 MED Tag/Untag : Tagged MED L2 Priority : 1 MED DSCP Value : 1 Voice Signaling MED VLAN ID : 30 MED Tag/Untag : Tagged
197
MED L2 Priority : 7 MED DSCP Value : 43 Hardware Revision : 3.1/2 Software Revision : 2.10.0.6586 Serial Number : 00100400FV02001000000c383e1b7ec6 Model Name : X4
8. Caso o IP-Phone possua um ramal registrado na Central Telefônica, seria
possível realizar chamadas para outro telefone registrado, utilizando as políticas
de QoS configuradas para as aplicações de Voice e Voice-Signaling através do
protocolo LLDP-MED.
198
15 Configurações L3
Nessa seção, serão descritas as principais funcionalidades L3 oferecidas pelo
equipamento.
15.1 Roteamento Estático
O roteamento estático é uma forma de roteamento configurada manualmente, onde o
usuário configura entradas específicas na tabela de roteamento. Diferentemente do
roteamento dinâmico, as rotas estáticas são entradas fixas que não se alteram quando
ocorrem mudanças na rede do usuário. Caso ocorram mudanças na rede, os ajustes no
roteamento estático deverão ser realizados manualmente.
O roteamento estático e o dinâmico não são mutuamente exclusivos. Estes podem ser
usados em conjunto para aumentar a eficiência do roteamento na rede, fornecendo caminhos
alternativos em caso de falha nos protocolos de roteamento dinâmico.
O roteamento estático também pode ser utilizado para o fornecimento de uma rota
default, ou seja, um gateway de último recurso para esta rede.
A seguir, estão detalhadas as opções de configuração de roteamento estático:
ip route A.B.C.D/M {A.B.C.D | IFNAME} {<1-125> | description (WORD) | tag <0-4294967295}
Global Configuração de rota estática para a rede A.B.C.D/M, direcionando saída para o endereço IP do element vizinho A.B.C.D ou para a interface de saída do próprio roteador (interface L3 ou SVI). Opcionalmente, podem ser configurados os parâmetros de distância administrativa, descrição e tag para a rota.
no ip route A.B.C.D/M {A.B.C.D | IFNAME} {<1-125> | description (WORD) | tag <0-4294967295}
Global Remove a configuração da rota estática.
max-static-routes <1-4294967294> Global Configuração de máximo de rotas estáticas permitida no roteador.
show ip route Global Mostra tabela de roteamento completa. As entradas com o identificador “S” referem-se às rotas estáticas.
show ip route static Global Mostra tabela de rotas com apenas as entradas estáticas da tabela de roteamento.
show ip static-route database Global Mostra tabela de rotas com todas as entradas configuradas de roteamento estático, incluindo as entradas que não estão ativas na tabela de roteamento.
199
Exemplo de configuração de rota estática usada como rota de último recurso e
de rota estática com configuração de distância administrativa:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
4. Configuração de rota de último recurso (rota default), com saída para o endereço IP do
vizinho:
OLT(config)#ip route 0.0.0.0/0 10.80.44.33
5. Configuração de rota estática com distância administrativa de 130 e saída pela interface SVI:
OLT(config)#ip route 192.168.120.0/24 vlan1.50 130
6. Verificação das rotas estáticas presentes na tabela de roteamento (identificador “S”):
OLT#show ip route Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default IP Route Table for VRF "default" Gateway of last resort is 10.80.44.33 to network 0.0.0.0 S* 0.0.0.0/0 [1/0] via 10.80.44.33, vlan1.402 C 10.80.44.32/27 is directly connected, vlan1.402 S 50.50.50.0/24 [130/0] is directly connected, vlan1.50 C 192.168.120.0/24 is directly connected, vlan1.50 OLT#
200
15.2 Roteamento Dinâmico – Open Shortest Path First (OSPF)
O roteamento dinâmico permite que alterações no roteamento da rede sejam ajustadas
automaticamente no roteador. Usando um protocolo de roteamento dinâmico, o roteador pode
calcular e instalar na tabela de roteamento a rota mais eficiente para que os pacotes de dados
sejam enviados entre a origem e o destino.
O OSPF é um protocolo IGP (Internal Gateway Protocol), que tem por base a tecnologia
link-state e utiliza o algoritmo shortest-path-first (SPF) para realizar os cálculos de rotas e
tomar as decisões de roteamento.
Os roteadores com o protocolo de roteamento OSPF enviam anúncios de estado do
link (LSAs – link-state advertisements) em todo o Autonomous system (AS) ou área. Cada
roteador usa as informações desses LSAs para calcular o caminho de menor custo de cada
rede e criar uma tabela de roteamento para o protocolo.
O protocolo de roteamento OSPF pode detectar alterações topológicas na rede como,
por exemplo, quando uma interface do roteador fica indisponível. Além disso, é capaz de
calcular as novas rotas de forma bastante rápida.
15.2.1 Configurações Básicas de OSPF
15.2.1.1 Habilitando o protocolo OSPF
Para utilizar o OSPF, o processo do protocolo de roteamento precisa estar habilitado.
Após habilitá-lo, as principais configurações para se estabelecer uma adjacência OSPF
referem-se a configurar o número do processo OSPF, configurar o router-id e a rede onde a
adjacência será estabelecida.
Serão detalhados a seguir os comandos necessários para habilitar o processo do
protocolo OSPF:
router ospf <0-65535> Global Habilita o processo OSPF no equipamento. no router ospf <0-65535> Global Desabilita o processo OSPF no equipamento. Este
comando apaga todas as configurações de OSPF do respectivo. Processo.
show running-config router ospf Global Verifica a configuração do protocolo OSPF. clear ip ospf [<0-65535>] process Global Realiza o reinício do processo OSPF.
201
Exemplo de configuração para iniciar o processo OSPF:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar o processo OSPF:
OLT(config)# router ospf process 1
15.2.1.2 Configurando o Router-id
A configuração do Router-id permite uma melhor identificação da OLT no processo
OSPF. Para a configuração Router-id, os comandos serão detalhados conforme abaixo:
router-id A.B.C.D Router Configura router-id do equipamento. no router-id A.B.C.D Router Remove a configuração de router-id do equipamento. show running-config router ospf Global Verifica a configuração do OSPF.
Ao realizar a configuração de router-id, recomenda-se o reinício do processo OSPF
através do comando clear ip ospf process.
Exemplo de configuração do router-id do processo OSPF:
10. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
11. Acessar o processo OSPF:
OLT(config)# router ospf process 1
12. Configurar o router-id do processo OSPF:
OLT(config-router)# router-id 1.1.1.1
202
15.2.1.3 Configurando Network
A configuração de Network é utilizada para especificar a rede que irá operar no
processo OSPF, de forma a estabelecer uma adjacência OSPF.
Para a configuração de Network, os comandos serão detalhados conforme abaixo:
network {A.B.C.D/M | A.B.C.D A.B.C.D} area {<0-4294967295> | A.B.C.D}
Router Configura uma rede para formar a adjacência OSPF. O endereço IPpode ser configurado no formato IP/MASK ou IP Wildcard.
no network {A.B.C.D/M | A.B.C.D A.B.C.D} area {<0-4294967295> | A.B.C.D}
Router Remove a configuração de Network.
show running-config router ospf Global Verifica a configuração do OSPF.
Exemplo de configuração de Network do processo OSPF:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Acessar o processo OSPF:
OLT(config)# router ospf process 1
3. Configurar o router-id do processo OSPF:
OLT(config-router)# router-id 1.1.1.1
4. Configurar o Network na rede que irá estabelecer a adjacência OSPF:
OLT(config-router)#network 192.168.30.0/30 area 0
5. Verificar a configuração do OSPF:
OLT#show running-config router ospf ! router ospf 1 router-id 1.1.1.1 network 192.168.30.0/30 area 0.0.0.0 !
203
15.2.2 Configurações Avançadas de OSPF
15.2.2.1 Autenticação OSPF
Autenticação é o processo de validação da identificação do remetente. A configuração
de autenticação é utilizada para segurança das informações de roteamento que são trocadas
entre os equipamentos. Uma senha predefinida é estabelecida e configurada nos
equipamentos para que apenas os apresentarem a mesma senha possam participar do
domínio de roteamento.
Por padrão, o equipamento utiliza uma autenticação sem senha nas trocas de
informações de roteamento OSPF na rede. Existem dois métodos de autenticação OSPF que
podem ser configurados: a Autenticação por senha simples e a Autenticação Message Digest
(MD-5).
Autenticação Simples
A autenticação simples permite que uma senha seja configurada por área OSPF. Ao
configurar para que uma área necessite de autenticação, todos os equipamentos pertencentes
a esta área deverão compartilhar a mesma senha no domínio de roteamento.
Para a configuração de Autenticação Simples OSPF, os comandos serão detalhados
conforme abaixo:
ip ospf authentication Interface Habilita a autenticação OSPF na interface.
ip ospf authentication-key WORD Interface Configura uma senha de autenticação simples (máximo 8 caracteres).
no ip ospf authentication-key Interface Remove configuração da senha de autenticação da interface.
no ip ospf authentication Interface Remove configuração de autenticação da interface. show running-config interface IFNAME
Global Verifica configuração da interface.
Para que a autenticação seja habilitada em uma determinada área, é necessário
habilitar a autenticação dentro do processo OSPF, conforme comandos detalhados abaixo:
204
area {<0-4294967295> | A.B.C.D} authentication
Router Habilita a autenticação OSPF em determinada área OSPF.
no area {<0-4294967295> | A.B.C.D} authentication
Router Remove a configuração de autenticação OSPF em determinada área OSPF.
show running-config router ospf Global Verificar configuração do OSPF.
Exemplo de configuração para Autenticação Simples OSPF na área 0:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar a autenticação simples OSPF na interface.
OLT(config)# interface vlan1.30 OLT(config-if)# ip ospf authentication OLT(config-if)# ip ospf authentication-key teste123
3. Verificar a configuração da interface.
OLT#show running-config interface vlan1.30 ! interface vlan1.30 ip address 192.168.30.1/30 ip ospf authentication ip ospf authentication-key 0x2c952cd1c22577f3 ! OLT#
4. Configuração de Autenticação Simples OSPF na área 0.
OLT(config)# router ospf 1 OLT(config-router)# area 0 authentication
5. Verificar a configuração do OSPF:
OLT#show running-config router ospf ! router ospf 1 ospf router-id 1.1.1.1 area 0.0.0.0 authentication network 192.168.30.0/30 area 0.0.0.0 !
205
Autenticação Message-Digest
Autenticação Message-Digest trata-se de uma autenticação criptografada, onde uma
chave e um ID de chave são configurados. Para a configuração de autenticação, os comandos
são detalhados abaixo:
ip ospf message-digest-key <1-125> md5 WORD
Interface Habilita a autenticação OSPF na interface.
no ip ospf message-digest-key <1-125>
Interface Remove configuração da chave de autenticação da interface específica.
no ip ospf authentication-key Interface Remove configuração da chave de autenticação da interface.
show running-config interface IFNAME
Global Verifica a configuração da interface
Para que a autenticação seja habilitada em uma determinada área, é necessário
habilitar a autenticação dentro do processo OSPF, conforme comandos detalhados abaixo:
area {<0-4294967295> | A.B.C.D} authentication message-digest
Router Habilita a autenticação Message-Digest OSPF em determinada área.
no area {<0-4294967295> | A.B.C.D} authentication message-digest
Router Remover configuração de autenticação em determinada área OSPF.
show running-config router ospf Global Verifica a configuração do OSPF.
Exemplo de configuração para autenticação Message-Digest OSPF na área 0:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar a autenticação Message-Digest OSPF na interface:
OLT(config)# interface vlan1.30 OLT(config-if)#ip ospf message-digest-key 1 md5 teste123
3. Verificar a configuração da interface:
OLT#show running-config interface vlan1.30 ! interface vlan1.30 ip address 192.168.30.1/30 ip ospf message-digest-key 1 md5 0x2c952cd1c22577f3 !
206
4. Configuração de autenticação na área 0 do processo OSPF:
OLT(config)# router ospf 1 OLT(config-router)# area 0 authentication message-digest
5. Verificar a configuração do OSPF:
OLT#show running-config router ospf ! router ospf 1 ospf router-id 1.1.1.1 area 0.0.0.0 authentication message-digest network 192.168.30.0/30 area 0.0.0.0 ! OLT#
15.2.2.2 Custo de interface OSPF
Em uma rede OSPF, os equipamentos utilizam o algoritmo SPF para calcular e
encontrar a melhor rota. O custo é a métrica utilizada pelo protocolo OSPF para encontrar o
melhor caminho na rede, sendo este inversamente proporcional à largura de banda da
interface física.
É possível alterar o custo OSPF de uma interface específica no menu de configuração
da interface, conforme comandos detalhados abaixo:
ip ospf cost <1-65535> Interface Configura o custo OSPF de uma determinada interface. no ip ospf cost Interface Remove a configuração de custo OSPF de uma interface. show running-config interface IFNAME
Global Verifica a configuração da interface.
show ip ospf interface IFNAME Global Verifica o custo de uma interface no OSPF.
Exemplo de configuração do custo OSPF de uma interface:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar o custo do OSPF na interface.
OLT(config)# interface vlan1.30 OLT(config-if)#ip ospf cost 10
207
3. Verificar configuração da interface.
OLT#show running-config interface vlan1.30 ! interface vlan1.30 ip address 192.168.30.1/30 ip ospf cost 10 ! OLT#
4. Verificar o custo OSPF aplicado à interface.
OLT#show ip ospf interface vlan1.30 vlan1.30 is up, line protocol is up Internet Address 192.168.30.1/30, Area 0.0.0.0, MTU 1500 Process ID 1, VRF (default), Router ID 1.1.1.1, Network Type POINTTOPOINT, Cost: 10 Transmit Delay is 1 sec, State Point-To-Point Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:07 Neighbor Count is 0, Adjacent neighbor count is 0 Hello received 0 sent 523, DD received 0 sent 0 LS-Req received 0 sent 0, LS-Upd received 0 sent 0 LS-Ack received 0 sent 0, Discarded 0 No authentication OLT#
15.2.2.3 Auto-Cost OSPF
O custo de uma interface OSPF é calculado através de um valor de referência que, por
padrão, é 100Mbps. O custo é inversamente proporcional à largura de banda da interface, ou
seja, quando maior a largura de banda de uma interface, menor será o seu custo.
Para interfaces SVI, o custo da interface é igual ao de uma interface de largura de
banda de 1Gbps. O cálculo do custo de uma interface é realizado através da fórmula:
Custo da Interface = Valor de Referência / Largura de Banda da Interface
Os comandos para alterar o valor de referência para cálculo do custo de uma interface
OSPF são detalhados abaixo:
auto-cost reference-bandwidth <1-4294967>
Router Configura um novo valor de referência para cálculo de custo no processo OSPF.
no auto-cost reference-bandwidth Router Remove a configuração do valor de referência, retornando para o valor default de 100Mbps.
show running-config router ospf Global Verifica a configuração do processo OSPF.
208
Exemplo de configuração para alterar o valor de referência para 1Gbps:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar o valor de referência para 1Gbps:
OLT(config)# router ospf 1 OLT(config-router)#auto-cost reference-bandwidth 1000
Ao alterar o valor de referência de um equipamento, todos os demais elementos da
rede OSPF também deverão ter seu valor de referência alterado.
209
15.2.2.4 Timers OSPF
Em uma rede OSPF, os equipamentos verificam constantemente o status de seus
vizinhos, enviando e recebendo pacotes de OSPF Hello, os quais indicam se cada adjacência
está em pleno funcionamento. Além disso, enviam e recebem anúncios de estado de link
(LSAs) e a atualização de rotas. O envio e recebimento dos pacotes deve ocorrer em intervalos
de tempo especificados, sendo possível alterar manualmente estes valores.
Hello Interval
A troca de pacotes OSPF Hello é uma forma utilizada pelos equipamentos para
reconhecer a existência de uma adjacência OSPF, bem como a atividade de seu vizinho. É
possível alterar a configuração de um intervalo específico de OSPF Hello, no menu de
configuração da interface, conforme comandos detalhados abaixo:
ip ospf hello-interval <1-65535> Interface Configura o tempo de envio de OSPF Hello em uma determinada interface. Valor default: 10.
no ip ospf hello-interval Interface Remove a configuração de tempo especifico de OSPF Hello de uma interface.
show running-config interface IFNAME
Global Verifica a configuração da interface.
show ip ospf interface IFNAME Global Verifica o tempo de OSPF Hello de uma interface.
Dead Interval
Os pacotes de OSPF Hello são enviados para que os equipamentos na rede OSPF
possam verificar a atividade dos seus vizinhos. Se um equipamento não receber os pacotes
de OSPF Hello de um vizinho em um determinado período de tempo, chamado de Dead
Interval, o equipamento irá declarar o vizinho como indisponível e modificará seu banco de
dados de topologia, de forma a indicar que o vizinho não está operacional. Por padrão, o valor
de Dead Interval é quatro vezes maior que o valor do OSPF Hello interval. Para configurar de
Dead Interval para um valor específico, é necessária a configuração conforme comandos
detalhados abaixo:
ip ospf dead-interval <1-65535> Interface Configura o tempo de DeadIinterval do OSPF em uma determinada interface. Valor default: 40.
no ip ospf dead-interval Interface Remove configuração de tempo específico de Dead interval do OSPF de uma interface.
show running-config interface IFNAME
Global Verifica configuração da interface.
show ip ospf interface IFNAME Global Verificar o tempo de Dead Interval de uma interface OSPF.
210
Retransmit Interval
Ao transmitir as mensagens de LSA, o equipamento aguarda informações de aprovação
do receptor. Neste período, se não houver resposta do receptor durante o tempo configurado,
o roteador retransmitirá o LSA.
O retransmit interval é a configuração do intervalo de tempo entre a transmissão e
retransmissão de LSAs. O valor padrão pode ser alterado, realizando a configuração conforme
detalhada abaixo:
ip ospf retransmit-interval <1-1800> Interface Configura o retransmit interval do OSPF em uma determinada interface. Valor default: 5.
no ip ospf retransmit-interval Interface Remove a configuração de retransmit interval do OSPF de uma interface.
show running-config interface IFNAME
Global Verifica a configuração da interface.
show ip ospf interface IFNAME Global Verifica o retransmit interval OSPF de uma interface.
Exemplo de configuração de Timers OSPF em uma interface:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar os timers do OSPF na interface.
OLT(config)#interface vlan1.30 OLT(config-if)#ip ospf hello-interval 20 OLT(config-if)#ip ospf dead-interval 60 OLT(config-if)#ip ospf retransmit-interval 3
3. Verificar a configuração da interface:
OLT#show running-config interface vlan1.30 ! interface vlan1.30 ip address 192.168.30.1/30 ip ospf hello-interval 20 ip ospf dead-interval 60 ip ospf retransmit-interval 3 ! OLT#
211
4. Verificar os timers do OSPF aplicados à interface.
OLT#show ip ospf interface vlan1.30 vlan1.30 is up, line protocol is up Internet Address 192.168.30.1/30, Area 0.0.0.0, MTU 1500 Process ID 1, VRF (default), Router ID 1.1.1.1, Network Type BROADCAST, Cost: 1 Transmit Delay is 1 sec, State DR, Priority 1 Designated Router (ID) 1.1.1.1, Interface Address 192.168.30.1 No backup designated router on this network Timer intervals configured, Hello 20, Dead 60, Wait 60, Retransmit 3 Hello due in 00:00:08 Neighbor Count is 0, Adjacent neighbor count is 0 Hello received 0 sent 8335, DD received 0 sent 0 LS-Req received 0 sent 0, LS-Upd received 0 sent 0 LS-Ack received 0 sent 0, Discarded 0 No authentication OLT#
15.2.2.5 Maximum Transmission Unit (MTU)
Em uma rede OSPF, os equipamentos verificam os valores de MTU quando pacotes
de OSPF Database Description são encaminhados. Caso os valores de MTU entre os
equipamentos sejam divergentes, a adjacência OSPF não poderá ser estabelecida. Os valores
de MTU devem ser iguais entre os equipamentos na rede OSPF sendo, geralmente, o valor
default de MTU igual 1500 bytes, como é o caso desta OLT.
A configuração default de MTU pode ser alterada, conforme detalhado abaixo:
ip ospf mtu <576-65535> Interface Configura o MTU de uma determinada interface. no ip ospf mtu Interface Remove a configuração de MTU de uma interface. show running-config interface IFNAME
Global Verifica a configuração da interface.
show ip ospf interface IFNAME Global Verifica o MTU de uma interface OSPF.
Exemplo de configuração de MTU em uma interface OSPF:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar o MTU na interface.
OLT(config)#interface vlan1.30 OLT(config-if)#ip ospf mtu 9600
212
3. Verificar a configuração da interface.
OLT#show running-config interface vlan1.30 ! interface vlan1.30 ip address 192.168.30.1/30 ip ospf mtu 9600 ! OLT#
4. Verificar o MTU aplicado à interface.
OLT#show ip ospf interface vlan1.30 vlan1.30 is up, line protocol is up Internet Address 192.168.30.1/30, Area 0.0.0.0, MTU 9600 Process ID 1, VRF (default), Router ID 1.1.1.1, Network Type BROADCAST, Cost: 1 Transmit Delay is 1 sec, State DR, Priority 1 Designated Router (ID) 1.1.1.1, Interface Address 192.168.30.1 No backup designated router on this network Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:08 Neighbor Count is 0, Adjacent neighbor count is 0 Hello received 0 sent 8557, DD received 0 sent 0 LS-Req received 0 sent 0, LS-Upd received 0 sent 0 LS-Ack received 0 sent 0, Discarded 0 No authentication OLT#
É possível configurar para que os equipamentos ignorem o valor de MTU e nas trocas
de pacotes OSPF não ocorra a verificação do valor configurado. Neste caso, os vizinhos, com
valores diferentes de MTU, poderão estabelecer adjacência OSPF.
Para esta configuração de MTU ignore, os comandos são detalhados abaixo:
ip ospf mtu-ignore Interface Configura o MTU-ignore em uma determinada interface. no ip ospf mtu-ignore Interface Remove a configuração de MTU-ignore de uma interface. show running-config interface IFNAME
Global Verifica a configuração da interface.
213
15.2.2.6 OSPF Network Type
Existem quatro tipos de rede OSPF: Broadcast, NBMA (Non-Broadcast-Multiple-
Access), Point-to-multipoint e Point-to-point. O usuário utilizará a configuração de network de
acordo com a configuração de sua rede. Como exemplo, se a rede não suporta multicasting,
o usuário deverá utilizar uma configuração de NBMA.
Se o usuário possui uma rede broadcast de múltiplo acesso, pode realizar uma
configuração de network como broadcast. Para a configuração do tipo de rede broadcast no
OSPF, os comandos estão detalhados conforme abaixo:
ip ospf network {broadcast | non-broadcast | point-to-multipoint | point-to-point}
Interface Configura o tipo de rede na interface OSPF.
no ip ospf network Interface Remove a configuração de tipo de rede de uma interface. show running-config interface IFNAME
Global Verifica a configuração da interface.
Exemplo de configuração de rede broadcast OSPF em uma interface:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar o tipo de rede OSPF na interface:
OLT(config)#interface ge6 OLT(config-if)#ip ospf network broadcast
3. Verificar configuração da interface:
OLT#show running-config interface ge6 ! interface ge6 ip address 192.168.30.1/30 ip ospf network broadcast ! OLT#
214
No caso de rede NBMA, as adjacências precisam ser descobertas por meio da
configuração direta do vizinho, pois não existe a facilidade de uso de broadcast na rede.
Para operar em uma rede do tipo NBMA, é necessário a configuração do equipamento
vizinho para que seja estabelecida a adjacência OSPF. Para a configuração de neighbor no
OSPF, os comandos estão detalhados abaixo:
neighbor A.B.C.D Router Configura o endereço IP do vizinho na rede OSPF. no neighbor A.B.C.D Router Remove a configuração de endereço IP do vizinho. show running-config router ospf Global Verifica a configuração do OSPF.
Exemplo de configuração de rede NBMA em uma interface OSPF e a definição do neighbor.
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar o tipo de rede na interface.
OLT(config)#interface ge6 OLT(config-if)#ip ospf network non-broadcast
3. Verificar a configuração da interface.
OLT#show running-config interface ge6 ! interface ge6 ip address 192.168.30.1/30 ip ospf network non-broadcast ! OLT#
4. Configurar o endereço IP do neighbor no OSPF:
OLT(config)#router ospf 1 OLT(config-router)#neighbor 192.168.30.2
215
15.2.2.7 Prioridade OSPF
Em uma rede de múltiplo acesso, para minimizar a quantidade de troca de informações
em um segmento, o OSPF elege um equipamento para se tornar o roteador designado (DR)
e um roteador designado backup (BDR), utilizado no caso do roteador DR tornar-se inativo. O
principal objetivo é que os equipamentos tenham dois pontos de contato (DR e BDR) na rede
e que troquem informações de roteamento apenas com esses elementos. Desta forma, não
haverá a necessidade de cada equipamento realizar as atualizações de informações com
todos os elementos do segmento.
Por padrão, os equipamentos têm prioridade OSPF igual a 1. Este valor pode ser
alterado para que o equipamento desejado se torne o DR ou o BDR na rede. Quanto maior
for a prioridade OSPF, maior a chance do equipamento se tornar o DR ou o BDR na rede
OSPF. A alteração da prioridade OSPF de um equipamento é realizada conforme comandos
detalhados abaixo:
ip ospf priority <0-255> Interface Configura a prioridade em uma interface OSPF. no ip ospf priority Interface Remove a configuração de prioridade na interface OSPF. show running-config interface IFNAME
Global Verifica a configuração da interface.
Caso o equipamento seja configurado com uma prioridade OSPF igual a zero, significa
que este equipamento não participará da eleição de DR e BDR.
Exemplo de configuração de prioridade OSPF em uma interface:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar prioridade OSPF na interface.
OLT(config)#interface vlan1.30 OLT(config-if)#ip ospf priority 150
3. Verificar a configuração da interface.
OLT#show running-config interface vlan1.30 ! interface vlan1.30 ip address 192.168.30.1/30 ip ospf priority 150
216
15.2.2.8 Número máximo de Áreas OSPF
Em uma rede OSPF, é possível configurar o número máximo de áreas nas quais o
equipamento poderá suportar. Os comandos para configurar a limitação do número máximo
de áreas OSPF são detalhados abaixo:
maximum-area <1-4294967294> Router Configura o número máximo de áreas OSPF do equipamento em determinado processo OSPF.
no maximum-area Router Remove a configuração de limite de número máximo de áreas.
Show running-config router ospf Global Verifica a configuração do processo OSPF.
Exemplo de configuração de limite de 10 áreas OSPF no equipamento:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar o número máximo de 10 áreas no processo OSPF:
OLT(config)# router ospf 1 OLT(config-router)#maximum-area 10
15.2.2.9 Rota Default OSPF
A redistribuição da rota padrão de último recurso no OSPF pode ser realizada através
de um equipamento OSPF chamado ASBR (autonomous system boundary router). Para que
esta rota seja redistribuída, é necessário se certificar que a mesma já está presente na tabela
de roteamento do equipamento, através do comando show ip route.
Para esta configuração de default-information originate, os comandos estão detalhados
abaixo:
default-information originate Router Configura a redistribuição da rota default na rede OSPF.
no default-information originate Router Remove a configuração de redistribuição da rota default na rede OSPF.
show running-config router ospf Global Verifica a configuração do processo OSPF.
217
Exemplo de configuração para redistribuição da rota default no processo OSPF:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar a redistribuição da rota default no OSPF:
OLT(config)# router ospf 1 OLT(config-router)#default-information originate
15.2.2.10 Redistribuição de Rotas OSPF
As rotas de outros protocolos de roteamento podem ser redistribuídas na rede OSPF,
as quais são chamados de rotas externas. As rotas diretamente conectadas, as rotas
estáticas, as rotas aprendidas por outros protocolos de roteamento dinâmico (ex: RIP), podem
ser redistribuídas no OSPF.
Estas rotas externas podem ser do tipo E1 ou E2, sendo o que as diferencia é o custo.
As rotas E2 apresentam apenas o custo externo ao OSPF. Já as rotas E1, apresentam o custo
externo ao OSPF adicionado ao custo interno na rede OSPF.
A redistribuição de rotas OSPF pode ser configurada conforme os comandos
detalhados abaixo:
redistribute {connected | ospf <1-65535> | rip | static}
Router Configura a redistribuição de rotas de diferentes protocolos no protocolo OSPF.
no redistribute {connected | ospf <1-65535> | rip | static}
Router Remove a configuração de redistribuição de rota de outros protocolos.
show running-config router ospf Global Verifica a configuração do processo OSPF.
Exemplo de configuração para redistribuição de rotas diretamente conectadas e
rotas do protocolo RIP no OSPF:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
218
2. Configurar a redistribuição de rotas diretamente conectadas e as do protocolo RIP no OSPF:
OLT(config)# router ospf 1 OLT(config-router)#redistribute connected OLT(config-router)#redistribute rip
15.2.2.11 Distância Administrativa
A distância administrativa (AD – Administrative Distance) é uma classificação de
confiabilidade da informação de roteamento de uma rota. O valor de AD é um número inteiro
entre 1 à 255. Quanto menor a distância administrativa, maior o nível de confiabilidade da rota.
No OSPF, existem 3 tipos de rotas: Rotas intra-áreas (dentro da mesma área), inter-
áreas (rotas anunciadas entre áreas) e rotas externas (provenientes de outros protocolos de
roteamento e redistribuídas no OSPF). Os 3 tipos de rotas têm valor default de distância
administrativa de 110.
O valor de AD pode ser alterado para os 3 tipos de rotas através de apenas um
comando ou pode ser alterado por tipo de rota. A mudança de AD pode ser configurada
conforme comandos detalhados abaixo:
distance <1-255> Router Configura um valor de AD para todos os tipos de rotas do processo OSPF.
distance <1-255> A.B.C.D/M Router Configura um valor de AD para uma rede específica. distance ospf {external | inter-area | intra-area} <1-255>
Router Configura um valor de AD para determinado tipo de rota no processo OSPF.
no distance Router Remove a configuração de AD no processo OSPF, retornando ao valor default de 110.
no distance <1-255> A.B.C.D/M Router Remove a configuração de valor de AD no processo OSPF para uma rede específica, retornando ao valor default de 110.
no distance {external | inter-area | intra-area}
Router Remove a configuração de AD para um tipo de rota no processo OSPF, retornando ao valor default de 110.
show running-config router ospf Global Verifica a configuração do processo OSPF.
Exemplo de configuração para mudança de Distância Administrativa de todos
os tipos de rotas no processo OSPF:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
219
2. Configurar a distância administrativa igual a 100 no processo OSPF:
OLT(config)# router ospf 1 OLT(config-router)#distance 100
15.2.2.12 Passive Interface
A interface passiva no OSPF funciona como uma interface numa rede stub, ou seja, a
interface não troca pacotes OSPF com informações de roteamento. Desta forma, para que
não sejam trocados pacotes de OSPF Hello, o que permitiria o estabelecimento de uma
adjacência OSPF, a interface é configurada como uma passive interface.
A configuração de passive interface deve ser realizada conforme comandos detalhados abaixo:
passive-interface IFNAME Router Configura uma interface como passiva no processo OSPF.
no passive-interface IFNAME Router Remove a configuração de interface passiva no processo OSPF.
show running-config router ospf Global Verifica a configuração do processo OSPF.
Exemplo de configuração de passive interface no processo OSPF:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar a interface passiva no processo OSPF:
OLT(config)# router ospf 1 OLT(config-router)#passive-interface xe1
220
15.2.2.13 Graceful Restart
Em situações de problema na rede, pode ser necessário o reinício do processo OSPF
no equipamento. Nestes casos, leva-se algum tempo para que o processo OSPF seja
restabelecido. Neste ínterim, o equipamento perde as adjacências OSPF estabelecidas e seus
vizinhos perdem as informações de roteamento, as quais serão apenas restabelecidas após
a recuperação do processo OSPF.
A funcionalidade restart ospf graceful permite reiniciar o processo OSPF no
equipamento sem descartar as informações de rotas recebidas das adjacências OSPF. Sendo
assim, o equipamento continuará encaminhando o tráfego enquanto o processo OSPF está
sendo restabelecido, sem que a rede seja impactada.
Para utilizar a funcionalidade graceful restart, os comandos devem ser aplicados
conforme detalhado abaixo:
capability restart graceful Router Habilita a funcionalidade de graceful restart no processo OSPF. Por padrão, esta funcionalidade fica habilitada.
no capability restart graceful Router Desabilita a funcionalidade de graceful restart no processo OSPF.
restart ospf graceful Global Realiza o reset no processo OSPF. show running-config router ospf Global Verifica a configuração do processo OSPF.
Exemplo de como realizar o restart ospf graceful:
1. Por padrão, a funcionalidade graceful restart fica habilitada no processo OSPF.
Desta forma, é necessário apenas aplicar o comando restart ospf graceful para
que ocorra o reinício do processo OSPF, sem que o tráfego da rede seja
interrompido:
OLT>enable OLT#restart ospf graceful
Exemplo de como desabilitar a funcionalidade do restart ospf graceful:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
221
2. Configurar para que o processo OSPF não possa realizar graceful restart:
OLT(config)# router ospf 1 OLT(config-router)#no capability restart graceful
3. Verificar a configuração do processo OSPF.
OLT# show running-config router ospf ! router ospf 1 ospf router-id 172.18.44.39 no capability restart graceful redistribute connected network 192.168.30.0 0.0.0.3 area 0.0.0.0 ! OLT#
4. Com a funcionalidade de graceful restart está desabilitada, não será possível
realizar o graceful restart no processo OSPF.
OLT#restart ospf graceful % one or more OSPF instances doesn't have restart capability OLT#
222
15.2.2.14 Troubleshooting OSPF
Existem diversas ferramentas importantes para realizar o troubleshooting do protocolo
OSPF no equipamento, o que se torna fundamental para a solução de problemas que possam
ocorrer na rede OSPF.
Comandos Show OSPF
É possível verificar as informações do protocolo OSPF, utilizando os comandos show
presentes no CLI do equipamento.
Utilizar os seguintes comandos para exibir informações referentes ao protocolo OSPF:
show ip ospf <0-65535> Global Exibe as informações do processo OSPF. show ip ospf route Global Exibe a tabela de roteamento OSPF.
show ip ospf <0-65535> route Global Exibe a tabela de roteamento de determinado processo OSPF.
show ip ospf <0-65535> database Global Exibe o database de determinado processo OSPF. show ip ospf neighbor Global Exibe o status de adjacência com os vizinhos OSPF.
show ip ospf interface IFNAME Global Exibe as informações da interface OSPF como, por exemplo, timers, tipo de rede, MTU, autenticação, dentre outros.
show ip protocols ospf Global Exibe informações do protocolo OSPF. show ip route Global Exibe as informações da tabela de roteamento global.
Debug OSPF
É possível verificar as informações de debug do protocolo OSPF de forma a descobrir,
em tempo real, os motivos dos problemas encontrados na rede. O debug OSPF pode ser
habilitado conforme comandos detalhados abaixo:
debug ospf all Global Habilita todos os debugs do OSPF. debug ospf events {abr | asbr | lsa | nssa | os | router | vlink}
Global Habilita o debug de eventos OSPF.
debug ospf ifsm {events | status | timers}
Global Habilita o debug de informação das interfaces OSPF.
debug ospf lsa {flooding | generate | install | maxage | refresh}
Global Habilita o debug de informação referente à mensagens de LSAs.
debug ospf nfsm {events | status | timers}
Global Habilita o debug de informação do vizinho OSPF.
debug ospf nsm {interface | redistribute}
Global Habilita o debug das informações do modulo de roteamento OSPF.
debug ospf packet {dd | detail | hello | ls-ack | ls-request | ls-update | recv | send}
Global Exibe as informações de pacotes do protocolo OSPF.
debug ospf route {ase | ia | install | spf}
Global Exibe as informações de rotas OSPF.
show debugging ospf Global Verifica os debugs OSPF habilitados.
223
SNMP TRAPs
É possível realizar o envio de SNMP traps relacionadas às informações do protocolo
OSPF. Para habilitar o envio de SNMP traps do OSPF, seguir os comandos abaixo detalhados:
snmp-server trap enable ospf-traps Global Habilita o envio de SNMP traps do protocolo OSPF. snmp-server trap disable ospf-traps Global Desabilita o envio de SNMP traps do OSPF. show snmp-server trap-config Global Verifica as SNMP traps do OSPF que estão habilitadas.
LOGs
É possível verificar as ocorrências do protocolo OSPF através do envio de informações
de logging para um servidor de Syslog ou habilitando a funcionalidade terminal monitor local
do equipamento, de forma a verificar os logs OSPF em tempo real. Para a configuração de
LOGs OSPF, os comandos estão detalhados conforme abaixo:
logging level ospf <0-7> Global Habilita o logging OSPF. no logging level ospf Global Remove a configuração de logging OSPF.
log-adjacency-changes Router Configuração para que seja possível enviar as mudanças de estado do vizinho da rede OSPF;
no log-adjacency-changes Router Remove a configuração do envio de mudança de estado do vizinho da rede OSPF.
show logging level ospf Global Verifica a configuração do logging OSPF.
224
15.3 Roteamento Dinâmico – Routing Information Protocol (RIP)
O Routing Information Protocol (RIP) é um protocolo de roteamento comumente
utilizado em redes pequenas e homogêneas. Trata-se de um protocolo de vetor de distância
que utiliza a contagem de saltos como métrica, sendo a contagem de saltos o número de
equipamentos que devem ser percorridos para se alcançar a rede de destino.
A vantagem da utilização deste protocolo em redes pequenas é a facilidade de sua
configuração. Entretanto, como o protocolo apresenta uma métrica máxima de 16 (número de
saltos), o RIP torna-se inadequado para redes grandes.
15.3.1 Configurações Básicas de RIP
15.3.1.1 Habilitando o protocolo RIP
Para utilizar o protocolo RIP é necessário habilitá-lo, assim como ocorre nos demais
protocolos de roteamento dinâmico. Após habitá-lo, a principal configuração para se
estabelecer uma vizinhança RIP refere-se a configurar a rede onde a adjacência será
estabelecida.
Para habilitar o protocolo RIP no equipamento, são necessários os seguintes
comandos:
router rip Global Habilita o protocolo RIP. no router rip Global Desabilita o protocolo RIP. Este comando apaga todas as
configurações do protocolo. show running-config router rip Global Verifica a configuração do protocolo RIP.
Exemplo de configuração para habilitar o processo RIP:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar o processo RIP:
OLT(config)# router rip
225
15.3.1.2 Configurando Network
A configuração de Network é utilizada para especificar uma rede que irá operar no
protocolo RIP, de forma a estabelecer uma adjacência.
Para a configuração de Network, os comandos estão detalhados conforme abaixo:
network {A.B.C.D/M | IFNAME} Router Configura uma rede para estabelecer uma adjacência RIP. O endereço IP da rede pode ser configurado no formato IP/MASK ou interface SVI.
no network {A.B.C.D/M | IFNAME} Router Remove a configuração do network. show running-config router RIP Global Verificar configuração do protocolo RIP.
Exemplo de configuração de Network no processo RIP:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar o processo RIP.
OLT(config)# router rip
3. Configurar a rede para estabelecer a adjacência RIP.
OLT(config-router)#network 192.168.30.0/30
4. Verificar a configuração do protocolo RIP:
OLT#show running-config router rip ! router rip network 192.168.30.0/30 ! OLT#
226
15.3.2 Configurações Avançadas do RIP
15.3.2.1 Autenticação RIP
Autenticação é o processo de validação da identificação do remetente. A configuração
de autenticação é utilizada para segurança das informações de roteamento que são trocadas
entre os equipamentos. Uma senha predefinida é estabelecida e configurada nos
equipamentos para que apenas os apresentarem a mesma senha possam participar do
domínio de roteamento.
A autenticação deve ser configurada na interface pertencente ao RIP, o equipamento
vizinho deve estar configurado com o mesmo método de autenticação e possuir a mesma
senha, de forma que as informações de roteamento sejam trocadas através do RIP.
Existem dois métodos de autenticação RIP que podem ser configurados: a
Autenticação por senha simples e a Autenticação Message Digest (MD-5).
Autenticação Simples
Para a configuração de autenticação simples, os comandos estão detalhados abaixo:
ip rip authentication mode text Interface Habilita a autenticação simples do RIP na interface. ip rip authentication string <password>
Interface Configura uma chave de autenticação. Máximo 8 caracteres.
no ip rip authentication string Interface Remove a configuração da chave de autenticação da interface.
no ip rip authentication mode Interface Remove a configuração de autenticação da interface.
show running-config interface IFNAME
Global Verifica a configuração da interface.
Exemplo de configuração para autenticação simples:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar a autenticação simples RIP na interface.
OLT(config)# interface vlan1.30 OLT(config-if)# ip rip authentication mode text OLT(config-if)# ip rip authentication string teste123
227
3. Verificar configuração da interface:
OLT#show running-config interface vlan1.30 ! interface vlan1.30 ip address 192.168.30.1/30 ip rip authentication mode text ip rip authentication string 0x2c952cd1c22577f3050660a1c7c11680 ! OLT#
Autenticação Message-Digest
Autenticação Message-Digest trata-se de uma autenticação criptografada. Para a
configuração de autenticação message-digest, os comandos estão detalhados abaixo:
ip rip authentication mode md5 Interface Habilita a autenticação message-digest RIP na interface
ip rip authentication string <password>
Interface Configura a chave de autenticação na interface.
no ip rip authentication string Interface Remove a configuração da chave de autenticação da interface.
no ip rip authentication mode Interface Remove a configuração de autenticação RIP na interface.
show running-config interface IFNAME
Global Verifica a configuração da interface.
Exemplo de configuração para autenticação message-digest no RIP:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar a autenticação message-digest na interface.
OLT(config)# interface vlan1.30 OLT(config-if)#ip rip authentication mode md5 OLT(config-if)#ip rip authentication string teste123
3. Verificar a configuração de autenticação message-digest da interface.
OLT#show running-config interface vlan1.30 ! interface vlan1.30 ip address 192.168.30.1/30 ip rip authentication mode md5 ip rip authentication string 0x2c952cd1c22577f3 !
228
15.3.2.2 Métrica Default RIP
A métrica baseia-se no número de saltos para se alcançar a rede de destino. O custo
máximo do RIP é 16, ou seja, o número máximo de saltos para atingir uma rede pode ser de
até 16. A partir de 16 saltos a rota torna-se inalcançável.
Os comandos para alterar o valor da métrica default estão detalhados abaixo:
default-metric <1-15> Router Configura um novo valor de métrica default. no default-metric <1-15> Router Remove a configuração de métrica default.
show running-config router rip Global Verifica a configuração do processo RIP.
Exemplo de configuração para alterar o valor da métrica default:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar o valor de métrica default igual a 3:
OLT(config)# router rip OLT(config-router)#default-metric 3
15.3.2.3 Timers RIP
Em uma rede RIP, os equipamentos possuem intervalos pré-definidos de tempo para o
envio das atualizações de rotas. Mesmo que não ocorram mudanças na rede, estas
atualizações são enviadas periodicamente.
As temporizações que podem ser configuradas no protocolo RIP são:
• Routing Table update timer: tempo configurado para envio periódico de
atualizações das rotas. Por padrão, o tempo é de 30 segundos;
• Routing Information timeout timer: a contagem do tempo para o timeout da rota,
caso a mesma não seja enviada em uma atualização. Expirada esta
temporização, a rota torna-se inválida. Por padrão, o tempo para o timeout da
rota é 180 segundos;
229
• Garbage Collection timer: após a rota tornar-se inválida, inicia-se a contagem de
tempo para que a rota seja retirada da tabela de roteamento. Por padrão, o
tempo é 120 segundos.
A configuração para mudança destas temporizações é descrita conforme abaixo:
timers basic <5-2147483647> <5-2147483647> <5-2147483647>
Router Configura os timers RIP na ordem: update timer, timeout timer, garbage timer.
no timers basic Router Remove a configuração de timers, retornando para os valores default.
show running-config router rip Global Verifica a configuração do processo RIP.
Exemplo de configuração das temporizações no processo RIP:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar temporizações do RIP como: update timer: 20s, timeout timer: 80s e
garbage timer: 60s:
OLT(config)#router rip OLT(config-router)#timers basic 20 80 60
15.3.2.4 Rota Default RIP
A redistribuição da rota padrão de último pode ser realizada através de um equipamento
que possua a configuração de default-information originate habilitada no processo RIP.
Para que esta rota seja redistribuída, é necessário se certificar que a mesma já está presente
na tabela de roteamento do equipamento, através do comando show ip route.
Para esta configuração de default-information originate, os comandos estão detalhados
abaixo:
default-information originate Router Configura a redistribuição da rota default na rede RIP.
no default-information originate Router Remove a configuração de redistribuição da rota default na rede RIP.
show running-config router rip Global Verifica a configuração do processo RIP.
230
Exemplo de configuração para redistribuição da rota default no processo RIP:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar a redistribuição da rota default no RIP:
OLT(config)# router rip OLT(config-router)#default-information originate
15.3.2.5 Redistribuição de Rotas RIP
Outros protocolos podem ser redistribuídos na rede RIP, como rotas diretamente
conectadas, rotas estáticas e rotas de outros protocolos de roteamento dinâmico como, por
exemplo, o OSPF.
A redistribuição de rotas pode ser configurada conforme comandos detalhados abaixo:
redistribute {connected | ospf | static} Router Configura a redistribuição de rotas de diferentes protocolos na rede RIP.
no redistribute {connected | ospf | static}
Router Remove a configuração de redistribuição de rotas de outros protocolos.
show running-config router rip Global Verifica a configuração do processo RIP.
Exemplo de configuração da redistribuição de rotas diretamente conectadas e
rotas do protocolo OSPF no RIP:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar a redistribuição de rotas diretamente conectadas e OSPF no protocolo RIP:
OLT(config)# router rip OLT(config-router)#redistribute connected OLT(config-router)#redistribute ospf
231
15.3.2.6 Distância Administrativa
A distância administrativa (AD – Administrative Distance) é uma classificação de
confiabilidade da informação de roteamento de uma rota. O valor de AD é um número inteiro
entre 1 à 255. Quanto menor a distância administrativa, maior o nível de confiabilidade da rota.
O valor de distância administrativa padrão do protocolo RIP é 120. A mudança de AD
pode ser configurada conforme comandos detalhados abaixo:
distance <1-255> Router Configura um valor de AD para todas as rotas do processo RIP.
distance <1-255> A.B.C.D/M Router Configura um valor de AD para uma rede específica. no distance Router Remove a configuração de AD no processo RIP,
retornando ao valor padrão de 120. no distance <1-255> A.B.C.D/M Router Remove a configuração de AD no processo RIP para uma
rede específica, retornando ao valor padrão de 120. show running-config router rip Global Verificar a configuração do processo RIP.
Exemplo de configuração para mudança de Distância Administrativa de todas
as rotas no processo RIP para 90:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar a distância administrativa igual a 90 no processo RIP:
OLT(config)# router rip OLT(config-router)#distance 90
15.3.2.7 Passive Interface
A funcionalidade de passive interface do RIP tem a função de não permitir que pacotes
com atualizações e informações de roteamento sejam enviados por uma interface que faz
parte da rede RIP. A configuração de passive interface deve ser realizada conforme comandos
detalhados abaixo:
passive-interface IFNAME Router Configura uma interface como passiva no processo RIP.
no passive-interface IFNAME Router Remove a configuração de interface passiva no processo RIP.
show running-config router rip Global Verifica a configuração do processo RIP.
232
Exemplo de configuração de passive interface no processo RIP:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar a interface passiva no processo RIP:
OLT(config)# router rip OLT(config-router)#passive-interface xe1
15.3.2.8 Versão RIP
O protocolo RIP possui duas versões, o RIPv1 (RIP versão 1) e RIPv2 (RIP versão 2).
Dentre algumas características, as principais diferenças entre as versões são:
RIPv1:
• É um protocolo classful, ou seja, não envia as máscaras de sub-redes em suas
atualizações (não suporta VLSM).
• Atualizações são enviadas como broadcast.
• Não suporta autenticação.
RIPv2:
• Envia a máscara de sub-rede em suas atualizações, ou seja, suporta roteamento
classless (suporta VLSM).
• Atualizações são enviadas para endereço multicast.
• Suporta autenticação em texto puro e criptografia Message-Digest.
Por padrão, o protocolo RIP é configurado na versão 2, a qual é a mais comumente
utilizada. Para alterar a versão do protocolo RIP, os comandos estão detalhados abaixo:
version <1-2> Router Habilita a versão 1 ou 2 do protocolo RIP. Por padrão, o protocolo RIP está configurado na versão 2.
no version Router Remove a configuração da versão do protocolo RIP, retornando para o padrão versão 2.
show running-config router rip Global Verifica a configuração do protocolo RIP.
233
Exemplo de configuração alterando o protocolo RIP para versão 1:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar a versão 1 do protocolo RIP.
OLT(config)#router rip OLT(config-router)# version 1
15.3.2.9 Troubleshooting RIP
Existem diversas ferramentas importantes para realizar o troubleshooting do protocolo
RIP no equipamento, o que se torna fundamental para a solução de problemas que possam
ocorrer na rede RIP.
Comandos Show RIP
É possível verificar as informações do protocolo RIP, utilizando os comandos show
presentes no CLI do equipamento.
Utilizar os seguintes comandos para exibir informações referentes ao protocolo RIP:
show ip rip Global Exibe informações de roteamento RIP. show ip rip route Global Exibe a tabela de roteamento do protocolo RIP. show ip rip database Global Exibir o database do processo RIP. show ip rip interface Global Verifica as interfaces que fazem parte do processo RIP e
seus respectivos status. show ip rip statistics Global Exibe as informações estatísticas da interface RIP como,
por exemplo, o número de pacotes RIP recebidos e enviados.
show ip protocols rip Global Exibe as informações do protocolo RIP como, por exemplo, as temporizações, vizinhos, versão, última atualização, dentre outras.
show ip route Global Exibe as informações da tabela de roteamento global.
Debug RIP
É possível verificar as informações de debug do protocolo RIP de forma a descobrir,
em tempo real, os motivos dos problemas encontrados na rede. O debug RIP pode ser
habilitado conforme comandos detalhados abaixo:
234
debug rip all Global Habilita todos os debugs do protocol RIP. debug rip events Global Habilita o debug de ocorrências do protocolo RIP. debug rip packet Global Habilita o debug de informações sobreos pacotes RIP
enviados e recebidos. show debugging rip Global Verifica os debugs RIP habilitados.
235
16 Segurança e Proteção
16.1 Storm Control
A funcionalidade de Storm Control é utilizada para limitar a quantidade de pacotes de
um determinado tipo de tráfego, mais especificamente na entrada da interface onde a
funcionalidade está configurada. É possível configurar a funcionalidade de storm control para
limitar o tráfego de broadcast, multicast ou DLF (destination lookup failure).
O storm control é utilizado para bloquear o encaminhamento de tráfego acima do nível
(Level) configurado, uma vez que grandes quantidades de tráfego broadcast, multicast ou DLF
na rede podem ocasionar, em alguns casos, impactos extremamente indesejados.
Para configurar a funcionalidade de storm control é utilizado o comando storm-control
(broadcast|multicast|dlf) level LEVEL. A ação de descarte do storm control ocorrerá quando
a quantidade de determinado tipo de tráfego, na entrada da interface, atingir o nível (Level)
configurado.
storm-control broadcast level <LEVEL>
Interface Configura o storm control para pacotes broadcast na interface.
storm-control multicast level <LEVEL>
Interface Configura o storm control para pacotes multicast na interface.
storm-control dlf level <LEVEL> Interface Configura o storm control para pacotes dlf na interface. no storm-control (broadcast|multicast|dlf) level
Interface Apaga o storm control para pacotes broadcast, multicast ou dlf na interface.
Como observação, o LEVEL é definido como uma porcentagem da velocidade máxima
da interface física na qual está configurado. Valores aceitos entre 0.00 e 100.00.
Exemplo de configuração do Storm Control em uma interface:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal OLT(config)#
2. Acessar a interface física onde se quer habilitar a funcionalidade Storm Control.
OLT(config)#interface ge1 OLT(config-if)#
236
3. Acessar a interface física onde se quer habilitar a funcionalidade Storm Control.
Definir o valor de 20% de tráfego permitido para broadcast, multicast e DLF.
OLT(config-if)#storm-control broadcast level 20 OLT(config-if)# OLT(config-if)#storm-control multicast level 20 OLT(config-if)# OLT(config-if)#storm-control dlf level 20
237
16.2 Denial of Service
Nesse capítulo serão descritas as principais funcionalidades de proteção e segurança
oferecidas pela OLT.
É possível restringir alguns tipos de tráfego no equipamento utilizando a funcionalidade
Denial of Service, a qual será aplicada globalmente à OLT.
Para ter acesso à configuração do Denial of Service, é necessário acessar o menu
denial-of-service, conforme abaixo:
OLT#configure terminal
OLT(config)#denial-of-service
OLT(config-dos)#
A seguir, serão detalhadas as configurações de Denial of Service disponíveis na OLT:
icmp-fragment-protection Config-DoS Descarta pacotes fragmentados ICMP.
ip-first-fragment-check Config-DoS Descarta pacotes com flags TCP / UDP e
protege a porta nos primeiros fragmentos IPv4.
ipv6-small-fragment-protection <0-
65535> Config-DoS
Descarta pacotes fragmentados IPv6 menores
que o configurado (Default: 1280 bytes).
oversized-ping-protection <0-
16383>
Config-DoS Descarta pacotes ICMP Echo Request maiores
que o tamanho máximo configurado. (Default:
512 bytes).
src-ip-equal-dst-ip-protection Config-DoS Descarta pacotes que tenham IP origem = IP
destino.
src-port-equal-dst-port-protection Config-DoS Descarta pacotes que tenham porta origem =
porta destino.
tcp-fragment-protection <0-255>
Config-DoS Descarta pacotes TCP fragmentados com
campos inválidos ou menores que o tamanho
mínimo configurado. (Default: 20 bytes).
tcp-invalid-flags-protection Config-DoS Descarta pacotes TCP que contêm flags
inválidas.
238
Exemplo de configuração de denial-of-service:
OLT(config)#denial-of-service OLT(config-dos)#icmp-fragment-protection OLT(config-dos)#ip-first-fragment-check OLT(config-dos)#ipv6-small-fragment-protection 65 OLT(config-dos)#oversized-ping-protection 1024 OLT(config-dos)#src-ip-equal-dst-ip-protection OLT(config-dos)#src-port-equal-dst-port-protection OLT(config-dos)#tcp-fragment-protection 124 OLT(config-dos)#tcp-invalid-flags-protection OLT(config-dos)#
Para verificar a configuração do Denial of Service na OLT, utilizar o comando show
denial-of-service.
OLT(config-dos)#show denial-of-service Denial-of-Service Protection Status: icmp-fragment-protection..........: ENABLE ip-first-fragment-check...........: ENABLE ipv6-small-fragment-protection....: ENABLE - Minimum Size: 65 oversized-ping-protection.........: ENABLE - Maximum Size: 1024 src-ip-equal-dst-ip-protection....: ENABLE src-port-equal-dst-port-protection: ENABLE tcp-fragment-protection...........: ENABLE - Minimum Size: 124 tcp-invalid-flags-protection......: ENABLE OLT(config-dos)#
239
16.3 Autenticação de Usuários via RADIUS/TACACS+
Como uma forma adicional de segurança, é possível realizar a autenticação dos
usuários que irão acessar à OLT, através dos protocolos RADIUS ou TACACS+.
A requisição de acesso é realizada pela OLT ao servidor RADIUS/TACACS+, utilizando
as credenciais informadas pelo usuário. Caso as credenciais (usuário e senha) sejam válidas
no servidor RADIUS/TACACS+, o acesso à OLT será concedido ao usuário. Caso as
credenciais sejam rejeitadas pelo servidor RADIUS/TACACS+, uma mensagem de “login
incorreto” é mostrada ao usuário e o seu acesso à OLT é negado.
O servidor RADIUS/TACACS+ deve possuir, previamente, a lista de usuários com
permissão de acesso à OLT.
A seguir, serão detalhadas as opções de configuração presentes no CLI para a
configuração da autenticação de usuários:
aaa new-model Global Habilitar o AAA, permitindo realizar as configurações de autenticação, tanto para VTY quanto console.
aaa authentication login default group <radius/tacacs>
Global Configuração para que a autenticação seja realizada via RADIUS ou TACACS+.
aaa authentication login default local Global Configuração para que a autenticação seja realizada através de usuários cadastrados localmente.
aaa authentication login default none Global Configuração para que não seja necessária a autenticação de usuários para acesso ao CLI da OLT.
aaa authentication login default group <radius/tacacs> local
Global
Configuração para que a autenticação seja realizada via RADIUS/TACACS. Caso o servidor não esteja respondendo às requisições, alternativamente, o acesso poderá ser realizado através de um usuário cadastrado localmente na OLT.
radius-server host A.B.C.D key WORD [auth- port <0-65535>]
Global Configuração do endereço IP, chave compartilhada e a porta para a autenticação no servidor RADIUS.
tacacs-server host A.B.C.D key WORD [auth- port <0-65535>]
Global Configuração do endereço IP, chave compartilhada e a porta para a autenticação no servidor TACACS+.
no aaa authentication login default Global Remover a configuração do método de autenticação. no aaa new-model Global Desabilitar o AAA. no radius-server host A.B.C.D
Global Remover a configuração do servidor RADIUS.
no tacacs-server host A.B.C.D
Global Remover a configuração do servidor TACACS+.
240
Exemplo de configuração para a autenticação de usuários utilizando o servidor
RADIUS e, alternativamente, através de um usuário cadastrado localmente na OLT:
1. Acessar o modo de configuração.
OLT>enable OLT#configure terminal
2. Configurar o servidor RADIUS e a chave compartilhada.
OLT(config)# radius-server host 10.10.10.10 key testing123
3. Habilitar o AAA para configuração de autenticação.
OLT(config)# aaa new-model
4. Habilitar a autenticação pelo servidor RADIUS e alternativamente, caso o
servidor esteja indisponível, o acesso via usuário previamente cadastrado na
OLT.
OLT(config)# aaa authentication login default group radius local
241
16.4 Access-list (ACL)
As regras de Access-List permitem interceptar os pacotes que trafegam pelas interfaces
do equipamento, bloqueando ou encaminhando os mesmos de acordo com a configuração
definidas na própria ACL.
A ACL é uma combinação sequencial de condições de permissões (permit) e rejeições
(deny) que se aplicam a um pacote. O equipamento trata cada pacote de acordo as condições
configuradas na ACL, sequencialmente, conforme a ordem definida pelo número da
sequência.
Como padrão, existe uma cláusula deny all implícita no final de cada regra de ACL.
Portanto, todo tráfego que não for explicitamente permitido será rejeitado.
A seguir, é mostrada a estrutura básica de ACL disponível no equipamento onde,
primeiramente, define-se o tipo de ACL (standard, extended ou name):
OLT(config)#access-list ? <1-99> standard access list <100-199> extended access list <1300-1999> standard access list (expanded range) <2000-2699> extended access list (expanded range) WORD Access-list name
Após definido o tipo de ACL, algumas opções podem ser configuradas:
access-list [<1-99>|<100-
199>|<1300-1999>|<2000-
2699>|Word] <1-2147483645>
Config <1-2147483645>: Número da sequência da
ACL. Valor padrão: múltiplos de 10.
access-list [<1-99>|<100-
199>|<1300-1999>|<2000-
2699>|Word] deny
Config Deny: Especifica ação para que o tráfego seja
rejeitado.
access-list [<1-99>|<100-
199>|<1300-1999>|<2000-
2699>|Word] permit
Config Permit: Especifica ação para que o tráfego seja
encaminhado.
access-list [<1-99>|<100-
199>|<1300-1999>|<2000-
2699>|Word] remark
Config Remark: adiciona uma descrição à regra de
ACL.
242
16.4.1 IP Access-List
Existem diversas possibilidades para a identificação de pacotes e criação de regras de
ACL IPv4. Os principais filtros de pacotes para a criação de uma ACL IPv4 são baseados em:
• Endereço IP origem;
• Endereço IP de destino;
• Tipo de pacote;
• Protocolo;
• E qualquer combinação dos itens descritos anteriormente.
No equipamento, é possível criar ACL IPv4 do tipo Standard e Extended.
16.4.1.1 IP Access-List do Tipo Standard
A ACL IPv4 do tipo Standard utiliza apenas do endereço IP de origem dos pacotes para
comparar com as configurações da ACL, com objetivo de controlar (rejeitar/permitir) o tráfego.
access-list [<1-99>|<1300-1999>]
<1-2147483645> {deny | permit} [ip
address & wildcard | any | host]
Config Configura uma ACL IPv4 do tipo standard no
equipamento.
no access-list [<1-99>|<1300-
1999>] <1-2147483645> Config
Apaga uma ACL IPv4 do tipo standard no
equipamento.
show access-lists Global Visualiza todas as regras de ACL configuradas
no equipamento.
Exemplo de configuração de uma ACL IPv4 do tipo Standard:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. Configurar uma ACL IPv4 do tipo Standard, bloqueando tráfego de determinados hosts com os endereços IPv4 de origem definidos na regra:
OLT(config)#access-list 10 1 deny host 10.10.10.1 OLT(config)#access-list 10 2 deny 10.10.10.2 255.255.255.0 OLT(config)#access-list 10 3 permit any
243
16.4.1.2 IP Access-List do Tipo Extended
A ACL IPv4 do tipo Extended considera tanto os endereços IP de origem quanto os de
destino para a comparação com as regras de ACL criadas, de forma a possibilitar o controle
(rejeitar/permitir) de tráfego.
access-list [<100-199>|<2000-
2699>] <1-2147483645> {deny |
permit} [protocol] [source | any |
host] [destination | any | host]
{precedence | dscp | fragments}
Config Configura uma ACL IPv4 do tipo extended no
equipamento.
no access-list [<100-199>|<2000-
2699>] <1-2147483645> Config
Apaga uma ACL IPv4 do tipo extended no
equipamento.
show access-lists Global Visualiza todas as regras de ACL configuradas
no equipamento.
Exemplo de configuração de uma ACL do tipo Extended:
• Protocolo IP
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. A ACL IPv4 do tipo Extended a seguir permite todos os hosts com endereços de
origem na rede 172.168.10.0/24 e endereços de destino na rede
172.168.200.0/24. Como observação, as regras de ACL utilizam a máscara
inversa para identificar quantos bits no endereço de rede precisam ser
efetivamente controlados.
OLT(config)# access-list 103 2 permit ip 172.168.10.0 0.0.0.255 172.168.200.0 0.0.0.255
244
Os protocolos que são aceitos na ACL do tipo Extended são:
• <0-255> IANA assigned protocol number
• ahp AH Packet
• any ANY protocol packet
• eigrp EIGRP protocol packet
• esp ESP packet
• ethertype Ethertype Value
• gre GRE packet
• icmp icmp Packet
• igmp IGMP Packet
• ip IPv4 Encapsulation packet
• ipcomp IPComp packet
• mac MAC access-list
• nos NOS packet
• ospf OSPF packet
• pim PIM packet
• rsvp RSVP packet
• tcp TCP Packet
• udp UDP Packet
• vrrp VRRP packet
A seguir, serão detalhadas as configurações de ACL do tipo Extended para alguns
protocolos:
access-list [<100-199>|<2000-
2699>] <1-2147483645>] {deny |
permit} icmp [source | any | host]
[destination | any | host] [icmp-type]
| [icmp-message] [precedence |
dcsp | fragments]
Config Configura uma ACL do tipo extended no
equipamento para o protocolo ICMP.
access-list [<100-199>|<2000-
2699>] <1-2147483645> {deny |
permit} tcp [source | any | host]
[destination | any | host] [tcp options
| precedence | dcsp | fragments]
Config Configura uma ACL do tipo extended no
equipamento para o protocolo TCP.
access-list [<100-199>|<2000-
2699>] <1-2147483645> {deny |
permit} udp [source | any | host]
[destination | any | host] [udp
options | precedence | dcsp |
fragments]
Config Configura uma ACL do tipo extended no
equipamento para o protocolo UDP.
245
16.4.1.3 IP Access-List do Tipo IP Name
A ACL IPv4 do tipo IP name permite que as ACLs recebam nomes ao invés de apenas
números.
access-list <WORD> <1-
2147483645> {deny | permit}
[A.B.C.D/M | any | host]
Config Configura uma ACL do tipo IP name.
no access-list <WORD> <1-
2147483645> Config Apaga uma ACL do tipo IP name.
show access-lists Global Visualiza todas as regras de ACL configuradas
no equipamento.
16.4.2 Extended MAC Access-List
A ACL do tipo Extended MAC considera tanto os endereços MAC de origem quanto os
de destino para a comparação com as regras de ACL criadas, de forma a possibilitar o controle
de tráfego.
access-list <100-199|2000-2699>
<1-2147483645> {permit | reject}
mac [source mac & wildcard | any |
host] [destination mac & wildcard |
any | host] [ip4|ip6|mpls|word]
Config Configura uma ACL do tipo Extended MAC no
equipamento.
no access-list [<100-199>|<2000-
2699>] <1-2147483645> Config
Apaga uma ACL do tipo Extended MAC no
equipamento.
show mac access-lists Global Visualiza as regras de ACL do tipo Extended
MAC no equipamento.
Exemplo de configuração de uma ACL do tipo Extended MAC:
1. Acessar o modo de configuração:
OLT>enable OLT#configure terminal OLT(config)#
2. A ACL do tipo MAC Extended a seguir permite os hosts com endereços MAC de
origem 00:00:00:00:12:34 e endereços MAC de destino 00:0:.00:00:56:78.
OLT(config)# access-list 100 15 permit mac host 0000.0000.1234 host 0000.0000.5678
246
16.4.3 Associação da ACL a uma interface
Uma vez criadas as regras de ACL, torna-se necessário associá-las a uma interface do
equipamento. Para tanto, cria-se um IP access-group para associar uma regra de ACL IPv4
ou uma regra de Extended MAC access-group para associar uma regra de ACL MAC
Extended às interfaces do equipamento.
16.4.3.1 IP access-group
Como mencionado anteriormente, o IP access-group é utilizado para associar uma regra
de ACL IPv4 a uma interface do equipamento. Uma vez realizada esta associação, a ACL IPv4
torna-se efetiva e é aplicada ao tráfego que está passando pela respectiva interface.
ip access-group [<1-199>|<1300-
2699>|<WORD>] <in/out> Interface
Associa uma ACL IPv4 à interface do
equipamento (gpon, ge, vlan ou xe). É possível
aplicar a ACL no sentido “in” e “out” da interface.
no ip access-group [<1-199>|<1300-
2699>|<WORD>] <in/out> Interface
Apaga uma ACL IPv4 da interface do
equipamento (gpon, ge, vlan ou xe).
show access-lists Global Visualiza todas as regras de ACL configuradas
no equipamento.
clear access-list counters <WORD> Global Limpa os contadores de ACL.
Exemplo de associação de uma ACL IPv4 a uma interface:
1. Acessar o menu de interface e realizar a associação da regra ACL IPv4 à
respectiva interface.
OLT(config)#interface gpon2
OLT(config-if)#ip access-group 4 in
Como observação, uma regra de ACL pode ser utilizada, simultaneamente, por
mais de uma interface do equipamento.
2. Após a regra de ACL ser aplica a uma interface, pode-se verificar a quantidade
de pacotes interceptados pela a regra:
OLT#sh access-lists
Standard IP access list 2
3 deny any [match= 960411548]
OLT#
247
16.4.3.2 Extended MAC access-group
Como mencionado anteriormente, o Extended MAC access-group é utilizado para
associar uma regra de ACL MAC Extended às interfaces do equipamento. Uma vez realizada
esta associação, a ACL MAC Extended torna-se efetiva e é aplicada ao tráfego que está
passando pela respectiva interface.
mac access-group [<1-199> |
<1300-2699> | <WORD>] in Interface
Associa uma ACL MAC Extended à interface do
equipamento (gpon, ge, vlan ou xe). É possível
aplicar a ACL no sentido “in” da interface.
no mac access-group [<1-199> |
<1300-2699> | <WORD>] Interface
Apaga uma ACL MAC Extended da interface do
equipamento (gpon, ge, vlan ou xe).
show mac access-lists Global Visualiza todas as regras de ACL configuradas
no equipamento.
clear access-list counters <WORD> Global Limpa os contadores de ACL.
Exemplo de associação de uma ACL MAC Extended a uma interface:
1. Acessar o menu de interface e realizar a associação da regra ACL MAC
Extended à respectiva interface.
OLT(config)#interface gpon2
OLT(config-if)#mac access-group 112 in
Como observação, uma regra de ACL pode ser utilizada, simultaneamente, por
mais de uma interface do equipamento.
2. Após a regra de ACL ser aplica a uma interface, pode-se verificar a quantidade
de pacotes interceptados pela a regra:
OLT#show mac access-lists
Standard IP access list 112
10 permit mac any any [match=3873]
OLT#
MF
P0
465 -
Ma
io d
e 2
021
- R
evis
ão 0
1